کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
حمله سایبری به زیر ساخت های ارتباطی ایران
https://t.me/ict_sec/58
محمد جواد آذری جهرمی، وزیر ارتباطات و فناوری اطلاعات ایران با انتشار توئیتی به حمله سایبری به زیر ساخت ارتباطی ایران اشاره کرد.
به گزارش باشگاه خبرنگاران جوان، محمد جواد آذری جهرمی، وزیر ارتباطات و فناوری اطلاعات ایران با انتشار توئیتی خبر از حمله سایبری به زیر ساخت ارتباطی ایران و با اشاره به منبعی این حمله که وابسته به اسرائیل بوده را تایید و تاکید کرد تلاش اسرائیل در به کارگیری سلاح سایبری با هوشیاری تیم فنی نافرجام مانده است.

وی در توئیتر نوشت: "رژیمی که سابقه‌ی آن در بکارگیری سلاح سایبری در پرونده‌هایی چون استاکس نت مشخص است، اینبار تلاش داشت به زیرساختهای ارتباطی ایران صدمه‌ای وارد کند، البته به لطف هوشیاری تیمهای فنی، دست خالی بازگشت. این اقدام خصمانه را از طریق مجامع بین‌المللی پیگیری می‌کنیم."

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS
حافظه‌های USB، تهدیدی جدی برای سامانه‌های کنترل صنعتی

به‌منظور حفاظت هر چه بیشتر از سامانه‌های موسوم به کنترل صنعتی (Industrial Control System) به‌خصوص در زیرساخت‌های حساس و حیاتی، معمولا دسترسی این سامانه و کامپیوترهای متصل به آنها به اینترنت و حتی شبکه داخلی قطع یا بسیار محدود می‌شود. در نتیجه این سیاست نیز در بسیاری مواقع استفاده از حافظه‌های جداشدنی USB برای انتقال فایل‌هایی همچون اصلاحیه‌ها و به‌روزرسانی‌ها جایگزین ارتباطات شبکه‌ای می‌شود.
محققان شرکت هانی‌ول با بررسی حافظه‌های USB استفاده شده در محل 50 مشتری خود در آمریکا، اروپا، آمریکای جنوبی و خاورمیانه دریافته‌اند که در 44 درصد این مراکز بررسی شده محصولات امنیتی حداقل یک تهدید را بر روی حافظه‌های USB مسدود کرده‌اند.
پالایشگاه‌ها، کارخانه‌های شیمایی و سازندگان کاغذ از جمله زمینه‌های فعالیت این مراکز اعلام شده است.
بر اساس آمار منتشر شده 55 درصد این تهدیدات، اسب‌های تروا (Trojan) بوده‌اند. شبکه‌های مخرب با 11 درصد، ابزارهای هک با 6 درصد و برنامه‌های بالقوه ناخواسته با 5 درصد در جایگاه‌های بعدی قرار دارند.
همچنین 15 درصد تهدیدات، بدافزارهای شناخته شده‌ای همچون Miraiو(6 درصد)، Stuxnetو(2 درصد)، TRITONو(2 درصد) و WannaCryو(1 درصد) بوده‌اند.
اجرای 26 درصد تهدیدات شناسایی شده منجر به بروز اختلالات قابل توجه در سامانه‌های کنترل صنعتی می‌شده‌ است. 16 درصد آنها نیز به‌طور خاص این تجهیزات را هدف قرار داده‌اند.
9 درصد تهدیدات مذکور به‌طور مستقیم از پودمان یا رابط کاربری USB بهره‌جویی می‌کنند. 2 درصد از آنها نیز با سوءاستفاده از پودمان Human Interface Device موجب می‌شوند که دستگاه، حافظه متصل شده را یک صفحه کلید تلقی کرده و سیاست‌های امنیتی تعیین شده از سوی سازمان را بر روی آن اجرا نکند.
خوانندگان به‌خاطر دارند که روش رخنه اولیه بدافزار فوق پیچیده Stuxnet نیز از طریق همین حافظه‌های USB بوده است.
علاوه بر به‌روزرسانی مستمر سیستم‌های عامل و بکارگیری ضدویروس قدرتمند و به‌روز، استفاده از محصولات موسوم به Device Control نیز نقشی موثر در خنثی نمودن تهدیدات مبتنی بر حافظه‌های جداشدنی USB دارند.
📌👈🏻دوستانتان را نیز به عضویت کانال دعوت کنید.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
تحلیل میزان استفاده مردم از تلگرام (آمار از ابتدای فروردین امسال تا دیروز)

