اهــــ(الأحداث)ــــم

• طلب الكثير من الأعضاء إعادة تنشيط صندوق المحادثات • • تداول خسارة 139.27 نقطة عند 11,791.18 • بيع 100 مليون سهم الاتصالات • • القمة العربية الإسلامية • وقف عدوان اسرائيل • انهاء ازمة فلسطين
صفحة 1 من 14 12311 ... الأخيرةالأخيرة
النتائج 1 إلى 10 من 138
  1. #1
    المشرف العام الصورة الرمزية محمد بن سعد
    تاريخ التسجيل
    Apr 2008
    الدولة
    السعودية، الرياض
    العمر
    72
    المشاركات
    10,565
    مقالات المدونة
    2
    معدل تقييم المستوى
    10

    تعجب قراصنة الحواسب: تزايد الهجمات المعلوماتية

    الفيروسات والقراصنة والصيف والحماية:

    (حواسب مفردها حاسوب)

    حماية الحواسب المحمولة
    في الصيف، ينصح بتشغيل أجهزة الحواسب بمنظم تيار كهربة. اختار الحد الأدنى في استهلاك الطاقة من (لوحة التحكم) تحت (power options)، عند تنشيط هذه الخاصية، تنخفض سرعة تشغيل المعالج الرئيسي وتدنى حرارة رقائق الحاسوب، وديمومة دورة تهوية جهازك الداخلية. عند ارتفاع حرارة جهازك المحمول، ينبغي تشغيله على تياره الكهربي، فالحرارة الزائدة تسرع استهلاك بطاريته، مما يؤدي إلى تناقص عمرها الافتراضي، والبطاريات مرتفعة الثمن غالبا عند استبدالها. ومن أسباب أعطال الحاسوب هو: تسرب سوائل إلى داخله، أو تركه عرضة للحرارة العالية داخل السيارة،، أيضا ننصح بفصل البطارية عن الجهاز أثناء تشغيله على التيار الكهربائي ثم إعادة البطارية إلى مكانها لعد إطفاء الجهاز، أيضا شبك الجهاز بالتيار الكهربائي لإعاد شحن البطارية أثناء عدم تشغيل الحاسوب المحمول.



    عناوين للقرصنة والقراصنة
    (هاكرز تعني قراصنة على الإنترنيت)
    الحماية من القراصنة - مفهوم القرصنة - تعريف القراصنة - الأشياء التي تساعد القراصنة على اختراق جهازك - سبل وطرق الاقتحام - كيفية الدخول إلى جهاز حاسوب بعينه - علاقة رقم عنوان الآي بي (IP address) بالقراصنة - إصابة ملف (patch) في نظام التشغيل بحصان طروادة (التروجان) أو أي ايروس - كيفية اختيار القرصان لجهاز بعينه - أشهر برامج القراصنة - كيفية التعرف على الجهاز المخترق - أهم الاحتياطات للحماية من القراصنة - أشياء تهم القرصان في جهازك - أشهر طريقة للكشف عن ملفات التجسس..

    مفهوم القرصنة hacking والقراصنة hackers
    أصلها إنجليزي (hacking)، وبالعربية (قرصنة)، والفاعل قرصان (hacker)، عملية تجسس واختراق، ينفذ القرصان خفية إلى نظام تشغيل جهازك: دون إذن منك، ودون علمك، وبنوايا سلبية مثل: (سرقة وتشويش ملفات، وتلف مادي)، يمكن للقرصان أن ينقل أو يمسح أو يضيف ملفات أو برامج، من أجل تمكينه من التحكم في نظام تشغيل جهازك، أيضاً يمكنه تبييت أوامر أخرى لا حول لك بها ولا قوة.

    القرصان شخص يخترق جهاز ما (هدف)، يستطيعون من خلاله مشاهدة محتوياته، ويمكن له سرقة أو تدمير أي منها، ويمكن له غرس برنامج تجسس (Spy ware) في جهازك، وظيفته التجسس لمتابعة ما تفعله أثناء اتصالاتك بشبكة الإنترنت.

    اختراق الجهاز بملف الناظم (patch) أو فيروس حصان طروادي (Trojan):
    لا يمكن للقرصان اقتحام أي جهاز إلا من خلال ملف: (ناظم patch) أو (طروادي Trojan) في جهازك، هذه ملفات تخول القراصنة باقتحام جهازك من خلال برامج تجسس (Spy ware) ترتبط مع ملف الناظم الذي يعمل كخادم (server) يستطيع القرصان وضع (أسم مستخدم) له و(رمز سري) يعطيانه الأحقية في الدخول إلى جهازك، مما يجعل جهازك مفتوحاً لمعاينة محتويات جهازك وتتبع تحركاتك عبر الإنترنت.

    الاتصال بشبكة الإنترنت: لا يستطيع أحد من إقتحام جهازك إلا من خلال اتصالاتك بالإنترنت، أما إذا كان جهازك غير موصل بشبكة الإنترنت أو (أي شبكة أخرى). إذا أحسست باقتحام، فسارع بقطع اتصالك بالإنترنت (فصل الاتصال) كي توقف عملية عبثهم عن جهازك.


    أشهر برامج التجسس (Spy ware):
    لابد للقراصنة من برامج تجسس خاصة تمكنهم من عمليات الاختراق والاقتحام المتخفي، ومن أشهر هذه البرامج: (Web Cracker 4) (Net Buster) (NetBus Haxporg) (Net Bus 1.7) (Girl Friend) (BusScong) (BO Client and Server) (Hackers Utility)، هذا وهناك مزيد من المستجد منها والجديد عليها.


    كيفية تمكين القرصان من الدخول إلى جهازك
    عندما يصاب الحاسوب بملف تجسس من خلال ملف (الناظم patch)، أو حصان (طروادي trojan)، يقوم فوراً بفتح نافذ (منفذ سري) من جهازك لتمكين كل من لديه برنامج تجسس الولوج إلى جهازك وهم بمثابة لصوص، نسميهم (قراصنة) الحواسب.

    كيف يتمكن القراصنة من الدخول إلى جهاز حاسوب بعينه ؟
    لا يستطيع القراصنة إختراق جهاز حاسوب بعينه إلا إذا توافرت عدة شروط أساسية وهي:
    1. إذا كان ملف الناظم (patch) في هذا الحاسوب يحوي دليل تجسسي (رابط).
    2. إذا كان القرصان يعرف رقم عنوان (IP address) الخاص بجهاز الشخص.

    طبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة القرصان بكيفية استخدام برنامج التجسس والاقتحام من خلاله !

    بمعنى آخر، إذا كان ملف الناظم (patch) في نظام الحاسوب سليماً (لا يحوي محتوى تجسسي) فمن المستحيل أن يدخل عليه أي قرصان عادي حتى لو كان يعرف رقم عنوان (IP address)، نستثني منهم المحترف فقط (قادر) على الدخول بطريقته المحترفة، وتحت أي مانع، وتحصنهم لسرية الولوج إلى أي أنظمة !!

    وإذا كان القرصان لا يعرف رقم عنوان (IP address) الخاص بك، فإنه لن يستطيع الدخول إلى جهازك حتى لو كان ملف الناظم (patch) في جهازك يحوي رباط أو دليل تجسسي!

    ما هو رقم عنوان (IP address) ؟
    هو عنوان خاص بكل مستخدم على شبكة الإنترنت، أي أنه الرقم الذي يُعَّرف مكان الحاسوب أثناء تصفح شبكة الإنترنت، وهو يتكون من 4 مجموعات رقمية، وكل جزء منها يشير إلى عنوان معين، أولها: يخص عنوان البلد، والثاني: يشير إلى عنوان الجهة الموزعة، والثالث إلى المؤسسة المستخدمة، والرابع هو المستخدم نفسه.

    ورقم عنوان (IP address) متغير، وغير ثابت، فهو يتغير مع كل دخول إلى الإنترنت، بمعنى آخر؛ لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم عنوان (IP address) الخاص بك فوجدت أنه:

    212.123.123.200
    ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير، قد يصبح كالتالي :

    212.123.123.366
    لاحظ التغير في الأرقام الأخيرة : الرقم 200 أصبح 366 .
    ولذلك ينصح بعدم استخدام لغرض برامج المحادثة مثل (الآي سي كيو ICQ) لأنه يقوم بإظهار رقم عنوانك (IP address) بشكل دائم حتى مع إخفائه فيتمكن القراصنة من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط، وهو أن يحتوي حاسوب هذا الشخص على (منفذ) أو ملف (الناظم patch) تجسس!!

    كيف يصاب جهازك بملف الناظم (patch) أو حصان طروادة (Trojan) أو الفيروس ؟

    الطريقة الأولى :
    أن يصلك ملف التجسس من خلال شخص عبر محادثة (chat)، وهي أن يرسل أحد القراصنة لك صورة، أو ملف لتدوين ملف الناظم (patch)، أو من خلال ملف حصان طروادي (Trojan) !
    ولابد أن تعلم أنه بإمكان القرصان أن يولج بملف الناظم (patch) من خلال صورة أو ملف، لا تستطيع معرفته إلا باستخدام برنامج كشف ملفات النواظم (patches) أو الفيروسات، حيث تشاهد الصورة، أو الملف بشكل طبيعي، ولا تعلم أنه مطعم (تلقيح) أي ناظم أو فيروس، ربما يجعل جهازك عبارة عن أرضية خصبة يعبث عليها القراصنة والمتطفلون !

    الطريقة الثانية:
    أن يصلك ملف الناظم (patch) من خلال رسالة بريد إلكتروني، من مصدر تجهل نواياه، أو من مرسل مبهم الهوية، فتقوم بتنزيل الملف المرفق مع الرسالة (دون علم منك)، ومن ثم فتحه، الأمر الذي يخول القرصان (أو القراصنة) من إقتحام جهازك، بداية تطفلهم عليك كيف شاءوا..

    الطريقة الثالثة:
    إنزال ملفات برامج من مواقع مشبوهة، كمواقع تحميل صور العراة والجنس، أو مواقع تساند وتدعم عمليات التجسس!

    الطريقة الرابعة:
    المقبلات أو الحلوى (كوكيز Cookies) سميت بمعنى حلوى ترغيباً في وظائفها، هي عبارة عن منظومات مصغرة، يولجها نظام المواقع (المنتدى المراد الدخول إليه) من خلال شبكة الإنترنت إلى جهازك (عبارة عن مختصرات رسومية ونصوصية ومتحركات تميز مظهر موقعهم)،، ولكن، بعض المواقع تستخدمها لاطلاع على هويتك كمتصفح لموقعهم، وعلى مواصفات حاسوبك، ونظام تشغيله، وإصداره، وتوجهاتك، وتسلسل زياراتك للمنتديات الأخرى، وعددها، والأكثر زيارة.

    ومن أكثر المواقع استخداماً للمقبلات Cookies هي مواقع (البريد الإلكتروني)، مثل (yahoo) تسهل خواص المقبلات (عند عودتك لزيارة موقعهم) تشخيص اسمك وكلمة مرورك؛ بهدف تعجيل دخولك لموقعهم. هذا إلى جانب معرفة منتدياتك للحوار. تتيح هذه الخواص لمواقع الاتجار (البيع عبر شبكة الإنترنت) معرفة وحصر الطلبات منها، ومن ثم عرضها في نهاية التسوق على شكل جدول في الفاتورة حتى عند التنقل بين الصفحات.

    وحيث إن ملفات المقبلات Cookies ذات فائدة عن تصفح مواقع شبكة الإنترنت، وتسهيلها الوصول إلى رغبات المستخدم بأسرع وقت، تأتي معظم برامج التصفح ومنها برنامج Explorer مضبوطة بشكل افتراضي (يمكن إبطاله) على قبول ملفات Cookies وحفظها في جهاز الحاسوب تحت مجلد خاص، ففي نظام التشغيل Windows تحفظ تحت مجلد باسم Cookies، ولا يعني مما سبق ذكره أن ملفات Cookies مطلقة الفائدة، بل على العكس قد تكون ذات ضرر وذلك لأن بعض المواقع تزود معلومات هذه الملفات إلى شركات الإعلانات والتي بدورها ترسل رسائل وصفحات إعلانات إلى عناوين البريد الإلكتروني للمستخدمين، وهذا غالباً يكون مزعجاً لنا.

    كيف يختار القرصان الجهاز الذي يود اختراقه ؟
    بشكل عام لا يستطيع القرصان العادي من اختيار حاسوب بعينه لاختراقه إلا إذا كان يعرف رقم عنوان (آي بي)، فإنه يقوم بإدخال رقم عنوان (IP address) الخاص بحاسوبك (لا قدر الله) في برنامج التجسس ومن ثم إصدار أمر الدخول إلى جهازك كمطلوب !!
    وأغلب القراصنة يقومون باستخدام برنامج مثل (IP Scan) أو كاشف رقم الآي بي وهو برنامج يقوم القرصان باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس (من خلال ملف الناظم) patch !
    يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام عناوين (IP addresses) افتراضيه، أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلاً يختار هذين الرقمين:
    212.224.123.10
    212.224.123.100
    لاحظ آخر رقمين وهما : (10) والآخر (100)
    فيطلب منه البحث عن حاسوب يحوي منفذ سرّي (حاسوب تم اقتحامه مسبقاً) بين أجهزة الحواسب الموجودة بين رقمي الآي بي أدرس التاليين : (212.224.123.10) و (212.224.123.100)
    وهي الأجهزة التي طلب منه القرصان البحث بينها !
    بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي حاسوب (مخترق) أو بمعنى (مقتحم) يقع ضمن النطاق الذي تم تحديده مثل :
    212.224.123.50
    212.224.123.98
    212.224.123.33
    212.224.123.47
    فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المقتحمة التي تحوي منافذ أو ملفات تجسس، فيستطيع القرصان بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس، ومن ثم الدخول إلى كل جهاز على حدة.

    أشهر برامج الهاكرز (اتقوا الله في أنفسِكم)
    برنامج netbus1.70 : من أقدم البرامج في ساحة الاختراق بالسيرفرات وهو الأكثر شيوعا بين مستخدمي المايكروسوفت شات وهو برنامج به العديد من الإمكانيات التي تمكن الهاكر من التحكم بجهاز الضحية وتوجد نسخ مختلفة أكثر حداثة من النت باس وكل نسخى منها أكثر تطوراً من الأخرى.
    برنامج SUB 7 : برنامج ممتاز وغني عن التعريف .. تستطيع التحكم وتنسيق السيرفر ليعمل كيفما تشاء سواء من تغيير شكل او طريقة عمل وهو ممتاز في مجال الاختراق بالبرامج.
    برنامج Hackers Utility : برنامج مفيد ورهيب للهاكرز وخاصة المبتدئين والمحترفين حيث أنه يمتلك أغلب وأفضل إمكانيات مختلف برامج الهاكرز ويمكن من خلاله كسر الكلمات السرية للملفات المضغوطة وفك تشفير الملفات السرية المشفرة وكذلك تحويل عناوين المواقع الى أرقام آي بي والعكس كما به العديد العديد من الإمكانيات والمميزات التي يبحث عنها الكثير من الهاكرز.
    ____________________

    مراجع إضافية: يمكن البحث في (google.com) بكتابة أو نسخ المسميات الإنجليزية إعلاه مع كتابة كلمة (فيروس) بالعربية.

    أو ببساطة كتابة حماية الحاسبات،، ستجد مقالات صحفية وأكاديمية،،


    التعديل الأخير تم بواسطة محمد بن سعد ; July 26th, 2008 الساعة 14:35

  2. #2

    افتراضي

    بسم الله الرحمن الرحيم

    والله الف شكر لك اخوي / د/ محمد بن سعد الحتان على الموضوع الرائع والجميل والمفيد

    والله موضوع قمة في الاختيار

    تقبل مروي

    اخوك :

    ابو فيــصل



    !!!

  3. #3

  4. #4
    إداري ومراقب
    تاريخ التسجيل
    Apr 2008
    المشاركات
    929
    معدل تقييم المستوى
    17

    افتراضي

    موضوع شامل وجميل بارك الله فيك ياابا سعد

    ولعل مايعكر صفو الهكر والكراكر ايضاً هو وجود برنامج تغيير الـ Ip في الجهاز المُستهدف والذي يجعل الجهاز يقوم بتغييره تلقائياً من خلال التوقيت ، إلا أن عيبه وجوب قطع الاتصال بالانترنت والمعاودة في الدخول مجدداً .
    كما أن برامج الحماية القوية حالياً كالنود32 والكاسبر سكاي "متى ماوجد مفتاح يسلم من البلاك لست" والمكافي والباندا وغيرها شكلت مصداً آمناً في وجوه المخترقين .

    جُزيت خيراً اخي.

  5. #5
    إداري ومراقب
    تاريخ التسجيل
    Apr 2008
    المشاركات
    929
    معدل تقييم المستوى
    17

    افتراضي

    نعم هذا صحيح يادكتور محمد ، ولكنه ليس بالأمر الحديث حيث انتشرت هذه الهجمات منذ فترة ولازالت حتى الآن حيث يخترق الهكر الموقع الرئيسي المستهدف وتحديداً الهوم بيج ويتم زرع مايسمى بالهوز بعد الدخول لمواقع اجنبية يتم تحديثها بالساعات تبين الثغرات الجديدة في جميع الاكواد البرمجية ، ومن ثم يحصل على إيميلات المشتركين في البنك ، وبعد ذلك ينسخ لوحة الدخول للموقع والتي بها اليوزر والباسوورد ثم يلحق كود برمجي بها مشتملاً على أن الآدمن هو إيميلاه من خلال الكود ، وبالتالي عندما يسجل العميل بياناته ويضغط إرسال تذهب المعلومات الخاصة به لنفس الهكر وتحل المصيبة بذلك المسكين .

    هذه هي العملية باختصار وبها تُسرق إيميلات وتُشلّ منتديات ومواقع كاملة حيث يتم التغلغل الى لوحة السي بنل ولوحة التحكم للموقع ويقوم الهكر بفعل ماشاء .

    جزاك الله خير يا ابا سعد .

  6. #6
    عضو مساعد
    تاريخ التسجيل
    Oct 2008
    المشاركات
    129
    معدل تقييم المستوى
    17

    افتراضي

    شـكــ وبارك الله فيك ـــرا لك ... لك مني أجمل تحية .

  7. #7
    المشرف العام الصورة الرمزية محمد بن سعد
    تاريخ التسجيل
    Apr 2008
    الدولة
    السعودية، الرياض
    العمر
    72
    المشاركات
    10,565
    مقالات المدونة
    2
    معدل تقييم المستوى
    10

    افتراضي قراصنة الحواسب: تزايد الهجمات المعلوماتية

    الصين ترسل ثلاث سفن حربية لمواجهة القراصنة قبالة الساحل الصومالي

    المصدر - بكين 20 ديسمبر 2008 (شينخوا)

    أعلنت الصين انها سوف ترسل 3 سفن حربية من أجل محاربة القراصنة قبالة الساحل الصومالي. واكد المتحدث باسم وزارة الخارجية ليو جيان تشاو مساء (السبت) ان القوة الحربية التي ستقدمها الصين من اجل مواجهة القراصنة قبالة الساحل الصومالي تتكون من 3 سفن حربية وسوف تقوم بدوريات في خليج عدن والمياه قبالة الساحل الصومالي.



    وذكرت وزارة الدفاع ان القوة تتألف من مدمرتين وسفينة امدادات وسوف تغادر سانيا في مقاطعة هاينان في 26 ديسمبر. وقال ليو ان المهمة الاساسية لهذه القوة هي حماية امن السفن الصينية وأطقمها بالاضافة الى السفن التي تحمل مساعدات انسانية الى المنظمات الدولية مثل برنامج الغذاء العالمي التابع للامم المتحدة.

    وقال ان القراصنة قبالة الساحل الصومالي قاموا بمهاجمة السفن المسجلة في الصين او المملوكة لشركات صينية هذا العام. وأضاف ان الصين تتصرف طبقا لقرارات الامم المتحدة. وحتى الان، قامت الولايات المتحدة والناتو ودول اخرى بالفعل بإرسال قوات بحرية من اجل تطهير هذه المنطقة من القراصنة.

    وقال ليو "ان السفن الحربية الصينية سوف تتبع بشكل صارم قرارات مجلس الامن الدولي والقوانين الدولية. وترغب السفن الصينية في العمل مع الدول الاخرى وان تشارك في مهام المساعدات الانسانية."

    وفي مؤتمر صحفي عقد يوم الخميس، قال ليو ان 20 في المائة من السفن الصينية تمر من خلال المياه قبالة الساحل الصومالي هاجمها القراصنة في الفترة من يناير الى نوفمبر منذ هذا العام. وقال للصحفيين انه تم اختطاف 7 سفن، اما مملوكة للصين او تحمل بضائع صينية او طاقم افراد صينيين، ومازال القراصنة يحتجزون سفينة صيد واحدة عدد افراد طاقمها 18 شخصا.

    وذكرت وزارة الدفاع "اننا سوف نستمر في العمل مع القوات المسلحة التابعة للدول الاخرى من اجل تحسين التعاون في مختلف المجالات مثل ضمان حماية المسارات البحرية الدولية وتعزيز الاجراءات المشتركة في مواجهة التحديات والتهديدات الجديدة."



    كل شيء غير ربك والعمل
    لو تزخرف لك مرده للزوال

    ما يدوم العز عز الله وجـل
    في عدال ما بدا فيه امتيـال

  8. #8
    مؤسس درة المجالس
    تاريخ التسجيل
    Apr 2008
    الدولة
    السعودية، جدة
    المشاركات
    3,266
    مقالات المدونة
    7
    معدل تقييم المستوى
    26

    افتراضي

    ستعلمون لاحقا إن شاء الله أنها قرصنة منظمة أي تنظيم فرعي
    من تنظيم القاعدة التي لاتعدم حيلة في تنويع أساليبها الخطيره
    "وَلَوْ شِئْنَا لَرَفَعْنَاهُ بِهَا وَلَـكِنَّهُ أَخْلَدَ إِلَى الأَرْضِ وَاتَّبَعَ هَوَاهُ فَمَثَلُهُ كَمَثَلِ الْكَلْبِ إِن تَحْمِلْ عَلَيْهِ يَلْهَثْ أَوْ تَتْرُكْهُ يَلْهَث"


    .♥.♥. وإذا أتتك مذمتي من ناقص ۞۞۞ فهيي الشهادة لي بأني فاضل.♥.♥.

  9. #9
    المشرف العام الصورة الرمزية محمد بن سعد
    تاريخ التسجيل
    Apr 2008
    الدولة
    السعودية، الرياض
    العمر
    72
    المشاركات
    10,565
    مقالات المدونة
    2
    معدل تقييم المستوى
    10

    دعابة

    قرصنة منظمة
    طيب لماذا

    وحتى الآن
    لم يتدخل في صدهم سوى

    الهند

    والآن عزم الصين في الدخول

    أو

    لماذا
    لم تدخل أمريكا في التصدي - كعادتها ؟!
    وهي من منع بريطاني من عزيمتها قبل أشهر
    كل شيء غير ربك والعمل
    لو تزخرف لك مرده للزوال

    ما يدوم العز عز الله وجـل
    في عدال ما بدا فيه امتيـال

  10. #10

    افتراضي

    لو ينكشف موضوع القراصنة الاطاح بدول

    الموضوع كبير ياجماعة الربع !

    قال لصوص وشوية قراصنة الموضوع فيه دعم كبير من دول لها مصالح في انشاء منطقة نزاع وزعزعة امن وسيطرة على مضيق وعلى
    دول مجاورة وراضاخ وتقبل شروط

    بس اصبرو شوى وراح تعرفون كلامي انه صحيح


    هَلْ أَتَى عَلَى الْأِنْسَانِ حِينٌ مِنَ الدَّهْرِ لَمْ يَكُنْ شَيْئاً مَذْكُوراً

صفحة 1 من 14 12311 ... الأخيرةالأخيرة

معلومات الموضوع

الأعضاء الذين يشاهدون هذا الموضوع

الذين يشاهدون الموضوع الآن: 4 (0 من الأعضاء و 4 زائر)

مواقع النشر

مواقع النشر

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •  

تنفيذ شركة تصميم مواقع الانترنت توب لاين
روابط مهمه روابط مهمه تواصل معنا
تواصل معنا