تبلیغات :
آکوستیک ، فوم شانه تخم مرغی، صداگیر ماینر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 1 از 253 123451151101 ... آخرآخر
نمايش نتايج 1 به 10 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #1
    حـــــرفـه ای mahan's Avatar
    تاريخ عضويت
    Jun 2004
    محل سكونت
    هرکجا هستم ، باشم
    پست ها
    1,492

    پيش فرض Security News : اخبار و هشدارهاي امنيتي

    اينجا با جديدترين و يروسها آشنا بشيد


    مایکل جکسون هم به جمع ویروسهای اینترنتی پیوست


    SetarehSorkh : خرابكاران در تلاش هستند تا با پخش كردن فايلي كه گوياي فيلم از بی بندوباریهای مايكل جكسون است اما در واقع شامل تروجان مي باشد ، راه را براي حمله از راه دور در كامپيوترها باز كنند.
    بنابر خبر اختصاصی [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] از سوفوس و ایج ، شركت آنتي ويروس McAfee اعلام كرد كه نوع جديدي از كرم Netsky با نام Netsky.ag كشف شده است . این ویروس از طريق دانلود فايلي که حاوي یک فيلم سكسي از مايكل جكسون بوده و بوسیله ايميل ، منتشر مي شود . متخصصین امنیتی اعلام كردند بيش از صد نمونه از Netsky.ag را در برزيل و آرژانتين دريافت كرده اند.پيغامهايي به تعدادي از newsgroup ها فرستاده شده و اصرار دارند كاربران فايلي را كه مي گويد یک فيلم غیراخلاقی از مايكل جكسون مي باشد ، دانلود كنند.
    اين عكسها شامل تصاويري از سوء استفاده مایکل جکسون از پسرهاي جوان مي باشد كه در حقيقت چنين چيزي وجود ندارد و اين عكسها ساختگي است.
    موضوع اين فايلها " فيلمهاي وحشتناكي از همجنس بازي مايكل جكسون " میباشد
    متن پيغام:
    عكسهايي در اينجا موجود مي باشد كه واضحا مايكل جكسون را در حال اعمال غير طبيعي با پسر بچه ها نشان مي دهد. او مدتهاي طولاني است كه براي آنها مزاحمت ايجاد مي كند.
    هكرها در پي مجادله هايي كه در اين مورد در باره مايكل جكسون به وجود آمد تروجاني را نهفته و با بكار گيري اين حيله آن را در شبكه رها كردند.
    اين دومين بار در هفته است كه ویروس نویسان با استفاده از شخصيتهاي مشهور سعي در به تباهي كشيدن كاربران دارند.پیش از این تروجان Hackarmy سعی داشت از طريق دانلود عكسهاي افشاگرانه اي از ستاره فوتبال, ديويد بكهام به كاربران اينترنتی منتقل شود .
    مايكل جكسون تا امروز آخرين شخصيت انتخاب شده توسط هكرها براي سوءاستفاده بوده است پيش از اين هكرها از ستاره هايي مثل :Halle Berry, Avril Lavigne, Anna Kournikova, Julia Roberts, Jennifer Lopez, Britney Spears و شخصيتهايي مثل بيل كيلينتون ، جورج دبلیو بوش و بیل گیتس و شخصیتهای کارتونی مثل: Pikachu و Kyle براي پيش برد اهداف خود استفاده كرده اند.



  2. 3 کاربر از mahan بخاطر این مطلب مفید تشکر کرده اند


  3. #2
    admin Sina's Avatar
    تاريخ عضويت
    May 2004
    محل سكونت
    P30world
    پست ها
    5,032

    پيش فرض

    لاتين ديگه لازم نيست

  4. 2 کاربر از Sina بخاطر این مطلب مفید تشکر کرده اند


  5. #3
    حـــــرفـه ای mahan's Avatar
    تاريخ عضويت
    Jun 2004
    محل سكونت
    هرکجا هستم ، باشم
    پست ها
    1,492

    پيش فرض

    گفتم شايد زبون لاتين بعضي ها از فارسي بهتر باشه
    بهر حال باشه لا تينش رو حذف ميكنم
    :idea:

  6. این کاربر از mahan بخاطر این مطلب مفید تشکر کرده است


  7. #4
    حـــــرفـه ای mahan's Avatar
    تاريخ عضويت
    Jun 2004
    محل سكونت
    هرکجا هستم ، باشم
    پست ها
    1,492

    پيش فرض

    ویروس بکهام

    متخصصين امنيتي به كاربران كامپيوتر درمورد فايلي حاوي عكسهاي ديويد بكهام ستاره فوتبال جهان كه به اسب تروجان آلوده است هشدار دادند. اين اسب تروجان Hackarmy نام دارد .
    اين عكسها كه آلوده به اسب تروجان هستند از زندگي شخصي ديويد بكهام شايعاتي را در بين كاربران در مورد ازدواج وی با Spice Girl Victoria Beckham پخش كرده اند .
    تروجان یاد شده به صورت گسترده اي در بين فايلهاي حاوي شايعات ازدواج بازيكن فوتبال انگليسي توزيع شده است.
    هكرها و ويروس نويسان سعي مي كنند تا از هر حيله اي در فريب دادن كاربران براي دانلود كدهاي مخربشان استفاده كنند, و هم اكنون هم با ابراز اينكه اطلاعاتي از زندگي شخصي كاپيتان فوتبال انگلستان در اختيار كاربران قرار مي دهند آنها را براي وارد كردن كدهاي مخرب در كامپيوترهايشان فريب مي دهند.
    اين پيغامها كه همراه با عكسهاي اين ستاره فوتبال هست و از طريق اينترنت امكان دانلود آنها نيز وجود دارد , پس از اينكه كاربران را كنجكاو كرده وآنان را وادار به دانلود مي كنند راه را براي كنترل كامپيوترها باز مي كنند.
    نمونه اي از اين شايعات بي اساس را در زير مي خوانيم :
    ( ديويد بكهام از رئال مادريد عكسهايي با همسرش در مراسم عروسي خود گرفته كه اين عكسها هنوز در روزنامه ها بازتاب نشده و شما آنها را در اينجا خواهيد ديد. )
    اشتياق همگاني در فهميدن اين شايعات بي اساس جلوبرنده آلودگي هاي خطرناك در اينترنت است.فريب دادن كاربران با Hackarmy شبيه به حيله هايي است كه قبلا در مورد مرگ بن لادن و آرنولد در اينترنت شايع شده بود.

  8. این کاربر از mahan بخاطر این مطلب مفید تشکر کرده است


  9. #5
    حـــــرفـه ای mahan's Avatar
    تاريخ عضويت
    Jun 2004
    محل سكونت
    هرکجا هستم ، باشم
    پست ها
    1,492

    پيش فرض

    تروجان Tometa-A

    شرح:
    Tometa-A يك تروجان در پشتي است كه در سيستم هاي ويندوزي منتشر مي شود و خودش را در فايل Windows\System\mfm\msrll.exe كپي مي كند ومدخل زير را در رجيستري قرار مي دهد:
    HKLM\Software\Microsoft\Windows\CurrentVersion\Run \Rll
    همچنين تروجان اطلاعات را در پوشه تعيين شده قبلي قرار مي دهد و به پورت 2200 گوش كي دهد تا مهاجم از راه دور دستورات را به تروجان ارسال كند.

    توصيه ها :
    1-به روز كردن آنتي ويروس
    2- دريافت Removal از سايت Kaspersky
    3-روش پاك سازي به صورت دستي :
    ابتدا تمامي داده خود را در سيستم تغيير داده و يك كپي از آنها تهيه كنيد.
    پسورد Administrator را دوباره تغيير دهيد و يك نگاهي به مسايل امنيتي شبكه خود بيندازيد.
    در taskbar دكمه start را بزنيد و منوي run را اجرا كنيد و در آن Regedit را بنويسيد و دكمه ok را كليك كنيد تا صفحه ويرايشگر رجيستري شما باز شود . فراموش نكنيد كه قبل از دستكاري رجيستري يك نسخه پشتيبان از آن تهيه كنيد .
    حال در مدخل HKEY_LOCAL_MACHINE رجيستري و زير مدخل
    HKLM\Software\Microsoft\Windows\CurrentVersion\Run \Rll
    هر مدخلي كه به فايلي اشاره مي كرد حذف كنيد . سپس رجيستري خود را ببنديد و دوباره سيستم خود را راه اندازي كنيد.