منبع: آزمایشگاه شبکه های اجتماعی دانشگاه تهران
🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
در يكى از سينما هاى هنگ كنگ وقتى افراد وارد شدند ازآنها خواستند گوشي شان را خاموش نكنند.
ببنيد در عرض ١ ثانيه چه شد !
🦁«کتاس»
http://t.me/ict_security
نرم افزارهای معتبر کنترل استرس:

Do you need help managing your #stress?
به آدرس زیر مراجعه کنید:
https://apps.beta.nhs.uk/searchapps/?query=stress

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
سن قلبتان با سن خودتان یکسان است؟
برای تعیین سن واقعی قلبتان به لینک زیر مراجعه و از ابزار تعبیر سده در آن استفاده و توصیه هایش را بکارگیرید:
The heart age tool will tell you your heart age and give practical advice to improve your heart health: ow.ly/7jyw30fRcN9

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
سن قلبتان با سن خودتان یکسان است؟
برای تعیین سن واقعی قلبتان به لینک زیر مراجعه و از ابزار تعبیر شده در آن استفاده و توصیه هایش را بکارگیرید:
The heart age tool will tell you your heart age and give practical advice to improve your heart health: ow.ly/7jyw30fRcN9

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
Auditing-Cyber-Security-Infographic_ifg_eng_0217.pdf
1.4 MB
۱۰ چیزی که سرممیزان امنیت اطلاعات باید بدانند

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
ربودن دیجیتالی کودکان به چه معنی است و چه کسانی از آن سوء استفاده می‌کنند؟!

شاید روزگاری دور در تاریخ طولانی بشر، عکس و عکاسی کودک یک اختراع جدید بوده ولی امروزه با وجود اسمارت‌فون‌ها و دوربین‌های دیجیتالی دیگر یک امر بدیهی شده است.
این روزها، والدین سعی می‌کنند تصاویری زیادی از کودکان خود به‌خصوص در سنین پایین چند ماهگی تا چند سالگی گرفته و روی اینترنت و شبکه‌های اجتماعی به اشتراک بگذارند.

به همین دلیل، کودکان امروز این شانس را دارند که عکس‌های بیشتری از اولین روزها و ماه‌های زندگی خود داشته باشند.
نتایج یک مطالعه در سال ۲۰۱۶ نشان می‌دهد والدین به طور میانگین ۱۱۶ عکس از فرزندان خود در شبکه‌های اجتماعی به اشتراک می‌گذارند. Child Rescue Coalition یا کمینه نجات کودکان می‌گوید تقریبا ۹۰ درصد کودکان امروزی صاحب عکس روی اینترنت و شبکه‌های اجتماعی هستند. این موضوع در کنار تمام مزایایی که دارد؛ عامل ایجاد یک خطر و تهدید بزرگ به نام «digital kidnappers» است.

http://www.1pezeshk.com/archives/2018/11/digital-kidnapping-is-a-reminder-of-the-dangers-of-social-media.html

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
بیل گیتس توالت بدون آب معرفی کرد

به گزارش کتاس به نقل از رویترز، بیل گیتس، بنیانگذار مایکروسافت، در نمایش چین توالتی را معرفی کرد که به آب و فاضلاب نیاز ندارد.

این دستگاه مواد دفعی مایع را از جامد جدا می کند و سپس آنها را تبدیل به کود برای گیاهان می کند.

برای نشان دادن طرز کار این دستگاه، گیتس یک سطل مدفوع را روی صحنه آورد. به گفته وی، این مهمترین دستاورد در زمینه بهداشت و درمان در طول 200 سال گذشته است. او همچنین اختراع خود را با ظهور کامپیوترها که زندگی انسان را تغییر داد، مقایسه کرد.

برای ایجاد این توالت با تکنولوژی بالا در طی 7 سال 200 میلیون دلار صرف شد. این بودجه توسط یک بنیاد خیریه اختصاص یافته است که بیل گیتس با همسرش آن را تاسیس کرده اند.

او خاطر نشان کرد که برای تولید گسترده این اختراع، آماده است همین مقدار پول دوباره در این راه مصرف کند.
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
ببینید لیست شرکتهای اسراییلی در حوزه امنیت سایبری علی الخصوص امنیت زیرساختهای صنعتی و حیاتی و حساس
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
بیش از ۷ هزار نفر در بریتانیا تلویزیون سیاه و سفید تماشا می‌کنند

🔻یک گزارش تازه نشان میدهد که با وجود اینکه از سال ۱۹۶۷ میلادی تلویزیون رنگی به برنامه‌هایش را شروع کرده است اما هفت هزار و یک صد و شصت و یک بریتانیایی همچنان تلویزیون سیاه و سفید تماشا می‌کنند.

🔻تولید و ساخت تلویزیون سیاه و سفید متوقف شده است و اما همچنان در اینترنت دست دوم آن برای فروش عرضه می‌شود.
https://t.me/bbcpersian/31657
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
🔴 دسترسی شرکت گوگل به داده های کاربران و اطلاعات پرداختی با همکاری مسترکارت


گوگل در حال ردیابی خریدهای کارت‌های اعتباری است تا تعداد کلیک‌ها بر روی تبلیغات آنلاین را با مصرف‌کنندگان واقعی آفلاین پول مطابقت دهد.

گزارشات متعددی حاکی از آن است که گوگل در حال ردیابی خریدهای کارت‌های اعتباری است تا تعداد کلیک‌ها بر روی تبلیغات آنلاین را با مصرف‌کنندگان واقعی آفلاین پول مطابقت دهد.

گوگل می‌تواند خریدهای مشتریان مسترکارت را به آدرس ایمیل آنها ارتباط دهد و از این طریق مصرف‌کنندگان پول را به صورت آنلاین ردیابی کند تا بررسی کند که آیا تبلیغات و کمپین‌های آنلاین باعث ایجاد خرید می‌شود یا خیر؟

نه گوگل و نه مسترکارت این قرارداد را که منابع معتقدند در ۱۲ ماه گذشته برقرار بوده است را تایید نکرده‌اند.
هیچ کدام از این دو شرکت به مشتریان خود در مورد این که اطلاعات خریدهای آنها به فعالیت‌های آنلاین آنها مرتبط می‌شود، اطلاعی ندادند.

طبق این قرارداد که مذاکرات آن ۴ سال به طول انجامیده است، اگر فردی از مسترکارت خود برای خرید آیتمی استفاده کند که در یک بازه زمانی ۳۰ روزه روی تبلیغات آنلاین آن در گوگل کلیک کرده است، این غول تکنولوژی گزارشی به شرکت ارائه کننده تبلیغات می‌فرستد تا محل و فروشگاهی که خرید در آن صورت گرفته است را مشخص کند.

همچنین گوگل می‌تواند خریدهایی را که در آن در خریداران ایمیل جی‌میل خود را در واحد صندوق فروشگاه‌ها ثبت کرده‌اند، ردیابی کند.

سخنگوی مسترکارت اعلام کرد که آیتم‌های خریداری شده هرگز به اطلاعات شخصی مشتریان، نظیر آدرس، نام، سن و شماره حساب، مرتبط نشده است.
او گفت: هیچ داده شخصی‌ای در مورد خریدهای انجام شده ارائه نشده است.
بلومبرگ فارسی✔️

https://www.bloomberg.com/news/articles/2018-08-30/google-and-mastercard-cut-a-secret-ad-deal-to-track-retail-sales
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
افشای اطلاعات ۷۵ هزار بیمه گذار در آمریکا

با هک یکی از سیستم های رایانه ای دولت آمریکا، اطلاعات محرمانه ۷۵ هزار نفرفاش شده است. از این سیستم برای ثبت نام بیمه خدمات درمانی یارانه ای استفاده شده است.

یکی از سیستم های رایانه ای دولت آمریکا که به وب سایت HealthCare.gov متصل بود، در اوایل ماه جاری هک شده است.
در همین راستا اطلاعات محرمانه حدود ۷۵ هزار نفر فاش شده است.
مرکز خدمات Medicare and Medicaid Services اواخر شب گذشته این خبر را منتشر کرد.

به گفته مقامات سیستم هک شده، خاموش بوده و تکنسین ها مشغول آماده سازی آن برای فعالیت قبل از یکم نوامبر ( آغاز فصل ثبت نام برای پوشش خدمات درمانی تحت قانون خدمات درمانی قابل دسترس) هستند.

افرادی که برای پوشش بیمه یارانه ای ثبت نام می کنند باید اطلاعات خصوصی دقیق و زیادی را ارائه کنند. این اطلاعات عبارتند از شماره تامین اجتماعی، درآمد، وضعیت شهروندی یا مهاجرت.

ماموران شرکت های بیمه و دلالان از سیستم هک شده برای ثبت نام مستقیم افراد استفاده می کردند. به هر حال پلیس فدرال در جریان این هک قرار گرفته و به کاربرانی که اطلاعاتشان فاش شده، هشدار داده می شود.
بلومبرگ فارسی✔️

https://www.bloomberg.com/news/articles/2018-10-19/hackers-breach-healthcare-gov-system-get-data-on-75-000
👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
بهترین های لینوکس در زمینه های مختلف


بهترین توزیع در زمینه سفارشی سازی:
Most Customizable Distro: Arch Linux

بهترین توزیع از لحاظ زیبایی:
Best-Looking Distro: elementary OS

بهترین توزیع تازه وارد:
Best Newcomer: Solus

بهترین توزیع ابری:
Best Cloud OS: Chrome OS

بهترین توزیع برای لپ تاپ:
Best Laptop OS: Ubuntu MATE

بهترین توزیع برای سخت افزارهای قدیمی:
Best Distro for Old Hardware: Lubuntu

بهترین توزیع برای اینترنت اشیاء:
Best Distro for IoT: Snappy Ubuntu Core

بهترین توزیع برای دسکتاپ:
Best Distro for Desktops: Linux Mint Cinnamon

بهترین توزیع برای بازی:
Best Distro for Games: Steam OS

بهترین توزیع برای حفظ امنیت و حریم خصوصی:
Best Distro for Privacy: Tails

بهترین توزیع برای کارهای چندرسانه ای:
Best Distro for Multimedia Production: Ubuntu Studio

بهترین توزیع برای کارهای سازمانی:
Best Enterprise Distro: SLE/RHEL

بهترین توزیع برای سرورهای شبکه:
Best Server OS: Debian/CentOS

بهترین توزیع برای موبیل deviceها:
Best Mobile OS: Plasma Mobile

بهترین توزیع برای معماری ARM:
Best Distro for ARM Devices: Arch Linux ARM

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
به روز رسانی امنیتی برای محصولات Schneider Electric Software Update -SESU (به روز رسانی A)

1. خلاصه :
. توجه: سطح مهارت پایین برای بهره برداری
. فروشنده: Schneider Electric
. تجهیزات: نرم افزار به روز رسانی (SESU)
. آسیب پذیری: ربودن DLL

2. ارزیابی خطر:
بهره برداری موفق از این آسیب پذیری می تواند به حمله کننده اجازه دهد کد دلخواه را در سیستم هدف اجرا کند.

3- مشخصات فنی:
3.1 محصولات آسیب دیده

شرکت Schneider Electric گزارش می دهد که آسیب پذیری بر محصولات نرم افزار به روز رسانی زیر تاثیر می گذارد:

Schneider Electric Software Update (SESU)، تمام نسخه های قبل از v2.2.0

-- به روز رسانی قسمت 1 از 2 -

برای لیستی از محصولات که می توانید نرم افزار را به طور اختیاری نصب کنید، لطفا اطلاعات امنیتی Schneider Electric SEVD-2018-298-01 موجود در محل زیر را مشاهده کنید:

https://www.schneider-electric.com/en/download/document/SEVD-2018-298-01
-- پایان به روز رسانی قسمت 1 از 2 -
3.2 بازبینی قابلیت اطمینان
این محصول از یک مسیر جستجوی ثابت یا کنترل برای یافتن منابع استفاده می کند. مهاجم با دسترسی محلی می تواند یک فایل خاص به دست آمده در دستگاه هدف قرار دهد که ممکن است حمله کننده را قادر به اجرای کد دلخواه کند.

3.3 پیش زمینه:
. بخش های اصلی بحران : امکانات تجاری، تولیدات بحرانی، انرژی
. کشور / منطقه مورد تخریب: در سراسر جهان
. مکان های شناسایی شده: فرانسه

4- معایب
-- آغاز به روز رسانی قسمت 2 از 2 -

بروزرسانی نرم افزار Schneider Electric به کاربران در مورد دسترسی به این بروز رسانی (نسخه 2.2.0)، که به این آسیب پذیری اشاره دارد، اطلاع خواهد داد. کاربران باید مطمئن شوند که این بروز رسانی را اعمال می کنند. علاوه بر این، به روز رسانی را می توان در هر زمان با استفاده از لینک زیر دانلود کنید:
-- پایان به روز رسانی قسمت 2 از 2 -


https://www.update.schneider-electric.com/download/SystemConsistency/SoftwareUpdate/SESU_220/SESU_2.2.0_setup_sfx.exe

5- توصیه نامه:
شرکت Schneider Electric توصیه می کند که بهترین شیوه های امنیت سایبری در صنعت را زیر نظر داشته باشید:

. شبکه های کنترل و ایمنی سیستم و دستگاه های از راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
. کنترل های فیزیکی باید در محل باشد تا هیچ شخصی غیر مجاز به کنترل کننده های ICS و ایمنی، تجهیزات جانبی یا ICS و شبکه های ایمنی دسترسی نداشته باشد.
. تمام کنترل کننده ها باید در کابین های قفل شده قرار بگیرند و هرگز در حالت "Program" قرار نگیرند.
. تمام نرم افزارهای برنامه نویسی باید در کابین های قفل شده نگه داشته شوند و هرگز نباید به هیچ شبکه ای به غیر از شبکه برای دستگاه هایی که در نظر گرفته شده متصل شوند.
. تمام روشهای تبادل داده های تلفن همراه با شبکه های جدا شده مانند سی دی ها، درایوهای USB و غیره باید قبل از استفاده در پایانه ها یا هر گره متصل به این شبکه ها اسکن شوند.
. لپ تاپ هایی که به شبکه های متصل شده به هر شبکه دیگری متصل هستند هرگز نباید اجازه اتصال به شبکه های ایمنی یا کنترل را بدون کنترل و پاکسازی مناسب فراهم کنند.
. به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از دسترسی آنها از اینترنت.
. هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های خصوصی مجازی (VPN ها) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند. همچنین تشخیص دهید که VPN تنها به عنوان دستگاه های متصل به عنوان امن است.

اطلاعات امنیتی امنیتی Schneider Electric SEVD-2018-298-01 در محل زیر موجود است:

https://www.schneider-electric.com/en/download/document/SEVD-2018-298-01

کانال تخصصی #ICSCERT توصیه می کند که کاربران اقدامات دفاعی برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری انجام دهند. به طور خاص، کاربران باید:

. به حداقل رساندن قرار گرفتن در معرض شبکه اینترنت برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از عدم دسترسی آنها.
. شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
. هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند. همچنین تشخیص دهید که VPN تنها به عنوان دستگاه های متصل به عنوان امن است.
🏭
https://t.me/ics_cert
🔶 "ایسنا" و "فارس" به تلگرام بازگشتند

خبرگزاری دانشجویان ایران (ایسنا) وابسته به جهاد دانشگاهی و خبرگزاری فارس پس از شش ماه فعالیت‌های خود در پیام‌رسان تلگرام را از سر گرفتند. کانال این دو خبرگزاری از روز شنبه ۱۹ آبان (۱۰ نوامبر) به روز می‌شود. ایسنا تا سی‌ام آوریل (بیش از شش ماه پیش) به‌طور مرتب در کانال تلگرامی خود پست می‌کرد. آخرین پست فارس هم مربوط به ۲۰ آوریل بود.

این دو خبرگزاری نوشته‌اند که در هاتگرام و تلگرام حضور دارند. این دو پیام‌رسان که به نسخه‌های فارسی تلگرام مشهورند، بر بستر تلگرام فعالیت می‌کنند. هاتگرام و طلاگرام تا نیمه شهریورماه فرصت داشتند به "پیامرسانی صددرصد بومی" تبدیل شوند. فعالیت این دو پیامرسان همچنان ادامه دارد.

تلگرام اردیبهشت‌ماه سال جاری (۱۳۹۷) در ایران فیلتر شد. در هفته‌های منتهی به این اقدام و پس از آن، بسیاری از چهره‌های سیاسی و منابع خبری داخلی فعالیت‌های خود را در این کانال متوقف کردند.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security