Friday, September 30, 2016

ACDSee Photo Manager 15 Final Free Download

ACDSee Photo Manager 15 Final Free Download


ACDSee Photo Manager 15 Final Free Download : The thought could be a multifunctional manner for viewing, converting, redaction, cataloging, operation, printing, business graphic pictures of a distinction of formats. additionally, the papers permits you to spiel numerous transmission files. Supports over fifty distinct formats, together with formats like JPEG, TIFF, PSD, MP3, MPG, WMV, GIF, WAV, MPEG, MOV, BMP etc.
ACDSee Photo Manager 15 Final Free Download
ACDSee Photo Manager 15 Final Free Download
 The thought additionally maintains the innovative 
formats of disparate makers of digital picturing. Photographers instrument be healthy to place my altered photos in Associate in Nursing insidious word, concern specific effects, transfer their findings within the on-line image deposit, as well as produce a deep transparency guide.

Download 

ACDSee Photo Manager 15 Final Free Download


Available link for download

Read more »

11 23 2015 12 53 30 downloads

11 23 2015 12 53 30 downloads


OCE AccueilNETGEAR WG511U Qualcomm Atheros Wireless Driver for Windows 10 SoftpediaOGwhatsapp Apkjquery JavascriptAjax file automatically Stack OverflowDriver Compaq Presario Cq42 Windows XpDirectx 9 Windows 7 32 BitLyfeline Lyfeline APKAvira For Windows XpNot Found The Pirate Bay The worlds most resilient BitTorrent siteLukas Graham Album

Available link for download

Read more »

Android Rasa Windows 8 Metro Tile

Android Rasa Windows 8 Metro Tile



Bosan dengan tampilan OS android anda sekarang? Atau ingin homescreen android anda menjadi unik? tapi kami rasa hampir semua pengguna android pasti sudah sering coba untuk gonta ganti thema android tersebut, mungkin menginstall launcher atau bahkan sampai oprek dan edit Homescreen default tersebut. disini kami mencoba membahas salah satu Launcher yang menurut kami lumayan unik untuk dipasang di android kita,mungkin sebagian droidindos (Pengguna android) sudah pernah mencoba aplikasi ini,tapi tidak ada salahnya kita bahas untuk memperkenalkannya kepada saudara kita yang lain ^_^.

SelanjutnyaÈ

Available link for download

Read more »

20 must know Windows 8 tips and tricks

20 must know Windows 8 tips and tricks









Windows 8 is rife with features and behaviors that conspire to perplex even the most experienced PC users. Not all of them are bad, per se, but few of them are immediately intuitive. Making matters worse, the OS was primarily designed for touch control, and as a result, many mouse and keyboard commands feel like tacked-on afterthoughts.

But help is on the way.

Weve assembled a list of our favorite Windows 8 shortcuts, tricks, and workarounds. Many focus on making the most of the OS on a traditional desktop PC, so if youre interested in touch gestures, please check out our article that focuses directly on the Windows 8 touch experience. Now lets start our journey of discovery with a look at easy-to-use (though often tough to remember!) Windows 8 hotkey commands.


Employ the hottest hotkeys we know

In these key combinations, hold down the Windows key (normally located between Alt and Ctrl) and another key, as described on this list.

  • Press the Windows key to enter the tiled Start screen.
  • The Windows key + M minimizes everything thats showing on the desktop.
  • The Windows key + E opens Explorer for quick access to folders.
  • On the Start screen, press the Windows key + D to instantly get to the desktop.
  • The Windows key + Tab opens a list of currently running programs.
  • The Windows key + Print Screen takes a screenshot and saves it in a Screenshots folder nested in your Pictures folder. 
  • To take a screenshot on a Windows 8 tablet, simultaneously press the Windows button and the volume-down button on the tablet chassis.
  • The Windows key + Q opens a global search menu. Type what youre looking for and where you would like to look.
  • The Windows key + W opens a search in your system settings to quickly locate and change system properties.
  • The Windows key + F opens a file and folder search.
  • The Windows key + Pause opens the system properties page to show you a quick rundown of your specs.
  • The Windows key + "," (thats the comma sign!) makes all current windows transparent, giving you a peek at the desktop as long as you hold down the Windows key.
  • The Windows key + "." (the period) snaps a window to the right or left side (toggling each time you press ".").
  • The Windows key + R prompts the Run commandÑuseful for quickly launching apps and other routines with a command prompt.
  • The Windows key + X opens the Quick Access Menu, exposing system functionality such as the Command Prompt, Disk Management, File Explorer, Run, and more. Alternatively, you can right-click on the bottom right corner of the screen to spawn the Quick Access Menu.
  • The Windows key + I opens the settings menu, giving you quick access to the Control Panel, Personalization, and your Power button, among other features.
  • The Windows key + O locks orientation on devices with an accelerometer.


Zoom in tight

See all your tiles and groups at once with semantic zoom.
The Start Screen is full of nice, big, chunky tiles that represent all your apps. The tiles are easy to see in small groups, but what if you have hundreds of apps installed? Most will be hidden from view, unless you want to do a lot of scrolling. Enter the new semantic zoom feature. If youÕre using a touch display, squeeze the Start screen with two fingers to receive a birdÕs eye view of your entire screen contents. And the feature is also available to mouse and keyboard users: Simply hold down the Ctrl button, and use your mouse wheel to zoom in and out.

Categorize your apps

Start screen customization for the organized.
Your Start screen can become a cluttered mess if you collect too many apps and other elements that have been pinned to the screen as tiles, so take advantage of built-in organization tools that let you divide everything into labeled groups.
First, drag all the tiles you want to assign to a single group to the far right-hand side of your Start screen in vacant territory; the OS should sequester the tiles together. Once youre satisfied with your assembly, use semantic zoom (described above) to get a birds eye view of your desktop. Now right-click the group (or simply drag down on it), and select the "Name group" option on the left of the bar that appears below. Type in the name, and enjoy your newly organized Start screen!


Available link for download

Read more »

09 19 2015 11 03 59 downloads

09 19 2015 11 03 59 downloads


NEC PC VN500JG3E DRIVER Direct
Driver Dell 5110cn For Windows 8 32 bit Printer Reset Keys
Windows 7 lenovo thinkpad l450 network driver drivers lenovo thinkpad l450 network driver Windows 7 driver Windows 7
No drivers recognized in new windows 8 install on SSD
windows 7 64 Search Results 8211 soft and music search and
WMPoweruser Windows Phone News Apps Games Contests for Lumia owners
WAPDECK Latest Full Music and s In 3GPMP4 and AVI
Cant homicide desk for LA noire PlayStation Forum
WildStar full game pc WildStar for iphone azealousgamesvr
The Essential Guide of Microsoft Excel 2013 for Beginners eBooks EBOOKEE

Available link for download

Read more »

Anwsered Auto populate current date

Anwsered Auto populate current date


Auto populate current date

HI, i would like to make a worksheet im using easier to use by automatically inserting the current date when a specific item is chosen from a drop down box in a different cell.
Ê
For example, in cell A1 there are 3 choices
Ê
1) submitted
2) In process
3) Completed.

Ê
When "completed" is chosen in A1, A2 automatically presents todays date and remains as that date in the future to assist in understanding how long individual processes have taken.
Ê
I have tried a few formula but nothing seems to work and im a novice in VB....
Ê
Hope that makes sense and thanks in advance for your assistance.

Anwsers to the Problem Auto populate current date

Download SmartPCFixer to Fix It (Free)

Right-click on the sheetname at the bottom and choose View Code
Paste the code below in the right pane in the VB Editor window which opens up
Private Sub Worksheet_Change(ByVal Target As Range)
If Target.Address = "$A$1" And Target.Value = "Completed" Then
ÊÊÊ Range("A2").Value = Date
End If
End Sub
Ê
Close the Editor window
Save the workbook as xlsm (Macro Enabled)
Ê
Make sure that Completed matches the spelling and case of the option you want to handle.

Cleaning your computer, components, and peripherals help keep everything in good working condition and helps prevent germs from spreading. You cant image how dirty the inside of your computer case can get. All the dust and dirt is going to prevent proper air flow and may even prevent the fan from working.

Another Safe way to Fix the Problem: Auto populate current date:

How to Fix Auto populate current date with SmartPCFixer?

1. Click the button to download SmartPCFixer . Install it on your computer.  Open it, and it will perform a scan for your system. The junk files will be shown in the scan result.

2. After the scan is done, you can see the errors and problems need to be repaired. Click Fix All.

3. When the Fixing part is done, your computer has been speeded up and the errors have been fixed


Related: AMD Radeon HD 7800M Win8 not working [Anwsered],I can access the internet, get on facebook and get to hotmail, but I cant play games on facebook and I cant open or respond to my e-mails,I keep getting this Media Player error when I log on my computer. [Anwsered],[Anwsered] System Hanging on shutdown and restart,Unable to get the Vlookup property of the WorksheetFunction class,Solution to Error: Error: "0x81000032 make sure the C: drive is online and set to NTFS" when trying to backup to external hard drive.
,Troubleshoot:External Hard Drive not listed in Windows 7 backup wizard Error
,Im always being signed off so annoying Tech Support
,Solution to Problem: Impossible to use Internet Explorer! I keep getting the same error message every time i try to use IE.
,Solution to Problem: Referencing data in another file
,Troubleshoot:Error: "0x81000032 make sure the C: drive is online and set to NTFS" when trying to backup to external hard drive. Error,External Hard Drive not listed in Windows 7 backup wizard Tech Support,Tech Support: Im always being signed off so annoying,Solution to Problem: Impossible to use Internet Explorer! I keep getting the same error message every time i try to use IE.,Referencing data in Access using Excel [Anwsered],Need Best Way To Present Data [Anwsered],Same question but for windows 7 home edition,sometimes fullscreen wont activate [Solved],Solution to Error: We bought a new computer with windows 7 and it is constantly freezing. How do we fix this?,Solution to Error: Windows 8 update crash (2013-07-22)
Read More: How Can You Fix - Auto summarize in Word 2010?,Troubleshooting:avgnt.exe - System Eror every time i start my computer...,Troubleshoot:AutoComplete entries not displayed for Username field although values are present in registry.,How Can You Fix - At boot time how do I get beyond the automatic repair screen to recover/repair my system.?,[Solution] Atheros AR9002wb-1ng constantly needs reset by troubleshooter,application not found error,any problems in a team where one has Windows XP and the other has Windows 7?,Application/Object-Defined Error,An Excel formula question where hours are totalled and cumulating,Anyone know the hardware email?

Available link for download

Read more »

Thursday, September 29, 2016

ALABAMA SHAKES TORRENT TPB by Ellis

ALABAMA SHAKES TORRENT TPB by Ellis


Name:Alabama Shakes Torrent Tpb
File size:11 MB
Date added:November 23, 2013
Price:Free
Operating system:Windows XP/Vista/7/8
Total downloads:1703
Downloads last week:95
Product ranking:★★★★☆










He usually fed his dog cheap dog food. I need a bag. Will you lend me one? I can see a ship in the distance. She danced with him. She looked at him with a smile on her face. Ill wait another five minutes. An important meeting is going on. The M.D. has asked us not to allow anybody inside. She was only too glad to help us. Were you able to open it before, on the computer youre using now? I think its sad to not have any friends.
Alabama Shakes Torrent Tpb: - Next week my cousin is coming from Mumbai.
- I have a bad pain here.
- Says Mr. Perfect.
- Could I use your pencil?
- What do you do in Japan?
- Its 8:45.
- Wait till six.
- Hes very smart, so everybody likes him.
- The bill, please.
- ALABAMA SHAKES TORRENT TPB
- I dont think any more students want to come.
Tom loves Mary with all his heart. My father is very particular about food. I have an opinion. Now lets begin the game. She bought him a dog. However, he was allergic to dogs, so they had to give it away. I lent my friend some money. Im just looking around. We had a pleasant evening. Listen to me. Would you lend me a pencil?






Alabama Shakes Torrent Tpb charts






Alabama Shakes Torrent Tpb location




Alabama Shakes Torrent Tpb google search
Alabama Shakes Torrent Tpb ask google support
Alabama Shakes Torrent Tpb chrome extensions
Alabama Shakes Torrent Tpb for android
Alabama Shakes Torrent Tpb videos
Alabama Shakes Torrent Tpb twitter search
Alabama Shakes Torrent Tpb wiki
Alabama Shakes Torrent Tpb photos


Alabama Shakes Torrent Tpb world






Alabama Shakes Torrent Tpb youtube videos






Alabama Shakes Torrent Tpb bing photo search




Alabama Shakes Torrent Tpb, Inc. 64385 Westminster Street, Colorado 4009 - USA, CA 92684 Tel: 305-738-7650 - Fax 921-541-7406 E-mail:Adam_Ellis@gmail.com
Alabama Shakes Torrent Tpb address




Alabama Shakes Torrent Tpb


Alabama Shakes Torrent Tpb world

Available link for download

Read more »

Acer Aspire 7720 Drivers for Windows 7 Windows XP

Acer Aspire 7720 Drivers for Windows 7 Windows XP


Acer Aspire 7720 Drivers for Windows 7 & Windows XP
Acer Aspire 7720 Drivers For Windows 7

CardReader Ricoh Card Reader Driver 360.01 4.1 MB 2009/11/03

MIR ENE MIR Driver 3.0 3.1 MB 2009/11/03

TV Tuner AverMedia TV Tuner Driver For A310 1.1.0.30 1.2 MB 2009/10/05

VGA NVIDIA VGA Driver 8.16.11.8926 77.5 MB 2010/03/04


Acer Aspire 7720 Drivers For Windows XP

Chipset Intel Chipset Driver 8.3.0.1013 2.0 MB 2008/12/08

Audio Realtek Audio Driver 6.0.1.5413 37.0 MB 2008/12/08

Bluetooth Broadcom Bluetooth Driver 5.1.0.3900 98.8 MB 2008/12/08

Camera Bison Camera Driver 7.96.701.01 10.0 MB 2008/12/08

Camera Chicony Camera Driver 5.7.31.400 8.5 MB 2008/12/08

Camera Suyin Camera Driver 5.8.30.500 8.4 MB 2008/12/08

CardReader Ricoh Card Reader Driver 3.51.01 2.6 MB 2008/12/08

Lan Broadcom LAN Driver 10.42.0.0 47.2 MB 2008/12/08

Modem Conexant Modem Driver 7.66.00 3.5 MB 2008/12/08

SATA Intel SATA Driver 7.6.0.1011 626.5 KB 2008/12/08

TouchPad Synaptics Touchpad Driver 5.5.1101.13 34.8 MB 2008/12/08

TV Tuner liteon TV Tuner Driver 3.7.0.4 8.5 MB 2008/12/08

TV Tuner Yuan TV Tuner Driver 2.3.3.6 2.2 MB 2008/12/08

VGA ATI VGA Driver 8.371.1.1 256.4 MB 2008/12/08

VGA Intel VGA Driver 6.14.10.4885 17.4 MB 2008/12/08

VGA NVIDIA VGA Driver 156.1.55 66.8 MB 2008/12/08

Wireless LAN Atheros Wireless LAN Driver 5.3.0.67 3.0 MB 2008/12/08

Wireless LAN Broadcom Wireless LAN Driver 4.170.25.12 4.1 MB 2008/12/08

Wireless LAN Intel Wireless LAN Driver 11.1.1.22 143.4 MB 2008/12/08



Available link for download

Read more »

ARP A quoi tu sers

ARP A quoi tu sers



ARP : A quoi tu sers ?

pour comprendre lutilitŽ dARP nous aborderons rapidement la notion de rŽseau local et dadresse de niveau 2, puis nous Žtudierons le r™le dARP, ses mŽcanismes de fonctionnement et son format de paquet. Enfin, si vous tes sages, nous aborderons Žgalement la notion de Proxy-ARP

 

Introduction

Dans les chapitres prŽcŽdents nous avons ŽtudiŽ ladressage IP et les notions de base du routage. A plusieurs reprises mes schŽmas prŽsentaient des rŽseaux locaux (LAN : Local Area Network) nommŽs Ethernet et raccordŽs ˆ des routeurs.
Sur certains schŽmas jai fait appara”tre des trames de niveau 2 qui vŽhiculaient des paquets IP. Ces trames comportaient ˆ priori une adresse niveau 2 ! Enfin jai plusieurs fois fait allusion ˆ ARP qui permettrait de faire correspondre ladresse de niveau 2 avec celle de niveau 3 !
Si vous tes novices ou dŽbutants vous avez probablement dž me ha•r et me mettre au rang des mauvais formateurs qui font exprs de parler de trucs que vous connaissez pas sans vous Žclairer, pour se donner un air intelligent ! Peut-tre mme que vous nen avez pas dormi !
Je men veux de vous laisser dans cet Žtat, et je ne supporte pas quon me ha•sse ! Alors je vais tout vous dire ... Fini les insomnies !
Dans ce chapitre, pour comprendre lutilitŽ dARP nous aborderons rapidement la notion de rŽseau local et dadresse de niveau 2, puis nous Žtudierons le r™le dARP, ses mŽcanismes de fonctionnement et son format de paquet. Enfin, si vous tes sages, nous aborderons Žgalement la notion de Proxy-ARP (ha ! ha ! Vous la connaissiez pas celle-lˆ, hein ?).

Cest quoi un LAN ?

Un LAN est un RLE (je sais ! jexagre !). Un LAN, pour Local Area Network est, comme son nom anglais lindique, un rŽseau daire locale, ou plut™t un RŽseau Local dEntreprise (RLE). Cest ˆ dire un rŽseau qui ˆ une couverture gŽographique trs limitŽe, gŽnŽralement celle dun site ou dun batiment.

CaractŽristiques

Le but de ce cours nŽtant pas de prŽsenter les LANs je citerai leurs caractŽristiques essentielles :
  • couverture gŽographique faible (je viens de le dire !)
  • hauts dŽbits de transmission (plusieurs MŽga bits par seconde : Mbps). Leur faible couverture gŽographique permet dinstaller des supports physiques dexcellente qualitŽ (affaiblissement faible, peu de diaphonie et paradiaphonie, bande passante ŽlevŽe) pour la transmission de donnŽes. Ces supports sont de la paire torsadŽe (L120, catŽgorie 5, etc.), de la fibre optique ou du c‰ble coaxial (de plus en plus rare !).
  • rŽseau de diffusion (avant larrivŽe des switchs je sais ...Mais une chose ˆ la fois ! Pensez ˆ ceux qui ny connaissent rien !). Cest ˆ dire que toute donnŽe Žmise sur le rŽseau est vue par tous les connectŽs. Lorsquune station envoie une trame de niveau 2 (rappelez-vous le modle OSI ! Sur un support physique on implŽmente une procŽdure de niveau 2), cette trame est diffusŽe ˆ toutes les stations prŽsentes sur le rŽseau local. Cette opŽration est facilitŽe par la topologie logique (et Žventuellement physique) du rŽseau. Les stations sont connectŽs ˆ un bus ou ˆ un anneau (pour 99% des cas !). On dit que les rŽseaux locaux fonctionnent sur des supports partagŽs. Cette caractŽristique est extrmement importante car cest elle qui oblige ˆ la mise en place dun adressage au niveau 2.
  • mŽthode daccs au support. Chaque type de LAN met en oeuvre une procŽdure particulire, et normalisŽe, daccs au support afin dŽmettre les trames. Cette procŽdure est communŽment appelŽe leMAC : Medium Access Control. Dune manire gŽnŽrale Žtant donnŽ que le support est partagŽ entre toutes les stations dun rŽseau local, seule une trame ˆ la fois est vŽhiculŽe par le support. Le MAC veille donc ˆ donner Žquitablement la parole ˆ chaque station, et bien sžr dŽtecte les Žventuelles cacophonie si certaines stations ne respectent pas le jeu. Enfin le MAC dŽfini le format de la trame de niveau 2. Vous pouvez assimilŽ le MAC ˆ la procŽdure de niveau 2 au mme titre quHDLC par exemple pour un rŽseau WAN.
Pour la suite de ce chapitre, il est important de retenir que :
  • un LAN est un rŽseau de diffusion qui partage son support entre toutes les stations prŽsentes (technologie logique du bus).
  • un LAN implŽmente une procŽdure de niveau 2 nommŽe MAC qui dŽfinie un format de trame et gre la mŽthode daccs au support.
  • en raison de la caractristique de diffusion, le MAC dŽfini un adressage de niveau 2 pour les trames (adresse de destination et adresse source).

