0

Tutorial Membuat RAID 5

Rabu, 27 Maret 2024

 


Halooo...Hari ini, saya akan membahas topik yang menarik dalam dunia teknologi penyimpanan data, yaitu "Tutorial RAID 5: Meningkatkan Kinerja dan Keandalan Penyimpanan Anda". RAID 5 adalah salah satu tingkat RAID yang paling umum digunakan, dan memahami cara membuat dan mengelola sebuah array RAID 5 dapat memberikan manfaat yang signifikan bagi Anda, terutama jika Anda bekerja dengan data yang besar atau kritis.


Pada Tutorial ini, saya ingin menunjukan bagaimana kita membuat HDD RAID 5 dari tiga harddisk yaitu sdb, sdc, dan sdd. masing-masing memiliki ukuran berbeda yaitu 2GB, 2,5gb, dan 3,5gb. Sekarang lita akan menggabungkan hardisk-hardisk tersebut secara logic yang nantinya akan membuat HDD Virtual yang berukuran 8.5GB(atau mungkin kurang).


Tapi perlu diingat, jika kita menggabungkan HDD tersebut, ukuran HDD nya tak mungkin menjadi 8.5GB pasti hanya sekitar 65% dari total kapasitasnya.

untuk tutorialnya silahkan bisa di liat di link Youtube dibawah ini 👇



Sampai di sini, Anda telah berhasil menyelesaikan tutorial saya tentang cara membuat sebuah array RAID 5. Saya berharap tutorial ini telah memberikan Anda pemahaman yang mendalam tentang konsep RAID 5, langkah-langkah praktis untuk membuatnya, serta manfaat dan pertimbangan yang perlu dipertimbangkan saat menggunakan tingkat RAID ini.

Seperti yang telah kita pelajari, RAID 5 adalah sebuah solusi yang kuat untuk meningkatkan kinerja dan keandalan penyimpanan data Anda. Dengan memahami bagaimana cara membuat dan mengelola RAID 5, Anda dapat memastikan bahwa data Anda aman, terlindungi, dan dapat diakses dengan cepat saat Anda membutuhkannya.

Jangan ragu untuk kembali ke tutorial ini jika Anda memerlukan pembaruan atau jika Anda ingin mengulangi langkah-langkahnya di masa depan. Selain itu, pastikan untuk menjelajahi konten-konten saya lainnya untuk informasi dan tutorial yang berguna seputar teknologi dan pemrograman.

Terima kasih telah mengikuti tutorial ini! Semoga tutorial ini bermanfaat bagi Anda dalam perjalanan Anda untuk mengoptimalkan penyimpanan data Anda. Sampai jumpa di artikel-artikel selanjutnya!

Thanks to :      

0

5 Jenis Ransomware Beserta Dampaknya

Rabu, 20 Maret 2024


 

Selamat datang di blog bosku! Keamanan cyber telah menjadi salah satu isu terbesar dalam era digital saat ini, dan salah satu ancaman yang paling merusak adalah ransomware. Ransomware adalah jenis malware yang mengenkripsi atau mengunci data korban dan meminta pembayaran tebusan agar data tersebut dapat dibuka kembali. Dalam tulisan ini, kami akan menjelajahi berbagai jenis ransomware beserta dampaknya yang serius bagi individu dan bisnis.


Ransomware bukan hanya merupakan ancaman terhadap keamanan data, tetapi juga dapat mengakibatkan kerugian finansial yang besar, gangguan operasional, dan bahkan kerugian reputasi. Dengan pemahaman yang lebih baik tentang jenis-jenis ransomware yang ada dan dampaknya yang merugikan, kita dapat mempersiapkan diri dengan lebih baik dalam menghadapi ancaman ini.


Ransomware adalah jenis malware yang mengenkripsi data atau mengunci akses ke sistem dan meminta tebusan (ransom) kepada korban agar data atau sistem tersebut dapat dibuka kembali. Berikut adalah beberapa jenis ransomware beserta dampaknya:


1. Encrypting Ransomware


 Jenis ransomware ini mengenkripsi file pada sistem korban dan kemudian meminta pembayaran tebusan agar kunci dekripsi diberikan kepada korban. Dampaknya adalah korban kehilangan akses ke data yang penting dan sensitif, yang dapat mengganggu operasi bisnis atau menyebabkan kerugian finansial yang besar.


2. Locker Ransomware 


Jenis ransomware ini mengunci akses ke sistem atau perangkat korban, sehingga korban tidak dapat menggunakan perangkat tersebut atau mengakses data yang tersimpan di dalamnya. Dampaknya adalah gangguan serius terhadap produktivitas dan operasi bisnis, terutama jika perangkat yang terkena dampak adalah kritis untuk operasi sehari-hari.


3. Scareware

 Jenis ransomware ini menipu korban dengan memunculkan pesan palsu yang mengklaim bahwa sistem mereka telah terinfeksi malware atau terlibat dalam aktivitas ilegal. Pesan tersebut kemudian meminta pembayaran tebusan agar masalah tersebut dapat "diperbaiki". Dampaknya adalah menimbulkan kecemasan dan ketakutan pada korban, yang mungkin mengakibatkan pembayaran tebusan tanpa alasan yang valid.


4. Doxware atau Leakware


 Jenis ransomware ini tidak hanya mengenkripsi atau mengunci data, tetapi juga mengancam untuk mempublikasikan atau membocorkan data sensitif korban ke publik jika tebusan tidak dibayar. Dampaknya adalah kerugian reputasi yang besar bagi individu atau perusahaan yang menjadi korban, serta potensi kerugian finansial akibat penyebaran data sensitif.


5. Mobile Ransomware


 Jenis ransomware ini dirancang khusus untuk menyerang perangkat mobile, seperti smartphone atau tablet. Dampaknya adalah kehilangan akses ke data pribadi dan sensitif, serta potensi kerugian finansial jika perangkat tersebut digunakan untuk melakukan transaksi atau menyimpan informasi keuangan.


Setiap jenis ransomware memiliki dampak yang serius bagi korban, baik secara finansial maupun reputasi. Oleh karena itu, penting bagi individu dan organisasi untuk mengambil langkah-langkah pencegahan yang tepat, seperti melakukan cadangan data secara teratur, menggunakan solusi keamanan yang mutakhir, dan meningkatkan kesadaran akan risiko keamanan cyber.

0

5 Tools yang sering digunakan oleh Bug Hunter

Selasa, 19 Maret 2024

Selamat datang di blog saya! Dalam dunia keamanan cyber, pengetahuan adalah senjata terkuat. Sebagai bug hunter, satu dari banyak peran kita adalah untuk mengumpulkan informasi sebanyak mungkin tentang target kita sebelum kita meluncurkan serangan. Dalam tulisan ini, saya akan membahas lima tools untuk information gathering yang sering digunakan oleh bug hunter. Dari Nmap hingga Shodan, kami akan mengulas alat-alat yang paling populer dan efektif dalam memperoleh wawasan yang diperlukan untuk mengidentifikasi target potensial. Mari kita mulai bos!


berikut adalah lima tools untuk information gathering yang sering digunakan oleh bug hunter:


1. Nmap


Nmap adalah alat pemindaian jaringan yang kuat yang digunakan untuk menemukan host dan layanan di jaringan, serta menganalisis keamanan jaringan dengan mendeteksi port yang terbuka, versi perangkat lunak, dan konfigurasi jaringan.


2. Sublist3r



Sublist3r adalah alat pemindaian subdomain yang digunakan untuk menemukan subdomain yang terkait dengan suatu domain tertentu. Alat ini membantu bug hunter dalam mengidentifikasi target yang lebih luas dan mungkin rentan terhadap serangan.


3. theHarvester


 theHarvester adalah alat open source yang digunakan untuk mengumpulkan informasi tentang alamat email, nama domain, dan subdomain dari berbagai sumber publik seperti mesin pencari dan situs web.


4. Shodan



 Shodan adalah mesin pencari untuk Internet of Things (IoT) dan perangkat terhubung lainnya. Alat ini memungkinkan bug hunter untuk mencari perangkat yang terhubung ke internet, termasuk server, kamera CCTV, dan perangkat IoT lainnya, serta menganalisis kerentanan keamanannya.


5. Censys



 Censys adalah mesin pencari dan database yang digunakan untuk mengumpulkan informasi tentang sertifikat digital, protokol jaringan, dan perangkat yang terhubung ke internet. Alat ini membantu bug hunter dalam mencari kerentanan yang mungkin ada dalam infrastruktur target.


Dengan menggunakan kombinasi tools information gathering ini, bug hunter dapat mengumpulkan informasi yang diperlukan untuk mengidentifikasi target yang potensial dan meluncurkan serangan yang lebih efektif. Namun, penting untuk selalu menggunakan alat-alat ini dengan etika dan mematuhi hukum yang berlaku.

Tidak diragukan lagi, information gathering adalah langkah awal yang krusial dalam proses penemuan kelemahan. Dengan alat-alat seperti Nmap, theHarvester, dan Shodan, bug hunter dapat membentangkan lapisan-lapisan informasi yang akan membantu mereka dalam merumuskan strategi serangan yang lebih efektif. Namun, perlu diingat bahwa dengan kekuatan informasi juga datang tanggung jawab besar. Penting untuk selalu menggunakan alat-alat ini dengan etika, mematuhi hukum yang berlaku, dan memahami batasan-batasan yang ada. Semoga tulisan ini memberikan wawasan yang berguna dan membantu Anda dalam perjalanan Anda sebagai bug hunter. Terima kasih telah membaca!

0

11 Pentest Tools Andalan Para Ethical Hacker

Sabtu, 16 Maret 2024

     Ethical hacker adalah seseorang yang memiliki pengetahuan dan keterampilan dalam penetrasi keamanan komputer dan jaringan, namun menggunakan keterampilan tersebut untuk tujuan yang positif dan sesuai dengan etika. Mereka sering disewa oleh organisasi atau perusahaan untuk melakukan pengujian penetrasi, yang bertujuan untuk menemukan dan memperbaiki kerentanan keamanan dalam infrastruktur IT mereka.


     Berbeda dengan hacker yang bertindak secara ilegal dan merusak, ethical hacker melakukan aktivitas mereka dengan izin dan tujuan yang jelas, yaitu untuk melindungi sistem dan data dari serangan cyber. Mereka menggunakan alat dan teknik yang sama dengan hacker, tetapi mereka memilih untuk menggunakan keterampilan mereka untuk kebaikan, membantu organisasi meningkatkan keamanan mereka.


   Tugas utama seorang ethical hacker adalah melakukan evaluasi keamanan yang komprehensif terhadap sistem dan jaringan, mengidentifikasi kerentanan keamanan, dan memberikan rekomendasi untuk memperbaikinya. Mereka juga bisa terlibat dalam pengembangan kebijakan keamanan, pelatihan personel, dan tanggapan terhadap insiden keamanan.


    Penting untuk dicatat bahwa ethical hacker harus tetap mematuhi kode etik yang ketat, termasuk menjaga kerahasiaan informasi yang ditemukan selama pengujian penetrasi dan menggunakan keterampilan mereka hanya dengan izin dan persetujuan dari pihak yang berwenang. Dengan demikian, ethical hacker berperan penting dalam memastikan keamanan sistem informasi dan melindungi data sensitif dari ancaman cyber.


 Sebagai seorang ethical hacker, penting untuk menggunakan alat yang tepat untuk membantu dalam melakukan penelitian keamanan dan pengujian penetrasi tanpa merugikan orang lain atau melanggar undang-undang. Berikut adalah beberapa alat yang sering digunakan oleh ethical hacker:


1. Kali Linux :

 Distribusi Linux yang dirancang kusus untuk keperluan pengujian penetrasi dan keamanan komputer, ini dikembangkan oleh Offensive Security sebagai penerus dari distribusi BlackTrack yang populer sebelumnya. Kali Linux dirancang dengan menyertakan berbagai alat keamanan, termasuk alat pemindai jaringan,pemulihan kata sandi, analisis forensik,pemograman web, dan banyak lagi. download disini


2. Nmap 

Nmap, singkatan dari "Network Mapper", adalah sebuah alat pemindaian jaringan open source yang digunakan untuk menemukan host dan layanan di jaringan komputer. Nmap digunakan oleh administrator jaringan, peneliti keamanan, dan ethical hacker untuk melakukan pemindaian jaringan dan mengevaluasi keamanan sistem. download disini


3. Metasploit Framework : 

Metasploit Framework adalah sebuah platform pengujian penetrasi (penetration testing) yang sangat populer dan kuat yang digunakan oleh para profesional keamanan informasi, ethical hacker, dan peneliti keamanan. Dikembangkan oleh Rapid7, Metasploit Framework menyediakan berbagai alat dan fitur untuk mengeksploitasi kerentanan keamanan dalam sistem dan jaringan dengan tujuan untuk menemukan, menguji, dan memperbaiki kerentanan tersebut sebelum dimanfaatkan oleh pihak yang tidak bertanggung jawab. bisa download disini


4. Wireshark : 

Wireshark adalah sebuah perangkat lunak analisis jaringan open-source yang sangat populer. Program ini digunakan untuk memeriksa, menganalisis, dan memecah data lalu lintas jaringan dalam lingkungan komputer. Wireshark dapat berjalan pada berbagai platform, termasuk Windows, macOS, dan Linux. download disini


5. Burp Suite : 

Alat pengujian penetrasi yang fokus pada aplikasi web, memungkinkan Anda melakukan pengujian penetrasi terhadap aplikasi web dan menemukan kerentanan seperti SQL injection dan cross-site scripting (XSS). download disini


6. John the Ripper : 

John the Ripper adalah sebuah perangkat lunak open-source yang digunakan untuk melakukan pemulihan kata sandi (password cracking). Perangkat lunak ini cukup terkenal dalam komunitas keamanan informasi dan sering digunakan oleh para profesional keamanan informasi, administrator jaringan, dan peneliti keamanan. downoad


7. Aircrack-ng : 


Suite alat pengujian penetrasi nirkabel yang digunakan untuk menguji keamanan jaringan nirkabel dan menemukan kerentanan seperti lemahnya enkripsi WEP atau WPA/WPA2. Download


8. Hashcat : 


   Hashcat adalah sebuah perangkat lunak open-source yang digunakan untuk melakukan pemulihan kata sandi (password cracking) dengan menggunakan teknik serangan brute-force dan serangan kamus. Perangkat lunak ini terutama digunakan untuk memecahkan (crack) hash kata sandi yang diperoleh dari penyimpanan kata sandi yang terenkripsi atau di-hash.Download


9. OWASP ZAP (Zed Attack Proxy): 


    OWASP ZAP (Zed Attack Proxy) adalah sebuah perangkat lunak open-source yang dikembangkan oleh Organisasi Keamanan Aplikasi Web Terbuka (OWASP). OWASP ZAP adalah alat pengujian penetrasi yang dirancang khusus untuk aplikasi web, dan sering digunakan oleh para profesional keamanan informasi, pengembang perangkat lunak, dan peneliti keamanan untuk mengidentifikasi dan memperbaiki kerentanan keamanan dalam aplikasi web. Download


10. SQLMap: 

     SQLMap adalah sebuah perangkat lunak open-source yang digunakan untuk menemukan dan mengeksploitasi kerentanan SQL injection dalam aplikasi web. SQLMap dirancang untuk membantu para profesional keamanan informasi, peneliti keamanan, dan ethical hacker dalam melakukan pengujian penetrasi terhadap aplikasi web untuk mengidentifikasi kerentanan keamanan dan memperbaikinya sebelum dimanfaatkan oleh pihak yang tidak bertanggung jawab. Download


11. Maltego : 

Alat pemetaan informasi yang digunakan untuk mengumpulkan dan memvisualisasikan data intelijen terbuka (OSINT) untuk mendapatkan pemahaman yang lebih baik tentang target. Download disini


     Penting untuk dicatat bahwa penggunaan alat-alat ini harus selalu sesuai dengan hukum dan etika. Ethical hacker harus mengikuti pedoman yang ditetapkan dan memperoleh izin yang sesuai sebelum melakukan pengujian penetrasi terhadap sistem atau jaringan.

0

Review Film "Pirates of Silicon Valley"

Senin, 04 Maret 2024

Pirates of Silicon Valley Cover

"Jika anda mahasiswa IT, maka wajib menonton film Pirates of Silicon Valley ini, anda akan belajar bagaimana masa awal berkembangnya PC."



   Awal cerita dari film Pirates of Silicon Valley  ini mengisahkan bagaimana bill Gates dan Steve job merintis segalanya dari nol. Kita bisa akan dibuat terpana dengan kejeniusan dan semangat yang mereka miliki. Pada 1975, Gates dan rekannya Paul Allen mendirikan Microsoft. Dan pada 1976, Jobs dan rekannya Steve Wozniac mendirikan Apple Inc, di garasi. Waktu itu mereka mampu menjual komputer Apple I yang awalnya dibungkus kayu & menggunakan layar TV bekas! Sebenarnya Wozniac sempat menunjukkan komputer tersebut ke perusahaan HP tempat dia bekerja. Tapi para petinggi HP saat itu hanya menertawakannya. Apple mulai berkembang dan dan dikenal dunia dimulai ketika mereka berhasil menciptakan komputer yg memiliki GUI yang menarik dilengkapi dengan penggunaan mouse. Ide penggunaan mouse dan grafik ini sebenarnya mereka mencuri konsep yangn dimiliki oleh Xerox. berawal dari pihak Xerox yang mengijinkan Jobs dkk untuk melihat hasil karyanya karena tdk menyadari dahsyatnya pemanfaatannya.


Bagusnya Steve Jobs adalah dia sama sekali tidak malu untuk mengakui bahwa dia telah melakukan pencurian konsep dari xerox. Justru dia bangga dan menjadikan pencurian sebagai motto perusahaan. Bahkan di depan kantornya yang nyentrik, dikibarkan bendera bajak laut! Good artists copy, great artists steal! Apple lebih dulu berkembang menjadi perusahaan besar bila dibandingkan dengan Microsoft yang waktu itu masih merupakan perusahaan kecil, namun Microsoft memiliki produk BASIC yang oleh IBM dianggap cukup menarik perhatian. Dan pada suatu waktu bertemulah pihak Bill Gates dengan petinggi IBM. Pada pertemuan tersebut, Bill Gates berhasil meyakinkan IBM bahwa mereka memiliki produk yg dibutuhkan IBM. Padahal Gates dkk. tidak mempersiapkan apapun ketika berangkat ke pertemuan. Bahkan dasi Bill Gates pun dibeli dari seseorang yang sedang buang air di airport! disinilah kita bisa lihat semangat dan keoptimisan yang di miliki oleh Gates Dkk. 


Terang saja Bill Gates dkk. kebingungan untuk memenuhi janji mereka ini. Dan di tengah-tengah kebingungan tersebut, Allen mengunjungi sebuah software house kecil. Di sana dia melihat program XDOS, dan memutuskan untuk membeli beserta lisensinya. Program tersebutlah yang akhirnya dijual kembali oleh kubu Bill Gates kepada IBM. Dan itu pun dengan lisensi yang masih dipegang Microsoft. Program itu kemudian menjadi MS DOS, yang ada di seluruh komputer yang menggunakan Windows saat ini. Bayangkan betapa sakit hatinya si pencipta XDOS bila mengetahui hal ini. Kerjasama dengan IBM tersebut membuat Microsoft terus berkembang, tapi masih tetap di bawah Apple Inc.


Sampai saat itu, Apple masih selalu selangkah lebih maju dari Microsoft. Hal inilah yang membuat Bill Gates penasaran dan memutuskan untuk mendatangi Jobs. Entah apa yang dilakukan Gates sehingga Steve Jobs mau menunjukkan prototype yang sedang dikembangkan Apple. Dan hebatnya lagi, Steve Jobs bahkan memberi Bill Gates 1 buah prototype karena Gates berjanji untuk ikut mengembangkannya.Tentu Dan baru setelah sekian lama tidak ada kabarnya, Jobs pun mulai tersadar.


Dia pun memanggil Gates dengan penuh amarah. Di sini lagi-lagi terlihat bakat negosisator seorang Bill Gates. Dia sekali lagi berhasil meyakinkan Steve Jobs bahwa dia sedang membantu melakukan pengembangan. Dan akhirnya tibalah saat peluncuran komputer Apple yang berasal dari prototype tersebut. Gates diberi kesempatan untuk turut berpidato. Ketika Gates sedang di podium, Steve Jobs mendapat kabar bahwa di Jepang sudah beredar komputer dengan program yang mirip dengan produk Apple itu. Program tersebut tak lain adalah Microsoft Windows.


Film ini adalah gambaran indah pengusaha modern dan memberi kita melihat ke dalam pada gaya manajemen dari kedua Steve Jobs dan Bill Gates yang uniknya kedua orang hebat ini menjadi raja dari “mencuri”.


Yang juga menarik dalam film Pirates of Silicon Valley ini adalah pengembangan karakter individu dari kedua Jobs dan Gates. Kita belajar sejak awal bahwa Steve Jobs diadopsi dan dia menghadapi banyak masalah yang sulit karena kurangnya identifikasi diri sebagai hasil adopsi. Dia melihat dirinya sebagai visioner, seniman, orang yang “bisa mengubah sejarah”, namun ragu-ragu untuk mengambil tanggung jawab atas anak haram ia membawa ke dunia. Bill Gates digambarkan sebagai komputer nerd khas, yang meninggalkan pendidikan Harvard untuk memulai Microsoft dengan temannya Paul Allen. Dia ditampilkan sebagai penggerak, seorang oportunis yang tidak akan berhenti untuk mendapatkan ide di luar sana “pertama”.Film Pirates of Silicon Valley  ini amat menarik. Bukan hanya menggambarkan perbedaan karakter Bill Gates dan Steve Jobs. Tetapi juga dilengkapi dengan berbagai kutipan orang-orang top. Misalnya ada kutipan kalimat gembong mafia: “Keep your friends close, but keep your enemies closer“. Kalau mau berhasil, kita mesti lebih mendekat ke pesaing daripada ke teman-teman kita sendiri. Ada juga kalimat  “Good artists copy, great artists steal” yang sangat terkenal dari Picasso.


Dari film Pirates of Silicon Valley  ini kita bisa mengambil pelajaran bahwasanya kita harus tetap semangat, inovatif, berani berubah menuju arah yang lebih baik, berani mengambil resiko, lebih memaksimalkan kinerja otak, harus pintar melihat peluang yang ada.


Thanks to 👉 https://informatika.itsk-soepraoen.ac.id/ 👈

0

Trik Internet Gratis Android Tanpa Pulsa dan Kuota untuk All Operator

Sabtu, 02 September 2023
Trik Internet Gratis Android Tanpa Pulsa dan Kuota untuk All Operator


Internet Gratis Android - Sistem Operasi terbaru ciptaan Google yang berbasis pada Smartphone pasti  kita semua sudah tahu yaitu Android. Pada dasarnya Android adalah sistem operasi hasil oprekan dari Linux, yang kalau kita memakai android pasti tidak akan beda jauh seperti kita memakai komputer pada biasanya.

Untuk memakai internet di Android anda juga pasti harus membeli paket internet seperti Paket Internet Axis dan Paket Internet Bolt atau Smartfren. Dan tentunya anda diwajibkan membayar dan akan mengeluarkan uang jajan.


 Untuk mengatasi hal diatas, pada artikel ini sudah saya buatkan Trik internet gratis  untuk android yang bisa kita nikmati 100% secara gratis dan full speed. Internet Gratis Android yang saya bagikan kali ini pastinya work untuk semua operator. Namun yang sudah saya coba masih pada smartphone android gsm, yang cdma belum.


Trik Internet Gratis Android

Pada internet gratis kali ini kita menggunakan Aplikasi VPN atau Virtual Private Network, untuk lebih lanjutnya langsung simak caranya dibawah ini:
Jika ini tidak berhasil, silahkan coba Trik Internet Gratis IM3
1. Persiapkan sebuah Smartphone Android dengan sistem operasi android 2.3 ke atas
2. Simcard dengan Kuota minimal 10mb, pulsa biarkan kosong saja tidak apa-apa. Terserah anda mau pakai telkomsel, indosat, xl, three dll.
3. Silahkan buka Privatetunnel.com atau klik disini tunggu sampai lodingnya ga muncul. Nah inilah guna kuota 10mb tadi, yaitu untuk proses pendaftaran dan download aplikasinya. Agar lebih mudah daftar lewat komputer saja dulu, baru untuk login lanjut dari handphone.
4. Klik Sign Up. Kemudian isi kotak pendaftaran

 5. Akan ada muncul kotak yang menyuruh anda memverifikasi email yang anda daftarkan, silahkan lakukan.

 6. Setelah itu, langsung ambil hp anda. Buka lagi Privatetunnel.com dari Browser Android anda.
7. Silahkan login ke akun yang tadi di daftarkan
8. Silahkan klik menu Download, dan langsung download aplikasinya lewat Google Play Store. Nama aplikasinya PrivateTunnel, ukurannya hanya 1.5mb
9. Setelah selesai mendownload, langsung buka aplikasinya dan pilih host, disini ada 7 pilihan host dan kemudian langsung klik connect


10. Setelah android VPN nya konek, anda akan melihat logo kunci pada navbar android anda.

11. Selamat, anda sudah bisa menggunakan Internet Gratis Android dengan aplikasi VPN.

Perlu diingat bahwa anda hanya mendapatkan kuota sebesar 100mb per setiap harinya. Maka jika ditotalin 30 hari anda hanya mendapatkan 3 GB. Untuk mendapatkan lebih, silahkan daftar akun anda yang banyak di PrivateTunnel.com ketika salah satu akun anda akan kehabisan kuota harian, langsung ganti saja dengan akun lain.


Aplikasi Internet Gratis Android

Tambahan: Jika aplikasi PrivateTunnel nya tidak mau konek lagi, mungkin sudah diketahui dan diblockir pihak operator. Untuk mengatasi hal tersebut silahkan ganti aplikasi PrivateTunnel dengan DroidVPN, bisa anda download di upfile.mobi/326561.


Oke, mungkin itu saja yang bisa saja saya sampaikan terkait Trik Internet Gratis Android pada kesempatan kali ini. Jika anda ingin menggunakan internet gratis di komputer, bisa dengan mempraktekkan Trik Internet Gratis tanpa kuota yang sudah saya posting sebelumnya.
Semoga artikel ini bisa bermanfaat untuk kita semua. Terimakasih telah berkunjung dan membaca artikel berjudul Trik Internet Gratis Android All Operator.


 source: http://www.hargamodem.net
1

How to Restore iPhone iPad dan iPod Touch di iTunes dengan Stock Firmware IPSW [VIDEO]

Selasa, 23 Februari 2016
 Cara restore/upgrade iPhone, iPad dan iPod Touch di iTunes dengan menggunakan stock firmware ipsw dapat mudah anda lakukan. Stock firmware maksudnya adalah dengan menggunakan iOS firmware original dari Apple dan bukan merupakan custom firmware yang biasa digunakan untuk menghindari ter-updatenya baseband di iDevice anda.


Custom firmware itu sendiri dapat dibuat dengan menggunakan alat jailbreak Sn0wbreeze, Redsn0w atau iFaith. Tetapi untuk kali kita akan melakukan upgrade/restore iPhone, iPad atau iPod Touch dengan menggunakan iOS firmware original di iTunes.


Langkah-langkah upgrade/restore berikut dapat diaplikasikan untuk iPhone, iPad dan iPod Touch anda, tetapi dalam video berikut saya menggunakan iPad 3. Untuk lebih jelasnya silahkan saksikan melalui video berikut:

  • Pertama, buat folder di desktop dengan nama CaraJailbreak
  • Sekarang, silahkan download iOS firmware ipsw untuk iPhone (disini) iPad (disini) dan iPod Touch (disini) dan simpan di folder CaraJailbreak
  • Setelah itu sambungkan iDevice anda dengan iTunes
  • Setelah terdeteksi saya sarankan untuk melakukan backup terlebih dahulu di iTunes
  • Setelah selesai melakukan backup, sekarang kita akan melakukan restore iDevice
  • Tekan dan Tahan Tombol SHIFT di keyboard (PC/Windows) atau tombol Option (Mac) kemudian pilih tombol Restore yang ada di iTunes.
  • Setelah itu arahkan ke folder CaraJailbreak dan pilih iOS firmware yang telah anda download untuk iDevice anda.
  • Ketika muncul pop-up di iTunes pilih tombol OK.
  • Setelah itu biarkan proses restore/upgrade iDevice anda sampai selesai. 
  • Setelah iTunes selesai melakukan restore sekarang anda dapat melakukan restore data yang telah anda backup pada langkah awal.
  • TETAPI jika iDevice anda sudah di jailbreak saya rekomendasikan untuk memilih opsi Set Up As New bukan Restore from Backup.
Itulah cara restore iPhone iPad dan iPod Touch di iTunes dengan stock firmware ipsw yang dapat anda lakukan hanya dalam beberapa menit


source:
carajailbreak.


0

Trik Cara Jailbreak iOS 9 di iPhone iPad iPod Touch [Windows]

Minggu, 21 Februari 2016
Cara Jailbreak iPhone iPad iPod Touch iOS 9.0, 9.0.1, 9.0.2 dengan menggunakan alat jailbreak Pangu9 di Windows.
  Jika anda mempunyai iPhone, iPad dan iPod Touch yang telah berada di iOS 9.0/9.0.1/9.0.2 sekarang anda dapat men-jailbreak-nya dengan alat jailbreak Pangu di Windows.


Tetapi jika iPhone iPad atau iPod Touch anda belum berada di iOS 9 saya sarankan silahkan upgrade terlebih dahulu ke iOS 9.0.2 di iTunes. Untuk langkah-langkah melakukan upgrade di iTunes dapat dilihat disini.

Berikut adalah langkah-langkah melakukan jailbreak iOS 9 di iPhone iPad iPod Touch:

  • Pastikan iPhone iPad iPod Touch anda telah berada di iOS 9.0, 9.0.1 atau 9.0.2
  • Back up terlebih dahulu di iTunes
  • Download alat jailbreak Pangu untuk iOS 9 disini.
  • Matikan Passcode: Settings - Touch ID & Passcode
  • Matikan Find My iPhone: Settings - iCloud - Find My iPhone
  • Aktifkan Airplane Mode
  • Sekarang buka aplikasi Pangu yang telah berhasil di download
  • Setelah iPhone anda terdeteksi oleh aplikasi Pangu, maka untuk memulai melakukan Jailbreak silahkan pilih tombol Jailbreak pada aplikasi Pangu.
  • Setelah itu maka Pangu akan memulai proses jailbreak pada iDevice anda.
  • Sekarang muncul konfirmasi dari aplikasi Pangu maka pilih tombol sebelah kanan untuk melanjutkan


  • Sekarang biarkan aplikasi Pangu melakukan proses jailbreak
  • Setelah beberapa saat iPhone iPad atau iPod Touch akan melakukan reboot setelah berhasil melakukan reboot maka aktifkan kembali Airplane Mode (Agar lebih mudah aktifkan melalui Control Center)
  • Pada 75% buka aplikasi pangu yang berada di homescreen, ketika muncul konfimasi pilih Accept
  • Setelah proses100% maka iPhone iPad iPod Touch anda telah berhasil di jailbreak dan icon Cydia dapat anda temukan di Homescreen.
  • Setelah berhasil melakukan jailbreak silahkan buka aplikasi Cydia yang ada di Homescreen dan lakukan update. Setelah itu install aplikasi Apple File Conduit 2 di Cydia karena ini merupakan aplikasi sistem yang harus anda install untuk penjelasan lebih lanjut dapat anda lihat disini.
     
    source :carajailbreak.info