Minggu, 08 Januari 2017

Dua Bintang Siap Tabrakan dan Menciptakan Ledakan Super Terang


Ilustrasi. Kredit: ESO/L. Calcada
Info Astronomy - Astronom Lawrence Molnar dan rekan-rekannya di Calvin College memprediksi bahwa sepasang bintang biner di rasi bintang Cygnus sedang berada di jalur tabrakan satu sama lain. Nantinya, saat keduanya benar-benar bertabrakan, mereka akan meledak dalam nova merah yang akan terlihat dengan mata telanjang.

Tabrakan bintang sejatinya bukan sesuatu yang baru. Para astronom memperkirakan bahwa tabrakan-tabrakan bintang sering terjadi di lokasi padat bintang, seperti di sebuah gugus bintang bola. Baru-baru ini bahkan bintang super raksasa merah Betelgeuse juga mungkin hasil dari tabrakan bintang, yang menjelaskan mengapa ia berputar cepat.

Para astronom terakhir kali mengamati tabrakan bintang adalah pada tahun 2008, ketika bintang V1309 Scorpii sangat mencolok kecerahannya di langit. Awalnya, para astronom menduga kalau V1309 Scorpii mengalami supernova, tapi ternyata ada kejadian lain.

Pengamatan lanjutan dari bintang tersebut yang dilakukan oleh astronom Romuald Tylenda dari Nicolaus Copernicus Astronomical Center, Polandia dan rekan-rekannya, menggunakan lebih dari 2.000 arsip pengamatan dari Optical Gravitational Lensing Experiment(OGLE), mengungkap bahwa V1309 Scorpii kemungkinan merupakan bintang biner yang bertabrakan.

Bintang biner sendiri adalah adalah dua bintang yang mengorbit begitu dekat satu sama lain. Ketika bintang biner saling berputar terlalu dekat, mereka akan bertabrakan, atau lebih tepatnya bergabung menjadi satu bintang utuh. Ketika itu terjadi, ledakan tak terelakan akan menciptakan cahaya yang sangat terang, 10.000 kali lebih terang dari luminositas sebenarnya.

Sementaraa itu, tim Molnar ini berpendapat bahwa bintang yang sedang mereka teliti, bernama KIC 9832227, akan menjalani nasib yang sama dengan V1209 Scorpii.

Bintang biner dengan magnitudo semu +12 di rasi bintang Cygnus itu diketahui memiliki periode orbit sekitar 11 jam. Pada tahun 2015, penelitian Molnar mengungkap bahwa dua bintang di sistem KIC 9832227 sedang dalam jalur tabrakan satu sama lain.

Letak KIC 9832227 di rasi bintang Cygnus. Kredit: Stellarium/InfoAstronomy.org
Melalui berbagai pengamatan selama 17 tahun terakhir, tim Molnar kini memprediksi secara akurat bahwa sistem bintang biner KIC 9832227 akan bertabrakan pada tahun 2022. Molnar mengumumkan penelitian ini pada 6 Januari 2017 di konferensi pers American Astronomical Society di Dallas, AS.

Namun begitu, Molnar dan timnnya tidak tahu kapan ledakan akan dimulai, atau bahkan mungkin sudah dimulai tetapi kita belum melihatnya karena jarak bintang biner ini yang jauh.

Tapi yang pasti, ketika bintang-bintang ini menabrak satu sama lain, mereka akan mati, dan dengan demikian bakal melepaskan sejumlah besar cahaya dan energi yang dikenal sebagai nova, meningkatkan kecerahan bintang itu sekitar 10.000 kali. Pada saat itu, ledakan ini akan terlihat di langit malam, tepatnya pada titik kuning yang telah kami tandai pada peta langit di atas.

Jadi, karena ledakan ini akan terjadi pada 5 tahun yang akan datang, ada baiknya mulai saat ini menabung untuk membeli teleskop. Pengamatan melalui teleskop tentu akan jauh lebih jelas dan menakjubkan.
Read More

Kamis, 15 Desember 2016

Apa Itu Exploit?



