تبلیغات :
خرید لپ تاپ استوک
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 211 از 253 اولاول ... 111161201207208209210211212213214215221 ... آخرآخر
نمايش نتايج 2,101 به 2,110 از 2521

نام تاپيک: Security News : اخبار و هشدارهاي امنيتي

  1. #2101
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض بعدی، بعدی، بعدی (Next,Next,Next)

    ایتنا - به همه کاربران توصیه می کنیم هنگام نصب نرم‌افزار تنها بر روی گزینه Next کلیک نکنند و قبل از رفتن به مرحله بعدی کلیه توضیحات ارائه شده در همان بخش را بطور کامل مطالعه کنند.


    ما در دنیایی زندگی می‌کنیم که با نرم‌افزارهای مختلف احاطه شده اند. نرم‌افزارهایی کاربردی که زندگی ما را آسان تر کرده اند.
    در جستجوها، نگهداری فایل‌ها و مدارک، ذخیره سازی اطلاعات، حتی گوش کردن به موزیک، چک کردن تلفن رستوران‌ها و یا برنامه زمان بندی حرکت قطارها در سفرهای درون و برون شهری، نرم‌افزارها به کمک ما می آیند.


    به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، اینها همه تنها بخش کوچکی از کاربردهای فراوان و البته رو به فزونی نرم‌افزارها محسوب می شود اما روی دیگر سکه چیست؟
    ما در این بخش می خواهیم توجه کاربران را به روی دیگر این نرم‌افزارها جلب کنیم.

    با دقت بخوانید...
    بسیاری از این نرم‌افزارها بر روی بستر سیستم عامل هایی نظیر ویندوز و اخیراً بر روی تلفن های همراه هوشمند و سیستم عامل اندروید نصب می شوند.
    مراحل نصب بر روی سیستم عامل های ویندوز اغلب به صورت خودکار انجام می شود و نیاز چندانی به دخالت کاربر ندارد.
    این درحالیست که در فرایند نصب، کاربران بدون توجه به محتوای نوشته شده در هر یک از مراحل، تنها بر روی دگمه بعدی (Next) کلیک می کنند.

    مراحل نصب برنامه‌ها بر روی سیستم عامل ویندوز شامل چندین مرحله مختلف است و باید کاربر هر یک از این مراحل را به دقت مطالعه کند تا با توجه به نیازها و سلایق خود نسبت به فعال کردن هر یک از این گزینه‌ها اقدام کند.
    مثلاً نصب مرورگر بر روی ویندوز و تنظیم آن بر روی نوار ابزار، دریافت و یا عدم دریافت آگهی های تبلیغاتی بر روی ویندوز، تغییر ظاهر صفحه خانگی، دانلود نرم‌افزارهای بروز و جدید از روی سایت اصلی برنامه و... هر یک از جمله بخش هایی هستند که باید با دقت از سوی کاربر مطالعه و نسبت به نصب و یا عدم نصب آنها تصمیم گیری شود.
    از این رو کنترل مرحله به مرحله نصب نرم‌افزار و بازبینی آن کاملا ضروری است.

    لازم به یادآوری است که هر برنامه جدید بعد از نصب حداقل به دو یا سه برنامه پیش نیاز احتیاج دارد. اما نکته اینجاست که زمانیکه علیرغم تمام احتیاط های لازم باز هم برنامه های اضافی و ناکارآمد را بر روی سیستم نصب کردیم، چه کاری باید انجام دهیم؟ چراکه برنامه‌ها به همان سرعت و سادگی که نصب شده اند پاک نمی شوند و نیاز به اجرای تنظیمات دیگری دارند.

