Anda di halaman 1dari 13

** <http://www.ekurniawan.net>. </index.php> <http://www.ekurniawan.net/templates/rt_fire/rt_styleswitcher.php?fontstyle=f_la rger> <http://www.ekurniawan.net/templates/rt_fire/rt_styleswitcher.php?fontstyle=f_de fault> <http://www.ekurniawan.net/templates/rt_fire/rt_styleswitcher.php?fontstyle=f_sm aller> <http://www.ekurniawan.net/templates/rt_fire/rt_styleswitcher.php?widthstyle=w_w ide> <http://www.ekurniawan.net/templates/rt_fire/rt_styleswitcher.php?

widthstyle=w_n arrow>

Main Menu Home </> Guestbook </guestbook.html> All About Me </all-about-me.html> My Photo Gallery </my-photo-gallery/view/2.html> My Project </my-project.html> My Email <#> Contact Me </contact-me.html> Recommend </recommend.html> Search </search.html> Sites Map </sites-map.html> RSS Feeds </rss.html> Forum Diskusi </forum-diskusi.html> Blog Tong Sampah (57) </tong-sampah/2.html> Flamade (18) </flamade/2.html> IT Corner IT Events (29) </it-events/> IT Careers (3) </careers/> Latest News (23) </latest-news-it/2.html> Articles (48) </artikel-it/> Hacking (6) </hacking/> Registry (10) </registry/> Tips & Tricks (27) </tips-tricks/> Tools (3) </tools/> Troubleshooting (2) </troubleshooting/> Others Humor Sufi (10) </humor-sufi/> Opini (26) </opini/> Renungan (12) </renungan/> Miscellaneous (5) </miscellaneous/> Web Links (7) </submit-a-web-link.html> Glossary </glossary/> Blogroll </blogroll.html>

Polls Informasi apa yang sebaiknya di perbanyak pada situs ini? Berita Terbaru IT Artikel IT Seminar/Pameran IT Lowongan Kerja IT

Latest Comments * [10.28.2011-10:10:49... All people deserve very good life and... <http://www.ekurniawan.net/tips-tricks/segala-hal-tentang-manajemen-passwo rd-9.html#josc1697> * [10.27.2011-21:10:50... berhasil.... <http://www.ekurniawan.net/tips-tricks/menghilangkan-login-screen-pada-win dows-xp-auto-login-10.html#josc1696> * [10.27.2011-21:10:46... berhasil.... <http://www.ekurniawan.net/tips-tricks/menghilangkan-login-screen-pada-win dows-xp-auto-login-9.html#josc1695> * [10.27.2011-04:10:34... Beda ya sama autorun.inf yg pakai fol... <http://www.ekurniawan.net/tips-tricks/proteksi-flashdisk-dari-virus-denga n-autorun-7.html#josc1693> * [10.26.2011-16:10:35... Komputer saya workgroup & Computer de... <http://www.ekurniawan.net/tips-tricks/pilih-domain-atau-workgroups-19.htm l#josc1692> * [10.26.2011-16:10:08... Komputer saya workgroup & Computer de... <http://www.ekurniawan.net/tips-tricks/pilih-domain-atau-workgroups-18.htm l#josc1691>

<http://www.javajazzfestival.com/2011/> Jenis-jenis serangan terhadap sistem komputer Written by Eka Kurniawan Monday, 08 June 2009 18:48 </rss.html> Sudah amankah komputer/PC kita? sebuah pertanyaan yang sering diungkapkan oleh para produsen penyedia produk keamanan. Sejak akses antar komputer menjadi mudah berkat adanya internet, beragam serangan pun bermunculan, mulai dari serangan virus, spyware, worm, trojan, rootkit, spam, phising, DoS (Denial of Service), hingga Man-in-The-Middle (MITM) Attack. Agar tidak menjadi korban, hendaknya kita mulai berinisiatif mengamankan komputer sejak dini. *Artikel-artikel IT menarik lainnya :* Optimalisasi update dengan sistem WSUS Server

</artikel-it/optimalisasi-update-dengan-sistem-wsus-server.html> Administrator, System Administrator? Siapakah itu? </artikel-it/administrator-system-administrator-siapa-itu.html> Definisi Service Pack (SP), Hotfix, Patch </artikel-it/definisi-service-pack-sp-patch-dan-hotfix.html> Mengenali tanda-tanda hacking pada sistem windows </tips-tricks/mengenali-tanda-tanda-hacking-pada-sistem-windows.html>