Exploit adalah sebuah kode yang menyerang keamanan_komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan (Vulnerability) pada komputer tujuan. Bisa juga dikatakan sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.

Daftar isi

Klasifikasi

Ada beberapa metode untuk mengklasifikasi exploit. Yang paling umum adalah dengan melihat cara exploit membuat kontak dengan perangkat lunak yang rentan. Remote exploit (eksploit jarak jauh) bekerja melalui jaringan dan mengeksploitasi celah keamanan tanpa adanya akses terlebih dahulu ke sistem korban. Local exploit (eksploit lokal) mengharuskan adanya akses terlebih dahulu ke sistem yang rentan dan biasanya meningkatkan keleluasaan orang yang menjalankan exploit melebihi yang diberikan oleh administrator sistem. Exploit yang menyerang aplikasi klien juga ada, biasanya terdiri dari server-server yang dimodifikasi yang mengirimkan exploit jika diakses dengan aplikasi klien. Exploit yang menyerang aplikasi klien juga mungkin memerlukan beberapa interaksi dengan pengguna, dengan demikian dapat digunakan dalam kombinasi dengan metode social engineering. Ini adalah cara hacker masuk ke komputer dan situs web untuk mencuri data.
Klasifikasi lain adalah dengan tindakan terhadap sistem korban: unauthorized akses data, eksekusi kode sewenang-wenang, penolakan layanan.
Banyak exploit dirancang untuk memberikan akses tingkat-''superuser'' ke sistem komputer. Namun, namun mungkin juga menggunakan beberapa exploit, untuk mendapatkan akses tingkat rendah terlebih dahulu, kemudian meningkatkan hak akses berulang kali sampai mencapai root.
Biasanya exploit tunggal hanya dapat mengambil keuntungan dari satu celah keamanan software tertentu. Sering kali, setelah exploit diterbitkan, celah keamanan sistem diperbaiki melalui tambalan sehingga exploit tak berlaku lagi untuk perangkat lunak versi terbaru. Hal ini menjadi alasan mengapa beberapa blackhat hacker tidak mempublikasikan exploit mereka tetapi merahasiakannya untuk diri sendiri atau hacker lainnya. Exploit tersebut disebut sebagai 'exploit zero day' dan untuk mendapatkan akses ke exploit tersebut adalah keinginan utama dari penyerang-penyerang amatir, yang sering dijuluki script kiddie

Jenis

Exploit pada umumnya dikategorikan dan dinamai berdasarkan kriteria berikut:
  • Jenis celah keamanan yang mereka eksploitasi
  • Apakah mereka perlu dijalankan pada mesin yang sama dengan program yang memiliki celah (lokal) atau dapat dijalankan pada satu mesin berbeda untuk menyerang program yang berjalan pada komputer lain (remote).
  • Hasil dari menjalankan exploit (EoP, DoS, Spoofing, dll)

Pivoting

Pivoting mengacu pada metode yang digunakan oleh penguji penetrasi yang menggunakan sistem yang telah dikuasai untuk menyerang sistem lain pada jaringan yang sama untuk menghindari larangan seperti konfigurasi firewall, yang dapat melarang akses langsung ke semua mesin. Sebagai contoh, seorang penyerang menguasai web server pada jaringan perusahaan, penyerang kemudian dapat menggunakan web server yang telah dikuasai untuk menyerang sistem lain pada jaringan. Jenis serangan ini sering disebut serangan multi-lapis. Pivoting juga dikenal sebagai island hopping.
Pivoting dapat dibedakan menjadi proxy pivoting dan VPN pivoting:
  • Proxy pivoting umumnya digambarkan sebagai tindakan menelusuri jalur melalui target yang dikuasai menggunakan proxy payload pada mesin dan meluncurkan serangan dari komputer ini. Jenis pivoting ini terbatas pada TCP dan UDP tertentu yang didukung oleh proxy.
  • VPN pivoting memungkinkan penyerang untuk membuat terowongan lapisan ke-2 yang terenkripsi ke dalam mesin yang dikuasai untuk mengarahkan lalu lintas jaringan apapun melalui mesin target itu, misalnya untuk menjalankan scan kerentanan pada jaringan internal melalui mesin yang dikuasai, secara efektif memberikan akses jaringan secara penuh kepada penyerang seolah-olah mereka berada di belakang firewall.
Biasanya, aplikasi proxy atau VPN yang memungkinkan pivoting, dijalankan pada komputer target sebagai payload (perangkat lunak) dari exploit.
Read More

