Langsung ke konten utama

Pembukaan DAKOM Award 2017

STAIN Parepare--- Jurusan Dakwah dan Komunikasi Sekolah Tinggi Agama Islam Negeri (STAIN) Parepare kembali melaksanakan DAKOM (Dakwah dan Komunikasi) Award 2017. Kegiatan yang dibuka di Aula Serbaguna  STAIN Parepare ini disambut antusias oleh segenap mahasiswa jurusan Dakwah dan Komunikasi (27/11).

Kegiatan ini merupakan event tahunan yang  akan berlangsung hingga malam puncak pada tanggal 30 November 2017. Dengan diikuti oleh segenap mahasiswa jurusan Dakwah dan Komunikasi yang merupakan mahasiswa dari berbagai macam program studi seperti Komunikasi Penyiaran Islam, Bimbingan Penyuluhan Islam, Manajemen Dakwah, Pengembangan Masyarakat Islam, Sosiologi Agama dan Jurnalistik Islam. Pada tahun ini, pihak panitia membuka beberapa lomba seperti lomba debat, lomba penulisan karya tulis ilmiah, lomba nyayi solo, lomba nasyid, dan lomba kerajinan tangan. Menurut Iskandar selaku ketua panitia sebanyak 24 peserta terdaftar pada lomba debat, 16 peserta lomba karya tulis ilmiah, 14 peserta telah terdaftar di nyanyi solo dan 7 kelompok yang terdiri dari 42 peserta ikut dalam lomba nasyid dan 22 kelompok yang terdiri dari 41 peserta mengikuti lomba kerajinan tangan.

Muhammad Saleh ketua jurusan Dakwah dan Komunikasi mengatakan kegiatan Dakom Award ini dilakukan untuk membangun kreatiivitas dan motivasi mahasiswa. “Dakom Award merupakan suatu langkah membangun kreativitas serta meningkatkan motivasi bagi kalangan mahasiswa yang dilakukan oleh pihak jurusan”, jelasnya saat ditemui usai pembukaan.



Kegiatan yang dibuka langsung oleh Ahmad Sultra Rustan selaku ketua STAIN Parepare berharap agar para juri menilai secara objektif. “Jangan mahasiswa yang disuruh sportif lalu dewan jurinya yang tidak objektif. Ini jangan kita memberi contoh yang tidak baik, benar-benar kita memberikan penilaian objektif agar kita bisa memiliki mahasiswa-mahasiswa yang memang berprestasi di dalam DAKOM Award”, jelasnya sebelum membuka kegiatan.

Komentar

Postingan populer dari blog ini

Download RouterOS Mikrotik , Utlility

Upgrading RouterOSJika Anda sudah menjalankan RouterOS, memutakhirkan ke versi terbaru dapat dilakukan dengan mengklik "Periksa Pembaruan" di QuickSet atau System> menu Paket di WebFig atau WinBox. Lihat dokumentasi untuk informasi lebih lanjut tentang meningkatkan dan melepaskan jenis. Untuk mengelola router Anda, gunakan antarmuka web, atau unduh utilitas perawatan.Winbox untuk terhubung ke perangkat Anda, Bung untuk memonitor jaringan Anda dan Netinstall untuk pemulihan dan instalasi ulang.
WinBox 3.186.43.13 (Long-term)6.44.1 (Stable)6.43.13 (Long-term)6.44.1 (Stable)6.45beta16 (Testing)

CVE-2019–3924 KERENTANAN DUDE AGEN

22 Feb, 2019 |Keamanan
Pada 21 Februari, Tenable menerbitkan CVE baru, menggambarkan kerentanan, yang memungkinkan untuk mem- proxy permintaan TCP / UDP melalui router Winbox, jika terbuka untuk internet.Tenable sebelumnya telah menghubungi MikroTik tentang masalah ini, jadi perbaikan telah dirilis pada 11 Februari 2019 di semua saluran rilis RouterOS. Masalahnya tidak mempengaruhi perangkat RouterBOARD dengan konfigurasi default, jika kotak centang "Router firewall" dibiarkan aktif.Masalahnya TIDAK menimbulkan risiko pada router itu sendiri, sistem file tidak rentan, masalah hanya memungkinkan pengalihan koneksi jika port terbuka.Perangkat itu sendiri aman. Masalah ini diperbaiki di: 6.43.12 (2019-02-11 14:39)6.44beta75 (2019-02-11 15:26)6.42.12 (2019-02-12 11:46)Seperti biasa, MikroTik mendesak semua pengguna untuk memperbarui perangkat mereka, agar terlindungi dari semua kerentanan yang diketahui dan memastikan port administratif router Anda diblokir dari jaringan yang tidak …

PEMBARUAN RILIS BUG 6.40.9

Kami telah merilis versi baru di saluran khusus perbaikan RouterOS.Kanal khusus perbaikan bug dianggap sebagai cabang "stabil" dari rilis RouterOS dan jarang diperbarui, hanya ketika perbaikan penting harus disertakan.Ini adalah saluran rilis RouterOS yang paling stabil dan paling teruji. !) keamanan - kerentanan tetap CVE-2018-1156, CVE-2018-1157, CVE-2018-1158, CVE-2018-1159; *) sertifikat - tetap memeriksa keberadaan template "add-scep" saat menandatangani sertifikat; *) defconf - memperbaiki konfigurasi default kit LTE wAP; *) ethernet - penanganan paket besar yang ditingkatkan pada perangkat ARM dengan nirkabel; *) ethernet - menghapus flag slave usang dari menu "/ interface vlan"; *) filesystem - memori NAND tetap masuk ke mode read-only; *) hotspot - otentikasi pengguna tetap ketika antrian dari sesi lama belum dihapus; *) antarmuka - responsif konfigurasi antarmuka tetap; *) ipsec - kebijakan tetap menjadi tidak valid jika ditambahkan setelah kebijakan din…