Langsung ke konten utama

Workshop Dosen

STAIN Parepare--- Sekolah Tinggi Agama Islam Negeri (STAIN) Parepare melaksanakan workshop dosen dengan mengangkat tema mewujudkan ASN yang profesional dan berkarakter luhur (06/12). Workshop yang berlangsung di ruang seminar Pasca Sarjana STAIN Parepare ini diikuti oleh segenap dosen tetap non PNS yang baru-baru ini diterima di STAIN Parepare.



Workshop ini akan berlangsung selama dua hari mulai tanggal 06 s/d 07 Desember 2017. Menurut Budiman selaku ketua panitia kegiatan workshop ini diperuntukkan bagi dosen-dosen baru. Berbagai macam materi akan diberikan kepada peserta workshop mulai dari materi E-Learning, metode pembelajaran, regulasi STAIN Parepare, peraturan akademik serta kode etik STAIN Parepare.

“Peserta merupakan dosen non PNS yang dalam undang-undang disebut P3K “, tambahnya.



P3K atau PPPK merupakan pegawai ASN (Aparatur Sipil Negara) yang diangkat sebagai pegawai pemerintah dengan perjanjian kerja oleh Pejabat Pembina Kepegawaian sesuai dengan kebutuhan Instansi Pemerintah dan ketentuan undang-undang.

Komentar

Postingan populer dari blog ini

Download RouterOS Mikrotik , Utlility

Upgrading RouterOSJika Anda sudah menjalankan RouterOS, memutakhirkan ke versi terbaru dapat dilakukan dengan mengklik "Periksa Pembaruan" di QuickSet atau System> menu Paket di WebFig atau WinBox. Lihat dokumentasi untuk informasi lebih lanjut tentang meningkatkan dan melepaskan jenis. Untuk mengelola router Anda, gunakan antarmuka web, atau unduh utilitas perawatan.Winbox untuk terhubung ke perangkat Anda, Bung untuk memonitor jaringan Anda dan Netinstall untuk pemulihan dan instalasi ulang.
WinBox 3.186.43.13 (Long-term)6.44.1 (Stable)6.43.13 (Long-term)6.44.1 (Stable)6.45beta16 (Testing)

CVE-2019–3924 KERENTANAN DUDE AGEN

22 Feb, 2019 |Keamanan
Pada 21 Februari, Tenable menerbitkan CVE baru, menggambarkan kerentanan, yang memungkinkan untuk mem- proxy permintaan TCP / UDP melalui router Winbox, jika terbuka untuk internet.Tenable sebelumnya telah menghubungi MikroTik tentang masalah ini, jadi perbaikan telah dirilis pada 11 Februari 2019 di semua saluran rilis RouterOS. Masalahnya tidak mempengaruhi perangkat RouterBOARD dengan konfigurasi default, jika kotak centang "Router firewall" dibiarkan aktif.Masalahnya TIDAK menimbulkan risiko pada router itu sendiri, sistem file tidak rentan, masalah hanya memungkinkan pengalihan koneksi jika port terbuka.Perangkat itu sendiri aman. Masalah ini diperbaiki di: 6.43.12 (2019-02-11 14:39)6.44beta75 (2019-02-11 15:26)6.42.12 (2019-02-12 11:46)Seperti biasa, MikroTik mendesak semua pengguna untuk memperbarui perangkat mereka, agar terlindungi dari semua kerentanan yang diketahui dan memastikan port administratif router Anda diblokir dari jaringan yang tidak …

PEMBARUAN RILIS BUG 6.40.9

Kami telah merilis versi baru di saluran khusus perbaikan RouterOS.Kanal khusus perbaikan bug dianggap sebagai cabang "stabil" dari rilis RouterOS dan jarang diperbarui, hanya ketika perbaikan penting harus disertakan.Ini adalah saluran rilis RouterOS yang paling stabil dan paling teruji. !) keamanan - kerentanan tetap CVE-2018-1156, CVE-2018-1157, CVE-2018-1158, CVE-2018-1159; *) sertifikat - tetap memeriksa keberadaan template "add-scep" saat menandatangani sertifikat; *) defconf - memperbaiki konfigurasi default kit LTE wAP; *) ethernet - penanganan paket besar yang ditingkatkan pada perangkat ARM dengan nirkabel; *) ethernet - menghapus flag slave usang dari menu "/ interface vlan"; *) filesystem - memori NAND tetap masuk ke mode read-only; *) hotspot - otentikasi pengguna tetap ketika antrian dari sesi lama belum dihapus; *) antarmuka - responsif konfigurasi antarmuka tetap; *) ipsec - kebijakan tetap menjadi tidak valid jika ditambahkan setelah kebijakan din…