*Kenali jenis serangan.* Tak kenal maka tak sayang, ungkapan ini cocok dijadikan acuan untuk mulai mengamankan sistem komputer, karena tanpa mengenal musuh terlebih dahulu, mustahil kita akan membuat benteng pertahanan yang benar-benar tangguh. Pada dasarnya serangan terhadap sistem komputer berasal dari dua sumber, yaitu lokal dan jaringan. Serangan lokal adalah serangan yang datang dari media input PC, seperti disket, CD ROM, usb flashdisk, memory card, dan lain sebagainya. Serangan ini umumnya memiliki tingkat penyebaran yang lambat, serta hanya terbatas pada virus, worm, atau root kit. Sedangkan serangan melalui jaringan adalah serangan yang memanfaatkan koneksi antar komputer sebagai media utamanya. Biasanya penyerang mengumpulkan data sistem saat korbannya terhubung ke jaringan.

Berikut ini adalah beberapa jenis serangan terhadap sistem komputer : *1. Virus* Mungkin sebagian besar dari kita sudah mengenal jenis serangan ini. Berkat internet, virus bisa menyebar dan berkembang biak dengan kecepatan tinggi. Jika dulu penyebaran virus masih dalam hitungan bulan, kini virus bisa menyebar hanya dalam hitungan jam. Selain melalui media internet, virus juga bisa menduplikasikan diri kedalam perangkat media penyimpanan seperti disket, CD ROM, usb flashdisk, atau kartu memori. Virus terdiri dari 3 jenis, yaitu file virus, partition virus, dan network virus. File dan partition virus adalah virus paling awal dibuat, sedangkan network virus dibuat dengan tujuan untuk melumpuhkan jaringan komputer.

*2. Spyware* Meskipun memiliki tingkat serangan yang lebih rendah dibandingkan dengan virus, spyware tetap harus diwaspadai. Sebab spyware dapat mencuri data-data penting yang ada di komputer kita, tanpa kita sadari. Oleh karenanya jangan heran jika alamat email, nomor kartu kredit yang tersimpan dalam harddisk bisa berpindah tangan tanpa sepengetahuan kita. jalur internet adalah media utama dalam penyebaran spyware.

*3. Worm* Worm merupakan sebuah program komputer kecil yang bisa menyebar tanpa harus menumpang pada file tertentu (independen). Media penyebarannya melalui jaringan, baik lokal maupun internet. Beberapa worm dibuat untuk melumpuhkan jaringan, tapi ada juga yang dibuat untuk mengambil data dan

menghapus file.

*4. RootKit* Rootkit pada awalnya bukan sebuah program yang berbahaya, karena diciptakan untuk melindungi hak paten bagi produk hiburan digital seperti CD Audio dan DVD. Hanya saja seiring berjalannya waktu, rootkit disalahgunakan pihak tertentu untuk meraup keuntungan. Rootkit yang sudah dimodifikasi bisa masuk kedalam sistem operasi dengan hak akses administrator. Akibatnya, pemilik rootkit memiliki kontrol penuh terhadap komputer korbannya. Bahayanya lagi, rootkit ini dapat menyamar sebagai modul, driver, atau bagian lain dalam sistem operasi. Rootkit bisa bekerja dihampir semua jenis sistem operasi mulai dari Microsoft Windows, Linux, MacOS, dan Solaris.

*5. Spam* Spam sebenarnya tidak berbahaya, selama tidak ditumpangi oleh virus atau file berbahaya lain. Serangan yang datang melalui email ini umumnya digunakan untuk menyebarkan informasi produk dan kegiatan bisnis. Hanya saja jika terlampau banyak, hal ini akan mengganggu lalu lintas email.

*6. Phising* Phising bisa dikatakan sebagai bentuk penipuan. Ini karena phising sangat mudah dibuat, tetapi dapat menimbulkan kerugian yang sangat besar. Untuk membuat phising tidak diperlukan keahlian dalam menjebol sistem yang canggih, tapi cukup memahami apa yang disebut dengan social engineering, atau kelemahan orang saat menginterpretasikan sebuah informasi dikomputer. Kasus phising yang pernah populer adalah kasus penyamaran domain "klikbca" beberapa tahun lalu. Dengan memanfaatkan salah persepsi orang tenang kata "klikbaca" (clickbca, klik-bca, dan lain lain), pembuat phising dapat dengan mudah menjebak korbannya kedalam situs palsu.

