Forwarded from MoTaNik
This media is not supported in your browser
VIEW IN TELEGRAM
پرینتر جالب
🆔 @cdigit
🆔 @cdigit
📣 برای اولین با در ایران برگزاری دوره پیشرفته
WebAppPenTest by SANS
🔹آشنایی با متدولوژی 4 مرحله ای SANS
🔸آشنایی با نحوه آنالیز اولیه ابزارهای..
🌐 http://www.cdigit.com/course/3538
🆔 @cdigit
WebAppPenTest by SANS
🔹آشنایی با متدولوژی 4 مرحله ای SANS
🔸آشنایی با نحوه آنالیز اولیه ابزارهای..
🌐 http://www.cdigit.com/course/3538
🆔 @cdigit
💡 آیا میدانید ... ؟
🔴 WEB App PenTesting and Ethical Hacking
SANS sec 542
📃 امروزه Web Application ها نقشی بسیار حیاتی برای سازمانها و شرکت های بزرگ و کوچک بازی می کنند. اگر مجموعه شما نتواند به درستی به تست و ایمن سازی Web Application های موجود بپردازد ، نفوذگران با انجام اقدامات بدخواهانه میتوانند به خرابکاریهای متفاوت، سرقت اطلاعات و در نتیجه ضربه زدن به کسب و کار شما اقدام نمایند.گروه امنیت یک مجموعه میبایست در حد امکان به صورت دوره اقدام به تست وضعیت امنیت سرویس ها و نرم افزارهای تحت وب نماید تا نقاط آسیب پذیر در اینگونه برنامه ها تا حد ممکن شناسایی و راه کارهای مناسب برای رفع عیوب آنها نیز توسط تیم امنیت ارائه گردد.
📚 محتوای دوره SEC542 شرکت SANS این کمک را به متخصصان تست نفوذ در زمینه وب مینماید تا با گذراندن این دوره وارد دنیای حرفه ای تست نفوذ پذیری نرم افزارهای تحت وب شوند.
⭕️اهداف دوره:
برخی از اهداف این دوره عبارتند از:
🔹آشنایی با متدولوژی 4 مرحله ای SANS به منظور انجام WEB Application Penetration Testing
🔸 آشنایی با نحوه آنالیز اولیه ابزارهای Automated WEB Testing
🔹 آشنایی با حملات XSS
🔸کار با Browser Exploitation Framework
⭕️ویژگیهای دوره:
🔹تدریس مطابق با سرفصل آخرین نسخه منتشر شده (2015/2016) توسط اعتبار دهنده SANS
🔸ارائه ابزار های مورد استفاده در طول دوره
🔹به اشتراک گذاری تجربیات بومی مدرسان
🔸دوره به منظور کاربردی نمودن هرچه بیشتر دوره
⭕️مخاطبان دوره:
🔹General security practitioners
🔸Penetration testers
🔹Ethical hackers
🔸Web application developers
🔹Website designers and architects
🌐 http://www.cdigit.com/course/3538
🆔 @cdigit
🔴 WEB App PenTesting and Ethical Hacking
SANS sec 542
📃 امروزه Web Application ها نقشی بسیار حیاتی برای سازمانها و شرکت های بزرگ و کوچک بازی می کنند. اگر مجموعه شما نتواند به درستی به تست و ایمن سازی Web Application های موجود بپردازد ، نفوذگران با انجام اقدامات بدخواهانه میتوانند به خرابکاریهای متفاوت، سرقت اطلاعات و در نتیجه ضربه زدن به کسب و کار شما اقدام نمایند.گروه امنیت یک مجموعه میبایست در حد امکان به صورت دوره اقدام به تست وضعیت امنیت سرویس ها و نرم افزارهای تحت وب نماید تا نقاط آسیب پذیر در اینگونه برنامه ها تا حد ممکن شناسایی و راه کارهای مناسب برای رفع عیوب آنها نیز توسط تیم امنیت ارائه گردد.
📚 محتوای دوره SEC542 شرکت SANS این کمک را به متخصصان تست نفوذ در زمینه وب مینماید تا با گذراندن این دوره وارد دنیای حرفه ای تست نفوذ پذیری نرم افزارهای تحت وب شوند.
⭕️اهداف دوره:
برخی از اهداف این دوره عبارتند از:
🔹آشنایی با متدولوژی 4 مرحله ای SANS به منظور انجام WEB Application Penetration Testing
🔸 آشنایی با نحوه آنالیز اولیه ابزارهای Automated WEB Testing
🔹 آشنایی با حملات XSS
🔸کار با Browser Exploitation Framework
⭕️ویژگیهای دوره:
🔹تدریس مطابق با سرفصل آخرین نسخه منتشر شده (2015/2016) توسط اعتبار دهنده SANS
🔸ارائه ابزار های مورد استفاده در طول دوره
🔹به اشتراک گذاری تجربیات بومی مدرسان
🔸دوره به منظور کاربردی نمودن هرچه بیشتر دوره
⭕️مخاطبان دوره:
🔹General security practitioners
🔸Penetration testers
🔹Ethical hackers
🔸Web application developers
🔹Website designers and architects
🌐 http://www.cdigit.com/course/3538
🆔 @cdigit
📢 برگزاری دوره
🔴 WEB App PenTesting and Ethical Hacking
SANS sec 542
🗓شروع : 14 آبان ماه
⏱مدت : 40 ساعت
⏰زمان : جمعه ها
🕣 8:30 الی 🕝 14:30
🔺کاریارارقام
☎️ 02188612979
🌐 http://www.cdigit.com/course/3538
🆔 @cdigit
🔴 WEB App PenTesting and Ethical Hacking
SANS sec 542
🗓شروع : 14 آبان ماه
⏱مدت : 40 ساعت
⏰زمان : جمعه ها
🕣 8:30 الی 🕝 14:30
🔺کاریارارقام
☎️ 02188612979
🌐 http://www.cdigit.com/course/3538
🆔 @cdigit
🎥 آشنایی با مفاهیم اولیه اس او سی
SOC - مرکز عملیات امنیت
مانند تعاریف اولیه و کاربرد های اساسی و فواید آن برای مجموعه
🌐 http://www.aparat.com/v/XrScE
🆔 @cdigit
SOC - مرکز عملیات امنیت
مانند تعاریف اولیه و کاربرد های اساسی و فواید آن برای مجموعه
🌐 http://www.aparat.com/v/XrScE
🆔 @cdigit
📃 حداقل ۵۰۰ میلیون حساب کاربری این شرکت توسط هکرهای تحت حمایت دولتی هک شده است. این نه تنها یک ضعف بزرگ در امنیت دادهها به حساب میآید، بلکه بزرگترین هک جهان تا این لحظه اعلام شده است.
قبل از این بزرگترین هک شناخته شده مربوط به لو رفتن ۳۶۰ میلیون حساب MySpace در سال ۲۰۰۸ بود. مانند هک یاهو، هک مای اسپیس نیز امسال زمانی افشاء شد که هکرها در یک انجمن هکری چوب حراج به این حسابها زدند.
ادامه »
🌐 http://blog.cdigit.com/?p=2531
🆔 @cdigit
قبل از این بزرگترین هک شناخته شده مربوط به لو رفتن ۳۶۰ میلیون حساب MySpace در سال ۲۰۰۸ بود. مانند هک یاهو، هک مای اسپیس نیز امسال زمانی افشاء شد که هکرها در یک انجمن هکری چوب حراج به این حسابها زدند.
ادامه »
🌐 http://blog.cdigit.com/?p=2531
🆔 @cdigit
بلاگ کاریار ارقام
حساب ۵۰۰ میلیون کاربر یاهو هک شد - بلاگ کاریار ارقام
روز پنجشنبه شرکت یاهو اعلام کرد حداقل ۵۰۰ میلیون حساب کاربری این شرکت توسط هکرهای تحت حمایت دولتی هک شده است. این نه تنها یک ضعف بزرگ در امنیت دادهها به حساب میآید، بلکه بزرگترین هک جهان تا این لحظه اعلام شده است. قبل از این بزرگترین هک شناخته شده مربوط…
📃 شرکت امنیتی اینفوآرمور (InfoArmor) آذر ماه سال گذشته جزئیاتی را در مورد یک نوع بدافزار پیشرفته به نام گاورت (GovRAT) منتشر نمود. این بدافزار برای دور زدن آنتی ویروسهای مختلف طراحی شده که برای فرار از تشخیص، از گواهینامههای دیجیتال به سرقت رفته استفاده میکند.
ادامه »
🌐 http://blog.cdigit.com/?p=2533
🆔 @cdigit
ادامه »
🌐 http://blog.cdigit.com/?p=2533
🆔 @cdigit
بلاگ کاریار ارقام
بدافزار حیله گر، کارمندان دولت ایالات متحده را هدف قرار داد - بلاگ کاریار ارقام
یک بدافزار با قابلیت تشخیص سخت با سرقت فایل های حساس، رایانههای دولت آمریکا و شرکتهای بزرگ این کشور را درگیر خود کرده است. شرکت امنیتی اینفوآرمور (InfoArmor) آذر ماه سال گذشته جزئیاتی را در مورد یک نوع بدافزار پیشرفته به نام گاورت (GovRAT) منتشر نمود. این…
📢📢📢شرایط شرکت در قرعه کشی:
1⃣ عضویت در کانال تلگرام
🆔 @cdigit
2⃣ تکمیل فرم ثبت نام قرعه کشی از طریق لینک زیر
🌐 http://www.cdigit.com/webform/2824
⌛️مهلت ثبت نام در قرعه کشی از 4 مهر الی 12 مهر می باشد.
⭕️ قرعه کشی فقط بین اعضای کانال تلگرام شرکت کاریار ارقام صورت خواهد پذیرفت.
1⃣ عضویت در کانال تلگرام
🆔 @cdigit
2⃣ تکمیل فرم ثبت نام قرعه کشی از طریق لینک زیر
🌐 http://www.cdigit.com/webform/2824
⌛️مهلت ثبت نام در قرعه کشی از 4 مهر الی 12 مهر می باشد.
⭕️ قرعه کشی فقط بین اعضای کانال تلگرام شرکت کاریار ارقام صورت خواهد پذیرفت.
📃 شیائومی یکی از بزرگ ترین تولید کنندگان گوشی های هوشمند در جهان است اما قبلاً در رابطه با انتشار بدافزارها، تولید گوشی های حاوی جاسوس افزار و آگهی افزار (spyware / adware) به صورت از پیش نصب شده و سرقت مخفیانه اطلاعات ازگوشی کاربران بدون اجازه آنها، به شدت مورد انتقاد قرار گرفته است.
ادامه »
🌐 http://blog.cdigit.com/?p=2535
🆔 @cdigit
ادامه »
🌐 http://blog.cdigit.com/?p=2535
🆔 @cdigit
بلاگ کاریار ارقام
شیائومی مخفیانه برنامه های ناخواسته ای را بر روی گوشی های شما نصب می کند - بلاگ کاریار ارقام
آیا شما صاحب یکی از گوشی های هوشمند اندرویدی مثل شیائومی، HTC، سامسونگ، یا وان پلاس هستید؟ اگر پاسختان مثبت است، باید بدانید تقریباً تمام تولیدکنندگان گوشی های هوشمند، با برخی از تم ها و اپلیکیشن های از پیش بارگذاری شده، کاستوم رام هایی مانند CyanogenMod،…
📃 مایکروسافت یکی از بزرگ ترین به روز رسانیهای امنیتی خود در سال جاری را منتشر نموده که در آن ۵۰ آسیب پذیری در محصولات این شرکت و ۲۶ نقص موجود در فلش پلیر که با مرورگر آج همراه است برطرف شده است.
این اصلاحیهها شامل ۱۴ بولتن امنیتی است که یکی از آنها مختص فلش پلیر بوده و هفت عدد از آنها نیز به عنوان بولتنهای حیاتی و بحرانی رده بندی میشوند. این بولتنها آسیب پذیری های موجود در ویندوز، اینترنت اکسپلورر، مایکروسافت آج، مایکروسافت اکسچنج، مایکروسافت آفیس و خدمات و برنامههای وب مایکروسافت آفیس را برطرف میسازند.
مهمترین اصلاحیهها به اینترنت اکسپلورر مربوط میشود که توسط بولتن امنیتی MS16-104 پوشش داده شده است.مایکروسافت آج (MS16-105)، مایکروسافت آفیس (MS16-107)، مایکروسافت گرافیک کامپوننت (MS16-106)، OLE Automation for VBScript Scripting Engine (MS16-116) و ادوب فلش پلیر (MS16-117) برنامه های تحت پوشش این اصلاحیه هستند.
این بولتنها باید در اولویت اول کاربران و مدیران وب سایتها قرار گیرند. علت هم این است که این آسیب پذیری ها میتوانند با فریب کاربران به بازدید از وب سایتهای هک شده و یا باز کردن فایلهایی خاص منجر به اجرای کد از راه دور شوند.
🌐 http://blog.cdigit.com/?p=2539
🆔 @cdigit
این اصلاحیهها شامل ۱۴ بولتن امنیتی است که یکی از آنها مختص فلش پلیر بوده و هفت عدد از آنها نیز به عنوان بولتنهای حیاتی و بحرانی رده بندی میشوند. این بولتنها آسیب پذیری های موجود در ویندوز، اینترنت اکسپلورر، مایکروسافت آج، مایکروسافت اکسچنج، مایکروسافت آفیس و خدمات و برنامههای وب مایکروسافت آفیس را برطرف میسازند.
مهمترین اصلاحیهها به اینترنت اکسپلورر مربوط میشود که توسط بولتن امنیتی MS16-104 پوشش داده شده است.مایکروسافت آج (MS16-105)، مایکروسافت آفیس (MS16-107)، مایکروسافت گرافیک کامپوننت (MS16-106)، OLE Automation for VBScript Scripting Engine (MS16-116) و ادوب فلش پلیر (MS16-117) برنامه های تحت پوشش این اصلاحیه هستند.
این بولتنها باید در اولویت اول کاربران و مدیران وب سایتها قرار گیرند. علت هم این است که این آسیب پذیری ها میتوانند با فریب کاربران به بازدید از وب سایتهای هک شده و یا باز کردن فایلهایی خاص منجر به اجرای کد از راه دور شوند.
🌐 http://blog.cdigit.com/?p=2539
🆔 @cdigit
بلاگ کاریار ارقام
بزرگترین به روز رسانی امنیتی امسال مایکروسافت منتشر شد - بلاگ کاریار ارقام
مایکروسافت یکی از بزرگ ترین به روز رسانیهای امنیتی خود در سال جاری را منتشر نموده که در آن ۵۰ آسیب پذیری در محصولات این شرکت و ۲۶ نقص موجود در فلش پلیر که با مرورگر آج همراه است برطرف شده است. این اصلاحیهها شامل ۱۴ بولتن امنیتی است که یکی از آنها مختص…
📃 هفته گذشته رکوردی بی سابقه از حملات هکری distributed denial-of-service (DDoS) ثبت شد، حملاتی که به منظور از دسترس خارج کردن سایت ها و خدمات اینترنتی انجام می شوند.
حملات یاد شده که ترافیکی به اندازه یک ترابیت در ثانیه را ایجاد کرده بودند وبلاگ کارشناس امنیتی مشهور برایان کربز را هدف گرفته بودند. وی سرویس اینترنتی OVH را هم در اروپا ارائه می کند.
کربز در ۲۰ سپتامبر اعلام کرد که سایت او مورد حملات DOS قرار گرفته که حجم ترافیک کاذب ایجاد شده از این طریق بر روی سایت وی به ۶۶۵ گیگابیت در ثانیه می رسد. روز بعد سرویس OVH هدف حملات مشابهی با حجم بی سابقه یک ترابیت در ثانیه قرار گرفت. دامنه این حملات بین ۱۹۱ گیگابیت در ثانیه و ۷۹۹ گیگابیت در ثانیه در نوسان بوده است.
این در حالی است که کربز خود یک متخصص امنیتی است و از وبلاگ خود به شیوه های مختلفی حفاظت می کند. تا پیش از این متوسط حجم ترافیک ناشی از این حملات از ۳۶۳ گیگابیت در ثانیه فراتر نرفته بود. کارشناسان معتقدند این وضعیت زنگ خطر را برای امنیت فضای سایبری به طور جدی به صدا درآورده، زیرا نشان می دهد خرابکاران اینترنتی به ظرفیت های بسیار بالایی برای آزار و اذیت دیگر افراد و مختل کردن سرویس های مختلف اینترنتی دست یافته اند.
بر اساس آمار ارائه شده توسط Arbor Networks بزرگترین حمله دی او اس که پیش از این ثبت شده بود ترافیک کاذبی با ظرفیت ۵۷۹ گیگابیت در ثانیه ایجاد کرده بود.
🌐 http://blog.cdigit.com/?p=2546
🆔 @cdigit
حملات یاد شده که ترافیکی به اندازه یک ترابیت در ثانیه را ایجاد کرده بودند وبلاگ کارشناس امنیتی مشهور برایان کربز را هدف گرفته بودند. وی سرویس اینترنتی OVH را هم در اروپا ارائه می کند.
کربز در ۲۰ سپتامبر اعلام کرد که سایت او مورد حملات DOS قرار گرفته که حجم ترافیک کاذب ایجاد شده از این طریق بر روی سایت وی به ۶۶۵ گیگابیت در ثانیه می رسد. روز بعد سرویس OVH هدف حملات مشابهی با حجم بی سابقه یک ترابیت در ثانیه قرار گرفت. دامنه این حملات بین ۱۹۱ گیگابیت در ثانیه و ۷۹۹ گیگابیت در ثانیه در نوسان بوده است.
این در حالی است که کربز خود یک متخصص امنیتی است و از وبلاگ خود به شیوه های مختلفی حفاظت می کند. تا پیش از این متوسط حجم ترافیک ناشی از این حملات از ۳۶۳ گیگابیت در ثانیه فراتر نرفته بود. کارشناسان معتقدند این وضعیت زنگ خطر را برای امنیت فضای سایبری به طور جدی به صدا درآورده، زیرا نشان می دهد خرابکاران اینترنتی به ظرفیت های بسیار بالایی برای آزار و اذیت دیگر افراد و مختل کردن سرویس های مختلف اینترنتی دست یافته اند.
بر اساس آمار ارائه شده توسط Arbor Networks بزرگترین حمله دی او اس که پیش از این ثبت شده بود ترافیک کاذبی با ظرفیت ۵۷۹ گیگابیت در ثانیه ایجاد کرده بود.
🌐 http://blog.cdigit.com/?p=2546
🆔 @cdigit
📃 وای فای شهری از جمله تکنولوژیهایی است که طی سالهای اخیر به فراوانی در کشورهای مختلف مورد استفاده قرار گرفته و این روزها به نظر میرسد اپراتورهای ایرانی اینترنت نیز ادامه حیات در بازار را نیازمند ارائه این سرویس میدانند.
ادامه »
🌐 http://blog.cdigit.com/?p=2544
🆔 @cdigit
ادامه »
🌐 http://blog.cdigit.com/?p=2544
🆔 @cdigit
📃 سیستم عامل جدید، ۶۵ آسیب پذیری موجود در بخشهای مختلف حیاتی را برطرف نموده است. برخی از این آسیب پذیری ها از درجه اهمیت بحرانی برخوردارند و میتوانند منجر به اجرای کدهای دلخواه با دسترسی کرنل شوند. نقصهایی که سبب میشد برنامههای محلی به اجرای کدهای مخرب بر روی سیستم یا کرنل بپردازند در موارد زیر برطرف گردید:
ادامه »
🌐 http://blog.cdigit.com/?p=2552
🆔 @cdigit
ادامه »
🌐 http://blog.cdigit.com/?p=2552
🆔 @cdigit
📃 اگر شما نگران سرقت اطلاعات محرمانه خود توسط هکرها هستید، یک وب سایت با ارائه سرویسی رایگان این نگرانی را برطرف خواهد کرد.
شرکت تربیوم لب (Terbium Labs) محصولی به نام Matchlight ساخته که در دارک وب به دنبال اطلاعات به سرقت رفته میگردد.
این محصول برای استفاده عموم در دسترس قرار گرفته است. این بدان معناست که هر کاربر میتواند تا ۵ رکورد از اطلاعات شخصی خود را به صورت رایگان تحت نظارت این ابزار امنیتی قرار دهد. به عنوان مثال، یک کاربر میتواند نشانی ایمیل، شماره تلفن و شماره بیمه تأمین اجتماعی را به عنوان یک رکورد در نظر بگیرد و اگر MatchLight متوجه شد یکی از این اطلاعات به فضای مجازی درز کرده به کاربر اطلاع رسانی کند.
شاید فکر میکنید دادن اطلاعات شخصی به تربیوم لب نیز کار مخاطره آمیزی است اما این شرکت هیچ یک از اطلاعات کاربران را ذخیره نمیکند بلکه فقط «اثر انگشت» آنها را نگهداری میکند و از طریق یک الگوریتم هشینگ بر روی مرورگر خود کاربر این اثر انگشتها ایجاد میشوند. بنابراین جای اطلاعات کاربران بسیار امن است و خطر درز کردن اطلاعات حساس آنها به فروشندگان امنیتی شخص ثالث وجود نخواهد داشت.
این اثر انگشتها میتوانند با دادههای آنلاینی که ابزار Matchlight پیدا میکند مقایسه شود. این محصول به طور مداوم به جستجوی دارک وب میپردازد؛ از جمله در انجمنهای دارای رمز محافظت شده که در آنها هکرها اطلاعات به سرقت رفته را به حراج گذاشتهاند.
این محصول برای کاربران شرکتهای بزرگ دارای برخی عملکردهای خودکار نیز است. به عنوان مثال مشتریان میتوانند کل اسناد و یا کد منبعها را به Matchlight بدهند، سپس این ابزار به جستجوی خطرات بالقوه بگردد.
این به ویژه زمانی میتواند مفید باشد که شما به دنبال تشخیص افراد داخلی یک سازمان با اهداف جاسوسی باشید که ممکن است به فروش اطلاعات حساس به صورت آنلاین اقدام نمایند.
🌐 http://blog.cdigit.com/?p=2554
🆔 @cdigit
شرکت تربیوم لب (Terbium Labs) محصولی به نام Matchlight ساخته که در دارک وب به دنبال اطلاعات به سرقت رفته میگردد.
این محصول برای استفاده عموم در دسترس قرار گرفته است. این بدان معناست که هر کاربر میتواند تا ۵ رکورد از اطلاعات شخصی خود را به صورت رایگان تحت نظارت این ابزار امنیتی قرار دهد. به عنوان مثال، یک کاربر میتواند نشانی ایمیل، شماره تلفن و شماره بیمه تأمین اجتماعی را به عنوان یک رکورد در نظر بگیرد و اگر MatchLight متوجه شد یکی از این اطلاعات به فضای مجازی درز کرده به کاربر اطلاع رسانی کند.
شاید فکر میکنید دادن اطلاعات شخصی به تربیوم لب نیز کار مخاطره آمیزی است اما این شرکت هیچ یک از اطلاعات کاربران را ذخیره نمیکند بلکه فقط «اثر انگشت» آنها را نگهداری میکند و از طریق یک الگوریتم هشینگ بر روی مرورگر خود کاربر این اثر انگشتها ایجاد میشوند. بنابراین جای اطلاعات کاربران بسیار امن است و خطر درز کردن اطلاعات حساس آنها به فروشندگان امنیتی شخص ثالث وجود نخواهد داشت.
این اثر انگشتها میتوانند با دادههای آنلاینی که ابزار Matchlight پیدا میکند مقایسه شود. این محصول به طور مداوم به جستجوی دارک وب میپردازد؛ از جمله در انجمنهای دارای رمز محافظت شده که در آنها هکرها اطلاعات به سرقت رفته را به حراج گذاشتهاند.
این محصول برای کاربران شرکتهای بزرگ دارای برخی عملکردهای خودکار نیز است. به عنوان مثال مشتریان میتوانند کل اسناد و یا کد منبعها را به Matchlight بدهند، سپس این ابزار به جستجوی خطرات بالقوه بگردد.
این به ویژه زمانی میتواند مفید باشد که شما به دنبال تشخیص افراد داخلی یک سازمان با اهداف جاسوسی باشید که ممکن است به فروش اطلاعات حساس به صورت آنلاین اقدام نمایند.
🌐 http://blog.cdigit.com/?p=2554
🆔 @cdigit
📃 دو هفته پیش ما شاهد حمله یک باجافزار به سرور متعلق به یک شرکت فرانسوی بودیم. نسخهای جدید از Crysis، از یک خانواده ransomwareکه در اوایل سال جاری ظاهر شده بود. هرچند ما روزانه هزاران بار شاهد تلاش ransomwareها برای آلوده کردن سیستمها هستیم ولی این مورد توجه ما را به خود جلب کرد! نکته جالب این است که زمانی این آلودگی رخ داده بود که هیچ کسی با این سرور کار نمیکرد، نه ایمیلی دریافت شده بود و نه مرورگر اینترنتی اجرا شده بود! چطور ممکن است؟
ادامه »
🌐 http://blog.cdigit.com/?p=2560
🆔 @cdigit
ادامه »
🌐 http://blog.cdigit.com/?p=2560
🆔 @cdigit