Loading…

جزیره امنیت اطلاعات و ارتباطات

کاربران برتر
  • مرتب سازی بر اساس
  • تعداد نمایش در هر صفحه
izanlou
مقاله: معرفی دادگان Kdd CUP 99 و معیار های ارزیابی الگوریتم های پیشنهادی سيستمهاي تشخيص نفوذ مورد آزمون قرار گرفته با این دادگان
معرفی دادگان Kdd CUP 99 و معیار های ارزیابی الگوریتم های پیشنهادی سيستمهاي تشخيص نفوذ مورد آزمون قرار گرفته با این دادگان   دادگان (Data Set) مجموعه ای از داده های گردآوری شده در رابطه با یک موضوع واحد بوده و بیشتر ین کاربرد آن در داده کاوی (Data Mining) است اما یکی از ابزارهای بسیارمناسب و کارآمد برای آزمون و ارزیابی الگوریتم های طراحی شده در یک حوزه خاص نیز به شمار می رود برای مثال دادگان 99 Kdd CUP با هدف آزمون الگوریتم های تشخیص نفوذ (Intrusion Detection) گردآوری و طراحی شده است این مجموعه داده با استفاده...
UNITY
مقاله: کالای ایرانی :: کدام پیام رسان واقعا بومی است !!!
کالای ایرانی :: کدام پیام رسان واقعا بومی است !!! سلام به همه عزیزان ، من محمد نصیری هستم و کارشناس کشف جرائم رایانه ای و امنیت اطلاعات ، مدیر بزرگترین وب سایت تخصصی فناوری اطلاعات ایران با روزانه 30 هزار نفر مراجعه کننده و بدون کوچکترین وابستگی به هیچ ارگان دولتی که همه این سرویس ها را شکر خدا توانسته ایم در طی 6 سال فعالیت به مرحله ای برسانیم که تقریبا با یک سرور مجازی با تنظیمات خوب در ایران بتوانیم به کاربرانمان سرویس بدهیم و به زودی و کمک خد...
UNITY
مقاله: تست های نفوذ سنجی بومی سازی شده !!! چند میگیری بگی امن هستم و بس !!
تست های نفوذ سنجی بومی سازی شده !!! چند میگیری بگی امن هستم و بس !! با سلام به همه کاربران عزیز وب سایت توسینسو به ویژه قسمت امنیت و آشپزی قانونمند ( چون احتمال داره به دلیل استفاده از واژه ه و ک این مطلب در قوانین محتوای مجرمانه جرم تشخیص داده بشه ) ، امروز بنده به عنوان یک کم سواد در حوزه امنیت اطلاعات و ارتباطات و تست نفوذ سنجی که عمری در آن مو سفید کردیم می خواهم در خصوص مسائلی در این نوع آزمون های امنیتی صحبت کنم که معضل بسیاری از سازمان های ما است و به همین ...
UNITY
مقاله: پنج گام بعد از انجام یک تست نفوذ موفق و ورود به سازمان هدف
پنج گام بعد از انجام یک تست نفوذ موفق و ورود به سازمان هدف همانطور که بارها قبلا در سری مقالاتی که در توسینسو منتشر کرده ام و باز هم اعلام می کنم ، مهمترین و زمانگیرترین قسمت یک تست نفوذ مرحله شناسایی و برنامه ریزی برای حمله است ، همیشه گفته و می گویم که این قسمت از هک قانونمند بیشتر از 90 درصد ماجرا را تشکیل می دهد و کاملا مثل اطلاعاتی است که قبل از انجام یک جنگ توسط تیم شناسایی جمع آوری می شود تا بر اساس آن حمله را انجام بدهیم ، هر چقدر اطلاعاتمان بیشتر...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش نهم )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش نهم ) قرار دادن Hash های کلیه محصولات در قسمت دانلود ها -- اگر به قسمت دانلود های وب سایت پادویش مراجعه کنید صرفا فایل Update آنتی ویروس که پسورد اجرایی هم برای سیستم ندارد دارای Hash برای بررسی Integrity دانلود است !!! این خودش برای من جای تعجب دارد زیرا معمولا فایل های نهایی اجرایی برای اینکه آلوده نباشند در کنار آنها Hash قرار می گیرد نه اینکه فایل اصلا پسوند قابل اجرا و مفهومی نداشته باشد !! بگذر...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش هشتم )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش هشتم ) استفاده از ابر جمع آوری اطلاعات و البته Honeypot ها -- هر آنتی ویروسی از جمله پادویش نیاز به داده های خام برای تجزیه و تحلیل و ایجاد Signature های جدید بدافزاری در پایگاه داده خودش دارد . شرکت های بزرگ تولید کننده نرم افزارهای امنیتی در دنیا برای خودشان مکانیزم های متنوع دریافت داده خام دارند که مرسوم ترین آنها با توجه به قدرت هایی که دارند استفاده کردن از شبکه گسترده آنتی ویروس های خودشان در س...