kadaya imintanout
مرحبا بك أخي الزائر في منتدى قضايا منتانوت وندعوك للتسجيل في المنتدى
وشكرا

kadaya imintanout

قضايا امنتانوت
 
الرئيسيةاليوميةس .و .جبحـثالأعضاءالمجموعاتالتسجيلدخول
كل ما يكتب في منتدى قضايا إيمنتانوت يعبر عن رأي صاحبه ولا تتحمل فيه ادارة المنتدى أية مسؤولية قبل المراقبة

شاطر | 
 

 الامن و الاختراق

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
كاتب الموضوعرسالة
امير الليل

avatar

عدد المساهمات : 25
تاريخ التسجيل : 09/10/2010

مُساهمةموضوع: الامن و الاختراق   الإثنين أكتوبر 18, 2010 2:08 am





الحمد لله وحده نحمده ونشكره ونستعين به ونستغفره ونعوذ بالله من شرور أنفسنا ومن سيئات أعمالنا من يهده الله فلا مضل له ومن يضلل فلا هادي له أشهد ان لا إله الا الله وحده لا شريك له وأشهد أن محمدا عبده ورسوله صلى الله عليه وسلم وعلى آله وصحبه أجمعين ومن تبعهم بالإحسان الى يوم الدين ربنا لا علم لنا إلا ما علمتنا, إنك أنت العليم الخبير ربنا لا فهم لنا إلا ما أفهمتنا, إنك أنت الجوّاد الكريــم ربي اشرح لي صدري ويسر لي أمري واحلل لي عقدة لساني يفقهوا قولي... أما بعد.



نبدء الموضوع على بركة الله



موضوعنا اليوم الامن و الاختراق عبر ا لانترنيت

أخطر برامج الاختراق المتداولة


ننتقل اليوم للحديث عن أهم وأشهر برامج الاختراق المتداولة مرتبة حسب خطورتها، وسأكتفي بشرح واحدة منها، وذلك نظراً لشهرتها وتداولها بين المخترقين : Net Bus - Back Orifice - Sub Seven - Hack a Tack - Master Paradise Deep Throat - Girl Friend 8- Net Sphere 9- Win Crash 01- Big Cluck - Executer - ICQ Torjan - Back Door.

البرنامج نت بص Net Bus
تمكن مبرمج سويدي اسمه كارل نيكتر في عام 1998 من إصدار نسخة تجريبية تعمل على الوندوز 95 من برنامج لم يطلق عليه اسما في ذلك الوقت · يستطيع مستخدم البرنامج تشغيله بواسطة كمبيوتر بعيد · هذا البرنامج سماه اتوبيس الشبكة صدرت بعد ذلك نسخ عديدة منه، اذكر منها النسخة 1,6 و 1,7 Net Bus Pro وأخيرا Bus 0002 Net .

إمكانياته

- يسمح البرنامج لأي شخص بالسيطرة على جهاز الضحية عن بعد على الشكل التالي:

1- عرض صورة مفاجئة على شاشة الضحية، أو تغيير إعدادات الشاشة دون تدخل من المستخدم
2- فتح و غلق باب سواقة السي دي تلقائيا، دون تدخل من المستخدم·
3- وضع مؤشر الماوس في مكان معين بحيث لا يمكن للمستخدم تحريكه عن هذه المنطقة ·
4 ظهور حركة للماوس دون أي تدخل من صاحب الجهاز ·
5- عرض رسالة قصيرة على الشاشة تختفي وتظهر فجأة او تبقى معلقة دائما بالشاشة فلا يستطيع المستخدم التخلص منها·
6-التجسس على المستخدم ورؤية كل ما يفعله ·
7- عـــــــرض محتويات القرص الصلب بالكامل عن بعد ·
8- إنزال أي ملف من جهاز الضحية إلى جهاز المخترق ·
9- تحميل أي ملف من جهاز المخترق إلى جهاز الضحية ·
10- التحكم في علو وانخفاض الصوت·
11- في حالة ارتباط مايكروفون بجهاز الضحية فيمكن للمخترق الاستماع لما يدور من حديث بالغرفة المتواجد بها جهاز الضحية·
12- حذف أي ملف من القرص الصلب وقت ما يشاء المخترق ·
13- إقفال أي نافذة من النوافذ المفتوحة بشاشة الضحية
14- تغيير او حذف كلمات السر الخاصة بالضحية واستبدالها بكلمات أخرى
15- تغيير إعدادات النظام بالجهاز الخاص بالضحية·

