TIPS dan TRIK

 

Windows : Beragam Cara mengambil Screenshot dari Layar

Ada kalanya kita memerlukan screenshoot entah tampilan windows sebuah aplikasi atau gambar apapun yang muncul dalam layar monitor. Mungkin saja kita membutuhkannya untuk laporan, atau tutorial yang menunjukkan proses kerja Anda selangkah demi selangkah, atau bisa juga untuk kebutuhan lainnya. Untuk melakukan hal tersebut Anda memang bisa menggunakan software third party yang cukup beragam, tetapi Windows sebenarnya sudah menyediakannya. Jika Anda perhatikan pada deretan keyboard sebelah kanan, ada sebuah tombol yang bertuliskan “Prt sc”, “Print Screen”, atau sejenisnya. Anda bisa menggunakan tombol ini untuk mengambil tampilan yang ada di layar, untuk kemudian di paste (Ctrl + v) hasilnya pada aplikasi Office, Windows Paint, Adobe photoshop, dan sejenisnya. Anda juga bisa menambahkan tombol ‘Alt’ sebelum menekan tombol Print Screen untuk menangkap gambar dari jendela yang aktif saja. Uniknya, Anda juga bisa mengambil screenshot dan langsung tersimpan ke format .png tanpa aplikasi apapun. Tekan saja tombol Windows + Print Screen. Tampilan yang diambil otomatis akan tersimpan di folder “Screenshot” yang ada didalam folder “Pictures”. Disamping itu juga, jika Anda hanya ingin meng-capture jendela yang aktif, Anda cukup mengklik kombinasi tombol “Alt” + “PrtSc”.

Sumber : Majalah CHIP edisi 2 Tahun 2015

Workshop Office 365

Foto kegiatan Workshop Office 365 yang dilaksanakan pada hari Jum’at tanggal 20 Maret 2015 di ruang Elearning DILo LPTSI ITS

1

Sosialisasi Implementasi SIM Kearsipan

 

Dalam rangka persiapan implementasi Sistem Informasi manajemen (SIM) Kearsipan, Wakil Rektor Bidang SDM, Organisasi dan TSI mengadakan  acara Sosialisasi SIM Kearsipan bagi Bapak/Ibu pengelola arsip unit kerja di lingkungan ITS pada tanggal 17 – 19 Maret 2015 di Ruang E-Learning DILo LPTSI ITS. Jadwal Sosialisasi SIM Kearsipan ini  sudah ditentukan untuk masing – masing unit kerja di lingkungan ITS.

 

1

 

 

 

Koordinasi Teknis Layanan dan Pengelolaan Sumber Daya TSI

Foto kegiatan Koordinasi Teknis Layanan dan Pengelolaan Sumber Daya Teknologi Sistem Informasi yang diselenggarakan oleh LPTSI dengan mengundang Kasubbag di lingkungan ITS di Ruang Sidang Rektorat lantai 1 pada tanggal 3 Maret 2015

1

 

Kunjungan Universitas Internasional Semen Indonesia (UISI) Gresik ke LPTSI

 

Foto Kunjungan Universitas Internasional Semen Indonesia (UISI) Gresik ke LPTSI pada tanggal 23 Februari 2015

Kunjungan UISI

 

 

 

Hati – Hati dengan Trik Hacker Paling Berbahaya

Sumber : Majalah CHIP edisi 07 Tahun 2014

Hacker semakin mahir. Mereka mengumpulkan data pribadi calon korban untuk Spear Phising, menyerang dan menyebar malware melalui suara tanpa koneksi internet.

  1. SPEAR PHISING

Spear phising adalah metode phising yang spesifik. Dulu, tujuan utama phising adalah untuk melakukan serangan massal supaya pengguna terjebak. E-mail spam pada umumnya tidak ditujukan secara personal, tapi sangat umum. Sebaliknya, spear phising memanfaatkan sebanyak mungkin data-data pribadi dalam e-mail. Selain itu, spammer juga menjelajahi direktori publik seperti di Facebook dan database lainnya untuk mencari nama-nama calon korbannya. Digabungkan dengan desain tampilan yang menyerupai e-mail resmi dari bank, PayPal atau Amazon, e-mail tersebut memancing penerimanya untuk mengklik link phising yang terdapat di dalam e-mail. Semakin banyak informasi yang didapatkan oleh pelaku cybercrime, semakin licin serangan phising bisa dirancang. Jika phiser bisa mendapatkan informasi mengenai jabatan korban di kantornya, ia akan mengirim e-mail undangan rapat. Apabila kode berbahaya perlu dikirimkan, penyerang akan memanfaatkan dokumen palsu untuk menyusupkan Zero-Day exploits. Dokumen seperti ini biasanya lolos dari sebagian besar filter spam dan celah keamanan, bahkan sering kali membuka total hak akses.

Pencegahan : Install Windows update secara regular dan selalu periksa sumber data yang tidak dikenal.

  1. CLICKJACKING

Pada metode clickjacking, konten sebuah website disamarkan oleh komponen website lain yang tidak tampak. Dalam kasus pembajakan yang tergolong agresif, browser penguna membuka hak akses ke webcam dan mikrofon pengguna. Untuk melakukan hal ini, hacker me-load halaman setting plug-in Adobe Flash di browser dalam sebuah iFrame yang tidak terlihat. Ketika korban mengklik tombol yang tampaknya tidak berbahaya di suatu website, setiap animasi di foreground membuka akses ke webcam dan mikrofon komputer.

Pencegahan : Browser terbaru memberikan perlindungan terhadap clickjacking dengan membaca header halaman dan memblok frame berbahaya.

  1. VIRUS AUDIO

Teknik ini seperti scenario film : untuk mencuri informasi virus audio menggunakan sinyal suara berfrekuensi rendah yang menghubungkan PC yang tidak terkoneksi dengan jaringan. Malware ini mampu menjangkau jarak hingga 20 meter seperti ditunjukkan para peneliti Fraunhofer FKIE dalam sebuah eksperimen, dimana mereka membuat  sebuah jaringan computer ad-hoc dengan menggunakan sinyal audio. Kemudian, mereka mengirimkan data yang telah disadap melalui keylogger ke kantor yang berdekatan lewat PC. Mereka menggunakan software yang awalnya dikembangkan untuk komunikasi di dalam air. Ternyata, metode itu bisa berfungsi dengan baik diluar laboratorium. Dragos Ruiu, pakar keamanan digital, baru-baru ini melaporkan keanehan pada Macbooknya. Sistemnya yang baru di-update tiba-tiba melakukan update BIOS. Kemudian, Macbook itu mengirimkan data, bahkan setelah Ruiu mencopot kartu Bluetooth dan LAN. Macbook itu juga memblok booting dari CD ROM maupun reset perubahan konfigurasi. Tak lama setelah itu, laptop lain menunjukkan gejala yang sama.

Pencegahan :  Nonaktifkan sound card dan mikrofon, karena virus ini menyebar melalui suara frekuensi tinggi.

  1. CAMFECTING

Hacker bisa mengakses webcam laptop melalui remote connection kemudian merekam aktivitas korbannya. Aktivitas ini disebut camfecting. Untuk menyadap kamera, hacker harus menginfeksi komputer korbannya dengan malware. Dalam banyak kasus, cara tersebut bisa dilakukan dengan baik oleh trojan yang dikirimkan lewat attachment (phising), di-install melalui drive-by download atau disembunyikan di video yang dimanipulasi.

 Pencegahan : Hindari membuka attachment asing, gunakan firewall, antivirus, dan koneksi Wi-Fi yang aman.

  1. SERANGAN WATERING HOLE

Pada serangan watering hole, website seperti online shop atau bank dimanipulasi. Hacker mengeksploitasi celah keamanan sistem operasi server yang lama dan menyelundupkan sebuah kode ke website tersebut. Caranya bisa dengan drive-by download. Untuk menciptakan serangan massal, hacker mengincar website popular. Pada kasus serangan bertarget seperti  spionase industry, hacker menginfeksi website menurut pengguna aman untuk diakses, misalnya website kantor hukum atau development tool. Pada 2013, Facebook dan Apple diserang melalui website developernya. Akan tetapi, sebagian besar serangan semacam itu menargetkan serangannya pada website porno.

Pencegahan : Operator server bisa mengambil tindakan untuk melindungi servernya dari serangan watering hole. Contohnya, dalam kasus “server hardening”, komponen dan fungsi yang tidak penting untuk mengeksekusi perintah disingkirkan dari sistem operasi. Program dan aplikasi online seperti forum software untuk para admin harus tetap selalu up-to-date. Penting juga untuk memiliki password yang kuat untuk setiap client dan server.

Kunjungan Politeknik Negeri Samarinda ke LPTSI

Foto Kunjungan Politeknik Negeri Samarinda Jurusan Teknologi Informasi  ke LPTSI pada tanggal 2 Februari 2015

kunjungan pltekSmrd

 

 

Menbuat Website Alternatif Hemat

 

Oleh : Toni Haryanto
Sumber : Majalah CHIP edisi 12 Tahun 2014

Membuat web murah bukan lagi cuma mimpi belaka. Ada alternatif untuk membuat web dengan hemat namun tetap khusus dan leluasa.

Internet sudah menjadi bagian dari kehidupan sehari – hari bagi manusia. Mulai dari berkomunikasi, transaksi, hingga sekedar berbagi pengalaman dan aktivitas segalanya dapat dilakukan diinternet. Sekarang orang-orang tidak lagi kesulitan mencari informasi tentang suatu hal. Bahkan sering kali informasilah yang datang menghampiri, melalui feed facebook, timeline twitter, email bahkan layanan chatting. Internet sudah seperti ruang publik dimana manusia dapat saling berinteraksi satu sama lain. Sebagiannya bahkan memanfaatkan kesempatan tersebut untuk mempublikasikan banyak hal mulai dari ilmu pengetahuan, karya, hobi, opini, produk dan jasa hingga propaganda.

Banyak sekali layanan aplikasi online diinternet yang dapat digunakan secara gratis untuk keperluan publikasi. Untuk publikasi dengan konten yang relatif pendek, kita dapat menggunakan media sosial seperti Facebook dan Twitter. Untuk konten yang lebih panjang kita dapat menggunakan layanan blogging seperti blogger dan wordpress. Tapi dalam beberapa hal, kadangkala kita memerlukan sebuah media yang lebih khusus dan leluasa. Khusus berarti kita dapat mempublikasikan apapun namun terbatas hanya pada tema tertentu yang kita inginkan. Leluasa yang dimaksud adalah kita dapat mengatur bagaimana konten kita ditampilkan sesuai dengan yang kita inginkan.

Misalnya Anda adalah seorang professional di bidang IT dan ingin memiliki CV dan portfolio online, atau Anda sedang merintis perusahaan dan ingin agar profil perusahaan Anda dapat diakses oleh banyak orang secara online. Anda bisa membuatnya menggunakan layanan blogging seperti blogger dan wordpress. Namun untuk membuat tampilan yang lebih personal dan sesuai dengan gaya Anda, blogger punya keterbatasan, dan kalaupun bisa, berarti Anda mesti membuat template sendiri atau membeli template blogger premium. WordPress.com menawarkan system yang lebih leluasa, namun Anda harus mengeluarkan biaya sekian dollar bila ingin mendandani tampilan website. Anda juga dapat memasang CMS WordPress dihosting tersendiri dengan tampilan yang lebih personal, yang tentunya memakan biaya yang lumayan, apakah dibuatkan oleh penyedia jasa pembuatan web, ataupun membuat semuanya sendiri. Membuat website bukan pekerjaan yang sederhana dan murah. Secara umum dalam membuat website, paling 3 hal mesti dipersiapkan:

  1. Sistem untuk menghimpun dan menampilkan konten website kita, baik yang dinamis seperti CMS ataupun file HTML statis
  2. Hosting tempat kita menyimpan file-file sistem website kita agar dapat diakses melalui internet
  3. Domain sebagai alamat website

Bila Anda menggunakan jasa pembuatan website dari software house atau freelancer, setidaknya ada 4 hal yang akan dikenakan biaya, diluar sewa hosting dan domain:

  1. Setup sistem website. Pemasangan feature tambahan diluar feature standar yang ditawarkan CMS pada umumnya dikenakan biaya tambahan
  2. Desain web dan pembuatan tema, kecuali Anda meminta supaya menggunakan tema yang akan berbayar alias gratis tanpa modifikasi apapun
  3. Input konten, kecuali Anda memasukkan atau menginput sendiri konten tersebut
  4. Biaya perawatan atau maintenance, kecuali Anda sudah paham cara pakai CMS dan hosting.

Sebenarnya bila Anda punya uang dan tidak sempat membuat website sendiri, menggunakan jasa pembuatan website adalah hal yang tepat karena Anda bisa memiliki website yang baik dan optimal tanpa mesti kehilangan focus pada pekerjaan utama. Meski demikian, pada kesempatan kali ini, saya akan jelaskan salah satu alternatif pembuatan website yang relatif hemat, tapi tetap punya aspek kekhususan atau personalitas dan kelekuasaan dalam membangun konten. Tulisan ini cocok untuk Anda bila:

  1. Anda adalah freelancer, professional atau pengusaha yang ingin membuat website pribadi atau usaha dengan dana terbatas
  2. Anda adalah programmer atau developer website yang mendapatkan klien dengan permintaan pembuatan website tapi dengan dana yang terbatas
  3. Anda punya waktu luang atau dapat meluangkan waktu untuk membuat website ditengah kesibukan sehari-hari

Komunitas Open Source ITS, Kurangi Pembajakan Software

Selengkapnya bisa dibaca di link : https://www.its.ac.id/berita/14520/id

17 December 2014 | 13.05 WIBweb ITS2

 

Ingin mengurangi konsumen software bajakan, ITS menggelar gerakan Pemberdayaan Open Source Software (POSS). Lembaga Pengembangan Teknologi Sistem Informasi (LPTSI) ITS pun mendirikan Komunitas Open Source untuk menyuarakan gerakan tersebut. Komunitas ini menggalakkan penggunaan software dengan source code terbuka, yakni yang dapat dikustomisasi. Pasalnya, software open source yang disediakan oleh LPTSI dirasa kurang maksimal dimanfaatkan oleh warga ITS.

Sumber : www.its.ac.id

Anda di Hack? Beginilah Mengujinya (2)

Oleh : Desmal Andi
Sumber : Majalah CHIP edisi 11 Tahun 2014

B. KOMPUTER DAN SOFTWARE

PC atau Notebook dapat saja menyimpan celah keamanan. Melalui celah tersebut, hacker mencuri data Anda. Meski demikian, Anda dapat mengecek celah keamanan secara online.

1. Sistem

Periksa : Apabila Anda sering melakukan update dan dibantu sebuah antivirus, Windows 7 atau 8 sudah dibentengi secara baik. Demikian juga dengan semua program yang terinstall, harus tetap up-to-date. Namun, untuk tetap memastikan apakah system tidak menyimpan celah keamanan yang serius, gunakan tool gratis Belarc’s Security Advisor yang dapat diperoleh melalui alamat http://belarc.de/en/free_download.html. Tool ini akan menginformasikan setting keamanan pada Windows dan menguji apakah firewall telah aktif dan antivirus sudah dalam status up-to-date. Jalankan program tersebut dengan mengklik iconnya dua kali. Klik “Continue” untuk memulai System-Check. Setelah beberapa menit, laporannya akan ditampilkan pada browser.

Tips : Tool ini tampil sederhana dan hanya memeriksa kondisi standar yang dimiliki setiap sistem. Sebagai contoh, bila dilaporkan antivirus sudah tidak lagi up-to-date, Anda harus segera melakukan update. Bila update gagal, tool akan menunjukkan patch mana yang bermasalah.

2. Browser

Periksa : Firefox, Chrome, dan Internet Explorer merupakan browser yang paling banyak digunakan. Oleh karena itu, program tersebut masuk dalam daftar target para hacker. Sebaiknya browser diuji keamanannya. Kunjungi http://botfrei.de/browsercheck dan klik “Start Browser Check”. Layanan ini ditawarkan oleh Anti Botnet Advisory Center. Pemeriksaan dilakukan pada browser, termasuk plug-ins.

Tips : Jika pengujian melaporkan bahwa versi browser sudah tidak lagi aktual atau terdapat plug-ins yang using, gunakan link yang ditampilkan dan segera lakukan update sesuai keperluan. Untuk selanjutnya, update harus segera dilakukan ketika update tesedia. CHIP menyarankan freeware Secunia Personal Software Inspector. Install tool tersebut dan pilih “Automatically update program”. Bila Inspector telah diaktifkan dengan bantuan “Check now”, ia akan mengecek apakah update untuk program sudah tersedia atau belum. Tool juga akan menunjukkan software mana saja yang tidak mendukung mekanisme ini.

3. Virus

Periksa : Anda jangan terlalu yakin dengan antivirus karena satu antivirus tidak dapat mendeteksi semuanya. Harus ada second opinion. Dengan ESET Online Scanner yang diakses melalui alamat http://www.eset.com/us/online-scanner/, pemeriksaan virus mudah dilakukan. Pemeriksaan ini berjalan paralel dengan ativirus lain yang Anda gunakan. Pada website tersebut, klik “Start ESET Online Scanner”.

Tips : Jika ingin memiliki proteksi tambahan selain antivirus, Anda dapat menginstall tool gratis Malwarebytes Anti Exploit. Freeware ini dapat berjalan paralel dengan antivirus lain dan menjadi proteksi kedua. Fokusnya pada keamanan browser dan tool dari pihak ketiga. Versi gratisnya dapat digunakan untuk terus memantau browser seperti internet Explorer, Firefox, Chrome, dan Opera. Selain itu, celah keamanan Java akan ditutup. Praktisnya, Anti-Exploit hanya perlu terinstall saja. Tanpa diperlukan setting tambahan, system perlindungan telah diaktifkan.

C. SMARTPHONE DAN TABLET

Perangkat mobile kini menjadi incaran para hacker. Lantaran pemakaiannya semakin luas, fungsinya sering kali kurang transparan bagi pengguna. Bahkan, mudah hilang.

1. Sistem

Periksa : Seperti pada Windows, sistem di perangkat mobile juga dibentengi dengan keamanan dasar, seperti sistem operasi yang tetap up-to-date, setting keamanan yang efektif, dan antivirus untuk Android. Tidak perlu lama untuk pengujian tersebut. Pengguna Android dapat memanfaatkan aplikasi gratis Belarc Security Advisor yang dapat memeriksa lebih dari 400 celah keamanan dalam Android. Untuk iOS, tersedia aplikasi gratis Lookout.

Tips : Pengguna Android dapat mencermati celah keamanan yang ditemukan. Segera update aplikasi dan sistem. Untuk menjalankan Android yang lebih baru, telusuri “About the Device” atau “Device Info” dalam menu setting dan pilih submenu “Software Update”. Bagi pengguna iOS, System Update memang diinformasikan melalui Push Mail. Namun, ada cara yang lebih cepat, yaitu dengan “Software update” melalui “Settings | General”. Sistem akan memeriksa apakah sudah up-to-date atau belum. Di iOS, aplikasi Updates dibantu dengan petunjuk dari Aplication Store Icon. Dengan “Update all” di menu “Updates”, seluruh aplikasi dapat di-update.

2. Aplikasi

Periksa : Apa yang dapat dilakukan sebuah aplikasi pada sistem perangkat Anda? Terkadang lebih dari yang Anda suka. Memang sebelum instalasi aplikasi, hak akses aplikasi sebaiknya diperiksa. Namun, biasanya pengguna tidak melakukannya. Pengguna Android dapat melihat hak akses apa saja yang dimiliki aplikasi dengan aplikasi gratis aSpotCat. Sementara, pengguna iOS dapat mengakses halaman clue-fulappp.com dan di sana mereka dapat melihat hak akses masing-masing aplikasi.

Tips : Jika tidak ingin repot dengan hak akses aplikasi, Anda tentu saja dapat menghapus aplikasi tersebut. Namun, sering kali bagi pengguna Android, masalah muncul karena Google tidak menawarkan semacam manajemen akses. Aplikasi gratis SRT AplikasiGuard (srt-aplikasi-guard.com) memang dapat membuang hak akses tertentu dari sebuah aplikasi. Namun, hati-hati karena Auto-Update menjadi tidak berfungsi. Pengguna iOS dapat menyesuaikan hak akses aplikasi melalui menu “Settings | Data Protection”. Dengan sekali usap, hak akses sebuah aplikasi dapat dihapus.

3. Penentuan Lokasi

Periksa : Pada Smartphone dan Tablet, masalah yang sering dihadapi tidak saja berupa penjebolan sistem, melainkan juga pencurian. Periksa apakah perangkat mobile Anda tetap memancarkan lokasi. Pengguna iOS dapat mengaktifkan layanan “Find My Phone” melalui menu “Settings” dan “iCloud”. Agar pencarian lokasi juga berfungsi pada perangkat Android, Anda harus mengaktifkan Location Access, baik pada setting perangkat meupun melalui dashboard di account Google Anda (https://www.google.com/settings/dashboard).

Tips : Jika terjadi pencurian atau kehilangan, pengguna iOS dapat mendaftarkan Apple ID mereka melalui icloud.com dan mencari lokasi perangkat yang hilang. Semuanya bekerja otomatis. Jika diinginkan, Anda dapat membunyikan sinyal tambahan atau menghapus perangkat. Pengguna Android dapat mengaktifkan pencarian lokasi ini melalui play.google.com. Klik “Settings” dan pilih “Android Device Manager”. Fitur penentu lokasi bekerja secara otomatis untuk semua Android mulai versi 2.2.

D. HOME NETWORK

Sama sepeti PC, router dan sejenis perangkat Home Entertainment seperti TV juga dapat terkena serangan hacker

1. Router

Periksa : Daripada repot satu persatu berususan dengan PC, smartphone, atau tablet, hacker lebih suka menjebol DSL-Router. Router merupakan gerbang seluruh perangkat dirumah untuk terhubung ke internet. Siapa yang mengendalikan Router, tentu dia dapat mengendalikan semua perangkat yang bekerja dibaliknya. Melalui alamat checkmyrouter.org, Anda dapat menguji apakah router Anda berpotensi memiliki celah keamanan seperti UPnP-Bug(universal Plug and Play). Alternatif lainnya, Anda dapat memanfaatkan layanan dari ShieldsUP yang dapat diakses melalui https://www.grc.com/shieldsup.

Tips : Sebaiknya router harus didukung dengan firmware atau software perangkat WLAN-Router yang up-to-date. Beberapa router bahkan sudah menggunakan sistem web interface untuk meng-update firmware. Di menu setting-nya Anda tinggal mencari menu “Update” dan ikuti saja wizard yang sudah disediakan. Apabila update sudah tersedia, lakukan proses update secepatnya.

2. Smart TV

Periksa : Fungsi – fungsi tambahan Smart TV dapat diperoleh bila perangkat terhubung dengan internet. Selain itu, perangkat ini juga dapat di install dengan aplikasi. Hal ini tentu dapat membuat perangkat menjadi rentan serangan. Smart TV memang memiliki protokol standard dan format file tertentu. Sayangnya, tidak ada sebuah tes keamanan untuk Smart TV. Setidaknya perangkat bekerja berbeda-beda. Saat ini, Anda tetap memerlukan seri atau model Smart TV yang Anda miliki untuk mencari informasi keamanan di website produsen. Seringkali bantuan cepat malah diperoleh melalui forum-forum pengguna jawaban dari produsen TV.

Tips : Firmware yang up-to-date merupakan masalah keamanan paling penting pada Smart TV. Biasanya terdapat dua cara untuk melakukannya, langsung pada perangkat TV dengan koneksi Internet atau secara offline melalui USB flashdisk. Pada perangkat Philips, firmware dapat di-update melalui menu “Settings” dan “Software Update”

3. Entertainment

Periksa : Selain Smart TV, perangkat Home Entertainment lain yang ada di rumah masih tetap memerlukan koneksi Internet. Karenanya, perangkat – perangkat tersebut rentan terhadap serangan. Playstation, Xbox, dan perangkat Home Entertainment lainnya umumnya tidak menyediakan sebuah tes keamanan. Pemilik perangkat harus mencari sendiri apakah tedapat masalah keamanan pada perangkat mereka dengan mengunjungi website produsen. Cara kedua dengan mengunjungi halaman website cvedetails.com. Website tersebut merangkum beragam celah keamanan dala berbagai perangkat.

Tips : Perangkat Home Entertainment juga harus tetap memiliki firmware yang up-to-date. Pada Playstation 4, firmware bisa diakses melalui menu “Settings | Update System Software | Update directly via Internet”. Sementara untuk Xbox 360, caranya paling mudah. Anda dapat langsung mengklik Guide-Button pada Controller Xbox dan memilih menu “Settings | System settings”.

Pengumuman

Download Materi layanan & Pengelolaan Sumber Daya TSI -------------------------- Sertifikat Workshop Pengelolaan Website Unit Kerja dan Unit Kemahasiswaa dapat di unduh di http://lptsi.its.ac.id/adminbtsi/sertifikat-workshop

Pencarian

Tag

Kategori

Jumlah Pengunjung

free counter

Link