Look for any podcast host, guest or anyone
Showing episodes and shows of

ANUGRAH SIMANJUNTAK

Shows

Tech FusiontTech Fusiontcocomelonnnnnnsian mulai nape hita na mardongan2025-01-1506 minTech FusiontTech Fusiont6 teknik jepang atasi rasa malam6 teknik jepang atasi rasa malas2024-11-1601 minTech FusiontTech FusiontCara menghilangkan dan mengatasi kantong mata yang menghitamCara menghilangkan dan mengatasi kantong mata yang menghitam2024-09-1002 minTech FusiontTech FusiontCara meningkatkan kualitas tidur yang baikCara meningkatkan kualitas tidur yang baik2024-09-0301 minTech FusiontTech Fusiont30 ide bisnis dengan karya desain menggunakan canva30 ide bisnis dengan karya desain menggunakan canva2024-08-2703 minTech FusiontTech Fusiont20 project python sederhana serta baris code programnya check di channel youtube PROSOLVEGUIDE20 project python sederhana serta baris code programnya check di channel youtube PROSOLVEGUIDE2024-08-2003 minTech FusiontTech Fusiont20 project pemrograman C++ untuk belajar coding20 project pemrograman C++ untuk belajar coding2024-08-2003 minTech FusiontTech FusiontBelajar desainotodidak memperdalamnya skill desain kamuBelajar desain dengan otodidak cara mengasah dan memperdalamnya skill desain kamu2024-08-1302 minTech FusiontTech FusiontBerbagai karya desain yang bisa di hasilkan lewat canvaCanva adlaha platform design grafis dan berbagai karya design bisa di hasilkan lewat kreatifitas srornag designeer. Saat ini canva banyak digunakan oleh freelancer dan menjadi tool yang sangat membantu2024-08-1302 minTech FusiontTech Fusiont20 project pemograman javascript untuk belajar memulai codingBelajar coding pemrograman dengan 20 project pemograman javascript untuk belajar memulai coding2024-08-0602 minTech FusiontTech FusiontAktivitas keseharian yang meningkatkan kreativitas dalam dunia desainAktivitas keseharian yang meningkatkan kreativitas dalam dunia desain2024-08-0603 minTech FusiontTech FusiontREVIEW JUJUR CRYPTO! | Update Portofolio amertha manauaba di 2024 | #Tokocrypto #Indodax #Binance #Greview jujur crypto amertha manauaba yang di psotingnya di channel youtubenya sendiri teman teman dpat mengunjungi situs channel nya langsung di amertha manauaba2024-08-0312 minTech FusiontTech FusiontStep by step mendesain logo sederhana namun unikStep by step mendesain logo sederhana namun unik2024-07-2903 minTech FusiontTech FusiontCara membuat sub domain pada blogger secara gratis dan mudahCara membuat sub domain pada blogger secara gratis dan mudah2024-07-2502 minTech FusiontTech Fusiont20 bahasa pemrograman web3Eps 15 20 bahasa pemrograman web32024-07-2105 minTech FusiontTech FusiontPelatihan Ethical Hacking - day4 SufliklyHacking, dalam arti tradisionalnya, merujuk pada praktik mencuri data dari sistem komputer atau mengubah fungsionalitas sistem tersebut. Namun, saat ini ada juga jenis hacking yang dikenal sebagai ethical hacking, di mana seorang hacker melakukan hacking dengan tujuan memperbaiki keamanan sistem tersebut. Dalam artikel ini, kita akan membahas tentang ethical hacking. Apa itu Ethical Hacking? Ethical hacking adalah istilah yang digunakan untuk mendefinisikan hacking yang dilakukan dengan tujuan membantu organisasi atau individu meningkatkan keamanan sistem komputer mereka. Ethical hacker adalah seseorang yang diberikan izin untuk melakukan hacking pada sistem komputer untuk menemukan celah keamanan dan memberikan solusi untuk memperbaikinya. Tugas-tugas Ethical...2024-07-1640 minTech FusiontTech FusiontPelatihan Ethical Hacking - day3 SufliklyHacking, dalam arti tradisionalnya, merujuk pada praktik mencuri data dari sistem komputer atau mengubah fungsionalitas sistem tersebut. Namun, saat ini ada juga jenis hacking yang dikenal sebagai ethical hacking, di mana seorang hacker melakukan hacking dengan tujuan memperbaiki keamanan sistem tersebut. Dalam artikel ini, kita akan membahas tentang ethical hacking. Apa itu Ethical Hacking? Ethical