كل هذة الوظائف السابقة يمكن لأي مخترق لديه هذا البرنامج، كما هو الحال في معظم برامج الاختراق، أن ينفذها، أو بمعنى أوضح السيطرة الكاملة على جهاز الضحية ·

- بعد كل ما ذكرته، سوف يصاب أي شخص يتعرض جهازه للاختراق، بنوع من الخوف والرعب الشديد ولكن الموضوع فى منتهى البساطة، فلا تستعجلوا القرار بقيامكم بعمل فورمات للهارد ديسك لان العلم لم يكتف بذلك، فالمعروف أن كل فعل له رد فعل، بمعنى أنه عندما يوضع ملف التجسس في الجهاز فانه يوضع فى مكان معين وتوجد طرق عديدة للتخلص من هذه البرامج المؤذية، لذلك حافظ على هدوئك تماما، وابحث معي عن حلول للمشكلة، فى كل الأماكن التالية:

إن المخترق لكي يتمكن من الاختراق عليه الدخول من أحد المنافذ Ports والبرامج المضادة للمخترقين كفيلة بإغلاق تلك المنافذ في وجه المخترق؛ ولكن، حتى نقطع الطريق على المخترق، إليكم طريقة ممتازة لاكتشاف المنافذ المفتوحة وإغلاقها بطريقة يدوية من خلال الوندوز ويجب تنفيذ هذا الإجراء أثناء الاتصال بالإنترنت online حتى نتمكن من رؤية جميع المنافذ المتصلة بطريقة غير شرعية أثناء الاتصال بالإنترنت·

1- من قائمة إبدأ اختر التشغيل Démarrer تم Exécuter
2 -عند ظهور مربع الحوار الخاص بتنفيذ الأوامر اكتب Command
3 -سيظهر لك اطار نظام التشغيل دوس وفي داخل الإطار وأمام خانة المؤشر اكتب netstat - a: ثم اضغط على Enter
4 - والآن قارن بين ارقام المنافذ التي ظهرت لك مع أرقام المنافذ التالية، وهي المنافذ التي يفتحها في العادة ملف التجسس الباتش التابع لبرنامج Net Bus فإن وجدت رقم المنفذ ضمنها، فإن جهازك قد اخترق، وعليك في هذه الحالة التخلص أولا من ملف التجسس ·

وهذه منافذ دخول برنامج النت باص :
- 43002 - 5401 - 0954 - 1176 - 0037- 1037 - 6037 - 3037 - 8037 - 92003 - 00103 - 10103 - 20103 - 73313 - 83313 - 93313

التخلص من برنامج الباتش الخاص بالنت باص واغلاق منافذه المفتوحة:

الرابط الرئيسي بين كمبيوتر المخترق وكمبيوتر الضحية هو ملف التجسس المزروع بجهاز الضحية واذا تم تحديده والتخلص منه، قطعت عليه طريق التجسس· أما المنافذ التي فتحت فهي جزء من الذاكرة يتعرف عليها الجهاز بأنها منطقة اتصال ومتى ما تم حذف ملف التجسس (الباتش) فان الوندوز يعيد إغلاق تلك المنافذ أتوماتيكيا عقب إعادة تشغيل الجهاز لأن مصدرها ( ملف الباتش) وملف الباتش قد قضي عليه تماما·

المنافذ المفتوحة و برامج الاختراق


البورت هي البوابة التي تمكن الهاكر من الدخول إلى جهازك، لذلك يجب عليك أن تعرف هذه البوابة وتقوم بإغلاقها. وسنذكر الطريقة التي تكشف لك البوابات ( البورتات ) المفتوحة في جهازك.

تتم هذه الطريقة باستعمال الدوس.. قم بتشغيل الدوس بعدها أدخل الأمر التالي:

Netstat -a

ثم اضغط enter

عند تنفيذ الخطوات السابقة سيتم عرض جميع المنافذ المفتوحة وهي التي تلي الرمز ( : ) أما ما قبل الرمز فهو اسم الكمبيوتر الخاص بك الذي تم تعريفه عند تجهيز شبكة الاتصال.


ملاحظة

إذا أردت أن تحصل على نتائج حقيقية يجب أن تكون متصلاً بالإنترنت
.

أفضل طريقة للحماية من الإختراقات والقرصنة


قبل الحديث عن حماية جهازك ، يجب أن نتذكر بعض النقاط المهمة التى بدونها لا فائدة من الحماية:
وجود برنامج حماية من قراصنة الكمبيوتر بجهازك، لا يعني عدم قدرتهم على اختراقه· إذا اعتقدت أن وجود عدة برامج حماية بجهازك ، وتعمل فى آن واحد سوف يحمى جهازك و يزيد من فعالية الحماية فأنت مخطىء تماما، لأن ذلك يضعف من إمكانية الحماية على الجهاز·

وإذا لم تكن مباليا بهؤلاء القراصنة معتقدا أنه ليس في جهازك شئ تخاف عليه، فأنت لم تفهم هدف القراصنة·

ان هدف 80 في المئة من القراصنة هو الحصول على اشتراكك و رقمك السري وبريدك الإلكتروني ورقمه السري ، لأهداف كثيرة وخطيرة جدا، منها الابتزاز والتخريب الذى يتم بسهولة لو تم اختراق جهازك·

أما الـ20 في المئة الباقون، فهدفهم الرئيسى هو التجسس والإطلاع على محتويات جهازك ومعلوماتك الشخصية وصورك الخاصة، وسحب ملفات أو برامج، أو مسحها كلياً من جهازك وهذه الفئة تندرج تحت مسمى الهواة أو الذين يستعرضون عضلاتهم على خلق الله ·

طرق الحماية

إذا كنت تريد الحماية، اتبع الطرق الآتية :

أولاً : يجب التأكد من عدم وجود تروجان بجهازك، والتروجان هو خادم يسمح للمخترق بالتحكم الكامل فى جهازك، ويتم زرعه بجهازك عن طريق المخترق و ذلك بإرساله إليك عن طريق بريدك الإلكتروني مثلا أو عن طريق برامج الدردشة الفورية مثل ICQ أو عن طريق قرص مرن، أو تقوم أنت بزرعه فى جهازك عن طريق الخطأ بسبب عبثك فى برامج الاختراق · فتقوم بفك التروجان في جهازك، بدلا من أن ترسله إلى الجهاز المراد اختراقه ، لذلك أنصحك عدم تحميل هذه البرامج نهائياً ، ولكي نتأكد ما اذا كان بجهازك تروجان أم لا، هناك عدة طرق مثل البحث فى ملف السجل Registry ريجستري الخاص بالوندورز، ولأهمية الريجستيري ولتفادى حذفك الملفات عن طريق الخطأ سوف نبحث عن التروجان بطريقة آمنة و ذلك باستخدام برامج باحثة مثل THE CLEANER والذي يعتبر من أقوى البرامج

ثانياً : قم بعمل بحث عن التروجان بالضغط على زر بحث سكان Scan و بعد الانتهاء من البحث على قرصك الصلب، سيخبرك برنامج إن كان يوجد لديك تروجان مزروع بجهازك، وسيعطيك خيار حذفه أو عدمه ، طبعاً إضغط على الموافقة لحذفه · إذا إنتهى البحث و ظهرت نافذة صغيرة مكتوب بها scan complete فهذا معناه أن جهازك خال و نظيف من التروجان ·

ثالثاً : قم بتحديث البرنامج المكافح للفيروسات لديك دائماً ، فبرنامج الفيروسات يقوم أحياناً بكشف التروجان عند فتحه عن طريق تحديث البرنامج الموجود على جهازك لأن عمل UPDATE باستمرار من على الإنترنت · فيكون قد تم وضع آخر إصدار لهذه البرامج المكافحة للفيروس والتروجان من على الموقع الخاص ببرنامج المكافحة ومدك أيضاً بأحداث أسماء للفيروسات والتروجان الذى أنصحك دائماً بعمل UPDATE للبرنامج الخاص بك باستمرار · وأيضاً معرفة أحدث البرنامج المكافحة للفيروسات والتروجان من خلال شبكة الإنترنت ·