*7. Denial of Service (DoS)* Dos atau lebih dikenal dengan istilah "Ping of Death' merupakan serangan massal yang sulit ditangkal, sebab serangan ini menggunakan komponen legal yang biasa dipakai dalam jaringan komputer, salah satunya protokol ICMP (Internet Control Message Protocol). DoS disebut serangan massal karena melibatkan banyak terminal yang diperintahkan untuk mengirim data sebanyak mungkin keterminal tertentu. Terminal data juga kadang tidak menyadari bahwa dirinya sudah dijadikann alat untuk menyerang terminal lain, karena sudah ditanami program tersembunyi seperti worm.

*8. Man-in-The-Middle (MITM) Attack* Serangan ini sering terjadi pada pengguna internet yang tidak mengamankan jalur komunikasinya saat mengirim data penting. Sesuai

namanya Man-in-The-Middle merupakan serangan dengan cara "mendengarkan" data yang lewat saat 2 terminal sedang melakukan komunikasi. Celakanya lagi kedua terminal tadi tidak menyadari adanya pihak ketiga ditengah jalur komunikasi mereka.

Dari beberapa jenis serangan diatas, dapat dikatakan bahwa serangan saat ini hampir semuanya menggunakan jaringan sebagai media kerjanya. Dengan kata lain, jika kita adalah seorang yang intens menggunakan jaringan maka sekarang saatnya mengamankan sistem komputer. Jika kita pengguna Windows, manfaatkan semaksimal mungkin semua fasilitas keamanan yang disediakan, antara lain : windows defender, anti-spam pada windows mail, anti-phising, windows firewall, dan network access protection (NAP). Sedangkan jika kita pengguna linux, tips berikut akan cukup membantu, diantaranya : amankan modus single user, matikan layanan (service) yang tidak digunakan, aktifkan firewall, aktifkan SELinuk, dan selalu update sistem.

Untuk melihat kumpulan artikel IT lainnya klik disini </artikel-it/3.html> Comments Add New <javascript:JOSC_addNew()> Search <javascript:JOSC_searchForm()> RSS <index2.php?option=com_comment&no_html=1&josctask=rss&contentid=229>

Shinegue

114.79.1.xxx 2011-10-25 04:25:08

Bagus, tapi sayang PELIT gak bisa di kopi... Jadi bacanya harus ON LINE deh.... Shinegue 114.79.1.xxx 2011-10-25 04:25:00

Bagus, tapi sayang PELIT gak bisa di kopi... Jadi bacanya harus ON LINE deh.... wiliyana - jenis-jenis serangan 2011-02-17 01:51:37 lumayan icha - jenis thx ya... cahya - ?? <http://-> 125.164.246.xxx 2010-02-03 00:26:21 110.139.251.xxx 2011-01-11 18:01:52 <http://wiliy> 114.79.52.xxx

arikelnya bagus banget.....

tapi gag bisa di copy isanya jadi susah mohon kirimin di email saya teneng kasus penyerangan sistem komputer.....

sebelumnya terimakasih.... lo bisa secepatnya.... :s Write comment Name: Email: Website: Title: :) <javascript:JOSC_emoticon(":)")>:grin <javascript:JOSC_emoticon(":grin")>;) <javascript:JOSC_emoticon(";)")>8) <javascript:JOSC_emoticon("8)")>:p <javascript:JOSC_emoticon(":p")>:roll <javascript:JOSC_emoticon(":roll")>:eek <javascript:JOSC_emoticon(":eek")>:upset <javascript:JOSC_emoticon(":upset")>:zzz <javascript:JOSC_emoticon(":zzz")>:sigh <javascript:JOSC_emoticon(":sigh")>:? <javascript:JOSC_emoticon(":?")>:cry <javascript:JOSC_emoticon(":cry")>:( <javascript:JOSC_emoticon(":(")>:x <javascript:JOSC_emoticon(":x")>

*JIKA SETELAH MENEKAN TOMBOL "SEND" TETAPI KOMENTAR ANDA TIDAK MUNCUL PADA DAFTAR, SILAHKAN MENEKAN TOMBOL F5 PADA KEYBOARD. TERIMA KASIH* -" < Prev </artikel-it/pentingnya-outsourcing-bidang-teknologi-informasi.html> Next > </artikel-it/timeline-sejarah-perkembangan-internet.html> *BACA ARTIKEL KAMI LAINNYA :* * Milestone : Sejarah Perkembangan Processor </artikel-it/milestone-sejarah-perkembangan-processor.html> * Suhu ideal untuk ruangan Server TI </artikel-it/suhu-ideal-untuk-ruangan-server-ti.html> * Windows PowerShell, Memudahkan atau Merepotkan? </artikel-it/windows-powershell-memudahkan-atau-merepotkan.html> * Jenis serangan pada jaringan nirkabel dan pencegahannya </artikel-it/jenis-serangan-pada-jaringan-nirkabel-dan-pencegahannya.html> * Teknik Spamming dan Antispamming </artikel-it/teknik-spamming-dan-antispamming.html>

* Teknologi informasi di era komputasi awan (cloud computing) </artikel-it/teknologi-informasi-di-era-komputasi-awan-cloud-computing.htm l>

* Optimalisasi Update Dengan Sistem WSUS Server </artikel-it/optimalisasi-update-dengan-sistem-wsus-server.html> * Saatnya beralih dari teknologi 32-bit ke 64-bit </artikel-it/saatnya-beralih-dari-teknologi-32-bit-ke-64-bit.html> * Katakan "TIDAK" pada Malicious Software ! </artikel-it/katakan-tidak-pada-malicious-software.html> * Wi-Fi sebagai solusi berinternet </artikel-it/wi-fi-sebagai-solusi-berinternet.html> SEO by Artio <http://www.artio.net> *INGIN BERLANGGANAN ARTIKEL IT DARI EKA KURNIAWAN ONLINE ? <http://feedburner.google.com/fb/a/mailverify?uri=EkaKurniawanOnline&loc=en_US>*

Who's Online We have 49 guests online NEWS TICKER *GOOGLE Berbenah Diri*

Google di masa depan tidak lagi mengandalkan pendapatan dari iklan. Investasi dilakukan untuk hal-hal yang berbau kesehatan dan energi. Untuk pertama kalinya mereka akan menjual konten.

*Google TV* : Layanan ini menawarkan video on demand dan informasi seputar film

*Chrome OS* : Sistem operasi ini menyimpan data pengguna dalam cloud

*Mobil Listrik* : Google menginvestasikan jutaan dolar untuk mobil listrik

*Buku* : Google book store mampu menampilkan buku-buku langsung di browser

*Pembangkit Listrik Tenaga Kincir Angin* : Google energy menghasilkan listrik ramah lingkungan, sementara saat ini baru untuk menyuplai data center mereka

*Musik* : Ke depannya google menawarkan musik dalam cloud

*DNA Sequencing* : Melalui 23andMe.com, google menawarkan jasa decoding DNA dengan biaya US$ 199

*Jejaring Sosial* : Kompetitor facebook dari google dengan sandi "Emerald Sea" bakal di luncurkan tahun 2011 ini

*Android* : Tahun ini bakal diramaikan lebih dari 90 perangkat dengan google mobile os

*Timeline: INTERFACE*

terface data merupakan faktor penting untuk kinerja komputer komputer modern. Dibandingkan 30 tahun lalu, kinerjanya meningkat 11000 kali lebih cepat.

*1962*: Veteran komputer terdahulu mengaplikasikan serial interface RS-232 dari mesin telex.

*1970*: Pararel port. Interface pararel mengirimkan seluruh byte dalam satu proses sehingga mempercepat kerja dot matrix printer "centronics model 101".

*1979*: Terminator SASI, pendahulu "small computer system interface" (SCSI), masuk ke pasar interface. Untuk pasar korporat bisnis, interface ini lama digunakan sebagai koneksi harddisk.

*1980*: Ethernet. Standar ini menetapkan jenis kabel dan konektor serta jenis data transport untuk jaringan lokal (LAN). Dari awalnya 10 MBits/s kini menjadi maksimal 10 GBits/s.

*1981*: ISA BUS. System bus ini bekerja dengan frekuensi yang sama seperti CPU. Pada IBM XT, system bus ini bekerja pada frekuensi 4,7 MHz.

