⭕️ بدافزار جدید اندرویدی که مشتریان بانک Itaú Unibanco برزیل را هدف قرار داده است
محققان بدافزار بانکی اندروید جدیدی را کشف کردهاند که با کمک صفحات فروشگاه Google Play مشابه، Itaú Unibanco برزیل را هدف قرار می دهد تا بدون اطلاع آنها، تراکنش های مالی جعلی را روی دستگاه های قربانی انجام دهد.
محققان Cyble در گزارشی که هفته گذشته منتشر شد، گفتند:این برنامه دارای نماد و نام مشابهی است که می تواند کاربران را فریب دهد تا فکر کنند یک برنامه قانونی مرتبط با Itaú Unibanco است.[بازیگر تهدید] یک صفحه فروشگاه Google Play جعلی ایجاد کرده و بدافزاری را که Itaú Unibanco را هدف قرار می دهد تحت نام "sincronizador.apk" میزبانی کرده است.
در آخرین نمونه مشاهده شده توسط Cyble، URL جعلی نه تنها جعل بازار رسمی برنامه اندروید است، بلکه میزبان برنامه بدافزار Itaú Unibanco است، علاوه بر این ادعا می کند که این برنامه 1,895,897 دانلود داشته است.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
محققان بدافزار بانکی اندروید جدیدی را کشف کردهاند که با کمک صفحات فروشگاه Google Play مشابه، Itaú Unibanco برزیل را هدف قرار می دهد تا بدون اطلاع آنها، تراکنش های مالی جعلی را روی دستگاه های قربانی انجام دهد.
محققان Cyble در گزارشی که هفته گذشته منتشر شد، گفتند:این برنامه دارای نماد و نام مشابهی است که می تواند کاربران را فریب دهد تا فکر کنند یک برنامه قانونی مرتبط با Itaú Unibanco است.[بازیگر تهدید] یک صفحه فروشگاه Google Play جعلی ایجاد کرده و بدافزاری را که Itaú Unibanco را هدف قرار می دهد تحت نام "sincronizador.apk" میزبانی کرده است.
در آخرین نمونه مشاهده شده توسط Cyble، URL جعلی نه تنها جعل بازار رسمی برنامه اندروید است، بلکه میزبان برنامه بدافزار Itaú Unibanco است، علاوه بر این ادعا می کند که این برنامه 1,895,897 دانلود داشته است.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍7
❌ فیلم Spider-Man: No Way Home حاوی بدافزار Crypto-Mining است
ممکن است پیتر پارکر یک جنایتکار متفکر ارزهای دیجیتال نباشد، اما نام مرد عنکبوتی به سرعت با چشم انداز ماینینگ تداعی می شود. ReasonLabs، ارائهدهنده پیشرو نرم افزار تشخیص و پیشگیری از امنیت سایبری، اخیراً شکل جدیدی از هک بدافزار به رایانه های مشتریان را در پوشش جدید ترین فیلم Spiderman کشف کرده است.
فیلم Spiderman: No Way Home به عنوان یکی از فیلم های مورد بحث برای مدتی، فرصتی عالی برای هکرها است. این فرصتی برای ارتباط با میلیون ها هدف بالقوه و هک کردن رایانه ها در سراسر جهان است. تنها کاری که بازیگران بدخواه امروزی باید انجام دهند این است که به قربانیان خود قول دسترسی به جدیدترین فیلم را بدهند و آنها یک مجوز دسترسی کامل به رایانه شخصی خود دریافت کنند.
بدافزار استخراج رمز ارز کشف شده توسط ReasonLabs خود را به عنوان یک تورنت برای فیلم Spiderman: No Way Home پنهان می کند و بینندگان را در سراسر جهان تشویق می کند تا فایل را دانلود کنند و رایانه را به روی مجرمان باز کنند.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
ممکن است پیتر پارکر یک جنایتکار متفکر ارزهای دیجیتال نباشد، اما نام مرد عنکبوتی به سرعت با چشم انداز ماینینگ تداعی می شود. ReasonLabs، ارائهدهنده پیشرو نرم افزار تشخیص و پیشگیری از امنیت سایبری، اخیراً شکل جدیدی از هک بدافزار به رایانه های مشتریان را در پوشش جدید ترین فیلم Spiderman کشف کرده است.
فیلم Spiderman: No Way Home به عنوان یکی از فیلم های مورد بحث برای مدتی، فرصتی عالی برای هکرها است. این فرصتی برای ارتباط با میلیون ها هدف بالقوه و هک کردن رایانه ها در سراسر جهان است. تنها کاری که بازیگران بدخواه امروزی باید انجام دهند این است که به قربانیان خود قول دسترسی به جدیدترین فیلم را بدهند و آنها یک مجوز دسترسی کامل به رایانه شخصی خود دریافت کنند.
بدافزار استخراج رمز ارز کشف شده توسط ReasonLabs خود را به عنوان یک تورنت برای فیلم Spiderman: No Way Home پنهان می کند و بینندگان را در سراسر جهان تشویق می کند تا فایل را دانلود کنند و رایانه را به روی مجرمان باز کنند.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍7😱2❤1
🖊 آموزش آسیب پذیری Backup File Disclosure و طریقه اکسپلویت کردن آن
❌کمی راجب آسیب پذیری Backup File Disclosure : این آسیب پذیری هم بدلیل Misconfiguration (پیکرندی نادرست) بوجود اومده که برنامه نویس اومده سورس های سایت رو بصورت zip شده بعنوان بکاپ یا غیره در دسترس قرار داده که این باعث میشه شما که هکری بتونی اینو دانلود کنی و کل سورس سایت رو اگه توی اون فایل zip باشه کش بریو تمام.
💢 شاید خیلی هاتون براتون سوال پیش اومده باشه چطوری یک قالب یا افزونه رو بعضی ها بدون پرداخت هزینه دانلود میکنن؟ جواب توی این پست هست پس پیشنهاد میکنم با دقت بخونید 😊
برای خوندن کامل این آموزش برروی لینک زیر کلیک کنید 👇👇👇
https://ultraamooz.com/backup-file-disclosure
@UltraSecurity
❌کمی راجب آسیب پذیری Backup File Disclosure : این آسیب پذیری هم بدلیل Misconfiguration (پیکرندی نادرست) بوجود اومده که برنامه نویس اومده سورس های سایت رو بصورت zip شده بعنوان بکاپ یا غیره در دسترس قرار داده که این باعث میشه شما که هکری بتونی اینو دانلود کنی و کل سورس سایت رو اگه توی اون فایل zip باشه کش بریو تمام.
💢 شاید خیلی هاتون براتون سوال پیش اومده باشه چطوری یک قالب یا افزونه رو بعضی ها بدون پرداخت هزینه دانلود میکنن؟ جواب توی این پست هست پس پیشنهاد میکنم با دقت بخونید 😊
برای خوندن کامل این آموزش برروی لینک زیر کلیک کنید 👇👇👇
https://ultraamooz.com/backup-file-disclosure
@UltraSecurity
👍9
🔸 فلزیاب Garrett Walk Through را می توان از راه دور هک کرد
تعدادی از نقص های امنیتی در یک جزء شبکه در فلزیاب Garrett کشف شده است که می تواند به هکرها راه دور اجازه دهد تا الزامات احراز هویت را دور بزنند، پیکربندی های فلزیاب را دستکاری کنند و حتی کد دلخواه را روی دستگاه ها اجرا کنند.
سیسکو تالوس در افشاگری که هفته گذشته منتشر شد، خاطرنشان کرد: یک هکر میتواند این ماژول را دستکاری کند تا از راه دور آمارهای مربوط به فلزیاب را کنترل کند، مانند اینکه آیا زنگ هشدار به صدا درآمده است. آنها همچنین می توانند تغییراتی در پیکربندی ایجاد کنند، مانند تغییر سطح حساسیت یک دستگاه، که به طور بالقوه برای کاربرانی که به این فلزیاب ها متکی هستند، یک خطر امنیتی ایجاد می کند.