    كرم Helex-A

    شرح:Helex-A كرمي ساده است كه فايل هاي بازي را تغيير نام مي دهد و خودش را در مكاني در آنها كپي مي كند. كرم مي تواند در تمامي ديسك سخت و شبكه هاي share شده منتشر شود. كرم نام فايل هاي زير را تغيير مي دهد:
    hl.exe -> 3.dll
    gta-vc.exe -> D3D.dll
    quake3.exe -> def.dll
    speed.exe -> D3Dconfig.dll
    dmcr.exe -> img.dll
    porsche.exe -> cars.dll
    اين فايل ها در قسمتي از نامشان تغيير ايجاد نمي شود.
    پس از اجرا كرم ديسك سخت و شبكه هاي share شده را براي پيدا كردن فايل هاي بيشتر و تغيير دادن آنها جستجو مي كند و سپس Helex-A فايل بازي اصلي را اجرا مي كند.

    توصيه :
    1-به روز كردن آنتي ويروس
    2- دريافت Removal از سايت Kaspersky

  10. این کاربر از mahan بخاطر این مطلب مفید تشکر کرده است


  11. #6
    حـــــرفـه ای mahan's Avatar
    تاريخ عضويت
    Jun 2004
    محل سكونت
    هرکجا هستم ، باشم
    پست ها
    1,492

    پيش فرض

    تروجان Bancos-Z

    Bancos-Z يك تروجاني مي باشد كه اطلاعات محرمانه برخي بانك ها را پس از جمع آوري به يك سيستم راه دور ارسال مي كند.
    Bancos-Z تمامي اطلاعات درون فرم هاي مرورگر اينترنت را جمع آوري مي كند.
    فايل اجرايي اين تروان به صورت RAR مي باشد. فايل اجرايي آن به نام tsknet.exe در شاخه سيستمي ويندوز كپي مي كند كه اين فايل داراي خصوصيت مخفي و سيستمي مي باشد.
    همچنين براي اجرا شدن به همراه ويندوز مدخل هاي زير را در رجستري ايجاد مي كند :

    HKLM\Software\Microsoft\Windows\CurrentVersion\Run \tsknet
    HKLM\Software\Microsoft\Windows\CurrentVersion\Run Services\tskne

    توصيه ها :
    1-به روز كردن آنتي ويروس
    2-نصب اصلاحيه هاي مايكروسافت
    3- دريافت Removal از سايت Kaspersky

  12. این کاربر از mahan بخاطر این مطلب مفید تشکر کرده است


  13. #7
    حـــــرفـه ای mahan's Avatar
    تاريخ عضويت
    Jun 2004
    محل سكونت
    هرکجا هستم ، باشم
    پست ها
    1,492

    پيش فرض

    كرم Xbot-D

    شرح:Xbot-D كرمي است با قابليت در پشتي IRC كه از طريق شبكه منتشر مي شود.
    Xbot-D از طريق شبكه هايي كه داراي پسورد ضعيف هستند منتشر مي شود. كامپيوتر آلوده از طريق كانالهاي IRC توسط يك مهاجم از راه دور كنترل مي شود.
    كرم با اجراي ويندوز به طور خودكار اجرا مي شود و فايل هاي dhcp\csrss.exe و Webchecks.dllرا در پوشه ويندوز ايجاد مي كند. همچنين ممكن است فايل هاي زير را نيز در پوشه ويندوز ايجاد كند:
    msvcp60.dll (if it doesn''t already exist)
    dhcp\msadm.dll
    dhcp\msusr.dll
    dhcp\mspwd.dll
    dhcp\msdb.dll
    updater.exe
    كرم Xbot-A از طريق شبكه هاي share شده و SQL server هايي با پسورد ضعيف منتشر مي شود.
    Xbot-A به يك سرور IRC كه به شكل قديمي است متصل مي شود و با يك كانال ارتباط برقرار مي كند. و دستوراتي را از نويسنده خود دريافت مي كند كه اين دستورات مي تواند به صورت هاي زير باشد:
    flood another machine with ping packets
    execute arbitrary files/commands
    download an updated version of the bot
    close network services that have commonly-exploited vulnerabilities
    kill security-related processes
    كرم مدخل زير را در رجيستري ايجاد مي كند:
    HKCR\CLSID\(E6FB5E20-DE35-11CF-9C87-00AA005127ED)\InProcServer32\
    @ = "C:\Windows\System32\webchecks.dll"
    توصيه ها :
    1-به روز كردن آنتي ويروس
    2- دريافت Removal از سايت Kaspersky
    3-روش پاك سازي به صورت دستي :
    ابتدا تمامي داده خود را در سيستم تغيير داده و يك كپي از آنها تهيه كنيد.
    پسورد Administrator را دوباره تغيير دهيد و يك نگاهي به مسايل امنيتي شبكه خود بيندازيد.
    در taskbar دكمه start را بزنيد و منوي run را اجرا كنيد و در آن Regedit را بنويسيد و دكمه ok را كليك كنيد تا صفحه ويرايشگر رجيستري شما باز شود . فراموش نكنيد كه قبل از دستكاري رجيستري يك نسخه پشتيبان از آن تهيه كنيد .
    حال در مدخل HKEY_LOCAL_MACHINE رجيستري زير مدخلهاي
    HKCR\CLSID\(E6FB5E20-DE35-11CF-9C87-00AA005127ED)\InProcServer32\
    @ = "C:\Windows\System32\webchecks.dll"
    هر مدخلي كه به فايلي اشاره مي كرد حذف كنيد.
    سپس رجيستري خود را ببنديد و تمامي فايل هايي كه در بالا اشاره شده است را از سيستم خود پاك كنيد و در آخر دوباره سيستم خود را راه اندازي كنيد.

    فعلا........

  14. این کاربر از mahan بخاطر این مطلب مفید تشکر کرده است


  15. #8
    حـــــرفـه ای mahan's Avatar
    تاريخ عضويت
    Jun 2004
    محل سكونت
    هرکجا هستم ، باشم
    پست ها
    1,492

    پيش فرض

    اينم يه دردسر ديگه واسه امروز

    تروجان Perflog-A

    شرح:Perflog-A تروجاني است كه يك درخواست نامه Keylogging قانوني را در فايل هايي با هدف تخريب ثبت مي كند.
    Perflog-A پوشه "C:\Windows\Microsoft" را ايجاد مي كند و فايل هاي Keylogging زير را در آنجا قرار مي دهد.
    SYSTEM.exe
    SYSTEMr.exe
    SYSTEMhk.dll
    SYSTEMwb.dll
    همچنين دو فايل پيكر بندي شده inst.dat و pk.binرا در پوشه اي شبيه آن قرار مي دهد. اين فايلها كليد هاي ثبت شده را در ايميلي براي نويسنده تروجان ارسال مي كنند.

    توصيه ها :
    1-به روز كردن آنتي ويروس
    2-نصب اصلاحيه هاي مايكروسافت
    3- دريافت Removal از سايت Kaspersky
    4-روش پاك سازي به صورت دستي :
    ابتدا تمامي داده خود را در سيستم تغيير داده و يك كپي از آنها تهيه كنيد.
    پسورد Administrator را دوباره تغيير دهيد و يك نگاهي به مسايل امنيتي شبكه خود بيندازيد.
    در taskbar دكمه start را بزنيد و منوي run را اجرا كنيد و در آن Regedit را بنويسيد و دكمه ok را كليك كنيد تا صفحه ويرايشگر رجيستري شما باز شود . فراموش نكنيد كه قبل از دستكاري رجيستري يك نسخه پشتيبان از آن تهيه كنيد .
    حال در مدخل HKEY_LOCAL_MACHINE رجيستري زير مدخلهاي
    HKLM\Software\Microsoft\Windows\CurrentVersion\Run \system = "C:\Windows\Microsoft\SYSTEM.exe"
    هر مدخلي كه به فايلي اشاره مي كرد حذف كنيد.
    سپس رجيستري خود را ببنديد و دوباره سيستم خود را راه اندازي كنيد.
    شرح اضافه :
    SYSTEMwb.dll به صورت يك سرور Com ثبت شده است و مدخل هاي زير را در رجيستري ايجاد مي كند:
    HKCR\CLSID\(1E1B2879-88FF-11D3-8D96-D7ACAC95951A)
    HKCR\Interface\(1E1B2878-88FF-11D3-8D96-D7ACAC95951A)
    HKCR\TypeLib\(1E1B286C-88FF-11D3-8D96-D7ACAC95951A)
    HKCR\PK.IE
    HKCR\PK.IE.1

    مدخل هاي رجيستري زير در دفتر ثبت SYSTEMwb.dll به صورت يك كمك كننده جستجوگر BHO)) براي Internet Explorer ثبت مي شود.
    HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Exp lorer\
    Browser Helper Objects\(1E1B2879-88FF-11D3-8D96-D7ACAC95951A)
    مدخل زير ايجاد مي شود تا حتماKeylogger در سيستم اجرا شود.
    HKLM\Software\Microsoft\Windows\CurrentVersion\Run \system = "C:\Windows\Microsoft\SYSTEM.exe"
    اين تروجان برنامه هاي زير را از كار مي اندازد:
    ackwin32.exe
    advxdwin.exe
    agentsvr.exe
    agentw.exe
    alertsvc.exe
    alogserv.exe
    amon9x.exe
    anti-trojan.exe
    antivirus.exe
    ants.exe
    apimonitor.exe
    aplica32.exe
    apvxdwin.exe
    atcon.exe
    atguard.exe
    atro55en.exe
    atupdater.exe
    atwatch.exe
    autodown.exe
    autotrace.exe
    avconsol.exe
    avgcc32.exe
    avgctrl.exe
    avguard.exe
    avwupsrv.exe
    avgserv.exe
    avgserv9.exe
    avgw.exe
    avkpop.exe
    avkserv.exe
    avkservice.exe
    avkwctl9.exe
    avp.exe
    avp32.exe
    avpcc.exe
    avpm.exe
    avsched32.exe
    avsynmgr.exe
    avwinnt.exe
    avxmonitor9x.exe
    avxmonitornt.exe
    avxquar.exe
    avxw.exe
    bd_professional.exe
    bidef.exe
    bidserver.exe
    bipcp.exe
    bisp.exe
    blackd.exe
    blackice.exe
    bootwarn.exe
    borg2.exe
    bs120.exe
    ccapp.exe
    ccevtmgr.exe
    ccpxysvc.exe
    cdp.exe
    cfgwiz.exe
    cfiadmin.exe
    cfiaudit.exe
    cfinet.exe
    cfinet32.exe
    claw95.exe
    claw95cf.exe
    clean.exe
    cleaner.exe
    cleaner3.exe
    cleanpc.exe
    cmgrdian.exe
    cmon016.exe
    connectionmonitor.exe
    cpd.exe
    cpf9x206.exe
    cpfnt206.exe

  16. این کاربر از mahan بخاطر این مطلب مفید تشکر کرده است


  17. #9
    آخر فروم باز
    تاريخ عضويت
    Sep 2004
    پست ها
    1,765

    پيش فرض

    چرا بیشتر ویروسها رو با وی بی مینویسند؟

  18. #10
    حـــــرفـه ای mahan's Avatar
    تاريخ عضويت
    Jun 2004
    محل سكونت
    هرکجا هستم ، باشم
    پست ها
    1,492

    پيش فرض

    اينم از كرم امروز !!!!!!!!! :lol:

    كرمBagz-B

    شرح:Bagz-B جزء آن دسته از كرمهايي است كه از طريق پيغامهاي اينترنتي منتشر مي شود.اين كرم يك در پشتي را در بر دارد تا اجازه دهد مهاجم فايلهاي بيشتري را به سيستم آلوده وارد كند و تركيبات بيشتري را نصب كند.
    كرم Bagz-B ممكن است ديواره آتش سيستم را از كار بيندازد.
    كرم آدرسهاي ايميلي را كه نامهايي شبيه *.txt, *.htm, *.htm, *,dbx, *.tbi, *.tbb. دارند را جمع آوري مي كند.
    توصيه ها :
    1-به روز كردن آنتي ويروس
    2- دريافت Removal از سايت Kaspersky
    3-روش پاك سازي به صورت دستي :
    ابتدا تمامي داده خود را در سيستم تغيير داده و يك كپي از آنها تهيه كنيد.
    پسورد Administrator را دوباره تغيير دهيد و يك نگاهي به مسايل امنيتي شبكه خود بيندازيد.
    در taskbar دكمه start را بزنيد و منوي run را اجرا كنيد و در آن Regedit را بنويسيد و دكمه ok را كليك كنيد تا صفحه ويرايشگر رجيستري شما باز شود . فراموش نكنيد كه قبل از دستكاري رجيستري يك نسخه پشتيبان از آن تهيه كنيد .
    براي تهيه نسخه پشتيبان از رجيستري خود ؛ در منوي Registry روي گزينه ''''Export Registry File'''' و در پنل ''''Export range'''' گزينه All را انتخاب كرده و سپس دكمه Save را كليك كنيد تا نسخه پشتيبان از رجيستري شما تهيه شود.
    حال در مدخل HKEY_LOCAL_MACHINE رجيستري زير مدخلهاي
    HKLM\Software\Microsoft\Windows\CurrentVersion\Run \syslogin.exe = syslogin.exe
    هر مدخلي كه به فايلي اشاره مي كرد حذف كنيد.
    سپس رجيستري خود را ببنديد و دوباره سيستم خود را راه اندازي كنيد.
    در ضمن پسورد هاي سيستم ها را نيز تغيير دهيد و تمامي فايلهاي اشاره شده در پايين را از سيستم خود پاك كنيد.
    شرح اضافه:
    ايميلي فرستاده مي شود كه محتوي آن يك فايل الحاقي با پسوند ZIP يا يك فايل دودويي مي باشد.محتوي آن از موضوعات زير مي باشد:
    "last request before refunding"
    "re: user id update"
    "fwd: your funds are eligible for withdrawal"
    "find a solution with this customer"
    "no subject"
    "re: help desk registration"
    "failure notice"
    "fwd: password"
    "when should i call you?"
    "re: re: a question"
    "knowledge base article"
    "open invoices"
    "returned mail: see transcript for details"
    "building maintenance"
    "[fwd: broken link]"
    "winxp"
    "troubles are back again"
    "questions"
    "order approval"
    "units available"
    "progress news"
    "big announcements"
    "need help pls"
    "you have recieved an ecard!"
    "what is this ????"
    "deactivation notice"
    "message recieved, please confirm"
    "my funny stories"
    "cost inquiry"
    "re: payment"
    "referrences"
    "webmail invite"
    "re: quote request"

    فايل الحاقي از نامهاي زير استفاده مي كند:

    arch.doc<spaces>.exe
    arch.zip
    archive.doc<spaces>.exe
    archive.zip
    atach.doc<spaces>.exe
    atach.zip
    att.doc<spaces>.exe
    att.zip
    contact.doc<spaces>.exe
    contact.zip
    db.doc<spaces>.exe
    db.zip
    dl.exe
    doc.doc<spaces>.exe
    doc.zip
    documents.doc<spaces>.exe
    documents.zip
    file.doc<spaces>.exe
    file.zip
    ipdb.dll
    jobdb.dll
    mail.doc<spaces>.exe
    mail.zip
    message.doc<spaces>.exe
    message.zip
    messages.doc<spaces>.exe
    messages.zip
    msg.doc<spaces>.exe
    msg.zip
    read.doc<spaces>.exe
    read.zip
    readme.doc<spaces>.exe
    readme.zip
    support.doc<spaces>.exe
    support.zip
    syslogin.exe
    tutorial.doc<spaces>.exe
    warning.doc<spaces>.exe
    warning.zip
    كرم يك كپي از فايل هاي بالا را در پوشه %system32% قرار مي دهد .همچنين تركيبات زير را ايجاد خواهد كرد:
    %system32%/dl.exe
    %system32%/syslogin.exe
    %system32%/ipdb.dll
    %system32%/jobdb.dll
    و مدخل زير را در رجيستري ايجاد خواهد كرد:
    HKLM\Software\Microsoft\Windows\CurrentVersion\Run \syslogin.exe = syslogin.exe

    راستي سينا جان سوال كوروشي پرسيدي ها ؟؟؟!!!

  19. 2 کاربر از mahan بخاطر این مطلب مفید تشکر کرده اند


Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •