Friday, November 11, 2016

6.5 CYBERTHREATS, HACKERS, & SAFEGUARDS.

Tags

6.5 Cyber, Hacker, & Pengamanan

Eksekutif internet Lew Tucker, San Francisco menemukan komputer desktop-nya jadi dikompromikan oleh infeksi internet-borne, ia menghabiskan waktu setiapminggu untuk berurusan dengan mereka. Daripada menyingkirkan program menyinggung, ia mengambil langkah radikal: Dia membuang seluruh komputer. "Saya kehilangan pertempuran, "katanya. "Itu lebih murah dan lebih cepat untuk pergi ke toko dan membeli low-end PC. "

Apakah membuang virus komputer Anda di tempat sampah adalah tanggapan rasional? Banyak yangtidak setuju. Namun, tidak ada pertanyaan bahwa di Era Digital adalah menyeimbangkan kenyamanan terhadap keamanan. Keamanan adalah sistem pengamanan untuk melindungi teknologi informasi terhadap yang tidak sah. Akses dan sistem kegagalan yang dapat mengakibatkan kerusakan atau kerugian. Hal keamanan adalah masalah yang tidak pernah berakhir, dengan serangan pada komputer dan data menjadi lebih kuat dan lebih kompleks.

Kami mempertimbangkan aspek-aspek berikut, keamanan yang berhubungan dengan telekomunikasi:
• Ancaman Cyber: serangan penolakan pelayanan, worm, virus, dan Trojan Horse.
• Pelaku cyber kejahatan: hacker dan cracker
• Keamanan komputer: perangkat lunak antivirus, firewall, password, biometrik otentikasi, dan enkripsi

Ancaman Cyber: Serangan penolakan pelayanan, Worms,
Viruse, & Trojan Horses

Pengguna internet, hampir tidak seaman yang mereka percaya, menurut sebuah studi oleh McAfee dan Keamanan Cyber ​​Nasional nirlaba, Konsumen menderita puas dan kurangnya saran ahli pada menjaga sistem komputer mereka aman. Studi ini menemukan bahwa 92% dari 378 orang dewasa percaya bahwa mereka aman dari virus; Namun, hanya 51% yang up to date software virus. Dan 73% mengira mereka telah menginstal firewall, tapi hanya
64% yang benar-benar mengaktifkan. Sedikit lebih dari setengah memiliki perlindungan anti-spyware, dan hanya sekitar 12% memiliki perlindungan phishing. Seperti yang akan kita jelaskan, jenis perlindungan ini adalah suatu keharusan dalam menjaga terhadap ancaman cyber penting serangan seperti denial-of-service, worm, virus, dan Trojan horse dan jenis "malware" lainnya. 
 
Serangan Penolakan servis (DoS) adalah serangan denial-of-service, atau didistribusikan
denial-of-service (DDoS) serangan, terdiri dari membuat permintaan ulang dari sistem komputer atau jaringan, sehingga overloading dan menyangkal pengguna yang sah akses ke sana. Karena komputer terbatas dalam jumlah permintaan pengguna, mereka dapat menangani pada waktu tertentu, sebuah serangan DoS akan mengikat mereka dengan permintaan palsu yang menyebabkan mereka untuk menutup. Serangan mungkin berasal dari satu komputer atau dari ratusan atau ribuan komputer yang telah diambil alih oleh orang-bahaya berniat.
 
Worms (cacing), Virus, dan Trojan Horse tiga bentuk malware, atau perangkat lunak berbahaya, yang menyerang sistem komputer. Terbaru Internet Symantec Security Threat Report diidentifikasi lebih dari 1,6 juta kasus "Kode Berbahaya "(worm dan virus) pada tahun 2008, meningkat 165% dari tahun 2007.
Worm adalah sebuah program yang salinan dirinya berulang kali ke komputer memori atau ke disk drive. Kadang-kadang akan menyalin dirinya sehingga sering akan menyebabkan komputer crash. Di antara beberapa cacing terkenal adalah Code Red, Nimda, Klez, Sasser, Bagle, Blaster, Sobig, dan Melissa 2002 worm Klez, dijuluki cacing yang paling umum yang pernah, menyebar kerusakan melalui produk Microsoft dengan berada di dalam lampiran email atau bagian dari pesan email sendiri, sehingga hanya membuka pesan yang terinfeksi dapat menginfeksi komputer yang menjalankan Outlook atau Outlook Express. The
Sasser worm diperkirakan untuk memperhitungkan 26% dari semua infeksi virus di
paruh pertama tahun 2004. Hebatnya, satu orang, Sven Jaschan, 18, yang mengaku pemrograman Sasser dan cacing lain dan yang ditangkap di Jerman bulan Mei 2004, bertanggung jawab atas 70% dari infeksi virus di awal tahun itu.
Pada 2008-2009, cacing dikenal sebagai Conficker atau Downadup, menyebar melalui
Microsoft Windows kerentanan yang memungkinkan menebak password jaringan
dan oleh orang-orang tangan-membawa gadget seperti kunci USB, menginfeksi jutaan
komputer. Conficker penulis cerdik diperbarui worm melalui beberapa versi, bermain game kucing dan tikus yang membuat mereka selangkah lebih maju ahli keamanan. Beberapa peneliti takut bahwa Conficker bisa berubah menjadi senjata ofensif yang kuat yang bisa mengganggu internet itu sendiri.

Virus boot-sektor: Sektor boot adalah bagian dari perangkat lunak sistem yang mengandung sebagian besar instruksi untuk booting, atau powering up, sistem. Virus boot-sector menggantikan petunjuk boot ini dengan beberapa nya sendiri. Setelah sistem dinyalakan, virus ini dimuat ke memori utama sebelum sistem operasi. Dari itu ada dalam posisi untuk menginfeksi file lainnya. Setiap disket yang digunakan dalam drive komputer kemudian
menjadi terinfeksi. Ketika disket yang dipindahkan ke komputer lain, penularan terus. Contoh dari virus boot-sektor: AntCMOS, AntiEXE, Form.A, NYB (New York Boot), Ripper, Stoned.Empire.Monkey.
• virus Berkas: File virus menempel ke file-orang executable yang benar-benar mulai program. (Dalam DOS file ini memiliki ekstensi .com dan .exe.) Ketika program dijalankan, virus mulai bekerja, berusaha masuk ke memori utama dan menginfeksi file lainnya.
• Virus Multipartite: Sebuah hybrid dari file dan boot-sektor jenis, virus multipartite menginfeksi baik file dan boot
sektor, yang membuatnya lebih baik menyebar dan lebih sulit untuk dideteksi. Contoh virus multipartite adalah Junkie dan paritas Boot. Jenis virus multipartite adalah virus polimorfik, yang dapat bermutasi dan berubah bentuk seperti virus manusia bisa. virus tersebut terutama merepotkan karena mereka dapat mengubah profil mereka, membuat antivirus yang ada
teknologi tidak efektif. Sebuah virus multipartite khususnya licik adalah virus siluman, yang sementara dapat menghapus diri dari memori ke menghindari penangkapan. Sebuah contoh dari multipartite, virus siluman polimorfik adalah Satu Setengah.
• virus Macro: Macro virus memanfaatkan prosedur di mana program miniatur, yang dikenal sebagai makro, yang tertanam di dalam file data umum, seperti yang dibuat oleh email atau spreadsheet, yang dikirim melalui jaringan komputer. Sampai saat ini, dokumen tersebut biasanya telah diabaikan oleh perangkat lunak antivirus. Contoh virus makro yang Concept, yang menempel pada dokumen Word dan lampiran email, dan Laroux, yang menempel pada file spreadsheet Excel. Untungnya, versi terbaru dari Word dan Excel datang dengan built-in perlindungan virus makro.
• Logic bom: bom Logika, atau hanya bom, berbeda dari virus lainnya dalam bahwa mereka ditetapkan untuk pergi pada tertentu tanggal dan waktu. Seorang programmer yang tidak puas untuk kontraktor pertahanan dibuat bom di sebuah program yang
seharusnya pergi dua bulan setelah dia meninggalkan. Dirancang untuk menghapus sebuah sistem pelacakan inventaris, bom itu ditemukan hanya secara kebetulan.
• Trojan horse: Kuda Trojan diam-diam menempatkan, petunjuk destruktif ilegal di tengah program yang sah, seperti permainan komputer. Setelah Anda menjalankan program, kuda Trojan pergi bekerja, melakukan kerusakan yang sementara Anda tak sadar. Contoh dari Trojan adalah FormatC.

Email hoax: Ini benar-benar tidak program virus; mereka pesan email yang dikirim oleh biasanya bermaksud baik orang untuk memperingatkan orang lain tentang virus baru yang mereka telah membaca atau mendengar. pesan peringatan palsu ini sering mengatakan "pastikan untuk mengirimkan ini ke semua orang yang Anda tahu. '' Hoax virus peringatan dapat menyebabkan sejumlah besar lalu lintas internet dan tidak perlu kuatir. Pengguna harus memeriksa dengan sumber pengetahuan sebelum meneruskan pesan tersebut.


VIRUS Virus adalah program "menyimpang", disimpan pada floppy komputer
disk, hard drive, atau CD, yang dapat menyebabkan tak terduga dan sering tidak diinginkan
efek, seperti menghancurkan atau merusak data. Email terkenal  Love Bug (baris subjek itu aku MENCINTAIMU), yang berasal di Filipina pada Mei 2000 dan melakukan mungkin sebanyak $ 10 miliar pada kerusakan di seluruh dunia, adalah baik cacing dan virus, menyebar cepat dan menyebabkan kerusakan lebih dari bug lain sebelum. The Love Bug diikuti hampir segera oleh virus varian. Ini Love Bug baru tidak menampakkan dirinya dengan Aku MENCINTAIMU garis tetapi berubah menjadi kata acak atau kata-kata setiap kali baru komputer terinfeksi. virus yang lebih baru telah ditargetkan Twitter, YouTube,
situs iklan, dan bingkai foto-holding digital. Virus yang disebut Koobface menyerang Facebook. Cepat-menyebarkan Clampi membidik bisnis keuangan akun. programmer komputer tertanam virus berbahaya di server dijalankan oleh lembaga keuangan Fannie Mae. 
virus biasanya menempel ke hard disk Anda. Kemudian akan menampilkanpesan menjengkelkan ( "PC Anda adalah dirajam-melegalkan ganja") atau menyebabkan Ping-
Pong bola untuk bangkit di sekitar layar Anda dan mengetuk pergi teks. Lebih serius,
mungkin menambahkan sampah ke file Anda dan kemudian menghapus atau merusak sistem 
 
Anda perangkat lunak. Ini mungkin menghindari deteksi dan menyebarkan kekacauan di tempat lain, menginfeksi setiap floppy disk, CD / DVD, dan bahkan kamera digital flash memory yang digunakan oleh sistem. TROJAN HORSES Jika, sebagai warga Troy sekitar 1200-1500 B.C.E., Anda tampak luar kota berbenteng Anda dan melihat bahwa tentara mengepung dari Yunani itu pergi tapi kuda kayu besar itu dibiarkan berdiri di medan perang, apa yang akan Anda berpikir? Mungkin Anda akan memutuskan itu adalah hadiah dari para dewa, sebagai Trojan lakukan, dan menariknya dalam kota gerbang-dan tidak menyenangkan terkejut ketika larut malam beberapa prajurit Yunani turun dari kuda dan membuka gerbang untuk yang menyerang tentara. Ini adalah makna di balik program ilegal yang dikenal sebagai Trojan horse, yang, meskipun tidak secara teknis virus, bisa bertindak seperti satu. Sebuah Trojan horse adalah program yang berpura-pura menjadi program yang berguna, biasanya bebas, seperti permainan atau screen saver, tetapi membawa virus, atau merusak instruksi, yang memperbuat kerusakan tanpa sepengetahuan Anda. Salah satu fitur yang sangat berbahaya adalah bahwa kuda Trojan memungkinkan disebut- program backdoor yang akan diinstal. Sebuah program backdoor adalah program ilegal yang memungkinkan pengguna sah untuk mengambil alih komputer Anda tanpa Anda pengetahuan. Contohnya adalah jenis program yang mencatat apa jenis orang, logging keystrokes individu, memberikan perhatian khusus untuk nama pengguna dan password, yang dapat digunakan untuk mengakses dan bahkan terbuka rekening bank online. 
BAGAIMANA MALWARE tersebar Worms, virus, dan trojan horse yang disahkan pada cara berikut: 
• Dengan disket yang terinfeksi atau CD: Cara pertama adalah melalui floppy disk yang terinfeksi atau CD, mungkin dari teman atau perbaikan orang. • Dengan membuka lampiran email yang tidak dikenal: Cara kedua adalah dari Lampiran email. Inilah sebabnya mengapa aturan dasar menggunakan internet adalah: Jangan klik pada lampiran email yang datang dari seseorang yang Anda tidak tahu. Saran ini juga berlaku untuk file yang didownload tidak diketahui, seperti untuk video gratis game atau screen saver. 
• Dengan mengklik situs disusupi: Beberapa kerupuk "benih" halaman web dengan malware menular yang memungkinkan mereka untuk mencuri data pribadi, sehingga dengan hanya dengan mengklik website Anda tanpa disadari dapat berkompromi PC Anda. Itu risiko dapat diminimalkan jika Anda memiliki firewall dan software antivirus pada komputer Anda up to date, seperti yang kami jelaskan di bawah. (Anda mungkin juga mempertimbangkan beralih ke Mozilla Firefox dari Internet Explorer sebagai browser Anda.)

• Melalui menyusup Wi-Fi hot spot: Seperti disebutkan sebelumnya, jika Anda seorang pengguna dari titik akses nirkabel Wi-Fi, atau hot spot, Anda harus sadar bahwa laptop atau PDA bisa terkena penyakit menular nirkabel dari pengguna ilegal. Banyak hot spot tidak memerlukan password; yang berarti bahwa siapa pun dengan koneksi nirkabel dan hacking pengetahuan dapat hop kapal jaringan. Di sini, juga, memiliki firewall nirkabel dapat mengurangi risiko

PONSEL MALWARE Kekhawatiran baru-baru ini adalah bahwa worm dan virus telah
ditemukan menyerang ponsel. Sebuah virus ponsel pada dasarnya adalah hal yang sama sebagai
virus komputer: file eksekusi yang tidak diinginkan yang "menginfeksi" perangkat dan kemudian
salinan dirinya ke perangkat lain. Namun, sementara virus komputer atau menyebar worm
melalui lampiran email dan download internet, virus ponsel atau worm
menyebar melalui download internet, MMS (layanan pesan multimedia) lampiran,
dan transfer Bluetooth. Jenis yang paling umum dari infeksi ponsel
sekarang terjadi ketika ponsel mendownload file yang terinfeksi dari PC atau
virus internet, namun ponsel-ke-telepon sedang meningkat. file yang terinfeksi biasanya
muncul menyamar sebagai aplikasi seperti game, patch keamanan, add-on
fungsionalitas, dan, tentu saja, erotika dan barang gratis. Berikut adalah beberapa langkah yang
dapat dilakukan untuk menurunkan kesempatan Anda untuk menginstal virus

Virus ponsel saat ini menargetkan Symbian Series 60 ponsel dengan Bluetooth
dan MMS kemampuan, seperti Nokia 6620. kemungkinan masa depan mencakup virus
bahwa telepon-sehingga bug seseorang dapat melihat setiap nomor yang memanggil dan mendengarkan Anda
percakapan-dan virus yang mencuri informasi keuangan, yang akan menjadi
masalah serius jika smartphone berakhir sering digunakan sebagai alat pembayaran umum.
Pada akhirnya, lebih konektivitas berarti lebih banyak eksposur terhadap virus dan lebih cepat
penyebaran infeksi.
• Nonaktifkan mode ditemukan Bluetooth: Mengatur telepon Anda untuk "tersembunyi" sehingga
ponsel lain tidak dapat mendeteksi dan mengirimkannya virus. Anda dapat melakukan ini pada Pilihan layar bluetooth.
• Periksa update keamanan untuk belajar tentang nama file Anda harus tetap
mata keluar untuk. Ini tidak sangat mudah-program Commwarrior menghasilkan
nama acak untuk file-file yang terinfeksi itu mengirimkan, sehingga pengguna tidak dapat diperingatkan
untuk tidak membuka nama file-tetapi khusus banyak virus dapat dengan mudah diidentifikasi
dengan nama file yang mereka bawa. situs keamanan dengan informasi virus rinci
termasuk F-Secure, McAfee, dan Symantec. Beberapa situs akan mengirimkan
update email dengan informasi virus baru karena mendapat diposting.
• Instal beberapa jenis perangkat lunak keamanan pada ponsel Anda: Banyak
perusahaan sedang mengembangkan perangkat lunak keamanan untuk ponsel, beberapa gratis
men-download, beberapa untuk pembelian pengguna, dan beberapa ditujukan untuk ponsel
penyedia jasa.


Sekarang mari kita mempertimbangkan orang-orang yang melakukan maya ancaman-hacker dan kerupuk. Beberapa Cyber ​​Villains: Hacker & Cracker Apa saja berbagai jenis hacker dan cracker? Pers populer menggunakan kata hacker untuk merujuk kepada orang-orang yang masuk ke komputer sistem dan mencuri atau merusak data, tapi ini tidak cukup definisi yang tepat. Mungkin membantu untuk membedakan antara hacker dan cracker, meskipun istilah cracker tidak pernah tertangkap dengan masyarakat umum. Hacker Hacker didefinisikan sebagai penggemar komputer, orang-orang yang menikmati belajar bahasa pemrograman dan sistem komputer, tetapi juga sebagai orang yang mendapatkan akses tidak sah ke komputer atau jaringan, sering hanya untuk tantangan itu. Mengingat jenis kedua hacker, mereka yang masuk ke komputer untuk alasan relatif jinak, kita dapat mengatakan mungkin ada dua jenis: • Thrill-seeker hacker: Thrill-seeker hacker adalah hacker yang secara ilegal sistem akses komputer hanya untuk tantangan itu. meskipun mereka menembus komputer dan jaringan secara ilegal, mereka tidak melakukan kerusakan atau mencuri apa pun; pahala mereka adalah pencapaian melanggar di.
• White-hat hacker: White-hat hacker biasanya profesional komputer yang masuk ke sistem komputer dan jaringan dengan pengetahuan pemiliknya untuk mengekspos kelemahan keamanan yang kemudian dapat diperbaiki. (Istilah "White hat" mengacu pada pahlawan di film-film Barat tua, yang sering mengenakan topi putih, yang bertentangan dengan penjahat, yang biasanya mengenakan topi hitam-lihat di bawah ini.) Kevin Mitnick, misalnya, menjadi konsultan keamanan teknologi setelah melayani lima tahun penjara karena melanggar ke sistem komputer perusahaan di pertengahan 1990-an.
 
CRACKERS Berbeda dengan hacker, yang melakukan pembobolan selama lebih atau kurang positif
alasan, kerupuk adalah hacker jahat, orang-orang yang masuk ke komputer
untuk tujuan jahat -untuk memperoleh informasi untuk keuntungan finansial, menutup
hardware turun, software bajakan, mencuri informasi perkreditan rakyat, atau mengubah atau
menghancurkan data.
 
ANTIVIRUS SOFTWARE Berbagai program virus-pertempuran yang tersedia.
Perangkat lunak antivirus memindai hard disk komputer, CD, dan memori utama
untuk mendeteksi virus dan, kadang-kadang, untuk menghancurkan mereka. pengawas virus tersebut
beroperasi dalam dua cara. Pertama, mereka memindai disk drive untuk "tanda tangan," karakteristik
string 1 dan 0 dalam virus yang secara unik mengidentifikasi itu. Kedua, mereka terlihat
untuk perilaku viruslike yang mencurigakan, seperti upaya untuk menghapus atau daerah perubahan pada disk Anda.

SANDI Ketika New York World Trade Center hancur selama 11 September 2001, serangan teroris, perusahaan utang-trading Cantor Fitzgerald kehilangan 700 dari 1.000 karyawannya-dan tidak ada yang tahu password pekerja meninggal ', khusus kata-kata, kode, atau simbol diperlukan untuk mengakses sistem komputer. Meskipun catatan telah didukung dan ada di lokasi lain, untuk menjaga kepercayaan pelanggan ', perusahaan menyadari itu harus kembali dan berjalan dalam waktu dua hari. Itu berarti menemukan password yang dibutuhkan untuk masuk ke file penting. Apa itu lakukan? Menurut salah satu akun, apa hidup karyawan lakukan adalah ini: "Mereka duduk di sekitar dalam kelompok dan ingat segala sesuatu yang mereka tahu tentang rekan-rekan mereka, segala sesuatu yang mereka lakukan, di mana-mana mereka telah, dan segala sesuatu yang pernah terjadi pada mereka. Dan mereka berhasil menebak password. Seperti cerita ini menunjukkan, melindungi Anda akun akses internet dan file dengan password tidak cukup. Password (dan PIN, juga) bisa ditebak, dilupakan, atau dicuri. Untuk menggagalkan dugaan orang asing, para ahli mengatakan, Anda tidak harus memilih kata nyata atau variasi dari nama Anda, tanggal lahir Anda, atau teman-teman Anda atau keluarga. Sebaliknya Anda harus campuran huruf, angka, dan tanda baca di urutan eksentrik dari tidak kurang dari delapan karakter. Contoh beberapa password yang baik adalah 2b / orNOT2b% dan Alfred! E! Newman7. Atau Anda bisa juga memilih password yang jelas dan mudah diingat tapi menggeser posisi Anda tangan pada keyboard, menciptakan string berarti karakter-yang terbaik jenis password. (Dengan demikian, ELVIS menjadi R; BOD ketika Anda memindahkan jari-jari Anda satu posisi yang tepat pada keyboard.) Beberapa saran praktis lainnya tentang password diberikan dalam Aksi Praktis kotak pada halaman 349. BIOMETRIC AUTHENTIKASI Seorang hacker atau cracker dapat dengan mudah menembus komputer sistem dengan password ditebak atau dicuri. Tetapi beberapa bentuk identifikasi tidak dapat dengan mudah dipalsukan-seperti ciri-ciri fisik Anda. Biometrics, yang ilmu mengukur karakteristik tubuh individu, mencoba untuk menggunakan ini dalam perangkat keamanan. perangkat otentikasi biometrik mengotentikasi identitas seseorang dengan membandingkan atau karakteristik fisik atau perilaku nya dengan digital Kode disimpan dalam sistem komputer. Ada beberapa jenis perangkat untuk memverifikasi fisik atau perilaku karakteristik yang dapat digunakan untuk otentikasi identitas seseorang.


ENCRYPTION Enkripsi adalah proses mengubah data dibaca ke dalam bentuk terbaca untuk mencegah akses yang tidak sah. Enkripsi dapat menggunakan konsep-konsep matematika yang kuat untuk membuat pesan kode yang sulit atau bahkan hampir tidak mungkin untuk istirahat. Misalkan Anda ingin mengirim pesan kepada rekan perusahaan menyatakan, "Produk rahasia kami akan terungkap kepada dunia pada 14 April" Jika Anda mengirimkannya di ditutup-tutupi formulir ini, dibaca, itu akan dikenal sebagai teks biasa. Mengirim dalam menyamar, bentuk terbaca, Anda akan mengenkripsi pesan itu ke cybertext, dan kolega Anda menerima maka akan mendekripsi itu, menggunakan enkripsi rumus -a kunci untuk mengenkripsi dan mendekripsi pesan berkode. Ada dua bentuk dasar dari kunci pribadi encryption- dan kunci publik:


pesan. Sistem enkripsi DES (untuk "Data Encryption Standard") diadopsi sebagai standar federal untuk enkripsi kunci-privat pada tahun 1976. • Kunci publik: Public-key enkripsi berarti bahwa dua kunci yang digunakan-publik kunci, yang penerima telah diketahui terlebih dahulu untuk pengirim, yang menggunakannya untuk mengenkripsi pesan, dan kunci privat, yang hanya penerima tahu dan yang diperlukan untuk mendekripsi pesan. Contoh publickey teknologi enkripsi yang PGP (untuk "Pretty Good Privacy"), RSA enkripsi, dan Fortezza. Contoh dari dua jenis yang ditunjukkan di atas. APA YANG BISA MENGGANTIKAN PASSWORD THE? Bahkan jika Anda membuat setiap Upaya untuk melindungi sandi, tidak ada yang dapat Anda lakukan jika, katakanlah, hacker membobol ATM di kenyamanan toko dan mencuri pelanggan Kode PIN, termasuk Anda. Ini benar-benar terjadi di San Jose, California, di mana hacker sampai di dalam jaringan Citibank ATM dalam 7-Eleven, jaring sendiri jutaan dolar. Dengan demikian, para ahli adalah menyarankan pengguna meninggalkan password dan penggunaan log-on sistem yang mengandalkan kriptografi, diakses dengan apa yang disebut kartu informasi, membawa konsep identitas kartu, seperti SIM ke dunia online. 



sumber: buku USING INFORMATION Technology



EmoticonEmoticon