If you require any more information or have any questions about our site's disclaimer, please feel free to contact us by email at https://www.facebook.com/dickydraknes.
Disclaimers for http://infokomdns.blogspot.co.id:
All the information on this website is published in good faith and for general information purpose only. http://infokomdns.blogspot.co.id does not make any warranties about the completeness, reliability and accuracy of this information. Any action you take upon the information you find on this website (http://infokomdns.blogspot.co.id), is strictly at your own risk. http://infokomdns.blogspot.co.id will not be liable for any losses and/or damages in connection with the use of our website.
From our website, you can visit other websites by following hyperlinks to such external sites. While we strive to provide only quality links to useful and ethical websites, we have no control over the content and nature of these sites. These links to other websites do not imply a recommendation for all the content found on these sites. Site owners and content may change without notice and may occur before we have the opportunity to remove a link which may have gone 'bad'.
Please be also aware that when you leave our website, other sites may have different privacy policies and terms which are beyond our control. Please be sure to check the Privacy Policies of these sites as well as their "Terms of Service" before engaging in any business or uploading any information.
Consent
By using our website, you hereby consent to our disclaimer and agree to its terms.
Update
This site disclaimer was last updated on: Saturday, January 2nd, 2016 · Should we update, amend or make any changes to this document, those changes will be prominently posted here.
Terms of Service for
If you require any more information or have any questions about our Terms of Service, please feel free to contact us by email at .
Introduction
These terms and conditions govern your use of this website; by using this website, you accept these terms and conditions in full and without reservation. If you disagree with these terms and conditions or any part of these terms and conditions, you must not use this website.
You must be at least 18 [eighteen] years of age to use this website. By using this website and by agreeing to these terms and conditions, you warrant and represent that you are at least 18 years of age.
License to use website
Unless otherwise stated, and/or its licensors own the intellectual property rights published on this website and materials used on . Subject to the license below, all these intellectual property rights are reserved.
You may view, download for caching purposes only, and print pages, files or other content from the website for your own personal use, subject to the restrictions set out below and elsewhere in these terms and conditions.
You must not:
republish material from this website in neither print nor digital media or documents (including republication on another website);
sell, rent or sub-license material from the website;
show any material from the website in public;
reproduce, duplicate, copy or otherwise exploit material on this website for a commercial purpose;
edit or otherwise modify any material on the website;
redistribute material from this website - except for content specifically and expressly made available for redistribution; or
republish or reproduce any part of this website through the use of iframes or screenscrapers.
Where content is specifically made available for redistribution, it may only be redistributed within your organisation.
Acceptable use
You must not use this website in any way that causes, or may cause, damage to the website or impairment of the availability or accessibility of or in any way which is unlawful, illegal, fraudulent or harmful, or in connection with any unlawful, illegal, fraudulent or harmful purpose or activity.
You must not use this website to copy, store, host, transmit, send, use, publish or distribute any material which consists of (or is linked to) any spyware, computer virus, Trojan horse, worm, keystroke logger, rootkit or other malicious computer software.
You must not conduct any systematic or automated data collection activities on or in relation to this website without 's express written consent.
This includes:
scraping
data mining
data extraction
data harvesting
'framing' (iframes)
Article 'Spinning'
You must not use this website or any part of it to transmit or send unsolicited commercial communications.
You must not use this website for any purposes related to marketing without the express written consent of .
Restricted access
Access to certain areas of this website is restricted. reserves the right to restrict access to certain areas of this website, or at our discretion, this entire website. may change or modify this policy without notice.
If provides you with a user ID and password to enable you to access restricted areas of this website or other content or services, you must ensure that the user ID and password are kept confidential. You alone are responsible for your password and user ID security..
may disable your user ID and password at 's sole discretion without notice or explanation.
User content
In these terms and conditions, “your user content” means material (including without limitation text, images, audio material, video material and audio-visual material) that you submit to this website, for whatever purpose.
You grant to a worldwide, irrevocable, non-exclusive, royalty-free license to use, reproduce, adapt, publish, translate and distribute your user content in any existing or future media. You also grant to the right to sub-license these rights, and the right to bring an action for infringement of these rights.
Your user content must not be illegal or unlawful, must not infringe any third party's legal rights, and must not be capable of giving rise to legal action whether against you or or a third party (in each case under any applicable law).
You must not submit any user content to the website that is or has ever been the subject of any threatened or actual legal proceedings or other similar complaint.
reserves the right to edit or remove any material submitted to this website, or stored on the servers of , or hosted or published upon this website.
's rights under these terms and conditions in relation to user content, does not undertake to monitor the submission of such content to, or the publication of such content on, this website.
No warranties
This website is provided “as is” without any representations or warranties, express or implied. makes no representations or warranties in relation to this website or the information and materials provided on this website.
Without prejudice to the generality of the foregoing paragraph, does not warrant that:
this website will be constantly available, or available at all; or
the information on this website is complete, true, accurate or non-misleading.
Nothing on this website constitutes, or is meant to constitute, advice of any kind. If you require advice in relation to any legal, financial or medical matter you should consult an appropriate professional.
Limitations of liability
will not be liable to you (whether under the law of contact, the law of torts or otherwise) in relation to the contents of, or use of, or otherwise in connection with, this website:
to the extent that the website is provided free-of-charge, for any direct loss;
for any indirect, special or consequential loss; or
for any business losses, loss of revenue, income, profits or anticipated savings, loss of contracts or business relationships, loss of reputation or goodwill, or loss or corruption of information or data.
These limitations of liability apply even if has been expressly advised of the potential loss.
Exceptions
Nothing in this website disclaimer will exclude or limit any warranty implied by law that it would be unlawful to exclude or limit; and nothing in this website disclaimer will exclude or limit the liability of in respect of any:
death or personal injury caused by the negligence of or its agents, employees or shareholders/owners;
fraud or fraudulent misrepresentation on the part of ; or
matter which it would be illegal or unlawful for to exclude or limit, or to attempt or purport to exclude or limit, its liability.
Reasonableness
By using this website, you agree that the exclusions and limitations of liability set out in this website disclaimer are reasonable.
If you do not think they are reasonable, you must not use this website.
Other parties
You accept that, as a limited liability entity, has an interest in limiting the personal liability of its officers and employees. You agree that you will not bring any claim personally against 's officers or employees in respect of any losses you suffer in connection with the website.
Without prejudice to the foregoing paragraph, you agree that the limitations of warranties and liability set out in this website disclaimer will protect 's officers, employees, agents, subsidiaries, successors, assigns and sub-contractors as well as .
Unenforceable provisions
If any provision of this website disclaimer is, or is found to be, unenforceable under applicable law, that will not affect the enforceability of the other provisions of this website disclaimer.
Indemnity
You hereby indemnify and undertake to keep indemnified against any losses, damages, costs, liabilities and expenses (including without limitation legal expenses and any amounts paid by to a third party in settlement of a claim or dispute on the advice of 's legal advisers) incurred or suffered by arising out of any breach by you of any provision of these terms and conditions, or arising out of any claim that you have breached any provision of these terms and conditions.
Breaches of these terms and conditions
Without prejudice to 's other rights under these terms and conditions, if you breach these terms and conditions in any way, may take such action as deems appropriate to deal with the breach, including suspending your access to the website, prohibiting you from accessing the website, blocking computers using your IP address from accessing the website, contacting your internet service provider to request that they block your access to the website and/or bringing court proceedings against you.
Variation
may revise these terms and conditions from time-to-time. Revised terms and conditions will apply to the use of this website from the date of the publication of the revised terms and conditions on this website. Please check this page regularly to ensure you are familiar with the current version.
Assignment
may transfer, sub-contract or otherwise deal with 's rights and/or obligations under these terms and conditions without notifying you or obtaining your consent.
You may not transfer, sub-contract or otherwise deal with your rights and/or obligations under these terms and conditions.
Severability
If a provision of these terms and conditions is determined by any court or other competent authority to be unlawful and/or unenforceable, the other provisions will continue in effect. If any unlawful and/or unenforceable provision would be lawful or enforceable if part of it were deleted, that part will be deemed to be deleted, and the rest of the provision will continue in effect.
Entire agreement
These terms and conditions, together with 's Privacy Policy constitute the entire agreement between you and in relation to your use of this website, and supersede all previous agreements in respect of your use of this website.
Law and jurisdiction
These terms and conditions will be governed by and construed in accordance with the laws of , and any disputes relating to these terms and conditions will be subject to the exclusive jurisdiction of the courts of .
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
Availability
Confidentiality
Data Integrity
Control
Audit
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
Tujuan Keamanan Jaringan Komputer
•Availability / etersediaan
•Reliability /Kehandalan
•Confidentiality/ Kerahasiaan
•Cara PengamananJaringanKomputer:
–Autentikasi
–Enkripsi
Penjelasan Lapisan-lapisan jaringan komputer menurut ISO/OSI
Untuk dapat dengan jelas mengerti mengenai keamanan jaringan komputer, kita harus terlebih dahulu mengerti bagaimana jaringan komputer bekerja. Untuk mempermudah pemeliharaan serta meningkatkan kompabilitas antar berbagai pihak yang mungkin terlibat, jaringan computer terbagi atas beberapa lapisan yang saling independen satu dengan yang lainnya. Menurut standard ISO/OSI, lapisan-lapisan tersebut adalah :
• Physical
• Data Link
• Network
• Transport
• Session
• Presentation
• Application
Setiap lapisan memiliki tugas yang independen dari lapisan lainnya.
Tipe-tipe proteksi jaringan komputer
Pada bagian ini akan dijelaskan mengenai perlindungan terhadap jaringan komputer yang bias dilakukan pada setiap lapisan jaringan komputer, mulai dari lapisan terbawah sampai dengan lapisan teratas.
– Layer 2
Dalam usaha mengamankan sebuah gedung tahap paling mendasar dalam adalah dengan menjaga titik akses ke gedung tersebut. Begitu juga dengan pengamanan jaringan komputer, tahap paling mendasar adalah menjaga titik akses yang dapat digunakan seseorang untuk terhubung ke dalam jaringan. Pada umumnya, titik akses jaringan komputer adalah berupa hub atau switch. Dengan berkembangnya wireless network, maka peralatan access-point juga termasuk dalam titik akses jaringan yang perlu dilindungi. Saat ini ada dua mekanisme umum yang biasa digunakan dalam mengamankan titik akses ke jaringan komputer, yaitu : – 802.1x
Protokol 802.1x adalah sebuah protokol yang dapat melakukan otentikasi pengguna dari peralatan yang akan melakukan hubungan ke sebuah titik-akses – Mac Address
Mac Address Authentication adalah sebuah mekanisme, dimana sebuah peralatan yang akan melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu. – Layer 3
Pada lapisan ini, sebuah koneksi akan dikenali dengan alamat IP. Oleh karena itu pengaman yang akan dilakukan pada lapisan ini akan berbasiskan pada alamat IP tersebut. Pengamanan pada lapisan ini dapat lebih spesifik dan terlepas dari peralatan yang digunakan. – Layer 4 /5
Pada lapisan ini, metode pengamanan lebih difokuskan pada pengamanan data. Dua metode pengamanan yang banyak digunakan adalah : – VPN
Virtual Private Network adalah sebuah sistem yang memungkinkan dibangunnya sebuah jaringan privat diatas infrastruktur publik.
– WEP
Sebagai sebuah jaringan komputer yang berbasiskan gelombang radio, jaringan nir-kabel memiliki kelemahan dalam keamanan, yaitu data dari seorang pengguna dapat dengan mudah dicuri oleh pihak lain.Untuk itulah dikembangkan WEP – Wired Equivalent Privacy. – Layer 7
Lapisan paling atas dari jaringan komputer adalah lapisan applikasi. Oleh karena itu perlu diperhatikan juga pengamanan yang dilakukan oleh sebuah applikasi jaringan komputer. – SSL
Secure Socket Layer adalah sebuah kumpulan library yang dapat digunakan oleh pengembang applikasi untuk melindungi applikasi-nya dari serangan pembajak data. – Application Firewall
Dengan berkembangnya virus dan worm yang menyerang kelemahan-kelemahan yang ada pada applikasi jaringan komputer, maka diperlukan keamanan lebih pada lapisan ini. Pada lapisan ini, seluruh paket data yang lewat akan diperiksa dengan lebih mendalam sehingga dapat dideteksi apabila ada paket-paket yang berbahaya didalamnya. Mekanisme pertahanan – IDS / IPS
Intrusion Detection System dan Intrusion Prevention System adalah sistem-sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan. Mekanisme pertahanan ini dilakukan dengan cara membandingkan paket yang masuk dengan data-data signature yang ada. – Network Topology
Topologi jaringan komputer memiliki peranan yang sangat penting dalam keamanan jaringan komputer. Pembagian kelompok komputer sesuai dengan peranannya adalah suatu hal yang perlu dilakukan. – Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Tetapi metode yang sama juga dapat digunakan oleh pengelola jaringan komputer untuk memeriksa apakah port-port yang terbuka sesuai dengan rancangan awal jaringan komputer. – Packet Fingerprinting
Karena keunikan setiap vendor peralatan jaringan komputer dalam melakukan implementasi protokol TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi unik peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini menjadi penting, sehingga kita dapat mengetahui bagaimana cara melindungi jaringan komputer tersebut. Jenis-jenis ancaman
– DOS/DDOS
Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber-daya sebuah peralatan jaringan komputer, sehingga layanan jaringan komputer menjadi terganggu. – Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang. – IP Spoofing
IP Spoofing dilakukan dengan cara merubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall.
– Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah dengan cara membuat sebuah website tiruan (misalkan meniru klikbca.com), lalu memancing pihak yang ingin ditipu untuk meng-akses website palsu tersebut. Setelah kita memiliki data-data yang diperlukan, kita dapat melakukan akses ke website yang asli sebagai pihak yang kita tipu.
Sistem Keamanan Komputer
Sistem keamanan komputer bermanfaat menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak berhak. Sistem keamanan komputer semakin dibutuhkan seiring dengan meningkatnya pengguna komputer saat ini. Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet, namun tidak diimbangi dengan SDM yang dapat menjaga keamanan data dan infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan Availability. Beberapa ancaman keamanan komputer adalah virus, worm, trojan, spam dan lain-lain. Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem komputer yang ada. Ancaman bagi keamanan sistem komputer ini tidak bisa dihilangkan begitu saja, namun kita dapat meminimalisasi hal ini adalah dengan menggunakan software keamanan sistem antara lain antivirus, antispam dan sebagainya.
Pengertian
Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko.
Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.
Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
Meningkatnya pengguna komputer dan internet
Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
Meningkatnya kemampuan pengguna komputer dan internet
Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
Kurangnya hukum yang mengatur kejahatan komputer.
Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
Meningkatnya aplikasi bisnis yang menggunakan internet.
Banyaknya software yang mempunyai kelemahan (bugs).
Ada beberapa hal yang bisa menjawab diperlukannya pengamanan sistem komputer, antara lain :
Menghindari resiko penyusupan, harus dipastikan bahwa system tidak ada penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system.
Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang dimiliki, antara lain :
Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang digunakan.
Perusak, jenis penyusup ini ingin merusak system yang digunakan atau mengubah tampilan layar yang dibuat.
Menyusup untuk popularitas, penyusup ini menggunakan system untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuatnya penasaran. Jika dia berhasil masuk ke sistem kita maka ini menjadi sarana baginya untuk mempromosikan diri.
Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat menguntungkannya secara finansial atau malah merugikannya (penyusup).
Melindungi system dari kerentanan, kerentanan akan menjadikan system berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
Aspek-aspek keamanan komputer
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
Integrity : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
Availability : aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
Tolong Laporkan Jika Ada Link Yang Error Atau Gambar Tidak Muncul :) dan mohon untuk mengklik iklan banner untuk kelangsungan blog :)" Sekalian juga untuk biaya sekolah admin nya. :) terimakasih :) EmoticonEmoticon
Tolong Laporkan Jika Ada Link Yang Error Atau Gambar Tidak Muncul :)
dan mohon untuk mengklik iklan banner untuk kelangsungan blog :)"
Sekalian juga untuk biaya sekolah admin nya. :) terimakasih :)
EmoticonEmoticon