hacking adalah istilah yang digunakan untuk mendefinisikan hacking yang dilakukan dengan tujuan membantu organisasi atau individu meningkatkan keamanan sistem komputer mereka. Ethical hacker adalah seseorang yang diberikan izin untuk melakukan hacking pada sistem komputer untuk menemukan celah keamanan dan memberikan solusi untuk memperbaikinya. Tugas-tugas Ethical...2024-07-112h 02Tech FusiontTech FusiontLangkah yang bagus menjadi seorang data analyst di bidang cryptoLangkah yang bagus menjadi seorang data analyst di bidang crypto Terima kasih sudah menonton Terus dukung podcast ini untuk menantikan podcast seru lainnya yang menarik dengan perkembangan yang ada2024-07-0702 minTech FusiontTech FusiontPelatihan Ethical Hacking - day2 SufliklyHacking, dalam arti tradisionalnya, merujuk pada praktik mencuri data dari sistem komputer atau mengubah fungsionalitas sistem tersebut. Namun, saat ini ada juga jenis hacking yang dikenal sebagai ethical hacking, di mana seorang hacker melakukan hacking dengan tujuan memperbaiki keamanan sistem tersebut. Dalam artikel ini, kita akan membahas tentang ethical hacking. Apa itu Ethical Hacking? Ethical hacking adalah istilah yang digunakan untuk mendefinisikan hacking yang dilakukan dengan tujuan membantu organisasi atau individu meningkatkan keamanan sistem komputer mereka. Ethical hacker adalah seseorang yang diberikan izin untuk melakukan hacking pada sistem komputer untuk menemukan celah keamanan dan memberikan solusi untuk memperbaikinya. Tugas-tugas Ethical...2024-07-061h 33Tech FusiontTech FusiontBagaimana cara langkah menyelesaikan code errorEps 14 Bagaimana cara langkah menyelesaikan code error2024-07-0602 minTech FusiontTech FusiontApasih ith airdrop? Kenapa bisa menjadi populer di kalangan pecinta cryptoEps 13 Apa itu airdrop Terima kasih sudah menonton Terus dukung podcast ini untuk menantikan podcast seru lainnya yang menarik dengan perkembangan yang ada2024-07-0503 minTech FusiontTech FusiontIstilah umum dalam dunia crypto namun banyak belum tahuEps 12 Istilah umum dalam dunia crypto namun banyak belum tahu Terima kasih sudah menonton Terus dukung podcast ini untuk menantikan podcast seru lainnya yang menarik dengan perkembangan yang ada2024-07-0401 minTech FusiontTech FusiontIni dia alasannya kenapa NFT menjadi hal yang sangaat istimewa bagi para miliaderEps 11 Ini dia alasannya kenapa NFT menjadi hal yang sangaat istimewa bagi para miliader Terima kasih sudah menonton Terus dukung podcast ini untuk menantikan podcast seru lainnya yang menarik dengan perkembangan yang ada2024-07-0201 minTech FusiontTech FusiontPelatihan Ethical Hacking - day1 SufliklyPelatihan Ethical Hacking Hacking, dalam arti tradisionalnya, merujuk pada praktik mencuri data dari sistem komputer atau mengubah fungsionalitas sistem tersebut. Namun, saat ini ada juga jenis hacking yang dikenal sebagai ethical hacking, di mana seorang hacker melakukan hacking dengan tujuan memperbaiki keamanan sistem tersebut. Dalam artikel ini, kita akan membahas tentang ethical hacking. Apa itu Ethical Hacking? Ethical hacking adalah istilah yang digunakan untuk mendefinisikan hacking yang dilakukan dengan tujuan membantu organisasi atau individu meningkatkan keamanan sistem komputer mereka. Ethical hacker adalah seseorang yang diberikan izin untuk melakukan hacking pada sistem komputer untuk menemukan celah keamanan dan memberikan solusi untuk...2024-07-021h 46Tech FusiontTech FusiontMungkinkah seseorang bisa meretas ekosistem blockchain2024-06-2102 minTech FusiontTech FusiontMungkin kah seseorang bisa meretas ekosistem blockchain yang besar seperti bitcoin dan etheriumseseorang bisa saja meretas ekosistem blockchain yang besar seperti bitcoin dan etherium, namun tidak oleh seorang individu, melainkan sebuah tim yang ahli dan sekalipun mereka bisa, mereka hanya dapat mendapatkan kerentanan 51%. Serangan 51% ini sangat terkenal2024-05-1602 minTech FusiontTech FusiontMengenal api sebagai Rana kriminalitas dalam aplikasi modTahu nggk Aplikasi mod ? Yapps!, benar! Aplikasi mod adalah aplikasi yang dibuat melalui tahap mengedit script code dalam aplikasi asli, artinya ada replika dan duplikasi dari aplikasi asli. Tujuannya ada banyak salah satu yang paling mencolok adalah keuntungan yang ditawarkan oleh aplikasi mod. Aplikasi mod cenderung gratis dan tidak berbayar, aplikasi mod juga bentuk dari aplikasi asli dengan versi premiumnya. Jadi kita dapat mengakses aplikasi premium berbayar secara cuma cuma hanya dengan menginstallnya di OS Android, windows, Mac OS, atau bahkan IOS. Namun perlu diketahui, apabila ada aplikasi yang didapatkan dari sumber yang tidak terpercaya itu bisa menjadi pertanda bahaya...2024-05-0605 minTech FusiontTech FusiontIni dia daftar api yang sulit diretas berdasarkan tingkat kerentanannyaTahu kah kamu apa itu api Ya Api sebuah penghubung antara yang satu dengan yang lain dengan hanya menggunakan link penyemat bisa juga berupa script atau baris code yang fungsinya kita tidak perlu membuat atau menduplikat projek yang sama jika kita sudah punya satu. Artinya yang satu ini bisa kita tampilkan atau bahkan diakses dari berbagai sumber artinya tidak merujuk pada satu sumber. Hal ini juga sama halnya dengan link atau tautan berbagi, namun bedanya api dapat dipakai untuk mengakses tetapi juga mengedit dan merubah tampilan2024-05-0107 minACS @STOREHOUSEACS @STOREHOUSEMenangkan Jiwa Bersama Keluarga - Ps. Julianto SimanjuntakRindu punya keluarga yang bisa melayani Tuhan bersama-sama? Bingung kenapa anak-anak tidak mau mengikuti jejak orang tuanya?.Kita akan belajar bagaimana merekayasa lingkungan keluarga – merapikan ulang bangunan iman dan kesehatan mental anak.2024-04-2853 minTech FusiontTech FusiontPertanyaan lebih lanjut terkait crypto currency ditandai kemunculan ekosistem baruCrypto currency semakin hari semakin berkembang dengan pesat. Terlebih lagi di tandai dengan berbagai kemunculan website website yang menyediakan jasa untuk menjembati mata uang crypto ke berbagai jaringan yang menjanjikan. Website website itu lah yang kita sering kenal sebagai ekosistem krypto. Ekosistem yang bermunculan itu dikenal sebagai web32024-04-2602 minTech FusiontTech FusiontCara usaha menjadi seorang bug bounty bug HunterCara usaha menjadi seorang bug bounty bug Hunter dengan cara yang bisa dikatakan efektif dan anda hanya perlu UU mempraktikkannya dan menemukan efisiensi lewat cara anda sendiri2024-04-2602 minTech FusiontTech FusiontBanyak orang menanyakan hal ini namun belum tahu sepenuhnya Crypto currencyPertanyaan pertanyaan ini disajikan berdasarkan apa yang sering dipertanyakan oleh banyak orang. Pertanyaan itu memerlukan jawaban yang relevan dan disini kami akan menyelesaikan semua pertanyaan yang belum terjawab dengan memuaskan2024-04-2102 minTech FusiontTech FusiontBanyak orang ingin mengetahui lebih Crypto CurrencyApa sih Crypto currency itu? Bagaimana Crypto currency bekerja? Apa manfaat menggunakan Crypto currency? Pertanyaan ini banyak bermunculan. Karena potensi yang yang besar ke Rana uang digital tingkat lanjut2024-04-1602 minTech FusiontTech FusiontBagaimana Bitcoin Ilegal Bisa Menjadi Mata uang FIAT Yang SahBagaimana Bitcoin Ilegal Bisa Menjadi Mata uang FIAT Yang Sah Pertama tama kita perlu tahu kenapa bitcoin ada yang dibilang ilegal dan legal. Jadi bitcoin legal diambil dari penambang yang sah. Sedangkan penambang ilegal menghasilkan hasil penambangan bitcoin yang tidak sah. Mereka mungkin memanipulasi atau tidak memenuhi persyaratan regulasi yang berlaku seperti pajak, dan lainnya2024-04-1607 minTech FusiontTech FusiontAi has started to be used production filmNow AI can be used to produce films. Starting from creating film scenarios, film scripts, or even dialogue that they fill in using their own AI2024-04-0600 minTech FusiontTech Fusiont30 hal yang bisa dikerjakan di masa mudaIni adalah 30 hal yang bisa dikerjakan di masa muda. Wajib banget kamu coba. Karena kebanyakan generasi muda akan lebih di persulit dengan keadaan digitalisasi yang membutuhkan ilmu pengetahuan yang lebih luas, wawasan yang lebih besar dan pengalaman yang bisa di eksplorasi dari orang lain dan mulai lah mengeksploitasi peluang keberhasilan yang ada di depan mata2024-04-0201 minTech FusiontTech FusiontApa itu kecerdasan buatan manusia2024-04-0102 minTech FusiontTech FusiontAi can create music, art and anything you wantIf you think how Ai can create music, art and anything you want. The answer ai from mechine learning.if you find ai from mechine learning you can make ai for your self with mechine learning understanding2024-03-2100 minTech FusiontTech FusiontAi can control NPCHow Ai can control NPC. You thinking ai can control NPC with mechine learning. In mechine learning. You can find deep learning2024-03-1000 minTech FusiontTech FusiontLearn how mechine learning runLet's getting start about mechine learning You can find ai from mechine learning work2024-03-1000 minTech FusiontTech FusiontShort story about aiLet's took about ai for gaming world2024-03-0900 minTech FusiontTech Fusiont04 Basic Structured Programming Coding Learning Resources www3school04 Basic Structured Programming Coding Learning Resources www3school2024-02-2503 minTech FusiontTech Fusiont04. Sumber Belajar Coding Pemrograman Dasar Terstruktur www3school04. Sumber Belajar Coding Pemrograman Dasar Terstruktur www3school2024-02-0603 minACS @STOREHOUSEACS @STOREHOUSEThe Right Attitude - Ps. Julianto SimanjuntakManusia lama dan manusia baru2024-01-3050 minTech FusiontTech FusiontAplications of artificial intelligence AI in Industry2023-10-0204 minTech FusiontTech FusiontMechine learning and deep learningMechine learning and deep learning are smallest structure of artificial inteligence2023-09-3000 minTech FusiontTech FusiontWhat is artificial intelligence2023-09-2802 minTech FusiontTech FusiontWhat is Botnets?A "botnet" is a term commonly used in the field of cybersecurity and ethical hacking to refer to a network of compromised computers or devices that are under the control of a malicious actor, known as a "botmaster" or "bot herder." Botnets are often used for various malicious activities, including cyberattacks, data theft, spreading malware, and more. Ethical hackers and cybersecurity professionals study botnets to better understand their behavior and develop defenses against them. Here's a detailed description of botnets in the context of ethical hacking: **Definition and Formation:** A botnet is essentially a collection of computers or devices that...2023-08-1500 minTech FusiontTech FusiontContent management systemContent Management System (CMS) is a software or a set of tools designed to simplify the process of creating, organizing, managing, and publishing digital content on websites or other digital platforms. CMSs have become incredibly popular and have revolutionized the way websites are built and maintained. Here are some interesting aspects of Content Management Systems: 1. User-Friendly Interface: CMSs are built with a user-friendly interface that allows users with little to no technical expertise to manage and update website content easily. They often utilize a visual editor, similar to word processors, enabling users to create and edit content without having to...2023-08-1200 minTech FusiontTech FusiontExplain Advantage Digital SignaturesAdvantage of Digital Signatures: 1. **Security and Authenticity:** Digital signatures provide a high level of security and authenticity for digital documents or transactions. They use cryptographic algorithms to ensure that the content of a document remains unchanged and that the identity of the signer is verified. 2. **Non-Repudiation:** Digital signatures offer non-repudiation, meaning that the signer cannot later deny their involvement in signing a document. This is particularly important in legal and business contexts where proof of agreement is crucial. 3. **Efficiency:** Digital signatures streamline the signing process by eliminating the need for physical presence or paper documents. This results in faster document...2023-08-0901 minTech FusiontTech FusiontDo you know worm of ethical hackingThe term "worm of ethical hacking" doesn't have a standard or widely recognized meaning in the context of ethical hacking or cybersecurity. It seems to be a combination of unrelated terms. Let's break down the two main components: 1. Worm: A worm is a type of malicious software (malware) that can self-replicate and spread across computer networks without requiring any action from the user. Worms exploit vulnerabilities in computer systems to propagate and can cause significant damage by consuming network bandwidth, degrading system performance, and potentially stealing sensitive information. 2. Ethical Hacking: Ethical hacking refers to the practice of cybersecurity professionals or "...2023-07-3100 minTech FusiontTech FusiontDo you know brute force attackA brute force attack is a hacking technique where an attacker tries all possible combinations of characters (such as letters, numbers, and symbols) to crack a password or encryption key. The goal of a brute force attack is to find the correct password or key by systematically attempting all possible combinations until the correct one is discovered. The attack relies on the assumption that the password or key is relatively weak, meaning it is short or lacks complexity, making it easier for the attacker to guess. Brute force attacks are especially effective against passwords that are common words, simple sequences...2023-07-2900 minTech FusiontTech FusiontDo You Know Phising Of Ethical Hacking?Ethical hacking by Teach Fusiont ✓Education Priority ✓Trends and News ✓Case Studies ✓Technical Information ✓Personal Security Knowledge ✓Career and Opportunities ✓Trends and News ✓Ethics and Legality ✓Tips and Resources Phising Of Ethical Hacking Phishing is a type of cyber attack used in the realm of ethical hacking to gain unauthorized access to sensitive information or deceive individuals into performing certain actions. It involves tricking individuals into providing their confidential data, such as usernames, passwords, credit card numbers, or other personal information, by disguising the attacker as a trustworthy entity. Ethical hackers, also known as white hat hackers, may use phishing techniques to asse...2023-07-0601 minTech FusiontTech FusiontWhat is LDAP?What is LDAP - Learn Ethical Hacking LDAP stands for Lightweight Directory Access Protocol. It is an open and standardized protocol used to access and manage information in a directory service. A directory service is a centralized database that stores and organizes information about users, devices, and resources within a network. LDAP is designed to be a lightweight and platform-independent protocol, which means it can be implemented on various operating systems and devices. It follows a client-server model, where a client application connects to an LDAP server to perform directory operations. The main purpose of LDAP is to provide a...2023-07-0501 minTech FusiontTech FusiontWhat is cookie site and browser?Ethical hacking by Teach Fusiont ✓Education Priority ✓Trends and News ✓Case Studies ✓Technical Information ✓Personal Security Knowledge ✓Career and Opportunities ✓Trends and News ✓Ethics and Legality ✓Tips and Resources A cookie is a small piece of data stored on a user's computer or device by a website they visit. It is created by the website's server and sent to the user's browser, where it is stored. Cookies serve various purposes and play a crucial role in enhancing the browsing experience. When a user visits a website, the site's server can send a cookie to the browser. The cookie contains information such as the user's...2023-07-0302 min