رابعاً : استقبل الملفات أو البرامج أو الصور من أشخاص تثق بهم فقط ، وإن لم تفعل ذلك، فعلى الأقل لا تقم بفتحها إلا بعد انقطاعك عن الاتصال ، وبعد فتحها جميعاً قم بعملية بحث عن التروجان بواسطة برنامج Cleaner على قرصك الصلب لتتأكد من خلوه من التروجان ، فالتروجان له خاصية الذوبان فى النظام ، علماً بأن حجمه يتراوح من 50 إلى 150 كيلو بايت حسب نوعيته و إصداره · (قد تستقبل صورة أو ملف و يكون التروجان مزروعا بداخلها لذلك احذر)

خامساً : إحذر الملفات التى تأتيك عن طريق البريد الإلكتروني، فإذا كان الملف المرسل إليك من شخص لا تثق به و من نوع dll أو exe فلا تستقبله أبداً أبداً أبداً أبداً أبداً ·

سادساً و أخيراً : يفضل أن يكون رقمك السري مكونا من حروف وأرقام، ويكون أكثر من 8 خانات ، كما يفضل تغييره على الأقل كل شهر · أنت الآن فى أمان من الهاكرز إن شاء الله .

و هنا أنقل لكم مقال ممكن يفيدكم :

كلنا نعلم ان احد الطرق الاوسع انتشارا فى الاختراق للاجهزة هي ارسال الباتش للضحية
حيث يقوم بتشغيله مما يؤدي لفتح منفذ فى نظام التشغيل يمكن من خلاله التحكم فى الجهاز،
ولكن المشكلة الحقيقية التى قابلت الهاكرز هي الصعوبة الشديدة فى اتمام الاختراق بالشكل النظري
الموضح للاسباب التالية:

1-ازدياد وعي الضحية بعدم استقبال ملفات ذات الامتداد
exe – com – bat – pif – scr
وهي الامتدادات التنفيذية المحتمل ان تحتوي على باتشات

2-قيام الضحية بتركيب برامج الانتي فيروس وتحديثها المستمر

3-صعوبة عملية تشفير الباتشات مع ضمان نجاحها

4-وجود الفايرولات القوية بجانب برامج الانتي فايروس

5- وايضا لم يقتنع الهاكرز كثيرا بارسال تروجان للضحية بحجم (200-600)ك بايت
اذ يتوقع الضحية من هذا الحجم برنامج قابل للتنفيذ وليس رسالة خطا تدفعه للشك
كذلك فى حالة ربط التروجان مع احد البرامج فبعد التنفيذ سيختفي التروجان الاصلي ويظل البرنامج
melt server after execution
ولذلك يلزم ان يكون فرق الحجم ضئيل جدا بين حجم البرنامج وبين الملف النهائي بحيث لايزيد الفرق عن 3- 4 ك بايت
فى اسوأ الحالات لتفادي شك المستخدم لذ اعتبر ان الحجم هو احد التحديات
فطور الهاكرز نوعين من البرامح والتقنيات
برامج الويب داون لودرز web downloaders
برامج الاب لودرز uploaders

أمن الرسائل الإلكترونية

E-Mail Security

في عالم الإنترنت هناك الكثير من مصادر التهديد لأمن معلوماتك و جهازك ، و تعتبر الرسائل الإلكترونية أحد البوابات الكبيرة التي تسمح لتلك المصادر بالدخول إلى جهازك كما أنها تعتبر أسرع وسيلة لنشر برامج الأشرار من فيروسات و ديدان و برامج لتعطيل عمل الشبكات أو برامج تجسس لأن البريد الإلكتروني سريع الانتقال و منتشر بين الناس و كذلك لسهولة إضافة أي نوع من الملفات الملحقة بالرسالة

مصادر التهديد الأمني في الرسائل الإلكترونية

أولا : الملفات المرفقة التي تحتاج لفتح

عليك بالحذر الشديد عند فتح الملفات الملحقة بالرسائل الإلكترونية لأنها أكثر الطرق استخداما من قبل أشرار الإنترنت و لذلك ننصحك بعدم فتح الملفات المرفقة اذا كانت من احد الأنواع التي سنذكرها في السطور التالية خاصة اذا لم تكن من شخص معروف لديك
و هذه الملفات الملحقة الخطيرة نتتهي بأحد هذه الاختصارات

(.EXE)= Executable Files
و هذا يعني وجود ملف تنفيذي و هي خطيرة جدا لأنها تنفذ الأمر المطلوب منها دون أذن منك

(.COM)= Command Files
وهذا يعني وجود ملف به أوامر للتنفيذ مرتبطة بأي جزء من الملف و تبدأ بالعمل بعد مرور وقت معين أو حين
الضغط على جزء معين
(.BAT)= Batch Files
و هذا يعني وجود أمر معين موجه لأحد ملفات نظام التشغيل في جهازك

(.APP)= Application
وهذا يعني وجود ملف به برنامج تطبيقي و هي خطيرة لأنها ممكن أن تكون أحد برامج التجسس

ثانيا : الملفات المرفقة ذاتية التشغيل

و هي قادرة على أن تقوم بالعمل حال فتحك لبرنامج البريد الإلكتروني و دون الحاجة لفتح المرفقات و تقوم بإعادة تحميل نظام التشغيل لديك ومن ثم العمل في الخفاء وتقوم بإضافة نفسها في كل رسالة ترسلها دون علمك لتصيب بها بقية الأصدقاء

WScript.kak
و من أهم الأمثلة على ذلك
SON OF BUBBLEBOY
و الطريقة الوحيدة لحماية نفسك من مثل هذه النوع هو الغاء وحجب خاصية من متصفحك وهي
Allow Scripting

ثالثا : بقة نظام التشغيل دوس
هذا مصدر تهديد يمكن مرسل الرسالة أو الصفحة من تخريب و تعطيل جهازك حال فتحك لرسالة يتم فيها استخدام لغة الترميز اتش تي إم إل، لأنه من الممكن زرع تعليمات و برامج مستخدمة في نظام التشغيل القديم وهو مايعرف بنظام دوس ليتم تعطيل نظام ويندوز، واكثر نظم التشغيل التي يمكن لها ان تتأثر بها هي نظام التشغيل ويندوز 95 و 98 لأنهما يعتمدان على دوس 16 بت و في هذا النظام القديم توجد بعض الأوامر التي تمكن نظام التشغيل من التعامل مع بقية المكونات و منها على سبيل المثال للتعامل مع الطابعة و المودم وهي
LPT1 for printer
COM1 , COM2 for communication and Fax modem
و تقع المشكلة في تعرف نظام التشغيل ويندوز على هذه الأوامر القديمة و التي لا تستخدم في ويندوز حاليا ولكنها في نفس الوقت تتعرف على البرامج والأوامر القديمة اذا ما تم زرعها في لغة الترميز و هي تسبب بعض المشاكل لأنها تجعل نظام ويندوز يتبادل المعلومات و الأوامر مع المكونات مثل الفاكس مودم و الطابعة بدلا من القرص الصلب وبالتالي يتوقف الجهاز عن العمل
ولذلك ننصح كل من يستخدم ويندوز 98 او 95 بالقيام بتحديث الملفات من موقع الشركة لتغطية هذا العيب

أشهر الفيروسات التي انتشرت عن طريق الرسائل الإلكترونية

1- I Love You
2- Meet Melissa
3- Buble Boy

مصادر تهديد الخصوصية و الإزعاج

أولا : المتطفلين و المتجسسين على بريدك الإلكتروني

كثير من الناس مصابون بمرض التجسس على الغير و ينشأ معهم حب التتبع لخصوصيات الناس و هذه مشكلة مصاب بها بعض الناس منذ قديم الأزل و الى يومنا هذا‍ و من يستخدم منهم الإنترنت الان يجد متعة كبيرة جدا في هذا العمل المشين و هم يتمكنون من ذلك بعدة طرق منها

برامج التجسس وهي كثيرة و متنوعة و متوفرة بالأسواق أو عن طريق الإنترنت

تخمين كلمات العبور السهلة التي قد يستخدمها الأصدقاء كإسم الدولة أو المدينة التي ولدت بها أو اسم المدرسة

استخدام برامج مخصصة للوصول الى كلمات العبور وهي عبارة عن برامج تمكن مستخدمها من تجريب عدة الاف من الكلمات السرية المنطقية و الشائعة بين الناس وبذلك يمكن لها أن تصيب في بعض الأحيان