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش هفتم )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش هفتم ) اضافه کردن قسمت SIV برای جلوگیری از Rootkit -- یکی دیگر از انتقادات و البته بحث و جدل هایی که در خصوص پادویش به مراتب بیشتر در تالارهای گفتمان مطرح بود ، مکانیزم جلوگیری ، شناسایی و البته پاکسازی Rootkit ها از سیستم عامل ها بود ، خوب در این خصوص بحث های زیادی انجام شده است اما نکته اینجاست که هنوز برخی دوستان تفاوت انواع بدافزار را درک نمی کنند و در همان ابتدای کار به سراغ Rootkit ها می روند !!...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش ششم )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش ششم ) داشتن FalsePositive زیاد -- از دیگر انتقاداتی که طی سالیان سال در خصوص پادویش مطرح بوده است وجود FalsePositive های مختلف و متنوع و البته زیاد بوده است که با توجه به گذشت زمان و کامل تر شدن این آنتی ویروس از نظر رفتار شناسی و البته عملکرد این شناسایی ها بسیار کم شده است اما قرار نیست به صفر برسد ، طبیعی است که شما وقتی به عنوان یک کارشناس شبکه یک نرم افزار مانیتورینگ هم نصب می کنید در بدو نصب و ...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش پنجم )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش پنجم ) پوشه AntiCrypto چیست ؟ -- بعد از نصب پادویش در هر کدوم از ریشه های پارتیشن های ویندوزی فولدری به نام AntiCrypto اضافه می شود که بنابر استدلال های متخصصین پادویش و تا جاییکه بنده متوجه شدم یک نمونه بسیار ساده از یک Honeypot در سطح آنتی ویروس محسوب می شود ( البته بهتر هست بگیم یک نسخه IDS یا IPS در سطح Host) و وظیفه اش این است که در صورتیکه سیستم درگیر باج افزار یا Ransomeware شد این فولدر ابتدا ...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش چهارم )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش چهارم ) سیستم را کند می کند ، به روز رسانی کند است ، اسکن کند است -- خوب باز هم قبل از شروع بحث کند بودن و یا سنگین کردن سیستم یک موضوع را توضیح می دهم ، ما یک سرعت اسمی داریم و یک سرعت واقعی ، یک دمای هوای احساسی داریم و یک دمای هوای واقعی !! برای مثال در خوزستان در تابستان اگر شما از یک نفر بپرسید دمای هوا چقدر است قطعا به شما می گوید بالای 50 درجه اما به احتمال زیاد دمای هوای واقعی در آن لحظه 40 د...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش سوم )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش سوم ) انتقادهایی که به پادویش وارد است به همراه پیشنهاد -- اما می رسیم به قسمت انتقادهایی که به پادویش وارد است و البته این حاصل تحلیل ها و انتقادهایی است که کاربران طی سالهای سال بر پادویش از سال 2013 داشته اند تا امسال که ما این مطلب را می نویسیم و بعضا منطقی هستند و قابل تامل ، سعی می کنیم عادلانه در خصوص همه انتقادات و پیشنهاداتی که در خصوص این محصول در فضای اینترنت وجود دارد نظراتمان را ارائه کن...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش دوم )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش دوم ) فاکتورهای یک نرم افزار کاملا بومی -- به نظر شخص بنده و به عنوان کسیکه به شدت تا اسم نرم افزار بومی می آید موضع سختی می گیرم و اصلا تعارف با کسی در این خصوص ندارم ، به عنوان مدیر کل بزرگترین وب سایت فنی و البته فناوری اطلاعات ایران که همه روزه درگیر مشکلات متعدد از طرف کارشناسان در سطح کشور بوده ام و اگر دوست دارید بدانید در چه حوزه هایی فعالیت داشته ام و کجاها بوده ام بهتر است به رزومه من توجه ...
UNITY
مقاله: معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش اول )
معرفی سامانه های بومی نرم افزاری کشور قسمت چهارم : پادویش اولین آنتی ویروس کاملا ایرانی ( بخش اول ) سلام به همه کاربران عزیز وب سایت توسینسو ، امیدوارم این قسمت هم از سری آموزشی معرفی نرم افزارهای بومی ایرانی مورد توجه شما قرار بگیرد هر چند می دانم که این قسمت بسیار مفصل است و کلی هم بحث و جدل دارد . امروز می خواهیم برای شما یک آنتی ویروس کاملا بومی را معرفی کنیم ، همانطور که می دانید و در پاراگراف بعدی بصورت مفصل هم دلایل آن توضیح داده می شود نوشتن و بعضا معرفی کردن آنتی ویروس ها در وب سایت توس...
izanlou
مقاله: چند باور ارزشمند در باره امنیت اطلاعات
1- شرکتها به شما امنیت نمی فروشند ، آنها تنها ابزارهای امنیتی در اختیار شما قرار می دهند. 2- مهمترین عنصر در سیستم امنیت اطلاعات نیروی انسانی است. 3- (( امن شدن )) متفاوت از (( در امنیت باقی ماندن )) است سازمانها و شرکتها ناگزير به سرمايه گذاري در امنيت اطلاعات هستند. در کسب و کاري که در تمامي بخشهاي اساسي خود شامل : توليد ، فروش ، ارتباط با مشتري ، مالي و حسابداري ، يکپارچگي با سازمانهاي ديگ...
UNITY
مقاله: پیام رسان ایتا را به هیچ عنوان نصب نکنید !! اگر می خواهید بازیچه تبلیغاتی نشوید
پیام رسان ایتا را به هیچ عنوان نصب نکنید !! اگر می خواهید بازیچه تبلیغاتی نشوید این عنوان مطلب است ، برایم جالب بود که در بازار داغ شایعات فیلترینگ تلگرام یک پیام رسان داخلی به نام ایتا شروع به تبلیغات گسترده کرده است و آنقدر هم بی کیفیت سرویس دهی کرده است که شما را در صف ورود قرار می دهد یعنی توانایی پشتیبانی از کاربران با تعداد کم را هم ندارد چه برسد به حجم کاربران میلیونی !! از اینها بگذریم قبلا بحث کرده ایم که در کشوری زندگی می کنیم که گربه محض رضای خدا موش نمی گیرد چه بر...
UNITY
مقاله: برگه اطلاعات ایمنی مواد یا MSDS چیست ؟ به زبان خیلی ساده
برگه اطلاعات ایمنی مواد یا MSDS چیست ؟ به زبان خیلی ساده اگر شما یک کارشناس شیمی یا یک کارشناس HSE باشید حتما با واژه MSDS یا برگه های اطلاعات ایمنی موارد برخورد داشته اید . این واژه در واقع یک واژه عام حتی برای کارشناسان شبکه و کامپیوتر و ... نیز محسوب می شود و امروز می خواهیم در توسینسو در این خصوص صحبت کنیم. MSDS مخفف کلمه های Material Safety Data Sheets می باشد که اگر بصورت تک تک ترجمه کنیم Material به عنوان ماده ، Safety به عنوان ایمنی و Data Sheet...
UNITY
مقاله: عواقب احتمالی فیلتر شدن تلگرام در سال 1397
عواقب احتمالی فیلتر شدن تلگرام در سال 1397 خوب به احتمال زیاد شما هم شایعاتی در خصوص فیلترینگ تلگرام در سال 1397 شنیده اید ، هر چند که وزیر محترم فناوری اطلاعات و ارتباطات قبلا اعلام کردند که فیلترینگ در اولویت کاری ما نیست و سعی می کنیم که این مورد انجام نشود و فیلترینگ هوشمند داشته باشیم اما باید قبول بکنیم که یک سری چیزها واقعا در اختیار وزارت فناوری اطلاعات و ارتباطات نیست و اینکه تلگرام قبلا هم بصورت موقتی فیلتر شده است اصلا در اختیار...
UNITY
مقاله: Rootkit چیست و یک هکر از آن چه استفاده ای می کند ؟
Rootkit چیست و یک هکر از آن چه استفاده ای می کند ؟ قبلا در وب سایت توسینسو و در بخش امنیت کمی در خصوص rootkit ها صحبت کردیم و اعلام کردیم که بعضا خطرناک ترین نوع بدافزار همین Rootkit ها می توانند باشند. Rootkit ها نرم افزارهای مخربی هستند که بدون اینکه شناسایی شوند به سیستم هدف وصل می شوند و کارشان را انجام می دهند ، در واقع مهمترین فاکتور یک Rootkit عالی همین بسیار بسیار دشوار بودن شناسایی یا بعضا به هیچ عنوان شناسایی نشدن توسط بسیاری از ضدبدافزا...
araf56
مقاله: گام در مسیر امنیت شبکه
گام در مسیر امنیت شبکه امنیت شبکه -- دنیای امروز ما دنیای فناوری اطلاعات و ارتباطات و فضای سایبره، اینکه تصور کنیم در محیطی زندگی کنیم که به دور از تکنولوژی و بخصوص فناوری اطلاعات باشد امری محال و ناممکنه، پس باید قبول کنیم در فضایی زندگی می کنیم که روز به روز با تکنولوژی های سطح بالاتر و پیشرفته تری مواجه هستیم، دنیایی که در اون اشیاء با هم ارتباط برقرار می کنند، اشیاء دوروبرمون هوشمند و هوشمندتر میشند، خونه ها و...
araf56
مقاله: رشد روزافزون نسل جدید بدافزارها (استخراج مخفیانه ارز دیجیتال)
رشد روزافزون نسل جدید بدافزارها (استخراج مخفیانه ارز دیجیتال) افزایش روز افزون بدافزارها بخصوص در سالهای اخیر به چالش بسیار بزرگ برای کشورها تبدیل شده، چالشی که لحظه به لحظه در حال بزرگتر شدن و دردسر ساز شدن برای شرکت های مالی، مراکز سلامت و بهداشت، زیرساخت های برق و ... . سال گذشته با حجم عظیمی از باج افزارها روبرو بودیم که با تکنولوژی ها ، متدهای مختلف و الگوریتم های گوناگون اقدام به خرابکاری در سطح فضای سایبر داشتند، امسال در کنار باج افزارها با گسترش...
UNITY
مقاله: نحوه مقابله در برابر Keylogger ها و Spyware ها
نحوه مقابله در برابر Keylogger ها و Spyware ها روش کاری یک جاسوس افزار یا همان Spyware و یک Keylogger تقریبا یکسان است ، هر دو یک نرم افزار هستند که بصورت مخفی کلیه فعالیت هایی که کاربر بر روی کیبورد خودش انجام می دهد یا بر روی صفحه نمایش یا میکروفون و ... را ثبت و ضبط می کند و برای مهاجم ارسال می کند که این مورد بیشتر شامل پسوردها و اطلاعات احراز هویتی شخص قربانی می شود. هر چند که هدف اصلی این نوع نرم افزارها در وهله اول منفی نبوده است و برای...
araf56
مقاله: باج افزارها با رفتارهای عجیب و غریب(شماره دو) !!!
باج افزارها با رفتارهای عجیب و غریب(شماره دو) !!! برنامه‌های رایانه‌ای مخربی که به دلیل رفتار خرابکارانه ای که از خود نشان می دهند موجب اذیت و آزار کاربران می شوند، به این اسم، نامیده شده اند.طبق آخرین آماری که شرکت امنیتی سیمانتک جمع آوری کرده، تعداد بدافزرها تولید شده در سالهای اخیر به مراتب از تعداد نرم افزارهای سالم بیشتر است. بدافزارها در انواع و اقسام آن و در کاربردهای مختلف تهیه و منتشر می شوند و متاسفانه درگاه نشر و توسعه بدافزارها، ف...
araf56
مقاله: باج افزارها با رفتارهای عجیب و غریب(شماره یک) !!!
باج افزارها با رفتارهای عجیب و غریب(شماره یک) !!! مروری بر رفتارهای متفاوت از باج افزارها باج افزارها، گونه ای از بدافزارها هستند که به طرق مختلف که معمولا ارسال ایمیل نامعتبر و لینک نامعتبر برای قربانی است، اقدام به عملیات خرابکارانه خود می کنند. باج افزارها دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گی...
araf56
مقاله: باج افزاری که باج خود را از کارت های اعتباری طلب می کند نه بیت کوین
باج افزاری که باج خود را از کارت های اعتباری طلب می کند نه بیت کوین معرفی باج افزار MindLost -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر نام آنها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به ویروس نویس.نمونه...
araf56
مقاله: آماری جالب از کلمات عبور هک شده 2017
آماری جالب از کلمات عبور هک شده 2017 اگر از این رمز عبورها استفاده می‌کنید سریعاً تغییرشان دهید -- SplashData شرکتی امنیتی با سابقه 10 ساله در حوزه برنامه های امنیتی و خدمات مربوطست که مدیریت رمز عبور بیش از 5 میلیون کاربر در سراسر دنیا و همچنین صدها نفر از مشتریان کسب و کار و شرکت ها رو برعهده داره. SplashData در سال 2000 تاسیس شد. این شرکت سالیانه فهرستی از متداول ترین کلمه های عبور که به صورت آنلاین استفاده می شود و هکرها ...
UNITY
مقاله: معرفی انواع Keylogger های نرم افزاری
معرفی انواع Keylogger های نرم افزاری خوب قبلا در مورد ماهیت Keylogger و همچنین نحوه عملکرد انواع آن صحبت کرده ایم و در عین حال در خصوص Keylogger های سخت افزاری مختلف نیز مطالبی در وب سایت ITPRO قرار داده ایم اما جالب است بدانید که تنوع در بین Keylogger های نرم افزاری بعضا بیشتر از Keylogger های سخت افزاری است و آنها حداقل شش دسته بندی دارند و به مراتب امکان نصب و کنترل از راه دور بهتری را در اختیار هکرها قرار می دهند که در این مطلب ب...
UNITY
مقاله: کارشناس های امنیت مبتنی بر مکانیزم های دولتی ایران !! ( نقدی به راهکارهای امروزی کارشناسان امنیت )
کارشناس های امنیت مبتنی بر مکانیزم های دولتی ایران !! ( نقدی به راهکارهای امروزی کارشناسان امنیت ) این مقاله رو در تجزیه و تحلیل و ارائه توضیحات در خصوص حملاتی که طی چند روز گذشته به وب سایت انجام شد نوشتم و احساس کردم دونستن این موضوع در ایران بسیار لازم هست ، طی روزهای اخیر حملات گسترده ای از نوع DDOS بر روی وب سایت انجام شد که متاسفانه باعث شد ضمن اینکه وب سایت ساعاتی در دسترس نباشه ، مشکلاتی رو برای منابع سخت افزاری ما هم ایجاد کرد و سرور ما دچار اختلال شد که با کمک و همیاری دوستان و رسیدگی...
UNITY
مقاله: Wireless Jammer چیست و چگونه کار می کند ؟
Wireless Jammer چیست و چگونه کار می کند ؟ خوب قبل از اینکه در خصوص مفهوم Jamming و تجهیزات Jammer صحبت کنیم بد نیست چند سناریو را در ذهن مرور کنیم. فرض کنید که در تالار وحدت هستید و ارکستر ملی در حال نواختن است که صدای زنگ تلفن یکی از حضار به گوش می رسد !! فرض کنید که در سینما یا سالن تاتر هستید و بازیگر مشغول گفتن دیالوگ هایش است که صدای زنگ تلفن می آید !! فرض کنید در کتابخانه ای در سکوت محض مشغول مطالعه هستید که صدای زنگ خوردن تلفن می آ...
UNITY
مقاله: SCADA یا اسکادا چیست ؟
SCADA یا اسکادا چیست ؟ اگر اهل فیلم دیدن باشید به ویژه فیلم های هالیوودی و مخصوصا فیلم هایی که در آن دنیا در خطر است و همیشه هم این آمریکا است که دنیا را نجات می دهد حتما به این مورد برخورد کرده اید که یک اتاق فرماندهی وجود دارد که چند صد مانیتور و چندین نفر پرسنل در آنجا وجود دارند که دائما در حال نگاه کردن و گزارش دادن در خصوص اتفاق هایی هستند که توسط این مانیتورها ارائه می شود و البته برخی اوقات صداهای بلندی نیز به ع...
حسین نداف زاده
مقاله: عکس ها و اطلاعات شخصی خودتان و بچه هایتان را به راحتی در شبکه های اجتماعی به اشتراک نگذارید.
عکس ها و اطلاعات شخصی خودتان و بچه هایتان را به راحتی در شبکه های اجتماعی به اشتراک نگذارید. همه ی ما بدون شک به شکل های مختلف به شبکه های اجتماعی و فضای مجازی اعتیاد داریم. هر وقت که شما تصمیم دارید از خودتان و یا فرزند عزیزتان عکسی را به اشتراگ بگذارید و یا مطلبی بنویسید و یا اساسا جهت فروش اجناستان آگهی پست کنید و یا دنبال چیزی بگردید، قطعا در مرحله ی نخست به سمت شبکه ی اجتماعی محبوب خود مثل فیسبوک، توئیتر، اینستاگرام و جدیدا تلگرام و.... میروید. اخیرا یک تحقیق در این موضوع انجام گرفت...

در حال به روز رسانی نرم افزار سایت، از شکیبایی شما ممنونیم