Principaux LAN

La star incontestŽe est Ethernet ! Ce type de rŽseau local reprŽsente aujourdhui plus de 80% du parc. Il se dŽcline en plusieurs dŽbit, 10, 100, 1000 et bient™t 10 000 Mbps ! Les appelations courantes sont respectivmentEthernet, Fast Ethernet, Giga Ethernet et 10 Giga Ethernet (il y a mme des bruits de couloirs sur du Tera Ethernet ! Moi a me fait peur !).
Un autre rŽseau local assez connu, mais en sŽrieuse perte de vitesse : Token Ring (Anneau ˆ jeton). Cest une production dIBM ! Belle technique, bonne qualitŽ de service mais pas assez ouvert, trop complexe. Nexiste que dans les environnement IBM dancienne gŽnŽration (SNA). Il se dŽcline en deux versions 4 et 16 Mbps.
Parfois vous entendrez parler de FDDI mais pour moi cest un MAN (Metropolitan Area Network) offrant une couverture gŽographique dune centaine de Km. Ce nest pas un LAN. Mais il est vrai quil est parfois utilisŽ en LAN pour son dŽbit (100 Mbps) et sa fiabilitŽ (double-anneau ˆ reconfiguration automatique). Cest une technologie assez chre.

Ladressage MAC

Ce qui nous prŽoccupe dans ce cours, cest ladressage de niveau 2. En effet sur un LAN, les stations voient passer toutes les trames Žmises, il faut donc quelles puissent diffŽrencier celles qui les concerne des autres. Pour cela, elles vont se baser sur ladresse destination de la trame. Une station ne lira le contenu que des trames qui lui sont adressŽes.
Quand une trame est adressŽe ˆ une station unique du rŽseau local, elle comporte un format dadresse dit "unicast". Mais une trame peut Žgalement tre adressŽe ˆ un groupe de stations ou ˆ toutes les stations du rŽseau local. Ladressage est alors respectivement nommŽ "multicast" et "broadcast".
La station qui reoit une trame doit pouvoir y rŽpondre. Chaque trame possŽde donc une adresse MAC sourcequi permet au destinataire didentifier lŽmetteur.
Pour des raisons que je ne prŽsenterai pas ici, ladressage MAC garanti lunicitŽ mondiale dune adresse. Ladresse dune station est dailleurs inscrite "en dur" sur la carte rŽseau installŽe dans la machine.
Cette adresse est dŽfinie sur 6 octetsLes trois premiers octets indiquent le numŽro du constructeuret les trois derniers indiquent le numŽro de la carte dans la sŽrie du constructeur. Si demain vous voulez vous mettre ˆ produire des cartes Ethernet, pour faire concurrence ˆ 3Com (les fameuses EtherLink), il vous faudra dabord demander ˆ un organisme central (je sais plus lequel !), une adresse constructeur. Aprs quoi, vous vous engagez ˆ ne pas produire deux cartes ayant le mme numŽro sur les toris derniers octets. Ainsi lunicitŽ de ladresse est garanti ! Bien sžr si vous dŽcidez de concurrencer Cisco il vous faudra prendre plusieurs adresses constructeurs, pour pouvoir produire toutes vos cartes ! Mais sur 6 octets cest :
  • 224 (plus de 16 millions !) constructeurs possibles
  • 224 (plus de 16 millions !) cartes par constructeur !
En vŽritŽ, pour assurer les adressages multicast et broadcast, certains bits sont bloquŽs notamment sur la partie constructeur ! Mais on a de la marge !
Lorsquon Žnonce une adresse MAC, on donne sa valeur en hexadŽcimal pour chaque octet (Et oui ! Aprs le dŽcimale et le binaire, on passe ˆ lhŽxadŽcimal ! Pas facile le rŽseau !). Par exemple : 00.00.0C.1A.BE.34 ! Super lisible non ?
Peu importe ! Retenez simplement :
  • quune adresse MAC se dŽfinie sur 6 octets
  • quil existe des adresses MAC destinations "unicast", et "broadcast" (vous pouvez oublier le "multicast" pour ce cours !). Ladresse destination broadcast a pour valeur hŽxadŽcimale : FF.FF.FF.FF.FF.FF (tous les bits ˆ 1 !).
  • que ladresse est, gŽnŽralement, fixŽe "en dur" sur la carte rŽseau de la machine. Autrement dit, si vous changez la carte rŽseau dune machine vous allez changer dadresse MAC !! Croyez-moi, ce nest pas anodin si jinsiste sur ce point !
Vous navez pas besoin den savoir plus pour aborder ARP.

R™le dARP

Nous avons vu quune station ne lisait le contenu dune trame quˆ la condition quelle lui soit adressŽe. Or le paquet IP est justement placŽ dans la trame ! Lorsquune couche haute transmets des donnŽes ˆ une autre machine, elle communique ˆ la couche IP, ladresse IP de destination.
IP formate ensuite un paquet avec une entte IP. Celle-ci comportent ladresse de destination, transmise par la couche supŽrieure, et ladresse IP source de lŽmetteur. Cette dernire est connu par IP car vous lavez initialisŽe lors de linstallation de la machine.
IP communique ce paquet ˆ la couche 2 (ici le MAC) pour lencapsuler dans une trame MAC avant Žmission sur le support. Mais il doit Žgalement communiquer ladresse MAC de destination de la trame, pour que la couche 2 puisse formater correctement la trame ! Do IP sortira-t-il cette adresse ? Il va linventer ? Non ... ARP est lˆ !
ARP pour Address Resolution Protocol prend en charge, comme son nom lindique, la rŽsolution dadresse entre le niveau 2 et le niveau 3. Il a pour r™le de trouver ladresse MAC correspondant ˆ une adresse IP donnŽe.
Lorsquil a dŽcouvert cette adresse, il met ˆ jour une table ARP !

Fonctionnement dARP

Nous venons de voir quIP doit transmettre ˆ la couche MAC ladresse de destination MAC de la trame qui vŽhiculera le paquet IP transmis. La procŽdure est la suivante :
  • IP scrute sa table ARP pour trouver la correspondance MAC de ladresse IP transmise par la couche supŽrieure :
    • Sil na jamais communiquŽ avec la station ayant cette adresse depuis son "boot" (la table ARP est en RAM, donc volatile !), il ne conna”t pas la correspondance et passe ˆ lŽtape suivante.
    • Sil trouve la correspondance il transmet ladresse MAC ˆ la couche MAC en mme temps que son paquet IP (rappelez-vous le modle OSI et le dialogue vertical inter-couches !) et cest fini pour lui !
  • Sil ne trouve pas de correspondance, il transmet ladresse IP destination au protocole ARP, en lui demandant de trouver la correspondance dadresse MAC :
    • ARP formate un paquet ARP Request (nous verrons son format plus tard), quil place directement dans une trame MAC "broadcast". Celle-ci, parce quelle est Žmise en broadcast, est lue par toutes les stations du LAN. Le paquet ARP_Request dit : "Coucou, je suis 10.0.0.1 sur 00.00.0C.1A.34.EC et je cherche 10.0.0.2. Y a quelquun ??".
    • Toutes les stations actives du rŽseau reoivent la trame et lisent son contenu. Elles dŽtectent un paquet ARP-Request quelles transmettent ˆ leur propre sous-programme ARP.
    • Seule la station ayant ladresse IP indiquŽe dans le paquet ARP_Request rŽpondra ! Elle Žmettra un paquetARP_Reply annonant : "Salut 10.0.0.1 ! Moi je suis bien 10.0.0.2 et jhabite ˆ 00.00.0C.2A.32.55 ! Ecris-moi !". Ce paquet ARP_Reply est encapsulŽ dans une trame Žmise en "unicast" ˆ la station qui a recherchŽe ladresse (adresse MAC : 00.00.0C.1A.34.EC pour notre exemple), il est, en effet, inutile dembter tous le monde avec la rŽponse ! La station en profite Žgalement pour mettre ˆ jour sa table ARP (pour notre exemple : 10.0.0.1 = 00.00.0C.1A.34.EC).
  • La station ayant initiŽ la sŽquence ARP, reoit donc une trame MAC qui lui est adressŽe et contenant un paquet ARP_Response vŽhiculant ladresse MAC en correspondance avec ladresse IP sur laquelle elle a lancŽ la recherche. Elle met ˆ jour sa table ARP (pour notre : 10.0.0.2 = 00.00.0C.2A.32.55).
La sŽquence de recherche est terminŽe ! Maintenant IP peut envoyer son paquet ˆ la couche MAC en transmettant ladresse MAC !
Vous voyez, ARP cest trs simple !


