Perbedaan Komputer Masa Lalu dan Saat Ini


Perkembangan komputer dari jaman ke jaman memang selalu ada perubahan ataupun kemajuan yang terbilang sangat pesat.  Pada jaman dulu komputer sendiri diciptakan hanya sebagai alat untuk mempermudah dalam perhitungan atau mesin penghitung. Akan tetapi seiring dengan perkembangan jaman, komputer menjadi mesin yang sangat serba guna. Lalu apa saja perbedaan komputer jaman dulu dan sekarang? Berikut penjelasannya.

Spesifikasi Komponen PC Gaming untuk Gamers


Spesifikasi Komponen PC Gaming merupakan salah satu cara untuk menghilangkan stres, bahkan terdapat juga ajang/kuis berhadiah bagi pemainnya. Tidak heran banyak sekali yang suka bermain game, salah satunya game dengan menggunakan PC atau Personal Computer.
Namun tidak semua PC mampu memainkan game dengan baik, maka dari itu terdapat PC ganding yang khusus dan mendukung kegiatan gaming. Lantas apa saja spesifikasi yang baik untuk komponen PC gaming? Berikut kami sajikan daftarnya :

1. VGA

Kartu grafis atau yang sering disebut dengan istilah VGA juga sangat berpengaruh terhadap visualisasi video game yang anda jalankan. Apabila VGA tidak mendukung, maka game akan terlihat kurang nyata dan tentunya akan menimbulkan sensasi yang kurang memuaskan. Sebaliknya apabila grafis mumpuni maka visualisasi game akan terlihat nyata dan tentunya enak dipandang mata.
Untuk itu kami menyarankan kartu grafis VGA dari pengembang yang sangat terkenal Nvidia. MSI GPU Nvidia seri terbaru yang sangat recommended adalah seri GTX 1050. Kapasitas memory VGA ini juga tidak tanggung-tanggung yaitu sebesar 2 Gb dan telah memiliki kemampuan lebar jalur data sebesar 128 bit.
Tidak hanya itu, untuk GTX versi 950 saja telah mengusung interface terbaru yaitu GDDR5. Kelebihan Nvidea dari versi 1000nya adalah hanya mengonsumsi daya yang rendah. Bahkan Direct X versi 12 juga telah didukung oleh MSI GTX 1050 OC.

2. Processor

Dari segi otak komputer terutama processornya kami menyarankan menggunakan procieprocessor generasi terbaru dari SkylakeCore i7 6700. Processor ini telah dibkali dengan 4 buah Inti Core (QuadCore) yang memiliki kecepatan masing-masing intinya 3.4 Ghz. Tidak hanya itu procie juga dilengkapi 8 ThreadCorehaswellseries menggunakan soket LGA 1151. Bahkan Procie juga telah mendukung memori DDR4.

3. Memory

Bermain game juga akan berpengaruh terhadap memory RAM, RAM dalam bermain game biasanya akan berdampak pada kelancaran game. Apabila RAM tidak mendukung maka game akan cenderung patah-patah alias Loa, dan ini tentunya sangat mengesalkan. Kami menyarankan anda menggunakan RAM CosairVengeance LPX. RAM CosairVegencea LPX ini sangat recommended, selain itu RAM besutan Cosair ini juga mengususng teknologi interface DDR4. Kecepatan memory singlet modulnya mampu mencapai hingga 2133 Mhz dengan kapasitas 8 Gb.

4. Motherboard

Motherboard merupakan hal yang tidak kalah penting karena merupakan tempat peletakkan komponen PC gaming. Sangat disarankan untuk menggunakan Socket LGA 1151 dan chipsetH110M yang telah mampu mendukung berbagai jenis processor.  Mulai dari Intel Core i3, cor i5, baka hingga cor i7 Skylake dan Kraby Lake series.
Tidak hanya itu, bahkan H110M Grenade juga sudah mendukung dengan memory DDR4 yang mampu memiliki kecepatan 2.133 Mhz yang hanya bisa dicapai dalam mode Overlock.

5. Harddisk

Harddisk sangat berperan dalam penyimpanan segala data game. Sangat disarankan menggunakan teknologi HDD terbaru SATA III 6 Gbps yang memiliki 4 slot. Hal terakhir yang jugamerupakan komponen PC ganding terpenting adalah PCI Ekspres. PCIe Versi 3 kecepatan x16 juga telah disematkan pada teknologi ini.
Tentu saja soket VGA juga mampu mendukung GraphicCard dengan teknologi terbaru. Dengan menggunakan komponen ini, anda akan merasakan sensasi teknologi ganding Intel Core i7. Namun masih adadua komponen yang belum disematkan yaitu OpticalDrive dan SSD atau Solid State Drive. SSD sendiri sangat berpengaruh terhadap kelancaran dari kinerja komputer secara keseluruhan.

6. Cooler

Cooler atau pendingin sebenarnya sudah ada di dalam paket PC. Namun bermain game yang memakan waktu lebih dari 15 menit anda sebaiknya mengganti dengan cooler yang dibeli secara terpisah dan khusus.
Terdapat 2 jenis kipas pendingin untuk PC yaitu yang menggunakan sirkulasi air dan kipas pendingin udara. Yang biasa kita dapatkan secara langsung dalam paket PC adalah pendingin udara karena memang lebih murah. Sedangkan Water cooling memiliki harga yang lebih mahal dan tentunya memiliki kualitas yang lebih baik.
Sangat penting cooler ini karena sangat berpengaruh dengan suhu komponen PC gaming. Tentu saja akan berpengaruh dengan keawetan komponen PC gaming.
Demikian beberapa spesifikasi untuk komponen PC gaming yang tentunya sangat memanjakan setiap gamersnya. Semoga artikel ini membantu dan bermanfaat. Terimakasih.

Memperbaiki Memory Card Yang Rusak, Tidak Terbaca, atau Minta Format


Bagi para pengguna handphone pasti sudah tidak asing lagi dengan memory card (kartu memori). Memory card memiliki nilai yang sangat penting bagi sebuah handphone. Hal ini karena secanggih dan sebesar apapun kapasitas memori penyimpanan yang terdapat pada suatu handphone, apabila terjadi hal yang tidak diinginkan pada handphone dan dibutuhkan untuk reset ulang, maka dengan berat hati file dalam handphone tersebut akan terhapus.

7 Teknik Hacking



1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.
IP Spoofing terjadi ketika seorang attacker ?mengakali? packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker

2.FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang
3.Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.
4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resour yang Menyediakan informasi menjadi lemah dan akhirnya menyerah.
Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan
5.Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memproses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol
6.E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function)
7.DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).

Istilah-Istilah dalam Dunia Hacking yang Perlu Kamu Ketahui


Istilah-Istilah dalam Dunia Hacking yang Perlu Kamu Ketahui  – Sobat mau belajar tentang hacking? Nah kalo sobat mau belajar tentang ilmu yang satu ini, Sobat perlu mengenal dan mengetahui Istilah-Istilah dalam Dunia Hacking agar sobat tidak bingung ketika mempelajari dunia hacking itu sendiri.
Berikut Istilah-Istilah dalam Dunia Hacking yang Perlu Kamu Ketahui :
1). Bug
-> Kesalahan pada pemrograman yang menyebabkan sistem dapat dieksploitasi atau error dengan kondisi tertentu. Dalam web hacking, terdapat beberapa bug seperti RFI, LFI, SQLi, RCE, XSS, dll.

2). Patch
-> Perbaikan terhadap bug dengan mengupdate sistem yang memiliki vurnerable system.
3). Vurnerable
-> Sistem yang memiliki bug sehingga rentan terhadap serangan.
4). RFI
-> Penyisipan sebuah file dari luar ke dalam sebuah webserver dengan tujuan script didalam akan dieksekusi pada saat file yang disisipi di-load.
5). LFI
-> Suatu bug dimana kita bisa menginclude kan file (file yang berada didalam server yg bersangkutan) ke page yang vulnerable ( Vulnerable LFI maksudnya ).
6). SQL Injection
-> Salah satu jenis penyerangan yang mengijinkan user tidak sah(penyerang)untuk mengakses database server.
7). DDoS
-> Membuat suatu sistem crash & karena overload sehingga tidak bisa diakses atau mematikan service.
8). Shell
-> Inti dari sistem operasi. Shell dapat digunakan untuk mengendalikan kerja sistem operasinya.
9). Deface
-> Merubah tampilan halman suatu website secara paksa dan illegal.
10). Debug
-> Kegiatan mencari bug pada aplikasi dan memperbaiki bug yang ditemukan.
11). XSS
-> Adalah suatu cara memasukan code/script HTML kedalam suatu web site dan dijalankan melalui browser di client.
12). Phising
-> Adalah tindakan memperoleh informasi pribadi seperti User ID, password, PIN, nomor rekening bank, nomor kartu kredit Anda secara ilegal.
13). Keylogger
-> Adalah mesin atau software yang dipasang atau diinstal di komputer agar mencatat semua aktivitas yang terjadi pada keyboard (bekerja diam diam alias tidak terketahui oleh kita secara kasat mata)
14). Fake Login
-> Halaman tiruan/palsu yang dibuat untuk mengelabui user, bertujuan untuk mencuri informasi penting dari user (eg. username, password, email). Seperti pada kasus pencurian email n password Friendster, Facebook, dll.
15). Fake Process
-> Proses tiruan yang dibuat untuk menyembunyikan nama proses asli, bertujuan untuk mengelabui admin sistem.
Seperti mem-fake “./backdoor” menjadi “usr/sbin/httpd”, sehingga ketika di “ps -ax”, proses “./backdoor” berubah menjadi “usr/sbin/httpd”.
16). Malicious Code/Script
-> Kode yang dibuat untuk tujuan jahat atau biasa disebut kode jahat.
17). Virus
-> Kode jahat yang sistim kerjanya seperti virus pada manusia, menggandakan diri dan seperti parasit menopang pada file yang diinfeksinya. File yang terinfeksi menjadi rusak atau ukurannya bertambah. Sekarang kode jenis ini akan sangat mudah terdeteksi pada aplikasi yang memeriksa crc32 dari dirinya.
18). Worm
-> Kode jahat yang sistim kerjanya seperti cacing, menggandakan diri dan menyebar, tidak menopang pada file. Kebanyakan di Indonesia adalah kode jenis ini.
19). Trojan
-> Kode jahat yang sistim kerjanya seperti kuda trojan pada zaman kerajaan Romawi, masuk ke dalam sistem untuk mengintip dan mencuri informasi penting yg ada didalamnya kemudian mengirimnya kepada pemilik trojan.
20). Backdoor
-> Pintu belakang untuk masuk ke sistem yang telah brhasil di exploitasi oleh attacker. Bertujuan untuk jalan masuk lagi ke sistem korban sewaktu-waktu.
Sebetulnya istilah-istilah dalam dunia hacking itu banyak, tapi hanya 20 point saja yang saya tulis disini, dan untuk istilah hacking lainnya, sobat bisa cari digoogle. Sekian postingan saya kali ini tentang Istilah-Istilah dalam Dunia Hacking yang Perlu Kamu Ketahui, kurang lebihnya saya mohon maaf, wassalam đź™‚

Hacking LAN for Newbie


Sekarang bagiannya posting Tutorial Hacking, yaitu Hacking LAN (untuk curi pass orang2 yang lagi browsing)
Pertama-tama sorry kalo repost karena teknik ini bukanlah teknik yang fresh di dunia hacking tapi teknik ini belum basi karena sampai saat ini masih dapat digunakan karena sebagian besar jaringan meggunakan jaringan hub & switch yang tidak terenkripsi.
Mengapa tidak terenkripsi?
  • Network Admin sebagian besar adalah orang IT yang specialist dalam membuat program, bukan dalam Network Security
  • Bila dienkripsi bandwidth yang dibuthkan akan meningkat dan tentu inet yang sudah lemot ini akan semakin lemot dan akhirnya page error
  • Harganya tidak murah untuk memperoleh yang terenkripsi Perbedaan antara jaringan Hub dan Switch:
  • Pada jaringan hub semua data yang mengalir di jaringan dapat dilihat/diambil oleh komputer manapun yang ada di jaringan asalakan komputer tersebut merequest data tersebut, kalo tidak direquest ya tidak akan datang.
  • Pada jaringan switch hanya komputer yang melakukan pertukaran data yang dapat melihat data tersebut, komputer2 lain tidak berhak merequest data tersebut.
Masalahnya adalah harga dari router hub dan switch tidak berbeda jauh sehingga kebanyakan tempat sekarang sudah menggunakan metode switch yang menyulitkan untuk network hacking.
Hacking ini menggunakan teknik:
  • Sniffing
  • ARP Poison Routing
Kedua Teknik di atas tidak akan bisa dicegah oleh firewall apapun di komputer korban, dijamin.
Important Note: ARP Poison Routing dapat meyebabkan denial of service (dos) pada salah satu / semua komputer pada network anda
Kelebihan:
  • Tidak akan terdeteksi oleh firewall tipe dan seri apapun karena kelemahannya terletak pada sistem jaringan bukan pada komputernya
  • Bisa mencuri semua jenis login password yang melalui server HTTP
  • Bisa mencuri semua login password orang yang ada di jaringan Hub selama program diaktifkan
  • Untuk ARP Poisoning bisa digunakan untuk mencuri password di HTTPS
  • Semua programnya free

Kekurangan:
  • Untuk jaringan Switch harus di ARP poisoning 1 persatu dan bandwidth anda akan termakan banyak untuk hal itu (kalo inet super cepat ga masalah)
  • Ketahuan / tidak oleh admin jaringan di luar tanggung jawab saya
    Mulai dari sini anggap bahwa di network dalam kisah ini ada 3 komputer, yaitu:
o  Komputer Korban
o  Komputer Hacker
o  Server
Perbedaan-perbedaan antara jaringan switch dan jaringan hub:
Langkah-langkah pertama:
  1. Cek tipe jaringan anda, anda ada di jaringan switch / hub. Jika anda berada di jaringan hub bersyukurlah karena proses hacking anda akan jauh lebih mudah.
  2. Download program-program yang dibutuhkan yaitu Wireshark dan Cain&Abel.
Wireshark
Cain and Able
Cara Menggunakan WireShark:
  • Jalankan program wireshark
  • Tekan tombol Ctrl+k (klik capture lalu option)
  • Pastikan isi pada Interfacenya adalah Ethernet Card anda yang menuju ke jaringan, bila bukan ganti dan pastikan pula bahwa “Capture packets in promiscuous mode” on
  • Klik tombol start
  • Klik tombol stop setelah anda merasa yakin bahwa ada password yang masuk selama anda menekan tombol start
  • Anda bisa melihat semua jenis packet yang masuk dan keluar di jaringan (atau pada komputer anda saja jika network anda menggunakan Swtich
  • Untuk menganalisis datanya klik kanan pada data yang ingin di analisis lalu klik “Follow TCP Stream” dan selamat menganalisis paketnya (saya tidak akan menjelaskan caranya karena saya tidak bisa )
  • Yang jelas dari data itu pasti di dalamnya terdapat informasi2 yang dimasukkan korban ke website dan sebaliknya
Cara di atas hanya berlaku apabila jaringan anda adalah Hub bukan switch
Dari cara di atas anda dapat mengetahui bahwa jaringan anda adalah hub/switch dengan melihat pada kolom IP Source dan IP Destination. Bila pada setiap baris salah satu dari keduanya merupakan ip anda maka dapat dipastikan jaringan anda adalah jaringan switch, bila tidak ya berarti sebaliknya.

Cara Menggunakan Cain&Abel:
  • Penggunaan program ini jauh lebih mudah dan simple daripada menggunakan wireshark, tetapi bila anda menginginkan semua packet yang sudah keluar dan masuk disarankan anda menggunakan program wireshark
  • Buka program Cain anda
  • Klik pada bagian configure
  • Pada bagian “Sniffer” pilih ethernet card yang akan anda gunakan
  • Pada bagian “HTTP Fields” anda harus menambahkan username fields dan password fields nya apabila yang anda inginkan tidak ada di daftar.
    Sebagai contoh saya akan beritahukan bahwa kalo anda mau hack password Friendster anda harus menambahkan di username fields dan passworsd fields kata name, untuk yang lain anda bisa mencarinya dengan menekan klik kanan view source dan anda harus mencari variabel input dari login dan password website tersebut. Yang sudah ada di defaultnya rasanyan sudah cukup lengkap, anda dapat mencuri pass yang ada di klubmentari tanpa menambah apapun.
  • Setelah itu apply settingannya dan klik ok
  • Di menu utama terdapat 8 tab, dan yang akan dibahas hanya 1 tab yaitu tab “Sniffer” karena itu pilih lah tab tersebut dan jangan pindah2 dari tab tersebut untuk mencegah kebingungan anda sendiri
  • Aktifkan Sniffer dengan cara klik tombol sniffer yang ada di atas tab2 tersebut, carilah tombol yang tulisannya “Start/Stop Sniffer”
  • Bila anda ada di jaringan hub saat ini anda sudah bisa mengetahui password yang masuk dengan cara klik tab (Kali ini tab yang ada di bawah bukan yang di tengah, yang ditengah sudah tidak usah diklik-klik lagi) “Passwords”
  • Anda tinggal memilih password dari koneksi mana yang ingin anda lihat akan sudah terdaftar di sana
  • Bila anda ternyata ada di jaringan switch, ini membutuhkan perjuangan lebih, anda harus mengaktifkan APR yang tombolonya ada di sebelah kanan Sniffer (Dan ini tidak dijamin berhasil karena manage dari switch jauh lebih lengkap&secure dari hub)
  • Sebelum diaktifkan pada tab sniffer yang bagian bawah pilih APR
  • Akan terlihat 2 buah list yang masih kosong, klik list kosong bagian atas kemudian klik tombol “+” (Bentuknya seperti itu) yang ada di jajaran tombol sniffer APR dll
  • Akan ada 2 buah field yang berisi semua host yang ada di jaringan anda
  • Hubungkan antara alamat ip korban dan alamat ip gateway server (untuk mengetahui alamat gateway server klik start pada komp anda pilih run ketik cmd lalu ketik ipconfig pada command prompt)
  • Setelah itu baru aktifkan APR, dan semua data dari komp korban ke server dapat anda lihat dengan cara yang sama.

Anda dapat menjalankan kedua program di atas secara bersamaan (Cain untuk APR dan wireshark untuk packet sniffing) bila ingin hasil yang lebih maksimal.
Password yang bisa anda curi adalah password yang ada di server HTTP (server yang tidak terenkripsi), bila data tersebut ada di server yang terenkripsi maka anda harus mendekripsi data tersebut sebelum memperoleh passwordnya (dan itu akan membutuhkan langkah2 yang jauh lebih panjang dari cara hack ini)

Cara Mencuri Password di Warnet


ok Tutorial Hacking  kali ini yaitu gimana caranya mendapatkan password di warnet kesanyangan anda. ini bukan hoax loh, kalau anda tidak percaya baca dulu deh baru komentar. lansung aja, jadi permainan kita kali ini sangat mudah dan bersih, tapi.. ada tapinya, semuanya kita lakukan manual
persiapan:
  1. Siapkan program anti deepfreeze, kayak tak fanar, udah banyak betebaran d si mbah
  2. siapkan installer iis
  3. siapkan “appserv”
  4. Siapkan Coding Phising dan upload ke hosting yang support ama php (bahasa server kalian)
Langkah:
  • Matikan dulu deepfreeze dengan anti deepfreeze
  • Restart


  1. Ambil Source Code Facebook, kemudian cari tag yang ada actionnya isikan URL code phising yang uda di upload
  2. jangan lupa method nya ganti jadi GET yang sebelumnya methd nya POST
  3. Kemudian simpan dalam extensi HTM namanya buat index.htm
  4. masuk ke dir c:windows\system32\drivers\etc cari file host
  5. buka file nya dengan notepad, cari kata localhost, trus beri spasi kira2 5 spasi dar localhost kemudian ketikan facebook.com
  6. simpan
  7. install IIS
  8. tes akses localhost, jika muncul berarti sukses menginstall IIS di browser
  9. stop servise untuk IIS di SERICES.MSC
  10. install appserv, tes akses localhost di browser, jika muncul index php berarti sukses, coba akses dengan nama facebook.com gak pake www, jika yag muncul juga idex php berarti hampir sukses!!!
  11. Hapus file Index.php di direktori c:appserv\…\www\index.php kemudian simpan sourcecode FB tadi yang namanya index.htm ke direktori ini
tes ketik facebook.com, wow kalo tampilannya facebook berarti kamu siap manen password, hebat!!!, tapi liat juga address nya, pastikan facebook.com bukan
Gimana mau komentar ini bohongan..???
yang jelas saya tidak meinta email or password untuk dkirim ke email tertentu.