این نقص ها در ماژول Garrett iC وجود دارد، که به کاربران امکان می دهد با استفاده از رایانه از طریق شبکه، به صورت سیمی یا بیسیم، با فلزیابهای متحرک مانند Garrett PD 6500i یا Garrett MZ 6100 ارتباط برقرار کنند. این به مشتریان اجازه می دهد تا دستگاه ها را از یک مکان راه دور در زمان واقعی کنترل و نظارت کنند.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
تعدادی از نقص های امنیتی در یک جزء شبکه در فلزیاب Garrett کشف شده است که می تواند به هکرها راه دور اجازه دهد تا الزامات احراز هویت را دور بزنند، پیکربندی های فلزیاب را دستکاری کنند و حتی کد دلخواه را روی دستگاه ها اجرا کنند.
سیسکو تالوس در افشاگری که هفته گذشته منتشر شد، خاطرنشان کرد: یک هکر میتواند این ماژول را دستکاری کند تا از راه دور آمارهای مربوط به فلزیاب را کنترل کند، مانند اینکه آیا زنگ هشدار به صدا درآمده است. آنها همچنین می توانند تغییراتی در پیکربندی ایجاد کنند، مانند تغییر سطح حساسیت یک دستگاه، که به طور بالقوه برای کاربرانی که به این فلزیاب ها متکی هستند، یک خطر امنیتی ایجاد می کند.
این نقص ها در ماژول Garrett iC وجود دارد، که به کاربران امکان می دهد با استفاده از رایانه از طریق شبکه، به صورت سیمی یا بیسیم، با فلزیابهای متحرک مانند Garrett PD 6500i یا Garrett MZ 6100 ارتباط برقرار کنند. این به مشتریان اجازه می دهد تا دستگاه ها را از یک مکان راه دور در زمان واقعی کنترل و نظارت کنند.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍9❤1
♨️ کارشناسان امنیت سایبری جزئیات در مورد ابزار DanderSpritz که توسط گروه هکری Equation استفاده می شد منتشر کردند
محققان امنیت سایبری نگاهی اجمالی به سیستمی به نام DoubleFeature ارائه کرده اند که به ثبت مراحل مختلف پس از بهره برداری ناشی از استقرار DanderSpritz، یک چارچوب بدافزار با ویژگی های کامل توسط گروه Equation اختصاص دارد.
ابزار DanderSpritz در 14 آوریل 2017 زمانی که یک گروه هکر معروف به Shadow Brokers ابزار اکسپلویت را در میان دیگران تحت عنوان Lost in Translation درز کرد، آشکار شد. همچنین EternalBlue، یک حمله سایبری توسعه یافته توسط آژانس امنیت ملی ایالات متحده (NSA) که عاملان تهدید را قادر میسازد حمله باج افزار NotPetya را بر روی رایانه های ویندوز پچ نشده انجام دهند، در این افشاگری گنجانده شده است.
این ابزار یک چارچوب ماژولار، مخفی و کاملاً کاربردی است که برای فعالیت های پس از بهره برداری در میزبان های ویندوز و لینوکس به دهها افزونه متکی است.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
محققان امنیت سایبری نگاهی اجمالی به سیستمی به نام DoubleFeature ارائه کرده اند که به ثبت مراحل مختلف پس از بهره برداری ناشی از استقرار DanderSpritz، یک چارچوب بدافزار با ویژگی های کامل توسط گروه Equation اختصاص دارد.
ابزار DanderSpritz در 14 آوریل 2017 زمانی که یک گروه هکر معروف به Shadow Brokers ابزار اکسپلویت را در میان دیگران تحت عنوان Lost in Translation درز کرد، آشکار شد. همچنین EternalBlue، یک حمله سایبری توسعه یافته توسط آژانس امنیت ملی ایالات متحده (NSA) که عاملان تهدید را قادر میسازد حمله باج افزار NotPetya را بر روی رایانه های ویندوز پچ نشده انجام دهند، در این افشاگری گنجانده شده است.
این ابزار یک چارچوب ماژولار، مخفی و کاملاً کاربردی است که برای فعالیت های پس از بهره برداری در میزبان های ویندوز و لینوکس به دهها افزونه متکی است.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍10🤩1
🔹جزئیات کارشناس در مورد باگی که میتواند ابزار امنیتی Gatekeeper مک را دور بزند
اپل اخیراً یک آسیب پذیری امنیتی در سیستم عامل macOS را برطرف کرده است که میتواند به طور بالقوه توسط یک عامل تهدید برای دور زدن «بیشمار مکانیسم های امنیتی اساسی macOS» و اجرای کد دلخواه مورد سوء استفاده قرار گیرد.
پاتریک واردل، محقق امنیتی، این کشف را در یک سری توییت در روز پنجشنبه شرح داد. این مشکل که با شناسه CVE-2021-30853 (امتیاز CVSS: 5.5) ردیابی میشود، به سناریویی مربوط میشود که در آن یک برنامه macOS سرکش ممکن است بررسی های Gatekeeper را دور بزند، که تضمین میکند فقط برنامه های مورد اعتماد قابل اجرا هستند و فرآیندی خودکار به نام «app» را پشت سر گذاشتهاند. اسناد رسمی."
سازنده آیفون، که گوردون لانگ باکس را مسئول گزارش این نقص می داند، گفت که این ضعف را با بررسی های بهبود یافته به عنوان بخشی از به روز رسانی macOS 11.6 که به طور رسمی در 20 سپتامبر 2021 منتشر شد، برطرف کرد.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
اپل اخیراً یک آسیب پذیری امنیتی در سیستم عامل macOS را برطرف کرده است که میتواند به طور بالقوه توسط یک عامل تهدید برای دور زدن «بیشمار مکانیسم های امنیتی اساسی macOS» و اجرای کد دلخواه مورد سوء استفاده قرار گیرد.
پاتریک واردل، محقق امنیتی، این کشف را در یک سری توییت در روز پنجشنبه شرح داد. این مشکل که با شناسه CVE-2021-30853 (امتیاز CVSS: 5.5) ردیابی میشود، به سناریویی مربوط میشود که در آن یک برنامه macOS سرکش ممکن است بررسی های Gatekeeper را دور بزند، که تضمین میکند فقط برنامه های مورد اعتماد قابل اجرا هستند و فرآیندی خودکار به نام «app» را پشت سر گذاشتهاند. اسناد رسمی."
سازنده آیفون، که گوردون لانگ باکس را مسئول گزارش این نقص می داند، گفت که این ضعف را با بررسی های بهبود یافته به عنوان بخشی از به روز رسانی macOS 11.6 که به طور رسمی در 20 سپتامبر 2021 منتشر شد، برطرف کرد.
💠 منبع : The Hacker News
#خبر
🆔 @Ultrasecurity
👍11❤1
🖊 آموزش اکسپلویت آسیب پذیری Log4Shell (TryHackMe)
💢 سلام و درود خدمت تمام کاربران عزیز وب سایت اولترا آموز
تو این مقاله قراره آسیبپذیری جدیدی که اخیراً تو کتابخونه ی Log4J آپاچی رخ داده که صحبت کنیم که log4j یک سیستم گزارش گیری بسیار رایج که توسط توسعه دهندگان وب و سرور های مبتنی بر جاوا و سایر زبانهای برنامه نویسی استفاده می شود. این آسیبپذیری کشف شده در log4j باعث میشه که هکر بتونه به یک آسیبپذیری بحرانی برسه و بتونه از اون آسیبپذیری توی سرور آسیبپذیر کد هایی رو از راه دور اجرا کنه ینی هکر میتونه با استفاده از این آسیبپذیری که توی کتابخونه Log4J که با جاوا نوشته شده رخ داده و توی وب سرور آپاچی هم ازش استفاده میکنند ، بتونه روی سرور RCE یا Remote Code Execution اجرا کنه
برای خوندن کامل این آموزش برروی لینک زیر کلیک کنید 👇👇👇
https://ultraamooz.com/log4shell
@UltraSecurity
💢 سلام و درود خدمت تمام کاربران عزیز وب سایت اولترا آموز
تو این مقاله قراره آسیبپذیری جدیدی که اخیراً تو کتابخونه ی Log4J آپاچی رخ داده که صحبت کنیم که log4j یک سیستم گزارش گیری بسیار رایج که توسط توسعه دهندگان وب و سرور های مبتنی بر جاوا و سایر زبانهای برنامه نویسی استفاده می شود. این آسیبپذیری کشف شده در log4j باعث میشه که هکر بتونه به یک آسیبپذیری بحرانی برسه و بتونه از اون آسیبپذیری توی سرور آسیبپذیر کد هایی رو از راه دور اجرا کنه ینی هکر میتونه با استفاده از این آسیبپذیری که توی کتابخونه Log4J که با جاوا نوشته شده رخ داده و توی وب سرور آپاچی هم ازش استفاده میکنند ، بتونه روی سرور RCE یا Remote Code Execution اجرا کنه
برای خوندن کامل این آموزش برروی لینک زیر کلیک کنید 👇👇👇
https://ultraamooz.com/log4shell
@UltraSecurity
👍14🔥1
🖊 حمله APT یا Advanced Persistent Threat چیست ؟
💢تو این مقاله میخوایم راجب حملات APT صحبت کنیم، که اگر در مورد red team اطلاعات داشته باشید و بدونید قطعا در جریان این مورد هستید که یکی از وظایف red team اینه که بیاد حملات APT رو روی یک سازمان پیاده سازی و شبیه سازی کنه، برای جلوگیری از حملات APT 🙂 حالا بریم ببنیم این APT که میگن چیه و واقعا کارش چیه چیکار میکنه 😐 پس بریم داشته باشیم.
