Skip to main content

kepedihan kepada dosen-dosen yang tidak kompatible

ketika skill tidak lagi di butuhkan lagi tidak di anjurkan lagi ???
apakah bangsa ini akan menjadi maju ??
apakah ketika semuanya itu hasil plagiat!!
 fuvk buat lembaga kampus ku yang sebenarnya mereka itu tidak bisa apa-apa dan hasilnya cuma hanya hasil dari kerja orang lain .
orang-orang seperti itulah yang merusak generasi bangsa yang  jadi para pemuda ini yang tidak bisa apa-apa dan tidak tahu akan ilmu yang mereka pelajari
dosen-dosen yang hebat saat berbicara di depan-depan mahasiswa yang belum pernah tahu dan belum pernah mempelajari ilmu itu, mereka ini di bodohi dengan kebodohan mereka sebelumnya tidak mengerti pula tentang ilmu itu dan itu di tularkan pula kepada anak didik.
bagi pelajar yang mengerti hal pelajaran tersebut mereka menjadi di bingungkan untuk materi pelajaran yang mereka berika. bagitu pula bagi pelajar yang tidak menegerti cuma hanya manggut2 saja akan ketidak mengertiannya itu. apakah masih pantas para pengajar seperti itu ?? apakah harus dan mesti di pertahankan?? apakah mereka itu di masih bilang pahlawan tanpa tanda jasa?? yang ada hanya untuk pencarian uang dan bukan untuk mendidik dan mencerdaskan anak bangsa indonesia ...

Comments

Popular posts from this blog

SUB-SUB TOOLS PADA BACKTRACK

Backtrack adalah penetrasi tools yang terdiri dari banyak tools/aplikasi. Sub-sub tools pada menu naga backtrack adalah bejumlah lebih dari 300 tools. Untuk menampilkannya anda tinggal harus memasukan perintah root@bt:#dpkg-list Setiap tools di klasifikasikan pada beberapa kelompok dengan fungsi masing-masing tools. I.1 Information gathering. Information gathering adalah sub tools yang berisi tools – tools yang di gunakan atau berhubungan dengan mengumpulkan informasi ( information gathering ). Seorang attacker akan terlebih dahulu mengumpulkan informasi-informasi targetnya sebelum dia akan melakukan exploitasi dan explorasi. informasi yang di kumpulkan biasanya informasi ip, port, protokol, dns, record. Contoh tools yang sering di gunakan disini adalah nmap, hping, unicorn , openvas , dll. I.2 Vulnerability assesment. Vulnerability Assesment (VA) diterjemahkan dalam bahasa Indonesia menjadi ‘pengukuran kelemahan serangan’, suatu kata yang bikin kita berpikir panjang a...

Learn Java for Android Development: Introduction to Java

Tutorials \ Android

Cracking WPA2 PSK with Backtrack 4, aircrack-ng and John The Ripper

Basic steps : Put interface in monitor mode Find wireless network (protected with WPA2 and a Pre Shared Key) Capture all packets Wait until you see a client and deauthenticate the client, so the handshake can be captured Crack the key using a dictionary file (or via John The Ripper) I’ll use a Dlink DWL-G122 (USB) wireless network interface for this procedure.  In backtrack4, this device is recognized as wlan0. First, put the card in monitor mode : root@bt:~# airmon-ng Interface Chipset Driver wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) ath1 Atheros madwifi-ng VAP (parent: wifi0) wlan0 Ralink 2573 USB rt73usb - [phy0] root@bt:~# airmon-ng start wlan0 Interface Chipset Driver wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) ath1 Atheros madwifi-ng VAP (parent: wif...