*1982*: Cable coil. Hewlett Packard interface, Loop, digunakan untuk menghubungkan programmable pocket computer, seperti HP-41.

*1986*: SCSI untuk professional. Mahal, namun cepat. Sering digunakan untuk koneksi harddisk untuk server atau scanner kelas korporat, seperti Agfa Arcus II. Saat ini SCSI masih digunakan sebagai protocol untuk komunikasi data storage.

*1989*: Rat cable. Sampai millenium baru, kabel IDE 40 atau 80 pin masih digunakan sebagai koneksi harddisk dan optical drive.

*1991*: 32 Bit Bus PCI merupakan solusi Intel sebagai pengganti ISA Bus yang bekerja lambat.

*1992*: VESA local bus, penerus ISA Bus ini hanya bekerja dengan processor 486.

*1995*: Kabel Panas. Dengan kinerja sebesar 50 Mbyte/s, Apple firewire memberikan kecepatan yang cepat untuk harddisk eksternal (seprti pada PowerMac G3). Namun interface ini tidak mampu mengalahkan USB.

*1996*: Awal yang lambat. Dibutuhkan waktu beberapa tahun sampau Universal Serial Bus (USB) dipergunakan secara luas. Penyebabnya, kurang didukung oleh Windows dan kinerja yang lambat.

*1997*: Grafik cepat. Graphics card bekerja cepat dengan PCI Bus. Kemudian dipercepat dengan Accelerated Graphics port.

*2000*: Usb Turbo Revision 2.0 memperkokoh USB yang masih tergolong lambat. Janji usb 2.0 dengan kecepatan 60 Mbyte/s ternyata hanya terealisasi setengahnya.

*2004*: eSATA. Konektor yang kurang populer ini menawarkan performa SATA internal secara penuh untuk harddisk eksternal.

*2006*: DisplayPort. Koneksi digital yang dapat mendeteksi jenis layar yang digunakan dan mengendalikannya secara akurat.

*2007*: PCI Express 2.0. Internal All-in-One Bus menambah kecepatan sampai 16 GByte/s pada 32 lanes.

*2008*: USB 3.0. Konektor baru ini memungkinkan transfer rate jauh diatas 100 MByte/s, sudah cukup cepat untuk harddisk eksternal.

*NEXT TREND*: Kebutuhan data dalam jumlah besar dan komponen yang semakin cepat masih menuntut interface yang lebih cepat lagi. Intel Loght Peak dengan kemampuan 10 GBits/s masih harus ditunggu ditahun yang akan datang. Kenyamanannya pun bertambah, seperti sinkronisasi ponsel dengan PC melalui VLC yang mengirimkan data melalui lampu rumah.

*Kasus seputar Microsoft : Vonis dan Denda*

November 2002 : Mahkamah Agung (Supreme Court) AS menerima banding Department Kehakiman AS karena Microsoft memanfaatkan posisinya untuk melakukan monopoli. Microsoft harus membayar sejumlah denda.

Agustus 2003 : Microsoft membayar ganti rugi senilai 520 juta dollar kepada Eolas karena melanggar paten dengan mengintegrasikan Applet dan plug-in ke dalam website, terkait dengan IE dan ActiveX

April 2004 : Microsoft membayar ganti rugi senilai 440 juta dollar kepada Intertrust karena menggunakan paten DRM, antara lain terkait dengan Xbox, Media Player, dan .Net

April 2004 : Microsoft membayar ganti rugi senilai 1,6 miliar dollar kepada Sun terkait dengan Java Standard (700 juta untuk delik kartel dan 900 juta untuk delik pelanggaran paten)

Juli 2004 : Kesepakatan dengan perusahaan Linux Lindows yang namanya diubah menjadi Linspire. Nama yang lama dinilai melanggar merk "Windows"

Oktober 2005 : Microsoft membayar ganti rugi senilai 761 juta dollar kepada Real karena kasus antitrust akibat mengintegrasikan Media Player kedalam Windows

Januari 2008 : Atas gugatan produsen browser Opera, Komisi Eropa membuka dua kasus kartel baru terkait pengintegrasian IE kedalam Windows dengan cara yang curang

Februari 2008 : Microsoft membayar dendan lebihdari 1,6 miliar dollar kepada Komisi Eropa karena menyalahgunakan posisi dominan sehingga menimbulkan praktek monopoli. Microsoft menyanggupi untuk memenuhi penalti dari Komisi Eropa dan memilih tidak naik banding

*Studi Greenpeace - Green IT* * * Dari studi yang dilakukan secara berkala (www.greenpeace.org <http://www.greenpeace.org/>), Greenpeace memublikasikan pelaku-pelaku IT yang tidak ramah lingkungan. Daftar dibawah ini merupakan 5 peringkat teratas pelaku IT yang di survei :

Nintendo : produsen konsol game ini tidak berkomentar seputar produknya. Hasilnya, Greenpeace memberikan nilai yang terburuk.

Microsoft : semua produk dari Microsoft masih mengandung BFR dan PVC. Dalam hal recycling, Microsoft masih mendapat poin kritis.

Apple : perusahaan ini selalu naik beberapa poin dalam setiap studi. Perangkat seperti MacBook Air diproduksi dengan bahan-bahan yang ramah lingkungan.

Nokia : perusahaan ini semakin memperhatikan faktor lingkungan, baik untuk produksi maupun recycling. Sayangnya, masih belum konsisten.

Samsung dan Toshiba : teladan dalam hal recycling dengan pelayanan yang baik. Samsung dan Toshiba tidak membuat kesalahan yang besar. Namun, kedua perusahaan ini masih memasarkan beberapa produk yang mengandung PVC dan BFR

Siapa di posisi pertama ? Greenpeace melakukan studi ini sejak tahun 2006. Sampai saat ini belum ada perusahaan yang benar-benar "hijau" dalam area ini.

Find Me on Facebook

<http://www.ekurniawan.net> Discussion Forum Software rumah sakit free <http://www.ekurniawan.net/forum-diskusi/forum-jual-beli/software-rumah-sakit-fr ee.html#437> di forum Forum Jual Beli oleh Software rumah sakit free, 17-10-11 12:44 PS3 Factory/Service Mode <http://www.ekurniawan.net/forum-diskusi/forum-jual-beli/ps3-factory-service-mod e.html#436> di forum Forum Jual Beli oleh Nikolai, 20-09-11 15:06 Re:FOR SALE: NOKIA N97 @ 300USD, BLACKB... <http://www.ekurniawan.net/forum-diskusi/forum-jual-beli/re-for-sale-nokia-n97-3 00usd-blackberry-bold-20.html#435> di forum Forum Jual Beli oleh browncharlie, 03-09-11 16:42 FRUIT PLANT HERBAL USA pelangsing palin... <http://www.ekurniawan.net/forum-diskusi/forum-jual-beli/fruit-plant-herbal-usapelangsing-paling-efektif.html#434> di forum Forum Jual Beli oleh akin, 25-08-11 21:43 Info Beasiswa Luar Negeri & Pertukaran ... <http://www.ekurniawan.net/forum-diskusi/forum-jual-beli/info-beasiswa-luar-nege ri-pertukaran-pelajar-ant.html#433> di forum Forum Jual Beli oleh ujang, 15-08-11 22:27 Popular * Menembus block proxy server </hacking/menembus-block-proxy-server.html> * Hacking Password Windows dengan LC4 </hacking/hacking-password-windows-dengan-lc4.html> * Menghilangkan User Accounts pada Login Screen Windows XP </registry/menghilangkan-user-accounts-pada-login-screen-windows-xp.html> * Hacking Password Administrator Windows (bagian 1) </hacking/hacking-password-administrator-windows-bagian-1.html> * Sejarah Perkembangan Sistem Operasi </artikel-it/sejarah-perkembangan-sistem-operasi.html> * Menghilangkan login screen pada windows XP (Auto Login) </tips-tricks/menghilangkan-login-screen-pada-windows-xp-auto-login-2.html > * Proteksi usb flashdisk Anda </tips-tricks/proteksi-usb-flashdisk-anda-3.html> Visitors Statistics Visits [+/-] *Today:* Yesterday: Day before yesterday: 974 985 -11 *This week:* Last week:

*164*

Week before last week: *5062* 6811 5979 +832 *This month:* Last month: Month before last month: *24990* 22681 16897 +5784 *All visits* *Since Juni 2008 * 419 172

Copyright <http://www.ekurniawan.net> 2008 by Eka Kurniawan. All right reserved Joomla! is Free Software released under the GNU/GPL License

Anda mungkin juga menyukai