برای خوندن کامل این مقاله برروی لینک زیر کلیک کنید 👇👇👇
https://ultraamooz.com/what-is-apt
@UltraSecurity
💢تو این مقاله میخوایم راجب حملات APT صحبت کنیم، که اگر در مورد red team اطلاعات داشته باشید و بدونید قطعا در جریان این مورد هستید که یکی از وظایف red team اینه که بیاد حملات APT رو روی یک سازمان پیاده سازی و شبیه سازی کنه، برای جلوگیری از حملات APT 🙂 حالا بریم ببنیم این APT که میگن چیه و واقعا کارش چیه چیکار میکنه 😐 پس بریم داشته باشیم.
برای خوندن کامل این مقاله برروی لینک زیر کلیک کنید 👇👇👇
https://ultraamooz.com/what-is-apt
@UltraSecurity
👍6🎉5❤1
کانال یوتیوب هر روز داخلش ویدیو های جذاب و کاربردی قراره میگیره. چنل دنبال کنید که کلی سوپرایز های خفن داریم 🎉
توی کامنت ها موضوعات مورد علاقتون بگید که براش آموزش تولید کنید 👍
لینک کانال یویتوب👇👇👇
https://youtube.com/channel/UCPIut37KFG-Rn3OSXY1dbxA
توی کامنت ها موضوعات مورد علاقتون بگید که براش آموزش تولید کنید 👍
لینک کانال یویتوب👇👇👇
https://youtube.com/channel/UCPIut37KFG-Rn3OSXY1dbxA
👍9❤3🎉2
Audio
👍20❤4🔥1🎉1
⭕️ آموزش تست نفوذ به سایت های وردپرسی
مدرس:اشکان مقدس
داخل کانال یوتیوب قرار گرفت
چنل ساب بکنید که بازم آموزش های خفن داریم
از دستش ندید
لینک ویدیو 👇👇👇
https://youtu.be/Q-be5HmzrXI
مدرس:اشکان مقدس
داخل کانال یوتیوب قرار گرفت
چنل ساب بکنید که بازم آموزش های خفن داریم
از دستش ندید
لینک ویدیو 👇👇👇
https://youtu.be/Q-be5HmzrXI
👍16❤11😱4🔥3👎1🎉1
💢 ویس با موضوع جاسوسی سیستم عامل های هک و امنیت
1- چگونه این سیستم عامل ها توسعه پیدا میکنن؟
۲- سیستم عامل های هک و امنیت چطوری جاسوسی میکنن؟
۳- میشه متوجه شد که از ما جاسوسی میشه؟
۴- چگونه از ما جاسوسی میکنن؟ از سخت افزار یا نرم افزار؟
۵- چرا از ما جاسوسی میکنن؟ و این اطلاعات به کجا میرسه؟
6- شبکه های اجتماعی هم آیا از ما جاسوسی میکنن؟
7- بهترین راهکار برای مقابله با این جاسوسی ها
@UltraSecurity
1- چگونه این سیستم عامل ها توسعه پیدا میکنن؟
۲- سیستم عامل های هک و امنیت چطوری جاسوسی میکنن؟
۳- میشه متوجه شد که از ما جاسوسی میشه؟
۴- چگونه از ما جاسوسی میکنن؟ از سخت افزار یا نرم افزار؟
۵- چرا از ما جاسوسی میکنن؟ و این اطلاعات به کجا میرسه؟
6- شبکه های اجتماعی هم آیا از ما جاسوسی میکنن؟
7- بهترین راهکار برای مقابله با این جاسوسی ها
@UltraSecurity
👍37❤29😱5👎2🔥2😁2
💢 مقاله باگ SQL Injection به همراه بایپس و آپلود شل
🔸 نویسنده مقاله : میلاد رنجبر
👇مقاله را در پایین همین پست می توانید دانلود کنید
@ultrasecurity
🔸 نویسنده مقاله : میلاد رنجبر
👇مقاله را در پایین همین پست می توانید دانلود کنید
@ultrasecurity
👍25👎5🎉2❤1
sqli.pdf
5 MB
👍46👎7❤3
Media is too big
VIEW IN TELEGRAM
💢 تحلیل حمله APT 33 ایران علیه کشور کره جنوبی و عربستان سعودی
❌ در این ویدیو قصد داریم یکی از حملاتی که توسط گروه APT ایران انجام شده رو بررسی کنیم ، تحلیل حملات به شدت به تفکر شما کمک میکنه پس غافل نشید و مرتبا تحلیل حملات مختلف رو مطالعه کنید
@UltraSecurity
❌ در این ویدیو قصد داریم یکی از حملاتی که توسط گروه APT ایران انجام شده رو بررسی کنیم ، تحلیل حملات به شدت به تفکر شما کمک میکنه پس غافل نشید و مرتبا تحلیل حملات مختلف رو مطالعه کنید
@UltraSecurity
👍56❤8😱5🎉4👎3🤩2
جاتون خالی واقعا😂 چند روز قبل برای بروبچه هایی که پیج اینستاگراممونو فالو داشتن. با یه شرایط خاص بصورت رایگان. یه لایو پرایویت راجب بحث جذاب سایبر فیزیک گذاشتیم و الانم قرارشد درحد یه مینی دوره خفن. چند تا لایو تئوری سناریو محور خفن واسشون بریم تا دیدگاه بهتری بدست بیارن😶
از مزایای فالو داشتن پیج اینستاگرام اولترا اموز یکیش اینه!
از مزایای فالو داشتن پیج اینستاگرام اولترا اموز یکیش اینه!
🔥38👍29👎20🤩5😱4😁3🎉3❤1
بچه ها رادیو هکر منتشر شد 🎉
قول میدم باهاش خیلی حال کنید
برای گوش کردنش وارد چنل یویتوب بشید
به زودی تو سایر پلتفرم ها هم قرار میدیم
لایک و کامنت یادتون نره 😁
لینک رادیو هکر 👇👇👇
https://youtu.be/O7y-P6VqZfg
قول میدم باهاش خیلی حال کنید
برای گوش کردنش وارد چنل یویتوب بشید
به زودی تو سایر پلتفرم ها هم قرار میدیم
لایک و کامنت یادتون نره 😁
لینک رادیو هکر 👇👇👇
https://youtu.be/O7y-P6VqZfg
❤23👍19👎6🔥5🎉5😱1🤩1
Audio
📻 رادیو هکر- تولدی دوباره قسمت 1
گوش کنید لذت ببرید 🔥
توضیح نمیدم گوش کنید حتما خوشتون میاد😁
@ultrasecurity
گوش کنید لذت ببرید 🔥
توضیح نمیدم گوش کنید حتما خوشتون میاد😁
@ultrasecurity
👍73😁7👎5🔥3😱2❤1
قسمت دوم رادیو هکر با موضوع دانشگاه منتشر شد
این قسمت از دست ندید
به زودی توی تلگرام قرار میگیره
برای مشاهده میتونید وارد یویتوب بشید👇👇
https://youtu.be/93Soj92NbS0
این قسمت از دست ندید
به زودی توی تلگرام قرار میگیره
برای مشاهده میتونید وارد یویتوب بشید👇👇
https://youtu.be/93Soj92NbS0
👍21🔥9😱6👎5🤩2❤1