Formats des paquets ARP

ARP est encapsulŽ directement dans IP (il nest pas placŽ dans UDP ou TCP). Il propose deux paquets :
      • La requte pour initier la recherche : ARP_Request
      • La rŽponse ˆ la requte : ARP_Reply
  • Le champ HW : indique le type de rŽseau support sur lequel la sŽquence a ŽtŽ activŽe. Pour Ethernet le code est (0001)h.
  • Le champ Longueur dadresse MAC : indique le nombre doctets des champs dadresse MAC des paquets ARP. La valeur est gŽnŽralement (0006)h.
  • Le champ Longueur dadresse protocolaire : indique la longueur en octets des champs dadresse de niveau 3. Pour IP la valeur est (0004)h..
  • Le champ Code dopŽration : indique le type de paquet ARP. (0001)h = ARP_Request et (0002)h = ARP_Response (appelŽ aussi ARP_Reply).
  • Les champs adresse MAC source et adresse protocolaire source : supportent les adresses MAC et protocolaire (IP) de lŽmetteur du paquet. Dans le cas dun paquet ARP_Request ce sont donc les adresses niveau 2 et 3 de linitiateur de la sŽquence ARP. Dans le cas du paquet ARP_Reply, la station rŽpondant ˆ la requte ARP y place ses propres adresses niveau 2 et 3.
  • Les champs adresse MAC destination et adresse protocolaire destination : supportent les adresses MAC et protocolaire (IP) de la station ˆ atteindre. Dans le cas dun paquet ARP_Request ce sont donc les adresses niveau 2 et 3 de la station pour laquelle linitiateur de la sŽquence ARP a lancŽ la recherche. Comme lŽmetteur du paquet ne connait pas ladresse niveau 2 de la station quil cherche ˆ atteindre (normal ! cest justement ce quil cherche ˆ conna”tre !), le champ adresse MAC destination est placŽ ˆ 0. Dans un paquet ARP_Request le champ adresse MAC destination est donc toujours ˆ 0, par contre le champ adresse protocolaire destination contient toujours ladresse niveau 3 de la station dont on veut faire la rŽsolution dadresse. Dans le cas du paquet ARP_Reply, la station rŽpondant ˆ la requte ARP remplace les valeurs de ces champs par les valeurs dadresse de lŽmetteur du paquet ARP_Request. Elle recopie en fait les champs adresse MAC source et adresse protocolaire source du paquet ARP_Request reu dans les champs destination correspondants du paquet ARP_Reply Žmis en rŽponse.

Quelques remarques ˆ propos dARP

Les problme liŽs ˆ la table ARP

Je vous lai prŽcŽdemment indiquŽ la table ARP est mŽmorisŽe en RAM. De plus, dans la majoritŽ des cas il ny a pas de timeout sur les tables ARP. Ceci veut dire que lorsquune correspondance MAC-IP a ŽtŽ rŽalisŽe elle reste mŽmorisŽe dans la station jusquau "reboot" de celle-ci. Et croyez-moi ! Ce nest pas anodin !
Dans une architecture classique des stations et des serveurs partageant le mme rŽseau local discutent ensemble. Supposons quun PC rencontre un problme vous allez le remplacer. La carte rŽseau du nouveau PC aura une adresse MAC diffŽrente. Par contre vous aurez rŽaffectŽ au PC la mme adresse IP. Mais le serveur a mŽmorisŽ dans sa table ARP la correspondance "Ancienne @MAC-@IP". Sil Žmet des donnŽes vers le PC celui-ci ne lira pas les trames puisque leurs adresses destinations ne correspondent pas ˆ son adresse MAC !
Rassurez-vous ! Pour un PC ce nest pas grave ! En effet, pour le remplacer vous avez dž le mettre hors tension. Le nouveau PC a donc une table ARP vierge. Comme un PC est plut™t client, cest lui qui va demander des infos au serveur, ce nest pas le serveur qui va dŽcider de lui parler de lui-mme (il a autre chose ˆ faire, le bougre, que de faire la causette aux nouveaux qui lui demandent rien !!). Le PC va donc lancer une sŽquence ARP vers le serveur pour mettre ˆ jour sa table et le serveur va en profiter pour dŽtecter la modification dadresse MAC et mettre ˆ jour sa propre table !
Mais imaginons que vous remplaciez une station qui ne cause pas toute seule sans tre sollicitŽe ! Imaginez que vous remplaciez un serveur ou un routeur !! Pensez-bien ˆ faire rebooter les PC du LAN ... Sinon ... Plus de communication avec le serveur ou le routeur ! Toutes les tables ARP des stations sont fausses pour la rŽsolution dadresse de lŽquipement que vous avez remplacŽ !

ARP et la passerelle par dŽfaut

Dans les exemples de routage des chapitres prŽcŽdents, et notamment dans le paragraphe "Sortir du rŽseau" du chapitre 6, nous avons vu quune station envoie son paquet ˆ une passerelle par dŽfaut lorsque le paquet est ˆ destination dun autre rŽseau IP.
Nous avons trs succintement ŽvoquŽ le r™le dARP dans ce mŽcanisme. En effet, comment envoyer un paquet IP ˆ destination de 12.0.0.1 en voulant le tranfŽrer ˆ 10.0.0.254 sans changer ladresse IP du paquet ? Cest simple ... On lenvoie dans une trame ayant pour adresse destination, ladresse MAC du routeur (passerelle).
Lorsque la station doit envoyer un paquet en dehors de son rŽseau IP, elle scrute sa configuration pour trouver ladresse de Gateway Default que vous lui avez donnŽ lors de son installation. Puis elle regarde dans sa table ARP, ladresse MAC correspondante ˆ ladresse IP de la Gateway Default. Si celle-ci existe dans la table ARP, la station encapsule son paquet IP dans une trame ˆ destination de ladresse MAC de la passerelle. Si celle-ci nexiste pas, elle lance une procŽdure de rŽsolution dadresse ARP, telle que nous lavons prŽcŽdemment ŽtudiŽ !
Et le tour est jouŽ ! La passerelle reoit une trame qui lui est destinŽe et qui vŽhicule un paquet IP qui ne lui est pas destinŽ. Elle applique lorganigramme de routage tel que nous lavons vu au chapitre 6.

La tempte du matin ...

Tous le monde commence son travail entre 8 et 9 heures le matin ... Enfin cest la moyenne des bureaux ... En arrivant la premire opŽration est dallumer son PC avant mme de retirer son manteau (on espre que Windows aura fini son boot quand on sera revenu du premier cafŽ !).
Comme les tables ARP sont vides ˆ ce moment lˆ (rappelez-vous, elles sont stockŽes en RAM, donc volatile). Ds quon va appelŽ un serveur il va falloir renseigner la table ARP. Chaque fois quon appelle une ressource il faut de nouveau renseigner cette table.
Les requtes sont vŽhiculŽes par des trames "broadcast", qui sont donc luent par toutes les stations. Bien souvent seuls les serveurs sont sollicitŽs et sont donc les seuls ˆ rŽpondre.
Quoiquil en soit, lorsque vous placez un analyseur sur un rŽseau LAN vous assistez ˆ des "temptes de broadcast" dans ce crŽneau horaire. Ceci entra”ne une surcharge momentanŽe du rŽseau ... Il est dŽconseillŽ de procŽder dans ce crŽneau horaire ˆ des opŽrations lourdes de duplication de bases par exemple !! Vous noterez un ralentissement non nŽgligeable !
Les serveurs doivent rŽpondre ˆ des centaines de requtes ARP, le LAN vŽhicule deux trames par requte, toutes les stations lisent les broadcast des requtes ARP ... Et on travaille quand ?

ARP et la sŽcuritŽ !

Available link for download

Read more »

Wednesday, September 28, 2016

20 free anonymous Proxy Server iP and Port June 2016 for fast browsing and Throttling

20 free anonymous Proxy Server iP and Port June 2016 for fast browsing and Throttling




All the browsers (chrome, firefox, ie, opera, safari and others) support the proxy option. When you set a proxy in browser, the proxy will fetch the web pages for your browser. The webistes regard the IP of proxy as your IP so it cannot trace your real IP.

free Proxy Servers












YOU MAY LIKE ==> Another Awoof Data from Airtel 2GB for just #200

ANDROID USERS

Android Users Just go to Settings and choose your network, then click AP, select the network APN , and finally Use any of these fast and free proxy servers to see wonders on your Internet Speed

PROXY  ------------------ PORT 



69.160.37.124 ==>3128 ==> United States
52.91.103.244 ==>8083 ==> United States
52.53.216.7 ==>8083 ==> United States
52.53.186.30 ==>8083 ==> United States
54.153.19.67 ==>8083 ==> United States
52.40.163.161 ==>8083 ==> United States
54.153.8.215 ==>8083 ==> United States
78.96.59.226 ==>8080 ==> Romania
198.50.177.221 ==>8080 ==> Canada
54.191.155.180 ==>8083 ==> United States
192.92.205.132 ==>80 ==> United States
186.170.31.134 ==>8080 ==> Colombia
213.136.89.121 ==>80 ==> Germany
54.179.146.162 ==>8083 ==> Singapore
163.172.138.130 ==>3128 ==> United Kingdom
216.189.157.171 ==>80 ==> United States
54.152.115.172 ==>8083 ==> United States
54.173.79.108 ==>8083 ==> United States
213.136.77.246 ==>80 ==> Germany
54.175.68.13 ==>8083 ==> United States

YOU MAY LOVE TO SEE THESE HP LAPTOP SPEC Bellow 

HP


HP laptop


1==> OMG! Game Lovers meet HP OMEN laptop2==> Meet HP Spectre specification 8gb ram 256 b hdd 13.3? display full 1080p 2HD 9hrs battery

Available link for download

Read more »

4 Methods Of Increasing Your Blog‰Ûªs Domain Authority

4 Methods Of Increasing Your Blog‰Ûªs Domain Authority


Increasing Your BlogÕs Domain Authority
The day-to-day activity and lifestyle of people across the world have undergone major changes due to the several breakthroughs in technology that have taken place over time. Now, people have grown used to relying heavily on high-tech gadgets. These days, it is almost unthinkable to survive without using tools like internet, laptop, computers, tablets and mobiles phones. Computers and internet have especially become an indispensible part of peopleÕs lives with answers to almost all questions that arise in the minds of people available there. Companies and business firms have also realized the need to take advantage of the internet and thus, e-commerce and online marketing have become an integral part of the marketing strategies of businesses. Website content writing is another essential part of online marketing which helps attract visitors.

It is extremely important to make sure that the company website is attractive for which the content that is written for it must be magnetic. It has to be short, crisp and precise. These days, blogging has become a major aspect of content writing for the generation of public interest in the various services and products offered by a company. There are lots of people who are into blogging. Many of them create blogs as a hobby while it is also used as a major tool for the promotion of businesses. Most companies have resorted to blogging and also acquire assistance from outsourcing companies so that the blogs are to the point and achieve the desired results.

Blogging is like an art and for the proper utilization of blogs to expand the business, there are certain rules to be followed so that traffic is built, domain authority of the blog is increased and customers are attracted. I have given here 4 useful and basic ways to increase your blog visibility which have been pretty useful for me. I am sure these will work for you as well.

  1. Target and make a database of groups of audience who will be able to share your website with others. Remember internet is a boon for sharing information with just some clicks. Thus, if you can target a group who can be persuaded to share your website and blog to other users, thereÕs nothing like it. However, make sure that the website content writing of the blog is compelling and interesting enough for them to talk about it and share it. Then, the audience will share your blog and blog posts with different websites like social media sites, forums and even other blogs. For best results, target those people who are quite active on Twitter, Facebook and other such social media sites. This is also applicable for those people who have their own personal blogs.
  2. Writing the blog itself is an extremely smart idea. The blog should be informative and interesting. I used to write press releases to discuss my products and highlight their advantages and usefulness. In fact, you can write articles on the benefits associated with specific products and even provide weekly or daily titbits, tips and other information. The blog should also be SEO-friendly and you can do this by utilising Search Engine Optimization. It is a hugely popular business strategy that drives huge traffic to websites. Full advantage of SEO services should be taken to develop a strong connection between blogging and online business.
  3. Social media networking sites are extremely popular these days. Almost every other person, whether young or old, is hooked to this internet phenomenon. Take advantage of this and try to tap this huge crowd. Open a business account in these sites and attract these people to link them back to the main website or blog. Post meaningful comments on other forums and posts of people. Promote your blogs in the sites as advertisements; while promoting, you must make sure the account has useful information.
  4. Remember, more the merrier; so your website should be submitted to multiple website directories and search engines like Google, Yahoo, CanLink, Rankin Directory and Buzzle. The target should be industry-specific ones as their primary subject matter will coincide with the subject matter of your website.

In website content writing, it is of primary importance to use titles that are keyword-rich as this will help maximise the rank of your listing. So happy blogging!

Image Credit: dan.





Author Bio:

Sarmista Aun is expertise in web content writing. She contributes excellent content on digital marketing.

Available link for download

Read more »

09 15 2015 12 39 13 downloads

09 15 2015 12 39 13 downloads


wildn
Amrinder Gill Song Lyrics Punjabi Songs
ELAN Input Device Driver for Windows 10 64bit 64bit driver X 64bit
Page not found TECHeZONE
RDPCrystal EDI Library and software reviews CNET
App soon for of NCERT books Irani Gizbot
Selective Sync Issue Folders don39t ndash Dropbox Community
iOS Final IPSW for iPhone and iPad Direct Links Cydia Pie
Canon mp145 printer driver windows 8 fm 2014 crack
Windows camera on windows 10 mobile will recognize your face

Available link for download

Read more »

09 21 2015 20 23 36 downloads

09 21 2015 20 23 36 downloads


Realtek high definition audio driver update windows xp Easy Files0
Twitter Faster Browser1
Campaign Launcher Page2
SAMSUNG MOBILE USB MODEM NR 3 DRIVER Direct3
dell d810 manual nab file4
from Nogomi Facebook s5
Display Driver crash Unable to boot Forums6
Anti Flag Set Yourself On Fire7
Acolo Sus Full 2015 English By Betty Blue Song8
Hp Dv6000 Drivers Windows 79

Available link for download

Read more »

09 14 2015 12 29 13 downloads

09 14 2015 12 29 13 downloads


Google Fusion Tables
Dheere Dheere Se By Shan Full
bull
Service Temporarily Unavailable
Billie Jean Kanye West Billie Jean Michael Jackson Instrumental
All Student Group Memberships as CSV Canvas Community
Yoon Hyung Joo Wedding Cake
Canon MG6620 MP Driver Windows 7 32 bit FB Drivers
Xp Vm Image
Just a

Available link for download

Read more »

Advanced SystemCare Pro 8 2015 CRACK and CLEAN

Advanced SystemCare Pro 8 2015 CRACK and CLEAN



Advanced SystemCare Pro 8 2015 CRACK and CLEAN

Advanced SystemCare Pro 8.2.0.795  Multilingual | 47.20 MB
DC 13.04.2015

Advanced SystemCare The WorldÕs Top System Utility for Superior PC Health. Advanced SystemCare PRO provides an always-on, automated, all-in-one PC Healthcare Service with anti-spyware, privacy protection, performance tune-ups, and system cleaning capabilities.

Optimizing & Cleaning Powerfully and Securely
- Boosts your Registry, system, and Internet for top performance
- Optimizes, cleans, and fixes a variety of PC problems with just 1 click
- Detects and removes spyware, adware and other malware
- Trusted by 150 million users worldwide

Protection
- Basic Protection from Security Threats
- Enhanced Malware Protection
- Surf and Search the Web Safely

Performance
- Basic System Optimization
- Ultimate System Tuneup for Top Performance
- Up to 300% Internet Speedup with Internet Booster
- Real-time Optimization with Active Optimize
- Deep Windows Registry Clean
- Maximum Hard Drive Performance
- Over 20 Smart Tools for Daily PC Maintenance

Privacy
- Auto Clean for Privacy Security Whenever You Log on
- Block Malicious Attempts to Access Your Personal Data

Whats New in Advanced SystemCare Pro 8.2:
+ Simpler and easier installation process.
+ Software Updater supported updating software automatically.
+ Performance Monitor supported customizing hotkeys for screenshot.
+ Default Programs Tool added support for Reader(win8), Windows Photo View(win8), Xbox Music(win8), Photos(win8), Corel PaintShop Pro, MediaMonkey, Ashampoo Photo, and SumatraPDF.
+ Optimized 1-click optimize in Startup Manager to accelerate system boot time.
+ Optimized the support for 4K screen.
+ Disk Optimization supported correcting drive type manually.
+ Malware Removal supported the clean for Super Fish.
+ Enhanced the privacy sweep for Chrome 41.0, Firefox 37.0, Opera 28.0, PowerArchiver 15.0, Flash Player 17.0, Adobe Air 17.0, Avira Free Antivirus 15.0, WildTangent Games App, CyberLink YouCam 6.0, CyberLink Power2Go 10.0, origin 9.5, etc.
+ Updated and expanded database for Startup Manager, Registry Fix, Privacy Sweep, and Surfing Protection.
+ Updated various translations.
+ Fixed bugs in previous version.

Download Links:

Download from Uploaded.net

Download from NitroFlare.com

Download from TurboBit.net

Available link for download

Read more »

10 02 2015 12 57 12 downloads

10 02 2015 12 57 12 downloads


Card Driver Windows 7 32 BitWindows Xp Sp3 Lite Netbook EditionWinSysClean X7 and software reviews CNETBreaking Benjamin Dark Before Dawn Album WattpadAudio issue Windows 10 Forums100 WindowsHow do you install the VirtIO HDD drivers for KVM on Windows 7 Ask UbuntuBrowse And Stream For Just 70 For PC Using MTN Sim Card Phones Nigeriathe new OnePlus 2 Launch app today Page 29 OnePlus ForumsDC Car Repair Shop App Tesla vs Uber amp Google DC Inno

Available link for download

Read more »

6 Tips Menjaga Keamanan Jaringan Nirkabel Wifi

6 Tips Menjaga Keamanan Jaringan Nirkabel Wifi


Dengan adanya teknologi Jaringan nirkabel (WiFi) ini, yang beberapa tahun terakhir penggunaannya semakin populer, membuat orang-orang mendapatkan kemudahan dalam mendapatkan jaringan internet, baik itu pada perangkat komputer, smartphone, laptop dan tablet dimanapun.

Tips Menjaga Keamanan Jaringan Nirkabel Wifi
Tips Menjaga Keamanan Jaringan Nirkabel Wifi

Kalau berbicara dari sisi keamanannya, maka kalau memakai  sistem kabel akan lebih aman, karena orang lain akan sangat sulit untuk mencuri jaringan internet milik Kamu. 

Tips menjaga keamanan jaringan nirkabel Wifi dari pencurian data kuota internet

Akan tetapi pada jaringan yang menggunakan sistem WiFi, maka menjadi masalah karena resiko pihak lain untuk mengakses Internet dengan koneksi jaringan internet milik Kamu, cukup tinggi resikonya.

Dimana pencurian jaringan Wifi ini sering diistilahkan dengan ÒmemboncengÓ, dan ini tentunya merugikan pihak pemilik koneksi internet, berikut beberapa kerugiannya:
  • Tentunya membuat tagihan internet bulanan akan menjadi membengkak, karena ada orang lain yang menggunakan (baca: mencuri) kuota internet Kamu, sehingga Kamu akan mengeluarkan biaya yang sangat besar. 
  • Selain memakan kuota internet milik Kamu, juga secara otomatis juga menurunkan kecepatan akses internet Kamu, karena harus berbagi kecepatan koneksi dengan orang lain yang juga sedang menggunakan jaringan Wifi Kamu.
  • Yang juga cukup parah, yaitu dapat membahayakan keamanan sistem komputer Kamu, karena ada kemungkinan mereka dapat mengakses data atau file-file milik Kamu di komputer atau laptop Kamu.

Tetapi Kamu jangan khawatir, karena ada beberapa tips jitu yang dapat Kamu gunakan untuk mengamankan jaringan Nirkabel WiFi milik Kamu. Sehingga Kamu dapat mencegah pihak  lain mencuri kuota data internet Kamu. Berikut dibawah ini pembahasannya:

1. Setting pada pengaturan router Anda
Berikut beberapa hal yang perlu dilakukan:
  • Pertama-tama akses pengaturan router nirkabel Wifi Kamu, umumnya untuk melakukan hal ini caranya dengan mengetikkan "192.168.1.1" / "tplinkwifi.net" ke browser web Kamu (apabila menggunakan perangkat dari TP-Link), setelah itu Kamu masukkan nama pengguna dan password router dengan benar. Tentu itu berbeda untuk setiap router, sehingga periksa dulu manual router Kamu.
  • Lalu kamu buat password yang sulit ditebak pada router Anda. Dimana setelah login ke router, Kamu perlu mengubah password bawaan router itu, sehingga ini mencegah orang lain untuk mengakses router milikmu. Kamu bisa ubah password dari pengaturan Administrasi di bagian pengaturan router.
  • Ubahlah nama SSID Jaringan. SSID yaitu nama jaringan Wi-Fi dari Wireless Router, yang biasanya menggunakan nama perangkat. Mengubah nama SSID jaringan ini menjadi ide bagus. 
  • Aktifkan Enkripsi Jaringan, tujuannya agar mencegah perangkat lain menggunakan koneksi internet Kamu, dengan cara mengenkripsi sinyal nirkabel Anda. Terdapat beberapa metode enkripsi seperti WEP, WPA, dan WPA2. Adapun enkripsi paling aman yaitu WPA2.
  • Lakukan filter alamat MAC, dimana pada setiap perangkat komputer dan gadget memiliki MAC address (alamat MAC) yang unik. Sehingga perangkat yang tidak didaftarkan, maka tidak bisa tersambung dengan router internet milikmu.

2.    Penggunaan Enkripsi
Enkripsi memiliki peran penting dalam keamanan, tetapi banyak wireless access points (AP) yang tidak mengaktifkan enkripsi secara default. Walaupun banyak wireless access points (AP) memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. 

WEP memang tidak terlalu dapat diandalkan 100%, karena pengguna yang telah mengetahui serba-serbi trik Wifi masih bisa membukanya, tetapi tentu masih lebih baik dibandingkan jika tidak ada enkripsi sama sekali. 

Aktifkan metode WEP authentication dengan shared key (jika pengaturannya menggunakan opsi open system maka ubah ke shared key). Dimana pada open system, access points (AP) tidak melakukan enkripsi data, tetapi hanya otentifikasi client. Kamu bisa memilih WEP key dan pakai 128-bit WEP, tetapi jangan menggunakan 40-bit.

3. Gunakan Enkripsi Kuat
Apabila Kamu kurang puas dengan WEP, Kamu bisa memakai Wifi Protected Access (WPA), syarat menggunakannya yaitu Access Point (AP) harus mendukungnya, dan client juga ÒwajibÓ support WPA itu. Dimana sekarang ini hampir semua Access Point maupun client (user) telah support WPA.

4. Ganti Password Administrator yang standar / default
Dimana umumnya para pembuat yaitu pabrik, menggunakan password administrasi yang hampir sama untuk semua produknya, dimana default password ini umumnya dapat dengan mudah diketahui oleh hacker, sehingga ini sangat berbahaya.

Untuk itu, Kamu perlu di dalam konfigurasi AP, melakukan penggantian password default. Kamu perlu membuat password yang unik dan sulit ditebak, tetapi juga jangan sampai lupa passwordnya karena nanti malah repot.

5. Matikan saja SSID Broadcasting
SSID atau Service Set Identifier yaitu nama dari wireless network milikmu, dimana pada pengaturan secara default, SSID akan ditampilkan, maka hal ini membuat orang lain dapat dengan mudah menemukan network (jaringan Wifi) Kamu.

Karena SSID akan tampil dengan nama pada daftar pencarian Wifi mereka. Nah, apabila nama SSID dimatikan, maka orang lain akan kesulitan untuk menemukan jaringan Wifi Kamu, sehingga mereka kesulitan untuk membobolnya.

6. Memakai MAC (Media Access Control ) Filtering.
Kamu bisa membuat daftar putih, maksudnya kamu dapat membuat daftar untuk perangkat yang diperbolehkan untuk  mengakses wireless network milik Kamu, dengan berdasarkan dari Media Access Control (MAC) ataupun alamat fisik di masing-masing perangkat. 

Sehingga nantinya koneksi yang tidak ada dalam daftar tersebut akan secara otomatis ditolak, sehingga mereka tidak dapat masuk. 

Hal lainnya yang bisa dilakukan untuk menjaga keamanan jaringan nirkabel Wifi, yaitu matikan Access Point (AP) saat tidak digunakan. Beberapa hal yang dapat kamu lakukan untuk mengamankan jaringan nirkabel WiFi Kamu dari bahaya pencurian kuota data internet milikmu.

Semoga bermanfaat.

Available link for download

Read more »

3voz Facebooknya Indonesia

3voz Facebooknya Indonesia


3voz adalah sebuah jejaring sosial buatan anak Indonesia yang mendunia. 3voz itu sendiri diambil dari bahasa Spanyol yang mengandung dua kata, yaitu 3 yang artinya tiga, dan Voz yang artinya suara. Jadi 3voz itu adalah 3 suara yang dimana 3 tiga suara tersebut meliputi Komunikasi, Berbagi dan Berbisnis.

3voz berbeda dengan kebanyakan situs jejaring sosial lainnya, kenapa demikian ??
sebuah  situs jejaring sosial setidaknya memiliki 6 fitur utama. yaitu profil, foto, massage, group, video, dan foto profil. tetapi berbeda dengan 3voz, media sosial ini memberikan kelebihan yang lainnya. contohnya kita bisa mengupload file mp3 atau yang sejenisnya (file musik), upload video, dan bisa melakukan kegiatan blogging di situs ini. nah, itulah ke unggulan 3voz yang merupakan media sosial lokal yang bisa kita banggakan.

ini ane kasih penampakannya gan

Gambar di atas adalah gamabr dari halaman profile 3voz ane gan.

3voz juga mendukung go green loch gan, terbukti terdapat screen saver energi saving mode yang dimana screen saver tersebut muncul ketika kita membiarkan akun 3voz tidak di gunakan beberapa menit

 

ini ane kasih penampakan emoticonnya 3voz


emoticon diatas bisa di gunakan untuk mengekspersikan dari status kita loch gan.....

selain emoticon diatas, adalagi emoticon standar



ow iyya gan, 3voz juga sangat terkenal di negara Tirai Bambu loch (Cina). dan Indonesia berada di urutan no.2. ayo gan majukan karya anak Indonesia dengan bergabung di 3voz ( www.3voz.com ). dan jangan lupa add ane ya gan.... 


Available link for download

Read more »