    یکی از شاخص های سلامت نرم‌افزارها داشتن پروانه تائید است. این نرم‌افزارهای مادر دارای نشانه مخصوصی برای پاک کردن محصول (Un installer) هستند که از طریق کنسول کنترل پنل و کلیک بر روی گزینه ADD & Remove نرم‌افزار مورد نظر را پاک می کند. یک روش بسیار ساده و کاربردی دیگر، استفاده از منوی استارت و انتخاب گزینه All Programs و کلیک بر روی Un installer است. ایجاد تغییرات در مرورگری که هنگام نصب نرم‌افزار برنامه های مختلف غیر قابل کاربرد بر روی آن فعال شده است کار چندان ساده ای نیست. مثلاً کاربر باید برای هر نوع تغییری به بخش تنظیمات مرورگرها (فایرفاکس، اینترنت اکسپلورر و کروم) برود وتنظیمات خاصی را برای غیرفعال کردن برنامه های مورد نظر خود انجام دهد.

    به همین دلیل به همه کاربران توصیه می کنیم هنگام نصب نرم‌افزار تنها بر روی گزینه Next کلیک نکنند و قبل از رفتن به مرحله بعدی کلیه توضیحات ارائه شده در همان بخش را بطور کامل مطالعه کنند.

  2. 5 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  3. #2102
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض كشف یك رخنه امنیتی در گوشی های هوشمند BlackBerry Z10

    ایتنا- در راهنمایی امنیتی منتشر شده توسط شركت BlackBerry آمده است كه یك مشكل در رابطه با حفاظت BlackBerry، ابزار پشتیبان گیری و امنیت آن وجود دارد.



    شركت BlackBerryیك راهنمایی امنیتی برای كسانی كه گوشی هوشمند Z۱۰ با صفحه نمایش لمسی را خریده اند، منتشر كرد.

    در این راهنمایی امنیتی آمده است كه یك مشكل در رابطه با حفاظت BlackBerry، ابزار پشتیبان گیری و امنیت آن وجود دارد.

    به گزارش ایتنا از مرکز ماهر، با توجه به راهنمایی امنیتی منتشر شده، یك آسیب پذیری بالاترین حق دسترسی در نرم افزار برخی از گوشی های Z۱۰ وجود دارد كه می تواند به یك برنامه كاربردی مخرب اجازه دهد تا مجوزهای دسترسی را بدست آورد. این مساله می تواند به یك هكر اجازه دهد تا به رمز عبور دستگاه دسترسی یابد.

    عامل بحرانی در این آسیب پذیری آن است كه این رخنه امنیتی می تواند كاربر دستگاه را برای نصب یك برنامه كاربردی فریب دهد كه این برنامه می تواند از طریق BlackBerry Protect، رمز عبور دستگاه را تغییر دهد. در این حالت با وجود آن كه دستگاه در دستان كاربر است اما داده های دستگاه در اختیار هكرها قرار دارد.

    BlackBerry ۱۰ نسخه ۱۰.۰.۱۰.۲۶۱ و نسخه های قبل از آن به استثنای نسخه ۱۰.۰.۹.۲۷۴۳ تحت تاثیر این رخنه امنیتی قرار دارند. BlackBerry ۷ و نسخه های پیش از آن تحت تاثیر این آسیب پذیری قرار ندارند.

    شركت BlackBerry در راهنمایی امنیتی خود آورده است كه در حال حاضر از این مشكل به طور فعال سوء استفاده نمی شود اما صاحبان BlackBerry Z۱۰ و مدیران شبكه IT كه در سازمان خود از گوشی های هوشمند BlackBerry Z۱۰استفاده می كنند باید دستگاه های خود را در اسرع وقت به روز رسانی نمایند.

  4. 4 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  5. #2103
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض بدافزاری مشابه بازی Bad Piggies

    ایتنا- یك هكر اقدام به ساخت یك برنامه خرابكار مشابه بازی Bad Piggies بر روی Google Playكرده است و این برنامه بیش از 10 هزار بار توسط كاربران دانلود شده است.



    یك هكر اقدام به ساخت یك برنامه خرابكار مشابه بازی Bad Piggies بر روی Google Playكرده است و این برنامه بیش از ۱۰ هزار بار توسط كاربران دانلود شده است.


    به گزارش ایتنا از مرکز ماهر، شركت امنیتی F-Secure اعلام كرد كه Bad Pigs را كه ظاهر و توضیحی مشابه Bad Piggies دارد شناسایی كرده و به گوگل اطلاع داده است. تنها تفاوت‌های واضح بین این دو برنامه، نام برنامه و نام تولید كننده آن است. به گزارش F-Secure، اكنون گوگل Bad Pigs را از Google Play خارج كرده است.

    Bad Piggies یكی از بازی‌های موجود بر روی Google Play است كه تولید كننده آن، تولید كننده بازی Angry Birds می‌باشد و بر روی هر دو پلتفورم اندروید و iOS در حال گسترش است.

    شهرت این بازی آن را به هدفی مطلوب برای هكرها تبدیل می‌كند.
    به گزارش F-Secure، زمانی كه كاربران Bad Pigs را بر روی دستگاه موبایل خود دانلود می‌كنند، ممكن است بدافزار مزبور را نیز دانلود كرده باشند.

    این بازی مجوزهای زیادی از جمله قابلیت تغییر تنظیمات و دسترسی به اطلاعات شخصی را درخواست می‌كند.

    Google Play دارای فیلترهایی برای تشخیص و مسدودسازی برنامه‌های حاوی بدافزار، جاسوس‌افزار و تروجان است، ولی برخی از این برنامه‌ها می‌توانند از این فیلترها عبور نمایند.

    در چند سال گذشته چندین برنامه خرابكار توانسته‌اند سیستم امنیتی گوگل را دور بزنند. Bad Pigs در ۲۵ می سال ۲۰۱۳ بر روی Google Play قرار گرفته است.

  6. 5 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  7. #2104
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض استفاده روز افزون بدافزارها از شبكه‌های نظیر به نظیر

    ایتنا- تعداد نمونه‌های بدافزاری كه از ارتباطات نظیر به نظیر استفاده می‌كنند نسبت به یك سال گذشته پنج برابر شده است.



    هكرها در حال استفاده از شبكه‌های نظیر به نظیر (P۲P) برای انتشار بدافزارها هستند.


    شركت امنیتی Damballa گزارش كرده است كه تعداد نمونه‌های بدافزاری كه از ارتباطات نظیر به نظیر استفاده می‌كنند نسبت به یك سال گذشته پنج برابر شده است.

    به گزارش ایتنا از مرکز ماهر، به گفته مدیر محصولات Damballa، تهدیدات پیشرفته‌ای مانند ZeroAccess، زئوس نسخه ۳ و TDL-۴، مهمترین نقش‌ها را در این میان بازی می‌كنند.

    وی اظهار كرد كه سایر خانواده‌های بدافزاری نیز با ارتباطات نظیر به نظیر سازگاری یافته‌اند.

    صاحبان بت‌نت‌ها می‌دانند كه با از كار افتادن هریك از سرورهای كنترل و دستور، دسترسی خود را به هزاران یا میلیون‌ها كامپیوتر قربانی از دست می‌دهند. به همین دلیل سعی می‌كنند با استفاده از شبكه‌های غیرمتمركز نظیر به نظیر، به انعطاف پذیری بیشتری دست یابند.

    در این روش كلاینت‌های بت‌نت می‌توانند دستورات را برای یكدیگر ارسال نمایند.
    تشخیص و مسدود كردن ترافیك خرابكار نظیر به نظیر با استفاده از روش‌های معمول مبتنی بر فهرست آدرس‌های شناخته شده آی‌پی و میزبان‌های مرتبط با سرورهای كنترل و دستور، كار سختی است.

    یك گروه از محققین دانشگاهی و تولید كننده‌های امنیتی در گزارشی در مورد بت‌نت‌های نظیر به نظیر، به این نتیجه رسیده‌اند كه نیاز فوری به كشف راه‌های جدید برای مبارزه با ترافیك خرابكار در بت‌نت‌های نظیر به نظیر وجود دارد.

  8. 4 کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده اند


  9. #2105
    M Ơ Ɗ Є Ʀ ƛ Ƭ Ơ Ʀ VAHID's Avatar
    تاريخ عضويت
    Sep 2008
    محل سكونت
    "فروم" ها خانه دوم ما
    پست ها
    10,149

    پيش فرض رمزهای وای-فای هات اسپات ساخته شده توسط iOS، برای استفاده امن نیستند



    تبدیل کردن آیفون به یک هات اسپات برای اشتراک گذاری اینترنت از طریق وای-فای، یک قابلیت بسیار خوب در نوع خود است و اپل که همیشه به دنبال سادی سازی زندگی کاربران است، تا جایی جلو رفته که iOS امکان ساخت اتوماتیک رمز شبکه وای-فای را دارد. این رمز می تواند دست سارقان و تشنگان اینترنت را از وصل شدن به وای-فای شما دور نگه دارد. یا لااقل فکر می کردیم که می تواند چنین کند. چون بنا به یک تحقیق جدید، رمزهای خودکاری که توسط iOS ساخته می شوند از یک فرمول خاص استفاده می کنند که هکرهای با تجربه، می توانند در کمتر از 1 دقیقه آن را بشکنند.

    محققین یک دانشگاه آلمانی، جزئیات رمزهای به اصطلاح امن و تصادفی iOS را مورد بررسی قرار داده و دریافته اند که تنها ترکیبی ساده از کلمات کوتاه در فرهنگ لغت، به علاوه اعداد تصادفی هستند. مسلم است که در این شیوه، هر رمز با رمزهای دیگر متفاوت و اختصاصی است ولی اپل تنها از 1842 کلمه را در ساختن رمزها استفاده می کند و این کلمات از یک بازی لغت به نام Scrabble می آیند.

    محققین آلمانی توانسته اند با صحت 100% تمام رمزهای تولید شده توسط iOS را بشکنند. البته بخشی از موفقیت به دست آمده مدیون سخت افزار قوی بوده. آنها از یک گرافیک خوشه ای متشکل از 4 کارت Radeon HD 7970 ساخت AMD استفاده کرده اند که امکان شکستن هر رمز در 50 ثانیه را فراهم کرده. این یافته، همانقدر باید مورد توجه کاربران قرار بگیرد که مورد توجه اپل. توصیه های امنیتی که در این زمینه می تواند داشت عبارت هستند از این موارد:

    در زمینه هات اسپات های موبایل، نیازی به ساخت رمزهای کوتاه که راحت به خاطر سپرده شوند نیست، زیرا وقتی با وارد کردن رمز، دستگاه دوم با هات اسپات جفت شد، جزئیات مورد نیاز در داخل حافظه آن کش می شود و در اتصال های بعدی مورد استفاده قرار می گیرد. بنابراین بهتر است رمزهایی که به طور خودکار توسط سیستم عامل ساخته می شوند طول معقولی داشته باشند، و از مجموعه کاراکترهای زیادی تشکیل شوند. به بیان دیگر، رمزهای هات اسپات را به وسیله مجموعه ای تصادفی از حروف، اعداد و کاراکترهای خاص بسازید تا بیشترین امنیت را داشته باشند.










    negahbaan.ir

  10. 5 کاربر از VAHID بخاطر این مطلب مفید تشکر کرده اند


  11. #2106
    حـــــرفـه ای sansi's Avatar
    تاريخ عضويت
    Mar 2008
    پست ها
    1,830

    پيش فرض گشت زنی در محیط وب توسط آژانس امنیت ملی برزیل علیه معترضین

    فناوری اطلاعات > اینترنت - بدنبال گسترش اعتراضات طبقه متوسط در برزیل، آژانس امنیت ملی این کشور مانیتور کردن فضای وب را افزایش داده است.


    آژانس امنیت ملی برزیل (ABIN) دست به جمع آوری و آنالیز مجموع اطلاعات منتشره در فیس بوک، توئیتر، اینستاگرام و واتس آپ در مورد تظاهرات به صورت روزانه زده است.
    ظاهرا در این مورد بین نیروهای امنیتی و اداره ریاست جمهوری اختلاف وجود دارد.بر اساس گزارش منتشره در روزنامه O Estado de São Paulo، از طریق برنامه ای موسوم به موزائیک، دما و میزان اعتراضات اندازه گیری می شود.
    بیش از 700 تم در این برنامه تعریف شده و به صورت دمو، وجود احزاب سیاسی و تاثیر آنها در اعتراضات را نیز می توان با آن اندازه گیری کرد
    توسط این برنامه همچنین می توان میزان تامین مالی از سوی احزاب و یا دسته های سیاسی و نیز تخریب اقتصادی ناشی از تظاهرات را اندازه گیری کرد.
    اینکه این دیتا چگونه مانیتور می شود نیز مورد سوال واقع شده است. از لحاظ کارشناسان، حکومت برزیل نمی تواند از روی نرم افزار مثلا واتس آپ دیتایی به این دقت را بیرون بکشد.
    بسیاری از اپلیکیشن ها حتی اس ام اس را نه از روی توزیع کنندگان اس ام اس، بلکه از راههایی دیگر این کار را می کنند و سوال در همین جا مطرح می شود که حکومت برزیل چگونه دیتای مورد نظر خود را بدست می آورد.
    رهگیری دیتا در کشورهایی مانند عربستان و هند انجام شده است و حتی در مورد عربستان ، کارشناسان عربی گفته اند رهگیری دیتای اس ام اس حتی از روی اپلیکیشن، به آسانی انجام می شود، چیزی که باعث شگفتی شده است.
    مهمترین سوال این است که دولت برزیل آیا حریم خصوصی افراد را نقض می کند؟ سوالی که به زودی با به روز رسانی اخبار، مشخص خواهد شد.
    (با وجود برنامه های مخصوصی مثل پریسم در امریکا و مانیتور کردن کاربران اینترنت در سراسر دنیا، جای تعجب ندارد که حکومت برزیل نیز به کاری مشابه دست بزند. در واقع مسابقه ای در مانیتور کردن دیتای کاربران توسط حکومتها در جهان در حال رخ دادن است)


    khabaronline.ir

  12. 3 کاربر از sansi بخاطر این مطلب مفید تشکر کرده اند


  13. #2107
    حـــــرفـه ای shabe.saket's Avatar
    تاريخ عضويت
    Apr 2009
    محل سكونت
    Lost Island
    پست ها
    2,577

    پيش فرض

    قدرتمندترین سیستم امنیت سایبری

    محققان استرالیایی در حال کار بر روی مکانیک کوانتومی هستند که امکان توسعه قدرتمندترین و غیرقابل نفوذترین روش امنیت سایبری را فراهم می‌کند.

    به گزارش سرویس فناوری خبرگزاری دانشجویان ایران (ایسنا)، با کمک محاسبات کوانتومی می‌توان قابلیت امنیت داده‌های کشور را افزایش داد و محققان در حال توسعه تکنیک جدید «رمزنگاری کوانتومی» هستند.
    رمزنگاری شامل سه بخش اصلی فرستنده، گیرنده و هکر است؛ هکرها قادر به رهگیری ارتباطات بدون شناسایی فرستنده و گیرنده هستند، اما در شیوه رمزنگاری کوانتومی با شناسایی هکر و از بین بردن یا تغییر دادن پیام ارسالی از دسترسی به اطلاعات جلوگیری می‌شود.
    در این شرایط هر تلاش برای -- کردن و دسترسی غیرمجاز به داده‌ها با کمک سد رمزنگاری کوانتومی متوقف می‌شود.
    برای ساخت یک تراشه کوانتومی، یک اتم منفرد فسفر به تراشه‌های سیلیکونی منظم معرفی می‌شود که امکان خواندن و نوشتن اطلاعات کوانتومی در جهت مغناطیسی هسته را فراهم می‌کند.
    این فناوری با هدف ایجاد یک شبکه غیرقابل نفوذ برای امنیت داده‌های کشور دولت استرالیا در حال توسعه است.


  14. 3 کاربر از shabe.saket بخاطر این مطلب مفید تشکر کرده اند


  15. #2108
    پروفشنال NorthBridge's Avatar
    تاريخ عضويت
    May 2013
    پست ها
    547

    5 جاسوسی از 20 فیبر نوری و 600 میلیون تماس اینترنتی در روز!



    روزنامه ی گاردین چاپ انگلیس اسناد جدیدی از افشاگری های [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] منتشر کرده که نشان می دهد دولت انگلیس یک برنامه ی جاسوسی اینترنتی را اجرا می کند که ابعادش از عملیات مشابه در آمریکا گسترده تر است!
    گاردین نوشته این اسناد نشان می دهد GCHQ نهاد نظارت الکترونیکی انگلستان 200 کابل فیبر نوری را رصد می کند که امکان نظارت بر 600 میلیون ارتباط اینترنتی در روز را در اختیارش قرار می داده
    بنابراین اسناد اطلاعات حاصله در اختیار NSA در آمریکا نیز قرار می گرفته

    منبع : گاردین [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]

  16. 3 کاربر از NorthBridge بخاطر این مطلب مفید تشکر کرده اند


  17. #2109
    کـاربـر بـاسـابـقـه saeed_136915's Avatar
    تاريخ عضويت
    Dec 2005
    محل سكونت
    The Land of Skyrim
    پست ها
    2,715

    پيش فرض

    همه ی دولت ها این کار رو میکنن.

  18. 4 کاربر از saeed_136915 بخاطر این مطلب مفید تشکر کرده اند


  19. #2110
    حـــــرفـه ای tanha.2011's Avatar
    تاريخ عضويت
    May 2011
    محل سكونت
    دنیای IT
    پست ها
    5,966

    پيش فرض دولت آمریکا اسنودن را رسما به جاسوسی متهم کرد

    خبرگزاری فارس: پلیس فدرال آمریکا با تنظیم شکایت‌نامه‌ای علیه ادوارد اسنودن رسما وی را به جاسوسی علیه منافع این کشور متهم کرد.



    به گزارش فارس به نقل از واشنگتن پست، وی که قبلا کارمند آژانس امنیت ملی آمریکا بوده، اطلاعات محرمانه‌ای را افشا کرده که نشان می‌دهد دولت آمریکا به سرورهای 9 شرکت بزرگ اینترنتی این کشور شامل مایکروسافت، یاهو، فیس بوک، اپل و ... دسترسی آنی و مستقیم داشته و در مورد صدها میلیون کاربر آنها جاسوسی کرده است.

    در این شکایت‌نامه، دولت اوباما از مقامات هنگ کنگی خواسته است تا اسنودن را دستگیر کرده و به ایالات متحده بازگردانند. وی به دزدی، تبادل اطلاعات غیرمجاز مربوط به دفاع ملی و انتقال عمدی اطلاعات طبقه بندی شده به افراد غیرمجاز متهم است.

    به دنبال اعلام این خبر دهها وکیل و حقوقدان با تماس با وزارت دادگستری آمریکا اتهامات جنایی طرح شده علیه اسنودن را بی اساس دانسته و حامیان وی در فضای مجازی نیز به طرفداری از او برخاسته‌اند. این وزارتخانه در این مورد سکوت کرده است.

    اسنودن ماه گذشته و بعد از ترک شغل خود در آژانس امنیت ملی آمریکا به هنگ کنگ رفت. وی چندی قبل علت این اقدام خود را تهدید آزادی‌های مردم توسط دولت آمریکا دانست. بسیاری از فعالان مدنی نیز او را قهرمان ملی آمریکا دانستند که زیاده خواهی‌های کاخ سفید را افشا نموده است.

  20. این کاربر از tanha.2011 بخاطر این مطلب مفید تشکر کرده است


Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •