Rudi Media Partner
Music and Sports Blog's


Selengkapnya...


23.11




Soal : 1.Berikan 10 contoh port ,jelaskan? 2.Berikan contoh 2 jenis serangan yang mungkin terjadi,bagaimana cara menanggulangi,jelaskan? 3.Lakukan proses enkripsi : -plain text [nama] -algoritma : autokey -key : STIKOM -chipertext 4.lakukan proses dekripsi : -chipertext KXTKAML WIDOZY -algoritma vigenere -key STIKOM -plain text Jawaban : 1.Ada dua jenis port : 1. Port fisik : adalah soket atau slot atau colokan yang ada di belakang CPU sebagai penghubung peralatan input-output komputer, misalnya Mouse,keyboard,printer…dll. contoh port fisik a. Port Serial Biasa digunakan untuk melakukan tranmisi data yang beroreintasi pada pengiriman sebuah bit per waktu, kareana sifatnya demikian pegiriman data berjalan agak lambat, biasanya digunakan untuk mengoneksi piranti seperti : printer, mouse, modem, PLC (programmable Logic controller), pembaca kartu maknetik dan pembaca barcode. Port ini sering dinyatakan dengan nama COM. Konektor yang digunakan adalah RS-232C dengan 9 pin atau 25 pin b. Port Parallel Port Parallel atau sering disebut port LPT bekerja atas dasar 8 bit perwaktu, cocok untuk pengiriman data dengan cepat, tetapi dengan kabel yang pendek (tidak lebih dari 15 kaki). Umumnya digunakan untuk printer parallel, hard disk eksternal dan zip drive. Konektor yang digunakan adalah DB-25 yang terdiri dari 25 pin c. Port USB Port USB merupakan port yang akhir-akhir ini sangat populer digunakan, yang dapat digunakan untuk menghubungkan berbagai piranti seperti camera digital, printer, scanner, zip drive dan sebagainya, port ini mempunyai kecepatan tinggi bila dibandingkan dengan port serial maupun port paralel d. Port SCSI Port SCSI adalah Small Compter System Interface yang merupakan jenis port yang memungkinkan koneksi antar piranti dalam bentuk sambung menyambung. Port mempunyai kecepatan tinggi, dengan kecepatan tranfernya 32 bit per waktu, biasa digunakan untuk menghubunkan hard drive, scanner, printer dan tape drive, konektor yang digunakan adalah DB-25 dan 50 pin Centronics SCSI. e. Port Infra Merah Port ini digunakan untuk mendukung hubungan tanpa kabel, misalnya untuk menghubungkan mouse yang menggunakan infra merah sebagai media tranmisi, mengirim data dari ponsel, dan sebagainya f. Port-Port Lain Banyak port lain yang tidak tergolong pada port-port diatas, misalnya port untuk monitor, port keyboard, port mouse, port speaker, port jaringan, port dll. 2. Port Logika (non fisik) : adalah port yang di gunakan oleh Software sebagai jalur untuk melakukan koneksi dengan komputer lain, tentunya termasuk koneksi internet. contoh port non fisik : 1. Port 80, Web Server Port ini biasanya digunakan untuk web server, jadi ketika user mengetikan alamat IP atau hostname di web broeser maka web browser akan melihat IP tsb pada port 80, 2. Port 81, Web Server Alternatif ketika port 80 diblok maka port 81 akan digunakan sebagai port altenatif hosting website 3. Port 21, FTP Server Ketika seseorang mengakses FTP server, maka ftp client secara default akan melakukan koneksi melalui port 21 dengan ftp server 4. Port 22, SSH Secure Shell Port ini digunakan untuk port SSH 5. Port 23, Telnet Jika anda menjalankan server telnet maka port ini digunakan client telnet untuk hubungan dengan server telnet 6. Port 25, SMTP(Simple Mail Transport Protokol) Ketika seseorang mengirim email ke server SMTP anda, maka port yg digunakan adalah port 25 7. Port 2525 SMTP Alternate Server Port 2525 adalah port alternatifi aktif dari TZO untuk menservice forwarding email. Port ini bukan standard port, namun dapat diguunakan apabila port smtp terkena blok. 8. Port 110, POP Server Jika anda menggunakan Mail server, user jika log ke dalam mesin tersebut via POP3 (Post Office Protokol) atau IMAP4 (Internet Message Access Protocol) untuk menerima emailnya, POP3 merupakan protokol untuk mengakses mail box 9. Port 119, News (NNTP) Server 10.Port 3389, Remote Desktop Port ini adalah untuk remote desktop di WinXP 11. Port 389, LDAP Server LDAP or Lightweight Directory Access Protocol is becoming popular for Directory access, or Name, Telephone, Address directories. For Example LDAP://LDAP.Bigfoot.Com is a LDAP directory server. 12. Port 143, IMAP4 Server IMAP4 or Internet Message Access Protocol is becoming more popular and is used to retrieve Internet Mail from a remote server. It is more disk intensive, since all messages are stored on the server, but it allows for easy online, offline and disconnected use. 13. Port 443, Secure Sockets Layer (SSL) Server When you run a secure server, SSL Clients wanting to connect to your Secure server will connect on port 14. 443. This port needs to be open to run your own Secure Transaction server. Port 445, SMB over IP, File Sharing Kelemahan windows yg membuka port ini. biasanya port ini digunakan sebagai port file sharing termasuk printer sharing, port inin mudah dimasukin virus atau worm dan sebangsanya 15. Ports 1503 and 1720 Microsoft NetMeeting and VOIP MS NetMeeting and other VOIP allows you to host an Internet call or VideoConference with other 16. NetMeeting or VOIP users. 16. Port 5631, PCAnywhere When a PCAnywhere server is set up to receive remote requests, it listens on TCP port 5631. This allow you to run a PCAnywhere host and use the Internet to connect back and remotely control your PC. 17. Port 5900, Virtual Network Computing (VNC) When you run an VNC server to remotely control your PC, it uses port 5900. VNC is useful if you wish to remotely control your server. 18. Port 111, Portmap 19. Port 3306, Mysql 2.Dua jenis serangan pada Network 1.Packet Sniffing : Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang. Hal ini dapat dilakukan karena pada dasarnya semua koneksi ethernet adalah koneksi yang bersifat broadcast, di mana semua host dalam sebuah kelompok jaringan akan menerima paket yang dikirimkan oleh sebuah host. Pada keadaan normal, hanyahost yang menjadi tujuan paket yang akan memproses paket tersebut sedangkan host yang lainnya akan mengacuhkan paket- paket tersebut. Namun pada keadaan tertentu, sebuah host bisa merubah konfigurasi sehingga host tersebut akan memproses semua paket yang dikirimkan olehhost lainnya. Cukup sulit untuk melindungi diri dari gangguan ini karena sifat dari packet sniffing yang merupakan metode pasif. Cara penanggulangan : 1.Secara rutin melakukan pemeriksaan apakah ada host di jaringan kita yang sedang dalam mode promiscuous, yaitu sebuah mode dimana host tersebut akan memproses semua paket yang diterima dari media fisik. Akan tetapi hal ini hanya akan melindungi diri kita terhadap packet sniffer yang berada pada satu kelompok jaringan dengan kita.Penyerang yang melakukan sniffing dari luar jaringan komputer kita tidak akan terdeteksi dengan menggunakan metode ini. 2. Mempergunakan SSL atau TLS dalam melakukan pengiriman data. Ini tidak akan mencegah packet sniffer untuk mencuri paket yang dikirimkan, akan tetapi paket-paket yang dicuri tidak bisa dipergunakan karena dikirimkan dengan menggunakan format yang terenkripsi. 3. Melakukan koneksi VPN, sehingga tetap bisa mempergunakan aplikasi yang tidak mendukung SSL atau TLS dengan aman. 2. Teardrop : Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Jenis serangan ini. dikembangkan dengan cara mengeksplotasi proses disassembly-reassembly paket data. Dalam jaringan Internet, seringkali data harus di potong kecil-kecil untuk menjamin reliabilitas & proses multiple akses jaringan. Potongan paket data ini, kadang harus dipotong ulang menjadi lebih kecil lagi pada saat di salurkan melalui saluran Wide Area Network (WAN) agar pada saat melalui saluran WAN yang tidak reliable proses pengiriman data menjadi lebih reliable. Akibat dari serangan : Pada waktu server yang tidak terproteksi menerima paket-paket Seringkali, overlapping ini menimbulkan system yang crash, hang & reboot. Penanggulangan : Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paketpaket yang berbahaya seperti ini. 3. Proses enkripsi dengan algoritma autokey plaintext : RUDIMERTA key : STIKOM Chipertext JNLSAQIND

4.proses enkripsi dengan Algoritma Vigenere plaintext : SELAMATDATANG key : STIKOM Chipertext : KXTKAMLWIDOZY
oleh : Rudy Merta 090010508 Selengkapnya...


15.50




Kata steganografi diIndonesia tidak begitu populer dalam kehidupan sehari-hari. Kata ini menjadi sering disebut di masyarakat bersama-sama dengan kata kriptografi setelah pemboman gedung WTC di AS, dimana para pejabat AS mengkalim bahwa para teroris menyembunyikan pesan-pesan kegiatan terornya dalam berbagai gambar porno, file MP3 dan web site tertentu. Novel Da Vinci Code pun turut mempopulerkan steganografi dan kriptografi. Pada jaman ini internet sudah banyak dikenal oleh orang-orang di dunia (termasuk di Indonesia), kemudahan dalam mengakses koneksi ke dunia maya sering kali di manfaatkan oleh orang-orang yang tak bertanggung jawab. Sering kali kita melihat page-page yang terbuka dengan sendirinya dan memuat kata-kata sandi dan semacamnya, pada kasus ini Ilmuan sering menyebutnya dengan teknik STEGANOGRAFI. Saya akan mencoba menerangkan sedikit bagaimana sejarah,perkembangan,hingga pemanfaatan teknik steganografi ini. 1.Sejarah Steganografi ditulis oleh seorang sejarawan Yunani,Herodotus, yaitu dengan cara menulis pesan pada papan kayu yang ditutup dengan lilin. Demeratus, seorang Yunani yang akan mengabarkan berita kepada Sparta bahwa Xerxes bermaksud menyerbu Yunani. Agar tidak diketahui pihak Xerxes, Demaratus menulis pesan dengan cara mengisi tabung kayu dengan lilin dan menulis pesan dengan cara mengukirnya pada bagian bawah kayu, lalu papan kayu tersebut dimasukkan ke dalam tabung kayu, kemudian tabung kayu ditutup kembali dengan lilin. Pada abad 20, steganografi benar-benar mengalami perkembangan. Selama berlangsung perang Boer, Lord Boden Powell (pendiri gerakan kepanduan) yang bertugas untuk membuat tanda posisi sasaran dari basis artileri tentara Boer. Untuk alasan keamanan, Boden Powell menggambar peta-peta posisi musuh pada sayap kupu-kupu agar gambar – gambar peta sasaran tersebut terkamuflase. Dari contoh-contoh steganografi konvensional tersebut dapat dilihat bahwa semua teknik steganografi konvensional berusaha merahasiakan komunikasi dengan cara menyembunyikan pesan ataupun mengkamuflase pesan. Seiring dengan perkembangan teknologi terutama teknologi komputerisasi, steganografi merambah juga ke media digital, walaupun steganografi dapat dikatakan mempunyai hubungan erat dengan kriptografi, tetapi kedua metode ini sangat berbeda. 2.Pengertian Steganografi Steganography adalah seni dan ilmu untuk menyembunyikan pesan dalam sebuah pesan. Di jaman dahulu diceritakan oleh Herodotus bahwa orang Yunani kuno menyembunyikan pesan dengan cara,Herodotus, yaitu dengan cara menulis pesan pada papan kayu yang ditutup dengan lilin. Demeratus, seorang Yunani yang akan mengabarkan berita kepada Sparta bahwa Xerxes bermaksud menyerbu Yunani. Tentunya cara ini tidak cocok untuk mengirimkan berita dengan cepat. Cara lain untuk menyembunyikan pesan adalah dengan menggunakan invisible ink (tinta yang tidak nampak). Tulisan yang ditulis dengan menggunakan invisible ink ini hanya dapat dibaca jika kertas tersebut di letakkan di atas lampu (atau diarahkan ke matahari). Ketika perang dunia pertama, orang Jerman menyembunyikan pesan dalam bentuk microdot, yaitu titik-titik yang kecil. Agen dapat membuat foto kemudian mengecilkannya sampai sekecil titik di tulisan dalam buku. Buku ini kemudian bisa dibawa-bawa tanpa ada yang curiga bahwa tanda titik di dalam tulisan di buku itu berisi pesan ataupun gambar. Dalam dunia teknologi yang moderen, pesan dapat disembunyikan di balik citra (image), misalnya. Pesan dapat dikodekan dalam low-order bit sehingga tidak terlalu mengganggu gambar (image) yang ditampilkan. 3.Mengenal Steganografi Selama ini kita lebih banyak mengenal teknik pengamanan data yang berbasis kriptografi, seperti RSA. Teknik ini menggunakan pendekatan pengacakan data yang hendak dipindahkan, sehingga pihak yang tidak berkepentingan tidak dapat mengetahui informasi yang terkandung di dalam data tersebut. Sebenarnya, terdapat pendekatan lain terhadap masalah pengamanan data, yaitu steganography atau watermarking, dan masih banyak teknik lain yang mungkin hanya digunakan dan diketahui segelintir orang. Steganografi adalah teknik pengamanan data dengan cara menyisipkan data yang hendak dirahasiakan ke dalam data yang ukurannya lebih besar (data-carrier), tanpa mengubah karakteristik data-carrier, sehingga pihak yang tidak berkepentingan tidak dapat mengetahui data apa yang disisipkan tersebut. Watermarking adalah teknik yang mirip dengan steganography, yaitu menggunakan penyisipan data, kami kurang tahu secara pasti definisi dari teknik ini, namun secara umum, teknik ini dilakukan dengan cara “menimpakan” data yang ingin disisipkan “ke atas” data-carrier. Kita hanya akan membahas steganography dalam tulisan ini. 4.Cara Kerja Steganograpfi Steganografi merupakan salah satu cara untuk menyembunyikan suatu pesan / data rahasia di dalam data atau pesan lain yang tampak tidak mengandung apa-apa, kecuali bagi orang yang mengerti kuncinya . Dalam bidang keamanan komputer, steganografi digunakan untuk menyembunyikan data rahasia saat enkripsi tidak dapat dilakukan atau bersamaan dengan enkripsi. Jadi, walaupun enkripsi berhasil dipecahkan (decipher) pesan / data rahasia tetap tidak terlihat. Selain itu, pada kriptografi pesan disembunyikan dengan “diacak” sehingga pada kasus-kasus tertentu dapat dengan mudah mengundang kecurigaan, sedangkan pada steganografi pesan “disamarkan” dalam bentuk yang relatif “aman” sehingga tidak terjadi kecurigaan itu. Steganografi dapat digunakan pada berbagai macam bentuk media, seperti image, audio, dan video. a.Sistem Kerja Steganografi sistem steganografi umum dimana dibagian pengirim pesan (sender), dilakukkan proses embedding (Fe) pesan yang hendak dikirim secara rahasia (emb) ke dalam data cover sebagai tempat meyimpannya (cover), dengan menggunakan kunci tertentu (key), sehingga dihasilkan data dengan pesan tersembunyi di dalamnya (stego). Di bagian penerima pesan (recipient), dilakukan proses extracting (fE-1) pada stego untuk memisahkan pesan rahasia (emb) dan data penyimpan (cover) tadi dengan menggunakan kunci yang sama seperti pada proses embedding tadi. Jadi hanya orang yang tahu kunci ini saja yang dapat mengekstrak pesan rahasia tadi. Saat ini, steganography masih jarang digunakan untuk kepentingan komersial, teknik ini masih dalam tahap penelitian. Namun demikian, steganography dapat dimanfaatkan dalam industri DVD, dan industri lain yang berhubungan dengan data multimedia yang harus diproteksi. Anda dapat membayangkan, jika sebuah data pengenal disamarkan dalam data yang ingin kita proteksi (dalam hal ini data-carrier), maka akan sangat sulit bagi orang lain untuk mengetahui di mana data tersebut tersimpan dalam data-carrier. Dalam tulisan ini, di menyertakan sebuah program aplikasi yang dapat di jalankan pada platform windows yang memanfaatkan teknik steganografi untuk menyisipkan data teks ke dalam sebuah file bitmap 24 bit, tanpa mengubah karakteristik gambar pada file bitmap tersebut. Program ini hanya sempat diuji pada platform Windows 2000 Professional, tetapi pada Windows XP kemungkinan besar tidak akan ada masalah. Berikut ini adalah snapshot dan program tersebut sebelum dan sesudah data disisipkan. b.Menggunakan Program Steganography.exe Tulisan ini menyertakan sebuah program setengah jadi (karena error handling untuk input user yang ngawur belum diimplementasikan) sebagai bahan belajar bagi kita, yang diberi nama steganography.exe. File executable-nya dapat di peroleh dari direktori Steganography/Debug atau Steganography/Release setelah file zip-nya anda ekstrak. Untuk menyisipkan data teks ke dalam file bitmap, dapat melakukan langkah-langkah berikut: .Buka file bitmap dari menu File|Open. Untuk saat ini yang didukung hanya format bitmap 24 bit (RGB). .Ketikkan atau copy-kan teks yang akan dimasukkan ke text box/edit box pada sebelah kanan tampilan gambar, seperti pada ilustrasi-ilustrasi yang di lihat pada bagian awal tulisan ini. Perlu di perhatikan, setiap gambar bitmap mempunyai batas-batas tertentu untuk disisipi data teks, jika batas ini terlewati, misalnya nilai thresholdnya terlalu aneh atau jumlah teks input yang di masukkan berlebihan, maka akan terjadi perubahan signifikan pada gambar tersebut yang membuat teknik steganografi ini tidak bekerja sesuai dengan yang diinginkan. .Ketikkan nilai threshold pada text box/edit box di bagian bawah program, di sebelah label threshold. Nilai threshold ini berkisar antara 0.2 s/d 0.4 (pengetikan menggunakan format numerik English/USA), jika mengetikkan nilai lain, kemungkinan akan terjadi ketidaknormalan selama program dijalankan. Jika tidak mengetikkan apapun, maka akan digunakan nilai default 0.3. Jika mengetikkan karakter selain angka dan titik(.) maka akan terjadi error, dan program harus dimatikan. kami belum sempat memasukkan error handling untuk bagian ini, sebab program ini memang program quick’n dirty, hanya sebagai ilustrasi. .Klik tombol encode, dan proses encoding (penyisipan data) akan dilakukan. Setelah selesai, akan muncul pesan “encoding finished”. Langkah ini akan menyisipkan data teks ke dalam file buffer bitmap yang di buka (di memory) dan akan membuat file Map.txt pada direktori tempat file bitmap yang di buka berada. File ini berisi data yang dibutuhkan untuk mengambil kembali data teks dari gambar bitmap ini. .Untuk menyimpan data yang telah dirubah ini, dapat memakai menu File|SaveAs. Untuk saat ini, program ini belum bisa menyimpan perubahan langsung pada file bitmap yang sedang terbuka, ini adalah sebuah bug yang belum diperbaiki, sehingga menu File|Save dan tombol toolbar untuk save tidak berfungsi sebagaimana mestinya. Perhatikan bahwa program ini akan membuat map file (Map.txt) pada direktori tempat file bitmap yang sedang di buka sekarang berada. Untuk mengambil data teks, lakukan langkah-langkah berikut: .Buka file bitmap dari menu file|open. Untuk saat ini yang didukung hanya format bitmap 24 bit (RGB). .Klik tombol decode, kemudian akan muncul dialog Open, kemudian harus memilih map file untuk data bitmap yang sekarang di buka, map file ini adalah file Map.txt yang dihasilkan saat melakukan proses encoding. Jika memilih map file yang salah, maka hasilnya tidak dapat diprediksi, bisa saja teks yang keluar salah atau malah program ini kacau di tengah jalan. Perlu berhati-hati. Hasil proses decoding ini (teks yang ada dalam gambar) akan ditampilkan pada edit box/text box pada sebelah kanan bagian yang menampilkan gambar. Inilah hal-hal yang perlu ketahui saat menjalankan program steganography.exe. 5.Pemanfaatan Steganografi Steganografi adalah sebuah pisau bermata dua, ia bisa digunakan untuk alasan-alasan yang baik, tetapi bisa juga digunakan sebagai sarana kejahatan. Steganografi juga dapat digunakan sebagai salah satu metode watermarking pada image untuk proteksi hak cipta, seperti juga digital watermarking (fingerprinting). Dan yang terutama, seperti disebutkan sebelumnya, steganografi dapat digunakan untuk menyembunyikan informasi rahasia, untuk melindunginya dari pencurian dan dari orang yang tidak berhak untuk mengetahuinya. Steganografi juga dapat digunakan oleh para teroris untuk saling berkomunikasi satu dengan yang lain. Sehubungan dengan keamanan sistem informasi, steganography hanya merupakan salah satu dari banyak cara yang dapat dilakukan untuk menyembunyikan pesan rahasia. Steganografi lebih cocok digunakan bersamaan dengan metode lain untuk menciptakan keamanan yang berlapis. Sebagai contoh steganograpfi dapat digunakan bersama dengan enkripsi. Jadi teknik Steganografi cara yang menarik dan efektif dalam menyembunyikan pesan rahasia dan telah digunakan selama berabad-abad. Metode-metode untuk “memperlihatkan”pesan yang disembunyikan (disebut steganalysis) sudah cukup banyak, tetapi yang sulit adalah menyadari digunakannya steganography itu dan kunci yang diperlukan untuk ”membuka” pesan yang ada. Teknologi yang digunakan sederhana tetapi pelacakannya cukup sulit. Karenanya, steganography masih digunakan dalam menjaga keamanan suatu informasi dan diterapkan dalam banyak hal-hal sampai sekarang.

Selengkapnya...


15.44




REQUIEM FOR SUMMER band indie asal denpasar bali ini di bentuk oleh panchar nirwana (bass) dan yoneda natha (guitar) berawal dari coba2 untuk membuat sebuah band.dimana akhirnya kinanthi yang juga merupakan adik dari panchar masuk menjadi vocalist di susul dengan zerlina yang menambah warna music dan merupakan composer dari lagu2 band yang biasa di panggil REFOS. dan melengkapi formasi yang sudah ada masuklah adi prasetya menjadi drumer sehingga terbentuklah formasi band Requiem For Summer.mengusung aliran accoustic pop band ini mampu menarik minat pecinta music indie di bali dengan single pertamanya yg berjudul "hospital" dan menjadi jawara di sebuah radio di bali.dari lagu ini Requiem For Summer cukup menjadi perhatian pecinta music indie dan mereka tetap berkarya dengan lagu-lagu lainnya berharap mampu mewarnai dunia musik indie di tanah air kita. Members Kinanthi dara:vocal Panchar nirwana:bass guitar n backing vocal

Yoneda natha:guitar Zerlina devi:piano n keyboard Adi prasetya:drum Influences : paramore,dashboard confessional,secondhand serenade,nevershoutnever!,automaticloveletter,king of convenience etc Website http://www.myspace.com/requiemforsummer FB :http://www.facebook.com/pages/Requiem-For-Summer/243656318130 Selengkapnya...


15.55




Video Klip Ayu Ting Ting maupun Profil Ayu Ting Ting yang sekarang menjadi lebih terkenal dan Profil Ayu Ting Ting maupun Berita Terkini dirinya banyak dicari oleh banyak sekali penggemar Dangdut di Internet karena ingin mengetahui jelas siapa sebenarnya pelantun Alamat Palsu yang melejitkan namnya ini. Nah bila anda mau tahu silahkan langsung melihat Profilnya dibawah ini: Profil Ayu Ting Ting * Nama : Ayu Tingting * Tempat/tgl lahir : Depok, 20 Juni 1990 * Profesi : Penyanyi dangdut, presenter, model * Tinggi badan : 160 cm * Berat badan : 45 kg * Prestasi : Bintang sari ayu 2006, Putri Depok 2006, Mojang Depok, Presenter Kuis (ANTV), Album Dangdut (Geol Ajep2) * Album : Dangdut (Rekening Cinta), Goyang Sejati (ANTV), Dangdut Yoo (TPI), Kamera Ria (TVRI), Dangdut Pro (TVRI) Foto Ayu Ting Ting Alamat Palsu

Selengkapnya...


05.46




When I was younger I saw my daddy cry and curse at the wind. He broke his own heart and I watched as he tried to reassemble it. And my momma swore that she would never let herself forget. And that was the day that I promised I’d never sing of love if it does not exist. But Darling, You are the only exception. You are the only exception. You are the only exception.

You are the only exception. Maybe I know somewhere deep in my soul that love never lasts. And we’ve got to find other ways to make it alone. Keep a straight face. And I’ve always lived like this keeping a comfortable distance. And up until now I had sworn to myself that I’m content with loneliness. Because none of it was ever worth the risk. Well you are the only exception. You are the only exception. You are the only exception. You are the only exception. You are the only exception. I’ve got a tight grip on reality, but I can’t let go of what’s in front of me here. I know you’re leaving in the morning when you wake up. Leave me with some kind of proof its not a dream. You are the only exception. You are the only exception. You are the only exception. You are the only exception. You are the only exception. You are the only exception. You are the only exception. You are the only exception. I’m on my way to believing And I’m on my way to believing Selengkapnya...


19.09





New Found Glory merupakan sebuah grup musik yang berasal dari Coral Springs, Florida, Amerika Serikat. Band ini didirikan pada tahun 1997 dengan anggota berjumlah 5 orang yaitu Jordan Pundik, Chad Gilbert, Steve Klein, Ian Grushka, dan Cyrus Bolooki. Album pertamanya ialah Nothing Gold Can Stay dirilis pada tahun 1999.



Album studio

Nothing Gold Can Stay - 1999
New Found Glory - 2000 #107 US (gold)
Sticks and Stones - 2002 #4 US (gold)
Catalyst - 2004 #3 US (gold)
Coming Home - 2006 #19 US
From the Screen to Your Stereo Part II - 2007 #42 US
Not Without A Fight - 2009

Album kompilasi

Hits - 2008 #167 US

EPs

It's All About the Girls - 1997
From the Screen to Your Stereo - 2000
Tip of the Iceberg - 2008 #136 US

DVD

The Story So Far - 2002
This Disaster: Live in London - 2004




Selengkapnya...


04.33



guest chat


ShoutMix chat widget

Blog Archive

IKLAN MINI