كما يتمكن كل من يستطيعون الوصول الى جهازك في المكتب أو المنزل من الزملاء أو الأهل أو الأصدقاء من التطفل على رسائلك باستخدام بعض الخصائص المتوفرة في متصفحك و منها

خاصية الرجوع للخلف في المتصفح
استخدام خاصية تذكر إسم المستخدم وكلمة العبور
استخدام خاصية الإكمال الالى للإسم و فراغات النماذج
استخدام خاصية تذكر الصفحات التي تقوم بزيارتها

ثانيا : المزعجين و المحولين

وهي عادة الشركات و المواقع التي تحصل على عنوان بريدك الإلكتروني و تقوم بتبادل هذه العناوين فيما بينهم أو تقوم ببيع هذه العناوين و كذلك يقوم بعض الأفراد بجمع هذه العناوين للقيام بإزعاج الاخرين أو لغرض بيعها لأحد الشركات و قد انتشرت مؤخرا رسائل باللغة العربية نحكي قصص محزنة لأطفال أو كبار تعرضوا لحوادث شخصية أو حوادث سير (طبعا تأليف في تأليف) و يطلب منك صاحب الرسالة بأن تساعد ذلك الطفل المسكين و القيام بإرسال الرسالة الى كل من تعرف و من لا تعرف!! طبعا انت من ذوي القلوب الرحيمة و الطيبة فتقوم بالعمل نيابة عنه بينما يقوم هو بجمع العناوين و تكوين ثروة من العناوين يقوم ببيعها أو يكون قد ارسل معها فيروس أو برنامج تجسس أو برنامج للتحكم و تعطيل المواقع وأنت لا تعلم عنها كما انتشرت في الاونة الاخيرة رسالة تحتوي على معلومات عن أحد مكونات الشامبو و انها تسبب السرطان و يذكر فيها منتج معين ويمدح فيه بينما يذم في بقية الأنواع و يطلب منك اخبار كل الاصدقاء و المعارف عن طريق تحويل الرسالة و طبعا كل ذلك الكلام ليس له اساس من الصحة و الهدف منه هو جمع العناوين أو التسويق للشامبو الخاص بهم

سبل الوقاية و الحماية اثناء استخدام البريد الإلكتروني

- استخدام برامج مضادة للفيروسات و برامج حماية و تشفير متخصص
- استخدام كلمات عبور سهلة التذكر ولكن صعبة التخمين كأن تكون مكونة من حروف و أرقام أو خليط من الأحرف الكبيرة والصغيرة
- غلق المتصفح حال ابتعادك عن الجهاز لتعطيل خاصية الرجوع للخلف في المتصفح
- عدم استخدام خاصية تذكر إسم المستخدم وكلمة العبور
- عدم استخدام خاصية الإكمال الالى للإسم و فراغات النماذج في المتصفح
- عدم استخدام خاصية تذكر الصفحات التي تقوم بزيارتها لفترات طويلة و تقليل هذه المدة على قدر المستطاع
- عدم فتح الملفات المرفقة اذا كانت من احد الأنواع المذكورة في بداية هذه المقالة
- عدم تحويل الرسائل المشبوهة الى أصدقائك و معارفك
- تعديل خاصية الأمن في المتصفح الخاص بك الى المستوى المتوسط أو الأعلى مع تعطيل خاصية الجافا سكريبت -- و تعديل مستوى الأمن في خاصية الأكتف إكس
- عند الإنتهاء من قراءة الرسائل عليك بالخروج بطريقة صحيحة من الموقع أو البرنامج لأن هنالك بعض برامج البريد أو المواقع تتذكرك لمدة تصل الى 8 ساعات و ترحب بك مباشرة حال دخول أي شخص اخر للموقع ذاته


أرجو أن أكون موفقا في هذا الموضوع

امير الليل





الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
harchichinho



عدد المساهمات : 5
تاريخ التسجيل : 12/10/2010

مُساهمةموضوع: كلمة شكر   الإثنين أكتوبر 18, 2010 7:14 pm

نشكرك اخي امير الليل على الموضوع القيم و اتمنى من زوار و اعضاء منتدى قضايا امنتانوت ان يستفيدوا من جميع المواضع انشاء الله
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
 
الامن و الاختراق
استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
kadaya imintanout :: منتدى الكمبيوتر :: مشاكل الكمبيوتر-
انتقل الى: