10 Ekstensi Firefox Pencegah Phishing

Assalamu'alaikum wr wb Rekan2 sekalian, ini ada sedikit tips yang smg bisa bermanfaat, dan smg masih blm basi ya. semua pengguna internet pasti tak ingin kegiatannya di dunia maya dimata-matai. Karena itulah, mencegah phishing dianggap sebagai hal yang sangat penting. Phishing merupakan upaya seseorang untuk mencuri identitas atau informasi penting pengguna internet dengan membuat situs palsu yang mirip dengan aslinya. Data-data yang dicuri biasanya berupa e-mail, username, password, nomor rekening bank, dan lain-lain. Cara yang paling populer untuk melawan serangan phishing adalah dengan mengikuti perkembangan situs-situs yang dianggap sebagai situs phishing. Berikut ini adalah beberapa extensions Firefox yang bisa digunakan untuk melawan serangan phishing. 1. PhishTank SiteChecker SiteChecker memblokir semua situs phishing berdasarkan data dari Komunitas PhishTank. Ketika Anda mengunjungi situs yang dianggap situs phishing oleh PhishTank, maka akan muncul halaman blocking. 2. Google Safe Browsing Google Safe Browsing memberikan peringatan kepada Anda jika suatu halaman situs mencoba untuk mengambil data pribadi atau informasi rekening Anda. Dengan menggabungkan kombinasi algoritma dengan data-data tentang situs-situs palsu dari berbagai sumber, maka Google Safe Browsing dapat secara otomatis mengenali jika Anda mengunjungi situs phishing yang mencoba mengelabui seperti layaknya situs asli. 3. WOT WOT membantu Anda mengenali situs-situs phishing dengan memperlihatkan reputasi situs tersebut pada browser Anda. Dengan mengetahui reputasi suatu situs, diharapkan Anda akan semakin mudah menghindari situs-situs phishing. Reputasi suatu situs diambil berdasarkan testimoni dari komunitas WOT. 4. Verisign EV Green Bar Ekstensi ini menambahkan validitasi certificate pada browser Anda. Ketika Anda mengakses situs 'secure', maka address bar akan berubah warna menjadi hijau dan menampilkan pemilik dan otoritas sertifikat. Ekstensi ini berguna untuk mengenali situs-situs palsu. 5. iTrustPage iTrustPage mencegah pengguna internet mengisi form pada suatu situs palsu. Ketika mengunjungi situs yang terdapat halaman form, iTrustPage menghitung nilai dari TrustScore halaman form tersebut, untuk mengetahui apakah situs tersebut dapat dipercaya atau tidak. 6. Finjan SecureBrowsing Finjan SecureBrowsing meneliti link pada hasil pencarian Anda dan memberi peringatan kepada Anda mengenai link-link yang berpotensi sebagai link phishing. Finjan akan mencoba mendeteksi kode berbahaya dan script-script berbahaya. Setelah itu akan diberi tanda hijau untuk yang aman dan merah untuk link yang berbahaya. 7. FirePhish FirePhish memperingatkan Anda ketika Anda mengunjungi situs yang dianggap situs phishing atau yang terdapat script dan kode yang mencurigakan. 8. CallingID Link Advisor CallingID Link Advisor memverifikasi apakah suatu link yang Anda lihat aman atau tidak sebelum Anda membukanya. Ketika mouse Anda berada pada link tersebut maka akan muncul keterangan mengenai detil link tersebut sehingga memudahkan Anda untuk mengenali apakah situs tersebut layak untuk dipercaya. 9. SpoofStick SpoofStick memudahkan Anda mengetahui apakah situs tersebut situs palsu dengan memperlihatkan hanya informasi domain yang valid dan relevan. 10.TrustBar TrustBar memberikan kemudahan kepada user untuk memberi nama atau logo pada suatu situs. Sehingga memudahkan untuk mengetahui apakah situs tersebut palsu, atau situs kloning. trims by :

Proteksi IP Spoofing Local Addess

Remote host dapat diakses dengan melakukan IP Spoofing ke local address ( 127.0.0.1 ) , untuk melakukan proteksinya cukup masukkan perintah :

echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter

kedalam file rc.local dalam sistem linux anda ( biasanya berada dalam /etc/rc.d/ ).

Partisi Dalam Memory

Sebagai media penyimpanan, memory juga dapat dibuatkan partisi untuk menyimpanan data sementara layaknya sebuah hardisk, berikut perintahnya :

#mkfs -t ext3 -q /dev/ram 1 4096
#mkdir -p /part-ram
#mount /dev/ram /part-ram - o defaults,rw

silakan dicoba :D

Free Download Ebook

Meski tidak semua bisa di akses , tapi silahkan aja dicoba :D :

http://labkom.bl.ac.id/e-books/
http://wifi.ham-radio-op.net/misc/CompSci/
http://ftp.openlinux.ru/pub1/books/
http://www.vcomtech.net/e-books/?C=D;O=A
http://www.randombase.com/ebook/
http://jlbtc.eduunix.cn/index/pdf/
http://www.akae.cn/ftp/mirror/202.96.64.144/books/
http://www.topologica.com/pub/info/books/emule/
http://www.moscoso.org/pub/info/books/emule/
http://eduunix.ccut.edu.cn/index/pdf/
http://www.podgoretsky.com/ftp/Docs/
http://c-books.info/books/load.php?ty=asp
http://www.eobook.com
http://www.ebookee.com


semoga bisa bermaanfaat. :D

"membaca hari ini esok memimpin"

Pengamanan Jaringan Wireless

Banyak artikel di majalah, internet maupun buku-buku yang menyangkut keamanan jaringan wireless LAN karena memang jaringan wireless masih memiliki berbagai kekurangan, salah satunya adalah masalah security / keamanan.

Tidak ada metode apapun yang dapat menjamin 100 % keamanan suatu sistem, dan menurut saya tidak ada suatu metode keamanan yang sama untuk seluruh sistem. Dengan kata lain untuk studi kasus yang berbeda memiliki penanganan yang berbeda pula namun mungkin secara garis besarnya tetap sama.

Saya analogikan metode pengamanan sistem jaringan wireless untuk rumah akan berbeda untuk perusahaan, bahkan untuk sebuah perusahaan dengan perusahaan yang lain belum tentu memiliki sistem pengamanan yang sama.

Pada tulisan kali ini penulis akan memberikan beberapa tips dan trik pengamanan sistem jaringan wireless yang lebih saya fokuskan untuk perusahaan untuk yang rumahan silahkan disesuaikan.

Saya hanya mencoba memberikan alternatif bukan keharusan yang baku dan silahkan dikritik atau diberi saran, dan semua ini tidak menjamin 100 % keamanan sistem anda. Berikut adalah langkah-langkahnya ;

  1. Pastikan penempatan base station perangkat wireless tidak mudah dijangkau secara fisik oleh orang yang tidak berhak.
  2. Jika memungkinkan penempatan base station perangkat wireless sebaiknya tidak mudah dilihat oleh orang lain dengan tidak mempengaruhi kekuatan sinyal, sebagai contoh di bagian atas gedung / ruangan.
  3. Jangan gunakan konsep IP dinamis (DHCP) pada sistem jaringan, jika jumlah client pengakses jaringan dibatasi ada baiknya pengaturan IP diberi range terbatas juga, agar tidak ada IP yang dapat masuk kedalam jaringan tanpa authorisasi.
  4. Aktifkan salah satu metode pengaman bawaan dari perangkat wireless ( Access Point ) seperti WEP, WPA, WPA2 semakin tinggi levelnya semakin baik.
  5. Ganti default SSID bawaan dari Access Point, lebih baik jika SSID tersebut tidak mengambarkan nama atau ciri khas perusahaan atau organisasi.
  6. Disable SSID broadcasting, meski cara ini hanya berlaku untuk penyerang pemula.
  7. Pastikan SSID hanya diberitahukan kepada mereka yang diberi hak akses kedalam sistem wireless.
  8. Ganti default password Access Point / Router anda, semakin rumit semakin baik.
  9. Memastikan “Firmware” up to date.
  10. Gunakan filtering berdasarkan MAC Address, meski cara ini bisa diakalin namun tetap membuat si penyerang melakukan kerja tambahan.
  11. Pastikan server ( gateway ) memiliki sistem Firewall yang tangguh.
  12. Setiap klient sebaiknya diberi “personal firewall”.
  13. Sediakan sistem yang dapat memonitoring sistem jaringan wireless secara real time dan mampu menyimpan log akses jaringan, lebih tepatnya seperti IDS ( intrusion detection system) atau IPS ( intrusion prevention system ).
  14. Pada masing-masing client wireless pastikan “Ad-hoc Mode” tidak aktif, untuk mencegah masuknya penyerang dari salah satu client.
  15. Lebih baik jika diimplementasikan VPN ( virtual private network ) pada sistem jaringan wireless anda.
  16. Penggunaan server authentikasi tambahan seperti Radius, akan menambah kunci tambahan yang susah untuk ditembus oleh penyerang.
  17. Matikan sistem jika benar-benar tidak sedang digunakan, contohnya setelah habis jam kantor atau ketika hari libur kerja.
  18. Beri penjelasan tentang ancaman dan keamanan jaringan wireless anda pada user client dengan sesimple mungkin agar mudah dimengerti oleh mereka.
  19. Sebagai Administrator atau orang yang bertanggung jawab terhadap sistem pastikan selalu up date pengetahuan tentang keamanan sistem jaringan wireless, lebih baik jika bergabung kedalam komunitas (milis,forum) terkait.
  20. Selalu diadakan “Penetration Testing” terhadap sistem secara berkala.

Penerapan keamanan yang terlalu ketat dan rumit akan berimbas kepada kemudahan user di client, hal ini adalah harga yang harus dibayar untuk mendapatkan kenyamanan yang maksimal. Semua itu kembali kepada kebijakan anda dalam menyikapinya karena memang tidak ada pengamanan yang maksimal tanpa mengorbankan kemudahan.

Pertanyaan Seputar Wireless

T. Apakah yang dimaksud dengan jaringan wireless ?
J. Jaringan wireless adalah jaringan komunikasi menggunakan Frekuensi Radio maupun cahaya sebagai media penghantarnya.

T. Ada berapa Jenis jaringan wireless ?
J. Jaringan wireless ada 4 terdiri dari ;
- PAN ( Personal Area Network )
- LAN ( Local Area Network )
- MAN ( Metropolitan Area Network)
- WAN ( Wide Area Network )

T. Jelaskan mengenai wardriving dan Penetration testing of Security !
J. Wardriving adalah kegiatan mencari keberadaan frekuensi radio ( RF ) jaringan komputer berserta karakteristiknya, sedangkan penetration testing of security adalah kegiatan mencari celah keamanan yang dapat dimanfaatkan pada sebuah jaringan wireless tersebut. Hal ini jika di ilustrasikan dalam kehidupan nyata seperti usaha perampokan terhadap sebuah bank dimana wardriving adalah mencari keberadaan sebuah bank pada suatu wilayah sedangkan penetration testing adalah usaha untuk mencari pintu masuk ke bank tersebut.

T. Apakah kegiatan Wardriving illegal ?
J. Kegiatan Wardriving bukan sebuah kegiatan illegal namun tindak lanjut ( kegiatan sesudah itu ) terhadap suatu sistem jika dilakukan tanpa izin termasuk kegiatan illegal.

T. Apa yang dapat terjadi jika sebuah sistem jaringan wireless LAN memiliki celah keamanan ?
J. Sistem jaringan wireless LAN tersebut dapat diambil alih (hijack) oleh penyerang dan seluruh data-data yang terdapat dijaringan tersebut sangat mungkin untuk dicuri ( termasuk username dan password ),dirusak bahkan dihapus secara permanen oleh penyerang.

T. Apakah yang dimaksud Spread spectrum
J. Teknik modulasi ( merubah energi RF ke energi listrik maupun sebaliknya melalui antena ) yang dirancang agar paket data lebih tahan terhadap interferensi, Spread spectrum ada dua DSSS dan FHSS.

T. Jelaskan perbedaan DSSS dan FHSS
J. Pada metode ini sebuah bit dikonversi kedalam beberapa chip yang membentuk unik kemudian dikirimkan dalam frekuensi yang tetap. Kekurangan metode ini adalah data 1 bit diwakili oleh beberapa chip. Dengan menggunakan bandwith 1 MHz data 1 bit dibentuk oleh 11 chip yang masing-masing chipnya membutuhkan 1 MHz maka 1 bit akan membutuhkan bandwith 22 MHz. Sedangkan FHSS Menggunakan sinyal pembawa pita sempit yang mengubah frekuensi menjadi pola-pola yang hanya dapat diketahui oleh pemancar dan penerima pengiriman data dengan metode ini menggunakan frekuensi tidak tetap Metode FHSS memiliki 79 Channel dan masing-masing diwakili oleh 1 MHz, perubahan frekuensi dilakukan tiap 0.4 detik. Jika terkena interferensi ada sebuah frekuensi, maka data akan dikirim ulang melalui frekuensi berikutnya.

T. Faktor apa saja yang mempengaruhi jaringan wireless ?

J. 1.Kekuatan frekuensi
2.Cuaca
T. Apakah yang dimaksud Spread spectrum
J. Teknik modulasi ( merubah energi RF ke energi listrik maupun sebaliknya melalui antena ) yang dirancang agar paket data lebih tahan terhadap interferensi, Spread spectrum ada dua DSSS dan FHSS.

T. Berapa banyak client dapat terhubung kedalam sistem infrastruktur jaringan wireless (Access Point) ?
J. Teorinya dapat mengkoneksikan hingga 253 client dalam sebuah wireless router namun pada prakteknya kebanyakan Access Point rata-rata hanya sanggup untuk mengkoneksikan maksimal 25 client.

T. Apakah WEP (Wired Equivalent Privacy) Key ?
J. Protokol 802.11 menetapkan standar WEP sebagai mekanisme sederhana untuk mengamankan lalu lintas data antara NIC wireless dengan Access points. Yang bertindak sebagai kunci berupa alfa numerik untuk masuk kedalam jaringan WLAN.

T. Apa saja yang diperlukan untuk melakukan cracking terhadap WEP Key ?
J. 1. Software untuk melakukan capture paket data jaringan wireless.
2. Kekuatan sinyal yang stabil untuk menjaga paket data yang ditanggap agar tidak rusak.
3. Jumlah paket data untuk cracking, pada WEP key 64-bit diperlukan minimal sekitar 20.000 paket data sedangkan untuk 128-bit 40.000 paket data (tergantung kemampuan software untuk melakukan cracking WEP key).
4. Software untuk cracking wep key.
5. Keberuntungan.

T. Fungsi dari IV ( initial vector )
J. IV berfungsi untuk memperpanjang kehidupan key rahasia karena pemancar dapat mengubah IV kedalam masing-masing transmisi Frame.

MENCETAK BILANGAN PRIMA DENGAN C

Berikut ini adalah source code bahasa c yang dapat digunakan juga untuk kompiler C++ terutama borland, silahkan anda modifikasi sendiri :D, karena kode berikut bukanlah satu-satunya kode yang dapat digunakan untuk mencari nilai bilangan prima.

/* start code */
#include // header file untuk c
#include // header untuk fungsi clrscr();
main()
{
int m,n;
printf("Masukkan nilai bilangan 2-1000 \n");scanf("%d",&n);
if(n<=1000 && n>1) // jika angka dibawah 1000 dan diatas angka 1
{ // maka proses pencarian bilangan prima dikerjakan
for(int i=2;i<=n;i++)
{
for(int j=2;j<=i/2;j++)
{
m=i%j; // mencari sisa bagi
if(m==0) // jika sisa bagi sama dengan 0
break; // maka tidak ada bilangan yang dicetak
}
if(m!=0) // jika hasil proses tidak sama dengan 0
printf("%5d",i); // adalah bilangan prima (cetak)
}
}
else if(n<2) // penguncian agar input tidak dibawah angka 2
{
clrscr(); // fungsi membersihkan layar
printf("Angka Yand Dimasukkan dibawah 2 IDIOT !!!");
printf("\n= = = = = = = = = = = = = = = = = = = = ");
}
else
{
clrscr();
printf("Angkanya Kebesaran GOBLOK !!!");
printf("\n= = = = = = = = = = = = = = = = = = = = ");
}
}
/* end code */

.htaccess di Windows

Untuk membatasi hanya user tertentu yang diizinkan untuk mengakses sebuah halaman web bisa dilakukan dengan authentikasi berdasarkan validasi user tersebut dalam sebuah database server, mis; mysql. Apache server menyediakan sebuah file bernama “.htaccess” yang berguna untuk membatasi user atau group dalam mengakses sebuah direktori yang terdapat file “.htaccess”. Tutorial ini awalnya penulis jumpai pada sistem operasi linux yang menjalankan apache server, namun untuk sistem operasi Ms. Windows tidak begitu banyak perbedaan hanya peletakan file “.htaccess” yang berbeda. Untuk lebih jelasnya,ikuti step by step konfigurasinya ; 1. Melalui command prompt masuk kedalam direktori dimana file “htpasswd.exe” berada, dalam contoh penulis menggunakan paket appserv-win32-2.5.9.Defaultnya dalam sistem operasi Windows Xp “C:\AppServ\Apache2.2\bin” 2. Jalankan file htpasswd dengan format htpasswd -b[cmdpsD] passwordfile username password dimana filename adalah nama file konfigurasi kemudian username dan password adalah nama user yang diberi akses, contoh dalam kasus “htpasswd -bcmdps kunci tx46 iseng”. Lebih jelasnya terhadap opsi yang tersedia silahkan ketikkan htpasswd saja pada command prompt. 3. Sekarang kita buat file .htaccess-nya mengunakan editor kesukaan anda disini penulis menggunakan notepad, yang penting pastikan nama filenya .htaccess . Berikut format isi yang harus anda buat ( kurang lebih ); AuthType Basic AuthName "MASUKKAN HAK AKSES ANDA !" AUthUserFile "C:\AppServ\apache2.2\bin\kunci" //lokasi berserta nama file konfigurasi yang dibuat dengan htpasswd Require user tx46 // nama user yang diizinkan untuk mengakses sistem tersebut Letakkan file .htaccess pada tempat yang anda inginkan hanya diakses oleh orang yang diberi izin, contoh pada direktori wwwLetakkan file .htaccess pada tempat yang anda inginkan hanya diakses oleh orang yang diberi izin, contoh pada direktori www Sekarang cobalah untuk mengakses sistem yang anda kunci tersebut, akan terlihat jendela pop up untuk authentikasi user, seperti terlihat pada gambar.

FULLSCREEN DENGAN JAVASCRIPT

Setelah mencoba beberapa cara (code) untuk membuat tampilan fullscreen pada saat membuka halaman file "html"
akhirnya penulis lebih tertarik untuk menggunakan perintah javascript berikut ;
<script language="JavaScript">
<!--
window.open ("contoh.html", "","fullscreen=yes")
window.close();
-->
</script>

kode file tersebut diletakkan pada head halaman pembuka sebelum halaman utama yang ingin kita jadikan fullscreen dan file contoh.html, dapat diganti dengan nama file yang ingin kita jadikan fullscreen.

Cara untuk membuat halaman langsung menjadi fullscreen tanpa bantuan file pembuka, penulis sendiri belum tau :( mohon dishare dong codenya jika anda tau (sudah).

ok selamat mencoba ! :)

Keinginan Menjadi Yang Terbaik I

Dipandang dari sudut agama Islam, kehidupan adalah sebuah fase yang harus dilalui untuk mencari bekal amal untuk kehidupan berikutnya.

Namun tidak semua orang percaya akan hal ini ( tidak beriman dengan adanya hari akhir )Padahal dalam Al-qur’an dan Sunnah Rasul banyak mengingatkan akan datangnya kematian dan hari akhir.

“ Sesungguhnya hari kiamat pasti akan datang, tidak ada keraguan tentangnya, akan tetapi kebanyakan manusia tiada beriman “ ( Qs Al-Muk’min, 59)

Terlepas dari percaya tidaknya manusia pada kehidupan hari akhir seharusnya hidup yang hanya sekali ini dapat kita jalani dengan sebaik mungkin agar semua terasa berarti baik untuk diri sendiri maupun orang lain, terutama untuk yang menyayangi dan kita sayangi dalam hati.

Jika dilihat dari mindset ( pola pikir ), point of view ( cara pandang ) dan paradigma kebanyakan orang Indonesia kita bisa lihat bangsa ini tidak dididik untuk menjadi yang terbaik namun dididik bagaimana menjalani hidup dengan baik.

Hal ini berbeda meski diakui bahwa untuk menjadi yang terbaik kita harus menjalani sesuatu dengan baik, namun hal itu tidaklah cukup karena sudah jelas sesuatu yang terbaik itu adalah target utama, saya berikan analogi seperti pertandingan kejuaraan senam banyak atlit melakukan gerakan dengan baik namun hanya mereka yang terbaiklah yang akan memenangkan pertandingan begitu juga dengan pertandingan olah raga yang lain.

Kriteria terbaik, baik atau tidaknya terhadap sesuatu relatif pada setiap individu dan dipengaruhi oleh mindset, point of view dan paradigma orang yang menilai namun meskipun demikian dapat kita ambil kriteria penilaian secara umum sosial masyarakat yang ada. Satu hal yang pasti dan harus selalu diingat karena sering diabaikan oleh sebagian orang dalam hal pencapaian target yang terbaik, yaitu “niat / keinginan “.

Agar menjadi yang terbaik kita harus memiliki keinginan kuat dalam hati untuk menjadi yang terbaik karena tanpa itu sama saja kita berjalan tanpa tujuan ( gila kaleee ).

Mulailah lakukan hal-hal kecil dengan harapan pencapaian terbaik karena banyak hal-hal besar (terbaik) diraih dari hal-hal kecil.

…bersambung…

Checking YM Status

Mungkin sebagian orang status YM yang disembunyikan cukup nyaman untuk melakukan pembicaraan privat. Namun pada kenyataanya status invisible yang terlihat offline pada ym orang lain tidak begitu ampuh untuk menutupi status OL. Banyak situs yang menyediakan fasilitas pengecekan ini dan software untuk melakukan pelacakannya pun ada beragam. Berikut adalah daftar beberapa site, yang sering digunakan untuk melakukan pengecekan status ym, buat yang lain silahkan search di google :). http://www.invisible.ir/ http://www.4invisible.com http://checkinvisible.com/ http://www.chatdd.com/yahoo-block-checker http://check-online-status.qarchive.org untuk pembahasan softwarenya, next artikel okay. Nah masih ingin invisible, mending pake account baru yang tidak diketahui oleh orang lain buat chat private dengan seseorang :D

Blog Baru

Pada blog-blog sebelumnya penulis menggunakan nama dan nick yang berbeda dan dengan alasan tertentu blog tersebut tidak dikelola lagi dan sekarang menggunakan nama asli bukan nick samaran. Blog ini akan penulis isi dengan tulisan-tulisan mengenai IT, sosial dan opini pribadi. Karena pengetahuan dan kemampuan penulis yang terbatas maka tulisan yang ada pada blog ini pasti memiliki kekurangan, dan penulis mengharapkan feedback kritikan dan saran yang membangun agar dapat dilakukan perbaikan. Harapan penulis semoga blog ini dapat bermanfaat baik untuk pembaca maupun penulis sendiri. Salam blogger Just learn and sharing together !!! Salam

Pengarsipan & Kompres File Linux (1)

Ketika kita dihadapkan proses pengorganisasian file maka pengaturan agar terlihat rapi dan menghemat kapasitas hardisk perlu dilakukan, dalam sistem operasi linux terdapat berbagai untuk melakukannya. Pada proses pengarsipan terdapat sebuah perintah yang biasa digunakan yaitu tar syntaxnya #tar [opsi] Keterangan : Opsi yang ada -c membuat arsip baru -b mengacu pada file kompres bzip2 -f menggunakan file arsip -p melakukan pengarsipan tanpa merubah hak akses file -r menambahkan file di bagian akhir file arsip -t menampilkan nama-nama file yang tergabung dalam file hasil -u hanya menambahkan file baru saja sebagai update -v menampilkan proses pengarsipan yang berjalan -x membongkar file yang diarsip -z pengarsipan dilakukan mengacu pada perintah gzip nama-nama file yang akan diarsip/digabungkan Contoh-contoh ;

  1. Perintah membuat file arsip baru dengan nama arsip.tar dari file-file artikel-1, artikel-2 #tar –cf arsip.tar artikel-1 artikel-2
  2. Melihat daftar file arsip.tar #tar –tf arsip.tar
  3. Membongkar file arsip.tar tanpa menghapusnya #tar –xpf arsip.tar
  4. Menghapus salah satu file (artikel-1) dalam file arsip.tar #tar --delete –f arsip.tar artikel-1
  5. Menambahkan file artikel-3 pada file arsip.tar #tar –rf arsip.tar artikel-3

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | cheap international voip calls