Jumat, 29 Januari 2010

Interface Design Multimedia Interaktif

Perkembangan Teknologi Informasi kini telah menjadi hal yang sangat di bicarakan oleh semua kalangan yang bergelut di bidang IT . Terutama bagi kalangan Pelajar dan mahasiswa yang khusus mengambil bidang multimedia sebagai jurusan yang di ambilnya maupun sebagai mata pelajaran atau mata kuliah yang mengandung unsur multimedia interaktif. Kenapa Informasi sangat penting dalam pengolahan agar dapat diterima oleh para pengguna dengan baik. Karena Informasi merupakan bagian yang terpenting dalam kehidupan sehari-hari yang kini sudah banyak di publikasikan dalam berbagai macam media ( media cetak atau media elektronik ) yang kini merambah drastis pada media yang menggabungkan banyak komponen yang di gabungkan menjadi satu yaitu dalam Multimedia. Dalam Multimedia bebarapa komponen didalamnya merupakan komponen yang memiliki perbedaan yang sangat nampak, contohnya TEKS, GAMBAR, SUARA, dan VIDEO yang merupakan dasar dari informasi yang dituangkan dalam bentuk TEKS, GAMBAR, SUARA, serta VIDEO yang di gabungkan menjadi satu untuk berjalan dalam satu tujuan yaitu Multimedia Interaktif. Untuk penggunaan multimedia sangat luas anda dalam mengimplementasikannya, apakah itu untuk Pendidikan, kesehatan, Perusahaan ( Bisnis), Permainan ( game ), rumah tangga dan lain sebagainya. Untuk sebuah perusahaan penggunaan multimedia ini bisa menjadi tambahan pada alat pemasaran yang berfungsi untuk memasarkan dan memperkenalkan prolif perusahaan beserta produk-produknya kepada masyarakat luas. Dalam Multimedia Interaktif dapat pula dibagi menjadi 3 bagian ( ini menurut saya lho, maaf klo salah ). Yaitu
1.       Multimedia Interaktif Statik
2.       Multimedia Interaktif Dinamis
3.       Multimedia Interaktif Template

Multimedia Interaktif Dinamis :Merupakan Multimedia yang disajikan dan didesain untuk penggunaan yang dapat berulang-ulang dengan mengupdate isi mau pun desain tataletak dari suatu media. Media ini bisa dalam berbasis web yang diperpadukan dengan pemrograman database berbasis web server atau bisa juga dalam bentuk media KIOSK yang di kontrol dalam Pengeditan Isi pada suatu server yang letaknya tidak dalam stu posisi dengan KIOSK tersebut
Multimedia Interaktif Template :Merupakan Multimedia yang digunakan dalam bentuk pattern desain multimedia dari rancangan interface sampai isi yang tidak membutuhkan server untuk mengontrolnya dalam hal penambahan ataupun pengurangan data. Penggunaan multimedia ini tergantung dari jenis thema isi yang disajikan serta kegunaannya. Salah satu Contohnya Print Photo. Yang penggunaannya user hanya memasukan data-data foto dalam media penyimpanan CD,Flash Disk, dll yang di hubungkan melalui USB ataupun cd room yang sudah terpasang pada KIOSK tersebut. Serta User hanya memilih bentuk dari foto yang ingin dicetaknya dan di padukan dengan background, frame dll yang hanya tersedia pada KIOSK tersebut.
Contoh lain mungkin dalam bentuk software yang dikemas untuk mempermudah usernya dalam berkreasi dengan desain-desain yang sudah terpasang pada software tersebut.
Dari kesemua itu tinggal anda sendiri yang memilih multimedia mana yang akan anda ciptakan untuk kepentingan bisnis maupun pribadi dan hanya anda yang dapat berkreasi dengan ide-ide anda yang lebih kreatif dan user friendly dalam menciptakan rancangan multimedia anda.

Selasa, 26 Januari 2010

THE FACEBOOKS SOFTWARE

For those who like to facebook, now there are quite a lot of software that can be used facebook. Free software you can use for activities in facebook without having to login on facebook famous heavy enough.

Facebook Using this software, you can still berfacebookan. But before you download these widgets, you need to install the Yahoo Widget Engine first. Once installed, you can install software widgets to manage your facebook below:

1. Facebook Chat 1.0
This application for chatting on facebook.
Size: 1:38 MB | Download here

2. Facebook Video 2.1.7
Software to Download or convert videos and put video Facebook outside of Facebook.
Size: 9 KB | Download here

3. Unblock Facebook Proxy 2.0
To unblock facebook access.
Size: 1.28 MB | Download here

4. Facebook Toolbar 1.3
Brothersoft integration between the browser.
Size: 141 KB | Download here

5. Facebook Desktop 1.0b
Software to view the various events that occurred in facebook.
Size: 464 KB | Download here

6. Facebook Gadget 1.0.0.0
Get notified of facebook on your desktop
Size: 56 KB | Download here

7. Facebook Notifier 1.0
Get notified of facebook on your desktop, change status, etc.
Size: 10 KB | Download here

8. Boost for Facebook 9.0.18
Customize facebook to 300 + facebook skins.
Size: 66 KB | Download here

9. Facebook Exporter for iPhoto 1.0.5
Export photos directly from your facebook
Size: 191 KB | Download here

10. Facebook Chat Notifications 1.3.1
Notifications also, but infonya will emerge from the bottom right corner of your window
Size: 2 KB | Download here

11. Facebook (er) 1.3
Access all your facebook information from the desktop
Size: 250 KB | Download here

Ricochet Xtreme [Game Download]
Nokia N900 Unlocked Phone/Mobile Computer with 3.5-Inch Touchscreen, QWERTY, 5 MP Camera, Maemo Browser, 32 GB--U.S. Version with Full Warranty


Minggu, 17 Januari 2010

Algoritma Kriptografi Modern

 

Kriptografi modern menggunakan gagasan dasar yang sama seperti kriptografi klasik (permutasi dan transposisi) tetapi penekanannya berbeda. Pada kriptografi klasik, kriptografer menggunakan algoritma yang sederhana, yang memungkinkan cipherteks dapat dipecahkan dangan mudah (melalui penggunaan statistik, terkaan, intuisi, dsb). Algoritma kriptografi modern dibuat sedemikian kompleks sedemikian sehingga kriptanalis sangat sulit memecahkan cipherteks tanpa mengetahui kunci.
Algoritma kriptografi modern umumnya beroperasi dalam mode bit ketimbang mode karakter. Operasi dalam mode bit berarti semua data dan informasi (baik kunci, plainteks, maupun cipherteks) dinyatakan dalam rangkaian (string) bit biner, 0 dan 1. Algoritma enkripsi dan dekripsi memproses semua data dan informasi dalam bentuk rangkaian bit. Rangkaian bit yang menyatakan plainteks dienkripsi menjadi cipherteks dalam bentuk rangkaian bit, demikian sebaliknya.

Kategori Cipher Kunci-Simetri
Algoritma kunci-simetri mengacu pada metode enkripsi yang dalam hal ini pengirim maupun penerima memiliki kunci yang sama. Algoritma kunci-simetri modern beroperasi dalam mode bit dan dapat dikelompokkan menjadi dua kategori:

  1. Cipher aliran (stream cipher)

Algoritma kiptografi beroperasi pada plainteks/cipherteks dalam bentuk bit tunggal, yang dalam hal ini rangkaian bit dienkripsikan/didekripsikan bit per bit. Cipher aliran mengenkripsi satu bit setiap kali.

Algoritma-algoritma sandi kunci-simetris

Beberapa contoh algoritma yang menggunakan kunci-simetris:

  • DES (Data Encryption Standard)


  • Blowfish


  • Twofish


  • MARS


  • IDEA


  • 3DES (DES diaplikasikan 3 kali)


  • AES (Advanced Encryption Standard, yang bernama asli rijndael)





  1. Cipher blok(block cipher)

Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk blok bit, yang dalam hal ini rangkaian bit dibagi menjadi blok-blok bit yang panjangnya sudah ditentukan sebelumnya. Misalnya panjang blok adalah 64 bit, maka itu berarti algoritma enkripsi memerlukan 8 karakter setiap kali enkripsi (1 karakter = 8 bit dalam pengkodean ASCII). Cipher blok mengenkripsi satu blok bit setiap kali.

  • Pada cipher blok, rangkaian bit-bit plainteks dibagi menjadi blok-blok bit dengan panjang sama, biasanya 64 bit (tapi adakalanya lebih). Algoritma enkripsi menghasilkan blok cipherteks yang – pada kebanyakan sistem kriptografi simetri – berukuran sama dengan blok plainteks.

  • Dengan blok cipher, blok plainteks yang sama akan dienkripsi menjadi blok cipherteks yang sama bila digunakan kunci yang sama pula. Ini berbeda dengan cipher aliran dimana bit-bit plainteks yang sama akan dienkripsi menjadi bit-bit cipherteks yang berbeda setiap kali dienkripsi.

  • Misalkan blok plainteks (P) yang berukuran m bit dinyatakan sebagai vektor

P = (p1, p2, …, pm)
yang dalam hal ini pi adalah 0 atau 1 untuk i = 1, 2, …, m, dan blok cipherteks (C) adalah
C = (c1, c2, …, cm)
yang dalam hal ini ci adalah 0 atau 1 untuk i = 1, 2, …, m.
Bila plainteks dibagi menjadi n buah blok, barisan blok-blok plainteks dinyatakan sebagai
(P1, P2, …, Pn)
Untuk setiap blok plainteks Pi, bit-bit penyusunnya dapat dinyatakan sebagai vektor
Pi = (pi1, pi2, …, pim)
  • Enkripsi dan dekripsi dengan kunci K dinyatakan berturut-turut dengan persamaan

EK(P) = C
untuk enkripsi, dan
DK(C) = P
Fungsi E haruslah fungsi yang berkoresponden satu-ke-satu, sehingga
E-1 = D
Skema enkripsi dan dekripsi dengan cipher blok digambarkan pada Gambar 1.
Enkripsi: Dekripsi:
Blok Plainteks P Blok Cipherteks CA
P = (p1, p2, …, pm) C = (c1, c2, …, cm)
Kunci K E Kunci K D
Blok Cipherteks C Blok Plainteks P
C = (c1, c2, …, cm) P = (p1, p2, …, pm)
Gambar 1 Skema enkripsi dan dekripsi pada cipher blok

Block-Cipher

Untuk menambah kehandalan model algoritma sandi ini, dikembangkan pula beberapa tipe proses enkripsi, yaitu :

  • ECB (Eectronic Code Book)


  • CBC (Cipher Block Chaining)


  • OFB (Output Feed Back)


  • CFB (Cipher Feed Back)



Fungsi Hash Kriptografis


Fungsi hash Kriptografis adalah fungsi hash yang memiliki beberapa sifat keamanan tambahan sehingga dapat dipakai untuk tujuan keamanan data. Umumnya digunakan untuk keperluan autentikasi dan integritas data. Fungsi hash adalah fungsi yang secara efisien mengubah string input dengan panjang berhingga menjadi string output dengan panjang tetap yang disebut nilai hash.

Sifat-Sifat Fungsi Hash Kriptografi


  • Tahan preimej (Preimage resistant): bila diketahui nilai hash h maka sulit (secara komputasi tidak layak) untuk mendapatkan m dimana h = hash(m).


  • Tahan preimej kedua (Second preimage resistant): bila diketahui input m1 maka sulit mencari input m2 (tidak sama dengan m1) yang menyebabkan hash(m1) = hash(m2).


  • Tahan tumbukan (Collision-resistant): sulit mencari dua input berbeda m1 dan m2 yang menyebabkan hash(m1) = hash(m2)

Algoritma-Algoritma Fungsi Hash Kriptografi

Beberapa contoh algoritma fungsi hash Kriptografi:

  1. MD4


  2. MD5


  3. SHA-0


  4. SHA-1


  5. SHA-256


  6. SHA-512



Persandian pada Masa Perang Kemerdekaan

Sebelum Penyerangan Belanda ke Kota Yogyakarta pada tanggal 19 Desember 1948, Presiden Soekarno memerintahkan 2 (dua) pengiriman kawat. Satu kawat dikirimkan ke Bukittinggi yang isinya memerintahkan Mr. Sjarifoeddin Prawiranegara untuk membentuk Pemerintahan Darurat Republik Indonesia di Sumatera. Sedangkan kawat kedua dikirimkan kepada Mr. A.A. Maramis di New Delhi yang memerintahkan pembentukan Exit Goverment di New Delhi jika Pemerintahan Darurat Republik Indonesia di Sumatera tidak berhasil.


Tentara Belanda dalam Agresi Militer II
Pada Agresi Militer II yang terjadi pada tanggal 19 Desember 1948, Pihak Belanda mendahulukan serangan atas sasaran komunikasi dalam pendudukannya di Yogyakarta sehingga para CDO menghancurkan seluruh dokumen termasuk arsip-arsip sejak Bagian Code berdiri 4 April 1946 agar tidak sampai jatuh ke tangan Belanda sebelum meninggalkan tempat tugasnya.
Kemudian para CDO menyebar ke berbagai daerah, dr. Roebiono bersama seorang CDO ke Jawa Barat, beberapa orang CDO pindah ke sebuah desa kecil di tepi barat Kali Progo di kaki Pegunungan Menoreh yang bernama Dekso dan berusaha untuk bergabung dengan salah satu kesatuan yang mempunyai hubungan kode, setidaknya pemancar radio (PHB). Ternyata tidak jauh dari Dekso, di desa Banaran terdapat Wakil Kepala Staf Angkatan Perang Kolonel TB. Simatupang.
Selama di Dekso, Letnan II Soemarkidjo dan Letnan Md. Soedijatmo membentuk Bagian Code yang berkedudukan di bawah PHB Angkatan Perand dipimpin oleh Mayor Dartodjo. Pengiriman salinan kawat dilakukan menggunakan jasa kurir dari Dukuh ke Banaran. Bagian Code di Dekso mempunyai hubungan komunikasi dengan PDRI (Sumatera), Jawa Barat dan Playen (Gunung Kidul). Sementara 2 (dua) orang CDO lainnya sampai di daerah Gringging, Jawa Timur.
Metode penyandian yang digunakan pada saat itu adalah dengan menggunakan sistem sandi transposisi, koordinat dan matriks.


Peta Gerilya Pasukan Sandi pada Masa Agresi Militer Belanda II


Peta Jaringan Komunikasi Berita pada Masa Perang Kemerdekaan II


Peta Jaringan Komunikasi Sandi pada Masa Perintis dan Penegakan Persandian (1946-1949)
Sumber:
Museum Sandi, Kompleks Museum Perjuangan
Jl. Kolonel Sugiyono No. 24 Brontokusuman, Mergangsan, Yogyakarta

Kriptoanalisis dan Jenis-jenis Serangannya

Kriptoanalisis dapat diartikan sebagai seni atau ilmu untuk memecahkan cipherteks menjadi plainteks dengna memanfaatkan celah-celah keamanan sebuah sistem kriptografi. Hal inilah yang menjadikan kriptoanalisis dicap sebagai cara ilegal untuk menterjemahkan cipherteks. Orang yang melakukan kriptoanalisis disebut kriptoanalis, dan usaha untuk melakukan kriptoanalisis disebut dengan attack (serangan).
Sebenarnya, melakukan serangan pada sebuah sistem kriptografi merupakan pekerjaan yang sangat sulit dan membutuhkan logika dan itelegensia yang tinggi, dan didukung dengan alat-alat yang memadai. Karena sistem yang akan diserang tentunya telah dilengkapi dengan program perlindungan serangan yang cukup kuat, setara dengan nilai informasi yang harus dijaganya.
Dari kemungkinan di atas, diperoleh beberapa jenis serangan yang bisa dilakukan oleh kriptoanalis, dengan asumsi bahwa kriptoanalis telah mengetahui algoritma kriptografi yang digunakan dalam sistem yang akan diserang, yaitu:

1. Ciphertext Only Attack
Kriptoanalis hanya mempunyai beberapa cipherteks hasil dari penyadapan. Namun ia tidak mengetahui kunci serta plainteksnya. Pekerjaan kriptoanalis adalah mencari kunci dekripsi untuk memperoleh plainteksnya.

2. Known Plaintext Attack
Kriptoanalis berhasil memperoleh potongan plainteks dan sebuah cipherteks lengkap, namun ia yakin kalau keduanya saling berhubungan. Misalnya, potongan plainteks yang diperoleh diyakini adalah sebuah surat, sebab terdapat kalimat “hormat kami”. Kemudian kriptoanalis mencoba mencocokkan bagian cipherteks yang mempunyai arti “hormat kami”. Tugas selanjutnya adalah menemukan kunci dekripsi dari sedikit informasi yang ia miliki itu.

3. Choosen Plaintext Attack
Kriptoanalis tidak hanya mengetahui sebuah plainteks dan cipherteksnya seperti pada kasus 2 di atas, tetapi juga bebas memilih beberapa plainteks yang dianggap sesuai dengan bagian tertentu dari cipherteks. Tugas kriptoanalis selanjutnya adalah menebak kunci.

4. Adaptive Choosen Plaintext Attack
Serangan ini merupakan kasus khusus dari serangan jenis ketiga di atas. Kriptoanalis tidak hanya dapat memilih plainteks yang akan dienkripsi, namun juga dapat memodifikasi pilihannya berdasarkan hasil enkripsi sebelumnya. Dalam choosen plaintext attack, mungkin hanya dapat memilih satu blok besar plainteks untuk dienkripsi, sedangkan pada serangan ini dia dapat memilih blok plainteks yang lebih kecil dan kemudian memilih lainnya berdasarkan hasil sebelumnya.

5.Choosen Ciphertext Attack
Kriptoanalis dapat memilih cipherteks yang berbeda untuk didekripsi dan mempunyai akses terhadap plainteks yang dienkripsi. Sebagai contoh, kriptoanalis mempunyai akses ke kotak elektronik yang dapat melakukan proses dekripsi secara otomatis. Pekerjaan kriptoanalis adalah menemukan kunci dekripsi.

6. Choosen Text
Merupakan gabungan dari choosen plaintext attack dan choosen ciphertext attack. Di sini kriptoanalis telah mengetahui algoritma enkripsi yang digunakan serta cipherteks yang akan dibaca. Kriptoanalis juga dapat memilih plainteks yang akan dienkripsi bersama cipherteks pasangannya yang dibangkitkan dengan kunci rahasia tertentu.
Mungkin muncul pertanyaan mengapa jenis-jenis serangan di atas telah diasumsikan sebelumnya bahwa kriptoanalis telah mengetahui algoritma kriptografi yang digunakan pada sistem yang akan diserang. Apakah dengan menyembunyikan algoritma kriptografi dapat menambah tingkat keamanan sistem. Ternyata tidak. Para ahli kriptografi berpendapat, bila suatu algoritma kriptografi telah dikenal luas selama bertahun-tahun dan telah dianalisa oleh banyak pihak yang berusaha menemukan kelemahannya, namun tetap bertahan, maka algoritma kriptografi tersebut dikatakan baik dan berkualitas. Sebab pada beberapa kasus algoritma terkenal seperti RC2 dan RC4 yang dirahasiakan algoritmanya ternyata dapat ditembus dengan mempelajari kode binernya. Dari sini, jika seseorang mengatakan bahwa algoritma yang dibuatnya sangat kuat sehingga tidak dapat ditembus siapapun, maka hanya ada dua kemungkinan, yaitu orang tersebut sangat jenius, artinya ia adalah seorang ahli kriptografi yang sangat hebat atau orang tersebut adalah orang yang bodoh.
Dalam dunia bisnis seperti dalam transaksi perdagangan melalui internet, perangkat lunak yang mengandung perangkat enkripsi dapat dengan mudah dimiliki dan dipelajari oleh siapa saja, dan tentunya suatu saat dapat dibongkar algoritmanya. Sehingga upaya untuk menyembunyikan algoritma kriptografi adalah hal yang sia-sia, walaupun dengan menyembunyikannya dapat menambah keamanan sistem.

Jumat, 15 Januari 2010

Trik Aman Berinternet

Mungkin anda pernah mendengar bahwa pesan yang anda ketik pada waktu chat di AOL/Yahoo/MSN dapat dibaca oleh hacker melalui jaringan yang anda gunakan, apakah ini benar?
Jawabanya : Ya benar
Sesungguhnya hal ini berlaku juga terhadap data yang datang dan pergi melalui koneksi internet : halaman web, email, percakapan chat dan banyak lagi.
Sebagian besar hal tersebut tidak menjadi masalah. Namun di lain sisi, ada waktu dan situasi dimana anda perlu sangat berhati-hati.
Lalu lintas data di jaringan seperti internet dapat dilihat oleh berbagai mesin. Mesin lokal yang terkoneksi dengan hub sebagai salah satu contohnya, semua dapat melihat data yang terkirim dan masuk ke mesin yang terhubung ke hub yang sama. Seperti perjalanan data melalui internet, sebenarnya data berjalan melalui berbagai perangkat yang dapat 'melihat' data tersebut.
Tampak menakutkan.
Namun kabar baiknya adalah sebenarnya cukup sulit untuk menemukan data yang dikirimkan dan masuk dari sebuat mesin yang spesifik, kecuali anda berapa pada segmen jaringan yang sama. Sebagai contoh, apabila anda terkoneksi ke internet menggunakan DSL, mesin lain yang berbagi dengan DSL koneksi tersebut mungkin dapat melihat trafik anda, tetapi mesin acak yang ada di internet akan membuat sangat sulit melacak hal ini.
Ini bukan sesuatu yang patut dikuatirkan secara berlebihan.
Tetapi, terdapat beberapa hal yang ada perlu perhatikan dengan serius.
  • Wireless access points beroperasi mirip seperti sebuah hub. Semua wireless adapter didalam jangkauan dapat melihat semua trafik jaringan. Apakah anda sering memanfaatkan wireless hotspot tanpa enkripsi? Siapapun di cafe, toko, perpustakaan atau bahkan di jalan aau di gedung sebelah, dapat membaca trafik anda.
  • Hotel atau koneksi third-party juga rentan, dikarenakan anda tidak tahu apa dan siapa yang berbagi atau melihat koneksi anda. Sangat memungkinkan anda pada sebuah hub dan kamar sebelah atau di hall bawah dapat melihat trafik anda, atau mungkin staf hotel sendiri yang merekam trafik internet dari semua kamar.
  • Pemilik koneksi Internet yang disediakan atau berbagi dengan rekan sekamar atau serumah juga sama, siapapun yang mengatur hal ini dapat dengan mudah melihat trafik internet keluar dan masuknya koneksi data 
  • Koneksi di tempat kerja dapat juga dengan mudah dimonitor oleh pekerja anda. Faktanya, satu-satunya perbedaan antara pekerja anda dengan sebuah hotel atau pemilik koneksi internet adalah di tempat kerja apabila majikan mengawasi koneksi pegawai adalah legal sedangkan di tempat lain adalah ilegal.
Jadi apa yang harus dilakukan?
Selain menghindari situasi diatas, apabila memungkinkan, anda perlu pastikan bahwa wireless hotspot anda telah dikonfigurasi dengan WPA2 enkripsi, (WPA adalah yang tersedia saat ini, tidak ada gunanya menggunakan WEP karena dapat dengan mudah di-crack). Dengan cara ini maka koneksi wireless anda akan aman, Bahkan apabila ada seseorang melacak dan melihat data anda, maka yang mereka lihat adalah data yang terenkripsi.
Dari langkah diatas apabila anda tidak memiliki kontrol atas koneksi wireless dan juga tidak ada kontrol pada koneksi ISP, maka diperlukan langkah tambahan.
Sebagai langkah awal, apabila anda berada di luar, mungkin anda coba menunggu sampai di rumah sebelum mengakses data penting seperti online banking.
Berikut beberapa langkah teknis untuk membantu anda tetap aman:
  • https (lawan dari http) koneksi ini terenkripsi. Meskipun menjelajah menggunakan media tak terenkripsi seperti koneksi wireless atau open WiFi hotspot, https protokol mengenkripsi data yang masuk dan keluar di website yang sedang diakses. Umumnya website yang menyimpan data pribadi anda akan menggunakan koneksi https.
  • Koneksi email yang aman harus digunakan di email program anda seperti Outlook, Thunderbird atau program lainnya di komputer anda yang menggunakan POP3/IMAP dan SMTP. Umumnya setting email konfigurasi menggunakan koneksi untuk mendownload email dengan protokol unencrypted. Kini banyak tawaran untuk mengubahnya menjadi encrypted. Apabila memungkinkan, gunakan protokol encrypted saja.
  • VPN atau virtual private networks adalah teknologi yang dapat digunakan untuk mengamankan koneksi internet anda dengan menciptarkan 'tunnel' yang terenkripsi di trird-party. Semua trafik internet menuju third-party yang terpercaya kemudian dienkripsi dan setelah itu akan terkoneksi pada internet. Semua trafik internet akan aman dari pelacakan

Label

Algoritma (3) Bisnis (3) Dunia (8) Film (2) Internet (4) Multimedia (5) Musik (2) Sejarah (13) Sports (9) Teknologi (5) Tips dan Trik (7) Tokoh (12) Transportasi (6) Tutorial 3D (4) Wisata (4)