Rabu, 14 Desember 2016

Cara Membuat Web Phising COC 2016

    Gambar hanya pemanis . :v


Hai  phisinger :v apa kabar ?
Saya akan  memberikan tutorial membuat web pesing COC :v
Apa itu pising ? phisingt di ambil dari kata fishing (memancing) jadi intinya kalian memancing
CoC user untuk mengisi data-data mereka . Wuiihh terdengar jahat sih  :o

Ok tanpa basa-basi-busuk langsung saja
Bahan :
- Cpanel / Hosting Gratis (Kalaw belum punya bisa daftar DISINI)
//baca juga artikel Cara Mendaftar Hosting Gratis di 000webhost
- Domain (kalau perlu)
- Script pesing  download Disini
- Pacar :v ( Jones minggir dulu gan )


Jika semua sudah siap , mari kita langsung saja menuju KTP ... eh TKP

PERTAMA
Login ke CPanel/Hosting  anda .
pada gambar contoh saya menggunakan hosting gratis di 000webhost
karna hosting gratis ini menyedeiakan banyak fitur fitur yg bagus termasuk send mail .

Kalau sudah login , klik file manager




Kalaw muncul EROR Login , Coba clear Chace internet anda dan coba login kembali .

Kalaw udah masuk maka akan tampil seperti ini , lalu klik public_html ...


  
Maka akan tampil seperti ini ...
Centang file default.php lalu klik delete .




Setelah itu , Upload file script pesing CoC anda yg udh anda download
Setelah File pesing.rar terupload , ektrak file tersebut .


Setelah script terekstrak  , Buka file prosses.php dan klik edit .
setelah edit terbuka , cari kata $mailto = (Lalu ganti dengan Email Kamu )

lalu klik save



Dan Taraaa :v   Pesing WEB udh jadi
tinggal tebar dah :D

Usahakan Nebar web jangan di Group yg panda IT klw gk mau di bully :v karna mreka smua dah tau
Wkwkwkwkw ...



Happy Spamming dah :P



Sekian dari saya dan terima gaji ehhh...Maksudnya Terima Kasih :v





Smart visitor pasti ninggal jejak :p
komen dikit lah :D
Dan  jangan lupa share sob :D



Read More

Minggu, 04 Desember 2016

LANGKAH - LANGKAH FOOT PRINTING





(Iam Just Newbie)
 





Title : Foot Printing
Sumber : mbah Google


Footprinting adalah segala kegiatan mengumpulkan informasi target yang akan di-hack sistemnya, sebelum melakukan penguasaan sistem sesungguhnya. Atau Footprinting, merupakan seni mencari / mengumpulkan informasi yang berkaitan dengan target yang akan diserang.


LANGKAH - LANGKAH FOOT PRINTING
Pada dasarnya ada empat (4) langkah utama yang biasanya dilakukan untuk melakukan intelejen awal untuk melihat scope situasi target sasaran. Langkah ini dikenal sebagai footprinting, yaitu:


1. Menentukan Scope Aktifitas / Serangan
2. Network Enumeration
3. interogasi DNS (domain name).
4. Mengintai Jaringan.
1. Menentukan Scope Aktifitas / Serangan
Pada tahapan 1 ini, kita perlu memperoleh sebanyak mungkin informasi yang berkaitan dengan lokasi,berita akusisi, nomor telepon, kontak person ,e-mail address mereka, masalah privasi kebijakan keamanan yang di terapkan, link ke berbagai situs Web lain yang berhubungan dan lain-lain.
2.Network Enumeration
Network enumeration dilakukan untuk melihat domain yang digunakan oleh sebuah organisasi. Dengan menggunakan tools “whois” kita dapat melakukan kegiatan ini.. Untuk melakukan aksin tersebut bisa dilakukan dengan beberapa langkah, yaitu :
A. Atau pun dengan cara ketik ping domain di terminal.
B. Kita juga bisa menggunakan perintah Whois. Dimana whois adalah suatu prosedur untuk mendapatkan informasi mengenai sebuah domain. Informasi yang bisa di dapat meliputi siapa pemilik Domain, dimana alamatnya, no telepon, alamat email, kapan domain ini di daftarkan dan kapan domain ini akan expired.
3. DNS Record
DNS Record adalah cara yang dilakukan dengan mengambil informasi Domain Name System (DNS). Selain beberapa informasi lainnya tentang pemetaan alamat IP dengan hostname. Salah satu cara yang mungkin agak mudah untuk melakukan zone transfer,pada masa lalu, bisa dilakukan dengan mudah menggunakan perangkat lunak nslookup .
4. Mengintai Jaringan
Langkah keempat atau terakhir dalam proses footprinting adalah melakukan pengintaian jaringan lawan,dalam bahasa Inggris-nya adalah network reconnaissance. Proses pengintaian dapat dilakukan dengan menggunakan perangkat lunak traceroute(di UNIX/Linux), atau menggunakan tracert (di Windows).
Traceroute merupakan perangkat lunak diagnostik yang pertama kali di kembangkan oleh salah satu sesepuh Internet yaitu Van Jacobson.Dengan mengakali parameter Time To Live (TTL) di paket IP agar setiap router yang dilewati mengirimkan berita ICMP_TIME_EXCEEDED, kita dapat memetakan rute yang diambil oleh sebuah paket dalam jaringan Internet.
Setelah mengetahui daftar alamat IP (IP address) dari berbagai host yang ada di target anda. Langkah selanjutnya adalah memetakan topologi jaringan, baik yang menuju ke target sasaran maupun konfigurasi internal jaringan target. Biasanya kita mengunakan software seperti traceroute maupun nmap.
Read More

Sabtu, 03 Desember 2016

The Last Rhino: Badak Jantan Terakhir ini Dijaga Pasukan Bersenjata 24 jam

The Last Rhino: Badak Jantan Terakhir ini Dijaga Pasukan Bersenjata 24 jam

Sudan dan para penjaganya. Sumber:
Sudan dan para penjaganya. Sumber: Julian Dutton/ twimg.com
Apa yang terjadi jika suatu spesies berada dalam ambang kepunahan? Apakah pemerintah angkat tangan? Ternyata tidak. Di Kenya, otoritas bahkan menyiapkan perlindungan dan tindakan siaga 24 jam untuk melindungi individu badak jantan terakhir dari jenisnya. Luar biasa!
Seperti yang dilansir Huffington Post, Sudan demikian badak ini dinamai, adalah badak putih utara (Northern White Rhino, Ceratotherium simum cottoni) jantan terakhir yang masih hidup di planet bumi, setelah para pemburu menghabisi spesies ini sejak bertahun lalu. Badak berumur 40 tahun itu kini dijaga pasukan bersenjata selama 24 jam penuh di Kenya, untuk menjaganya dari ancama para pemburu liar.
Pengamanan ketat terhadap Sudan dilakukan karena para ilmuwan masih menaruh harapan suatu hari nanti Sudan akan memiliki keturunan sehingga spesiesnya dapat terhindar dari kepunahan.

Sudan dan pengawal pribadinya. Sumber:
Sudan dan pengawal pribadinya. Sudan harapan terakhir dari jenisnya.  Sumber: Ol Pejeta/twimg.com

Saat ini, hanya ada lima subspesies badak ini di dunia, dengan dua berada dalam penangkaran di San Diego Animal Park, AS dan tiga (Sudan dan dua badak betina) berada di wilayah konservasi Ol Pejata Conservacy, Kenya. Subspesies badak ini adalah yang terlangka di muka bumi dan mendapat predikat critically endangered oleh IUCN.
Tak hanya dijaga oleh pengawal bersenjata senapan, Ol Pejeta juga melindungi Sudan dengan radio pemancar. Cula dari Sudan juga terpaksa diambil, demi mengurangi minat pemburu liar untuk membunuhnya.
“Satu-satunya alasan membunuh badak adalah untuk diambil culanya. Dengan begini, Sudan bisa lebih aman,” ujar Elodie Sampere, pengelola konservasi di mana Sudan dijaga.
Perburuan badak adalah salah satu yang termasif di dunia. Pada tahun 1960, tercatat masih ada 2.000 badak putih utara di dunia, dan pada tahun 1984, jumlahnya tinggal 15 ekor saja .  Pemburu tak hanya menjadi ancaman pada badak yang culanya dihargai hingga $75 ribu, mereka juga mengancam jiwa orang-orang yang berusaha melindunginya.
Beberapa kali para penjaga harus menyabung nyawa melindungi ketiga badak tersebut dari serbuan para pemburu.
Untuk membekali para pengawal dengan kemampuan dan peralatan yang memadai, Ol Pejeta meluncurkan kampanye Gofundme bulan lalu dan mampu mendapatkan uang senilai $ 7,700.

Sudan berada di bawah pengawalan intensif selama 24 jam. Sumber:
Sudan berada di bawah pengawalan intensif selama 24 jam. Sumber: Ol Pejeta/twimg.com
Read More

Cara Menyembunyikan File , Video , Photo , Sms , applikasi DLL di Hp Android + Fitur Fake Password "HIDE IT PRO"

Cara Menyembunyikan File , Video , Photo , Sms , applikasi DLL di Hp Android + Fitur Fake Password "HIDE IT PRO"

Cara Menyembunyikan file di handphone android , Terutama untuk kalian yang suka menyembunyikan film ataupun sms selingkuhan .
aplikasi kali ini cocok buat yang mempunyai privasi tanpa orang lain ketahui tentang segala hal privasi kalian yang ingin di sembunyikan dari pacar atau teman yang sering kepo tentang diri kalian.

saya juga menggunakan aplikasi ini untuk menjaga privasi yang saya sembunyikan .


Aplikasi ini bernama File "HIDE IT PRO" , mampu menyembunyikan tanpa di endus karna fiturnya yang tidak terdeteksi oleh mata.

maksudnya tidak terdeteksi oleh mata???

Maksudnya adalah aplikasi "HIDE IT PRO" akan menyamar sebagai audio manager sehingga orang awam yang kurang faham akan mengira bahwa aplikasi ini hanya untuk mensetting audio saja .
Hebatnya lagi dari Aplikasi ini dilengkapi oleh fitur "FAKE PASSWORD"




wah gunain fitur nya gimana tuh gan ???

Fitur keren ini telah di rancang khusus untuk orang yang juga telah mengetahui tentang aplikasi ini , jadi disini kita mempunyai dua password yang berbeda, satu password asli untuk membuka file dan yang satu lagi sengaja dibuat untuk mengelabui orang lain  dengan password yang palsu .
Saat verifikasi password di masukan dengan password asli , maka file yang di sembunyikan akan terbuka semua dan bisa dilihat ,
dan sebaliknya Jika saat verifikasi password di masukan dengan password palsu , maka file yang di sembunyikan tidak akan terlihat dan akan terlihat kosong .

keren ya, siapapun pembuat aplikasi ini , top banget .



Berikut Cara Menggunakan Aplikasi HIDE IT PRO :

1.install aplikasi Hide It Pro di playstore

2.Cara membuka verifikasi password pada Aplikasi ini ga sembarangan orang bisa faham ,Tekan dan tahan Tulisan Audio Manager Seperti pada tanda panah di gambar berikut

Sumber gambar : http://fujianto21-chikafe.blogspot.com

3. Nah disini akan masuk ke verifikasi password untuk membukanya, seperti gambar berikut.
masukan password yang telah kalian setting pada saat pertama install .

Sumber gambar : http://fujianto21-chikafe.blogspot.com

4. Jika berhasil maka kalian akan berada pada fitur vault seperti gambar berikut.
Sumber gambar : http://fujianto21-chikafe.blogspot.com

5.disini kalian bisa menyembunyikan jenis file yang tertera pada gambar , misalnya ingin menyembunyikan foto , maka kalian hanya perlu membuka icon picture seperti yang tertera pada gambar diatas .

6.Kalian akan disuruh untuk membuat folder baru , ikuti petunjuk seperti gambar berikut .

Sumber gambar : http://fujianto21-chikafe.blogspot.com

7. Tekan icon "+"  Seperti gambar diatas , lalu berinama folder terserah kalian .


8. Pilih Foto yang akan kalian hide , seperti gambar berikut ,

Sumber gambar : http://fujianto21-chikafe.blogspot.com

9.Jika sudah kalian pilih foto yang ingin di sembunyikan , selanjutnya tekan "HIDE SELECTED FILES" seperti gambar diatas ,

10.Jika sudah , maka foto yang sudah kalian hide tidak akan muncul lagi di Galeri.


Catatan :

Untuk menggunakan fitur password palsu "Fake password" bisa kalian setting sendiri , Dengan cara Klik Setting -> Login Setting -> Fake Pin .


Testimoni Saya :

Menurut saya aplikasi hide it pro ini salah satu aplikasi menyembunyikan file terbaik yang pernah saya coba dan harus dicoba buat kalian yang cinta privasi kalian, apalagi Aplikasi ini gratis dan tinggal unduh , tidak ada salahnya mencoba .

Rating 5 dari saya untuk aplikasi ini.


Terima Kasih
Read More

Download SQL Dumper V.7.5 Terbaru 2016

Download SQL Dumper V.7.5 Terbaru 2016

Lagi Mager Ngepost, Biarkan Translate yang bekerja wkwk....
Intinya kalo Mau Download aja, ini digunakan untuk mencari celah website dengan kerentanan SQL exploit / sql injection. ini cara ngehek nya sejuta umat , gimana ga dibilang sejuta umat ? orang gampang banget, tinggal masukin dork nya yang dipengen, abis itu tunggu aja ntar juga ada yang nyangkut, tinggal exploit dan dorr..~ masuk ke database ambil data didalem database itu misalnya admin nya, yaudah tinggal liat username sama passwordnya si admin tinggal login ke page admin nya. simple banget kan ? hahaha.... 
ini buat orang yang mau ngehek anti ribet dan instan , hasilnya di tusbol deh indexnya, nah yang begini nih yang gua ga suka.
Coba deh kalian build web indexnya aja misalnya udah rapih dan bagus tiba-tiba lupa backup dan index kalian kena tusbol hacked by bajigur ... pasti kesel kan?

cuma sekedar saran aja kalo mau tusbol website titip file aja jangan suka tebas index, toh kalo tebas index kesian yang build udah lama-lama malah di tusbol dan dirusak, hargai website walaupun itu mudah di exploit ., kalo kalian baik ya bisa di kasih tau aja itu celah yang punya websitenya atau kalian tambal sendiri celahnya....

Sekian Dan Terima Gaji.


-Suports 20 metode SQL Injection; 
-Suports Multi. Mesin pencari online (untuk menemukan trajects);
-Pencarian -Automated untuk data dalam daftar URL massal;
-Analizer -Automated dan dumper dengan suntikan kustom poin (URL, POST, -Cookie, UserLogin atau userPassword);
-Dumper Menopang dumping data dengan multi-threading (database / tabel / -kolom / mengambil data);
-Exploiter, Analizer dan Dumper menopang hingga 50x benang separeted;
-Metode -Advanced WAF memotong;
-Kotak pertanyaan kustom -Advanced;
-Dumper Dapat membuang sejumlah besar data, dengan hebat kontrol delay -setiap permintaan;
-Mudah Beralih kerentanan kerentanan (database internal);
-Daftar proxy -Suports;
-GeoIP Database;
-Advanced Sistem Sampah bekerja dengan jutaan url;
-Admin Finder login;
-Exe -Standalone (tidak menginstal).

Screenshoots:




Pendukung bug:

    - MySQL
    - Union (Integer / String)
    - Kesalahan (Integer / String) ** Kesalahan Metode:
    - Dua Query
    - XPath
    - ExtractValue
    - XPath
    - UpdateXML
    - Brute Memaksa
    - Buta
    - Load File
    - Load File Scanner ** Illegal Mix Of Collations:
    - UnHexHex ()
    - Binary ()
    - Cast Sebagai Char
    - Compress (Uncompress ())
    - Mengkonversi Menggunakan utf8
    - Mengkonversi Menggunakan latin1
    - Aes_decrypt (aes_encrypt ())
    - MS SQL
    - Union (Integer / String)
    - Kesalahan (Integer / String) ** Illegal Mix Of Collations:
    - SQL_Latin1;
    - Cast Sebagai Char.
    - Oracle
    - Union (Integer / String)
    - Kesalahan (Integer / String) ** Kesalahan Metode:
    - GET_HOST_ADDRESS
    - DRITHSX.SN
    - GET; APPINGXPATH ** Illegal Mix Of Collations:
    - Cast Sebagai Char. ** Menopang Jenis TOP N:
    - ROWUM - RANK ()
    - DESE_RANK ()
    - PostegreSQL
    - Union (Integer / String)
    - Kesalahan (Integer / String)

https://drive.google.com/file/d/0B1Ye3YB8WVFnZEZNY29wRTQtZUE
Read More

Kamis, 01 Desember 2016

6 Url Shorteners Yang Menghasilkan Uang Selain AdF.ly

Salam sobat FPW nah di postingan pertama kali ini ane akan membahas 6 Url Shorteners Yang Menghasilkan Uang Selain AdF.ly seperti yang anda tau adf.ly adalah url shortener terbaik yang membayar kita karena telah menggunakan jasannya, tapi selain adf.ly ternyata masih banyak lagi Url Shorteners Yang Menghasilkan Uang, sekarang kita lihat saja ulasan di bawah.

 6 Url Shorteners Yang Menghasilkan Uang Selain AdF.ly


1. Adfly 

adf.ly - Top 6 URL Shorteners - Penyingkat Link Terbaik
adf.ly
Yup yang ini memang patut diletakkan di peringkat satu ya, Adfly sudah ada dan terpercaya sejak bertahu-tahun lalu dan sudah menjadi pemendek link / url terbaik selama ini. 

Selain menyediakan fasilitas penyingkat url, adfly juga merupakan situs penghasil dollar yang sudah sangat terkenal (melalui Pay Per Click dan Referal).


Banyak juga teman-teman di internet yang sudah sukses mendapatkan dollar lho. (adfly ini sudah terpercaya dan ya semoga terus aman begitu dech).

Komisi yang telah anda dapatkan dari adfly ini bisa langsung di transfer ke paypal (Minimal $5), Payoneer (Minimal $10), dan Payza pada setiap bulannya.

Karena mudahnya, semakin hari semakin banyak pengguna yang mendaftar dan berhasil mendapatkan reward (komisi) dari jumlah klik pada url yang telah diperpendek melalui adfly ini. Baik pengguna internet di luar negeri maupun dalam negeri.

Tetapi jangan terlalu berlebihan menggunakan program semacam ini di blog atau di social network, nanti justru akan mengganggu pengguna / teman-teman kita. Dengan adanya iklan yang tampil terus-menerus sebelum artikel yang dibutuhkan muncul, semua orang pasti kesal karenanya.

2. goo.gl

goo.gl - Top 6 URL Shorteners - Penyingkat Link Terbaik
goo.gl
Yang ini termasuk situs pemendek / penyingkat url umum dimana google tidak menyediakan afiliasi apapun dari ini.

Target utama google adalah untuk lebih mempromosikan nama dan produk mereka.  Jadi, kita bisa memperpendek link / url kapan saja tanpa harus log in akun.

Selain itu, nama google juga sudah sangat familiar dan terpercaya bagi seluruh netters dunia kan, banyak yang lebih suka memakai yang ini nih untuk berbagi link di jejaring sosial, termasuk saya.


Kita juga bisa melihat berapa kali link yang telah kita bagi itu di klik, lumayan untuk penambah semangat, hehe.



linkbucks - Top 6 URL Shorteners - Penyingkat Link Terbaik
linkbucks.com
Yang ini sama bagusnya dengan adfly, keduanya merupakan rival berat lho. Namun bagi para blogger / pemilik web Indonesia linkbucks ini kurang populer bila dibandingkan adfly.

Mungkin karena linkbucks ini masih agak sulit di pahami bagi netter baru dan juga banner promosi yang ditawarkan juga kurang banyak ragamnya. Di tambah lagi hasil shrink url kurang familiar.

Namun cara kerja secara umum-nya memang sangat mirip dengan adfly. Terutama program "Earn Money"-nya. Jadi, untuk keamanan monetisasi ya lumayan bagus.

Pada linkbucks hasil dollar yang didapat bisa di transfer juga ke Paypal (Minimum $10), Payoneer (Minimum $20). Untuk referal, publisher akan mendapatkan 20dari setiap pendapatan anggota baru yang kita ajak.

Sedangkan advertiser (pengiklan) akan mendapatkan 5dari pendapatan pengiklan baru yang mendaftar melalui link kita.

(Tapi, banyak juga "pihak-pihak tertentu" yang menggunakan linkbucks ini untuk mendapatkan uang dengan cara yang kurang wajar T_T .. Kita harus hati-hati nih, jaga perangkat pribadi kita dengan sebaik-baiknya).



4. Ow.ly


Ow.ly - Top 6 URL Shorteners - Penyingkat Link Terbaik
ow.ly
Yang ini dari Hootsuite. Shortener link ini memungkinkan kita untuk meng-upload gambar dan melihat berapa kali link yang telah kita bagi itu di klik orang lain (seperti goo.gl)

Lalu kita bisa  langsung meletakkan link yang sudah dipendekkan tersebut di berbagai jaringan sosial seperti Facebook, LinkedIn, Twitter, dan Google+. 100% gratis dan mudah tanpa harus mendaftar.



5. bit.ly


Bit.ly - Top 6 URL Shorteners - Penyingkat Link Terbaik
bit.ly
bit.ly adalah salah satu situs penyingkat url lama yang paling populer, dulu twitter juga menggunakan ini, sekarang sudah punya sendiri. 

Hingga kini, bitly tetap menjadi pilihan bagi para netters juga, sebelum populernya goo.gl. Yang ini juga 100% gratis dan mudah tanpa harus mendaftar.

Sejak 2008, Bit.ly sudah banyak di gunakan sebagai penyingkat link untuk jejaringan sosialSMSdan email. Juga, kebanyakan dari link yang di share dari Android ke media sosial atau web lainnya juga akan memakai bit.ly ini lho.


6. t.co

hKalau yang ini adalah khusus untuk pengguna twitter. Dimana url / link yang di post akan secara otomatis akan ter-short dengan format yang sesuai dengan twitter.

Sebelum menggunakan t.co, twitter memakai Bit.ly sebagai penyingkat link utama (default).

Biasanya link akan otomatis diperpendek saat kita post di twitter dan di teruskan ke jejaring sosial lainnya.

Nah itu tadi  6 Url Shorteners Yang Menghasilkan Uang Selain AdF.ly untuk menyimpan penghasilan kita 6 Url Shorteners Yang Menghasilkan Uang Selain AdF.ly
Read More