|
تحميل برامج القسم يهتم بتحميل برامج الجهاز و بأحدث البرامج التي تخدم المستخدم العربي (حماية-ماسنجر-اصوات-ادارة ملفات - تصميم - والكثير من البرامج المهمه) , يمنع وضع كراكات, سيريل نمبر, مولد ارقام, كيجن. |
| LinkBack | أدوات الموضوع | انواع عرض الموضوع |
#1
| ||
| ||
لِنوفر معاً ◄الوقاية من الفايروسات و الإِختراق► عودة الى الاصول ►╔ أتمنى أن تكونوا في تمام الصحة والعافية بإذن الله . إخوتــــــــــي الأعــــــــــــزاء ... مـوضـوع آليـــــــوم ... أطلب من الله عز و جل بأن يوفقني و إياكم بتقديم كل ما نستطيع تقديمه بما يرضيه بإدنه سبحانه و تعالى تنبيه للشروط ! قبل أن أتطرق للموضوع أحب بأن أشير و أنبه الجميع بذون آستثناء... أن من خلال هذا الموضوع نريد بأن نوفرة و نعزز الحماية لا لكسرها... لذى أرجو من الجميع توخي الحدر في طرح المشاركات بالموضوع... حتى أكون واضحا بما فيه كفاية , يمنع منعا باتا طرح مشاركات في الموضوع لبرامج إختراق أو تشفير أو كودات برمجة لكسر الحماية أو غيرها ... ممنوع كل شيء متعلق لكسر الحماية... لذى تم هناك عقوبات لكل من خالف ماتم ذكره ... لكل من طرح مشاركة مخالفة أولى : سيتم التعديل عليها من قبل أي مشرف أو إداري أثناء وجودي أو غيابي بإندار شفوي في حالة تقديم مشاركة ثانية مخالفة : سيتم حدف المشاركة + إندار في حالة إصراره بمشاركة ثالثة مخالفة : سيتم النظر في أمره من قبل الإدارة (وقد يكون تبنيد العضويه) بالنسبة للمشاركات الموضوع مفتوح للجميع بإمكان الجميع المشاركه فيه ، و الرجاء التقيد بالشروط أرجو عدم طرح في الموضوع طلب مساعدة لحدف فايرس أو مشاكل و الإستفسارات برامج حماية يوجد موضوع مثبت لهذه المشاكل كليك على الرابط التالي ✿✿ مخصص ◄◄ لطرح و حل ألمشاكل و ألاسئله و الإستفسارات الخاصه بالحمايه و برامج الحمايه® في حالة طرحها سيتم توجيهه للموضوع الصحيح لتلك المشاكل ثم حدف المشاركة بل نريد المزيد لتوفير الوقاية بطرق مجربة و ناجحة ليتم إضافتها في الموضوع . جزاكم الله خيرا و جعل في كل خطوة من خطواتكم حسنة تنفعكم يوم يقوم الحساب نبدأ على بركة الله فهرس عيون العرب 1) تعريف الهاكرز - من هو الهاكرز ؟ - تاريخ الهاكرز - متى ظهرت تسمية الهاكرز ؟ - معنى و أنواع الكراكز - الكراكرز بالدول العربية 2) كيف يتم الاختراق ? 3) الاتصال بشبكة الانترنت بروتوكول الإنترنت الترزيم (Packetization) 4)اختراق الأجهزة 5) لماذا صممت البرامج التي تستخدم أحصنة طروادة ؟ 6) ما هو رقم الاي بي ? 7) كيف يختار الهاكر الجهاز الذي يود إختراقه ? 8)اختراق المواقع 9) اختراق البريد طريقة عمل البريد الإلكتروني أمن البريد الإلكتروني أهم نقاط الضعف في المفاتيح الرقمية 10)بعض المعلومات - Cracker - الكوكيز - Ports - Ports Scanner - كود الأسمبلي (ASM) - الباك دوور - Cipher - Compression - Error Checking and Correction - Encryptionl - Kernel 11)بعض المعلومات عن الفايروسات - ما هو الفايروس ? - كيف تحدث الاصابة بالفايروسات ? - أضرار الفايروسات - خصائص الفايروسات - مما يتكون الفايروس - ماذا يحدث عند الاصابة بفايروس - ما هي مراحل العدوى - خطوات عمل الفايروس - أنواع الفايروسات 12)كيف يصاب جهازك بالباتش أو التروجان أو الفيروسات ? الطريقة الاولى الطريقة الثانية الطريقة الثالثة الطريقة الرابعة 13)كيف تعرف إذا كان جهازك مخترق ً أم لا ! طريقتان 14)لتوفير بعض الحماية لجهازك من القرصنة 16 نصيحة هامة 15)ما هو الفايرول (Firewall) ? - هو برنامج أو جهاز إليكتروني - ماهي ميكانيكية عمل Firewall - طريقة عمل Firewall - تطور أنظمة Firewall 16) FREE Online Virus Scanners 1) a-squared Web Malware Scanner 2) Authentium Command On Demand 3) BitDefender Online Scanner 4) CA Online Virus Scanner 5) ESET Online Scanner 6) F-Secure Online Virus Scanner 7) HouseCall Online Scanner - Trend Micro 8) Kaspersky Online Scanner 9) McAfee FreeScan 10) NanoScan - Panda 11) OneCare Safety Scanner 12) Panda ActiveScan 13) Symantec Security Check 17) free security software 1) Avira AntiVir Personal Edition 2) Microsoft Security Essentials 3) Avast! Free Antivirus 4) Panda Cloud Antivirus 5) AVG Anti-Virus Free Edition 18) Free Firewall 1)ZoneAlarm® Free Firewall 2) Comodo Firewall for Windows 3) PC Tools™ Internet Security 4) Comodo Firewall 5) Outpost Firewall Pro 19) برامج مختلفة الآداء و المنصوح بها 1) برامج تنضيف 2) برامج تجميد نظام 3) برامج لفحص 4) برنامج النظام الوهمي 5) أفضل برامج الحماية 20) مواضيع و مواقع مفيدة [/COLOR][/SIZE][/SIZE][/B][/FONT]مشاركات مفيدة من الأعضاء من خلال رابط (مشاركات مفيدة من الأعضاء) ستجد كل المشاركات التي تمت مراقبتها و حفضت روابطها... للإستفادة منها بإذن الله فهرس متجدد لمواضيع مميزة موضوع يستحق المتابعة ❶ طريق المحترفين: أقوى سلسلة عربية لمحاربة الفايروسات القاتلة وإبادتها ₪ █ إلى هنا إنتهينا من الفهرس ، لكن الموضوع سيبدأ من المشاركة التالية لكل منكم يتابع بالطريقة المريحة له بالتجول من خلال الفهرس أو متابعة كل الموضوع الأهم الإستفادة ولا تنسو من خالص دعائكم بظهر الغيب جزاكم الله خيرا و جعلكم من أهل الجنة آمــــــــــــــــــــــــــــــــــــين تابع |
#2
| ||
| ||
تعريف الهكر - تسمى باللغة الانجليزية ( .. (Hakingوتسمى باللغة العربية عملية التجسس أو الاختراق أو القرصنة .. حيث يقوم أحد الاشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولاغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح لشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين .. ولكن بالطبع هذا لا يتماشى مع أخلاق المسلم فلذلك سنتعلم الوقاية لكي نكون حريصين منهم. - و أيضا الاختراق بصفه عامه هو قدرة الفرد من خلل الانترنت للوصول او عمل بعض العمليات بطريقة غير شرعية سواء حصل على معلومات او دخل احد الاجهزة او المواقع ... و ذلك بالتحايل على الانظمه و الدخول فيها . من هو الهكر؟ هو الشخص الذي يستمتع بتعلم لغات البرمجة و أنظمة التشغيل الجديدة. هو الشخص الذي يستمتع بعمل البرامج أكثر من التشغيل هذه البرامج و أيضا يحب أن يتعلم المزيد عن هذه البرامج. هو الشخص الذي يؤمن بوجود أشخاص آخرين يستطيعون القرصنة. هو الشخص الذي يستطيع أن يصمم و يحلل البرامج أو انظمه التشغيل بسرعة. هو شخص خبير بلغة برمجة ما أو نظام تشغيل معين .. علي سبيل المثال قراصنة اليونكس. تاريخ الهكرز قبل عام 1969 في هذه السنوات لم يكن للكمبيوتر وجود و لكن كان هناك شركات الهاتف و التي كانت المكان الاول لظهور ما نسميهم بالهاكرز في وقتنا الحالي . و لكي نلقي بالضوء على طريقة عمل الهاكرز في تلك الفترة الزمنية نعود للعام 1878 في الوليات المتحدة الامريكية و في إحدي شركات الهاتف المحلية .. كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة و التي حولت مجرى التاريخ . فكان هؤلاء الشباب يستمعون إلى المكالمات التي تجرى في هذه المؤسسة و كانوا يغيروا من الخطوط الهاتفية فتجد مثل هذه المكالمة الموجهة للسيد مارك تصل للسيد جون .. و كل هذا كان بغرض التسلية و لتعلم المزيد .. و لهذا قامت الشركة بتغيير الاكوادر العاملة بها إلى كوادر نسائية . في الستينات من هذا القرن ظهر الكمبيوتر الاول . لكن هؤلاء الهاكرز كانوا لا يستطيعون الوصول لهذه الكمبيوترات و ذلك لاسباب منها كبر حجم هذه الالت في ذلك الوقت و وجود حراسة على هذه الاجهزة نظرا لاهميتها ووجودها في غرف ذات درجات حرارة ثابتة . متى ضهرت تسمية الهكرز الغريب في الامر أن في الستينات الهاكر هو مبرمج بطل أو عبقري .. فالهاكرز في تلك الفترة هو المبرمج الذي يقوم بتصميم أسرع برنامج من نوعه و يعتبر دينيس ريتشي و كين تومسون أشهر هاكرز على الاطلاق لنهم صمموا برنامج اليونكس و كان يعتبر الاسرع و ذلك في عام 1969 . العصر الذهبي للهاكرز - 1980 - 1989 في عام 1981 أنتجت شركة IBMالمشهورة جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه و سهولة استخدامه و استخدامه في أي مكان و أي وقت .. و لهذا فقد بدأ الهاكرز في تلك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الاجهزة و كيفية تخريبها . و في هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية . في عام 1983 ظهر فيلم سينمائي اسمه (حرب الالعاب) تحدث هذا الفيلم عن عمل الهاكرز و كيف أن الهاكرز يشكلون خطورة على الدولة و على اقتصاد الدولة و حذر الفيلم من الهاكرز . حرب الهاكرز العظمى - 1990 - 1994 البدايات الاولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص اسمه (ليكس لوثر) و أنشأ مجموعة أسماها ( (LODو هي عبارة عن مجموعة من الهاكرز الهواة و الذي يقومون بالقرصنة على أجهزة الاخرين . وكانوا يعتبرون من أذكى الهاكرز في تلك الفترة . إلى أن ظهرت مجموعة اخرى اسمها ( (MOD و كانت بقيادة شخص يدعى (فيبر) . كانت هذه المجموعة منافسة لمجموعة ( . (LODو مع بداية العام 1990 بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى و هذه الحرب كانت عبارة عن محاولات كل طرف اختراق أجهزة الطرف الاخر . و استمرت هذه الحرب ما يقارب اربعة أعوام و انتهت بإلقاء القبض على (فيبر) رئيس مجموعة ( (MOD و مع انتهاء هذه الحرب ظهر الكثير من المجموعات و من الهاكرز الكبار تاريخ الهاكرز في الولايات المتحدة قبل البدء في الحديث عن الهاكرز في الولايات المتحدة و قصة قرصنة جريدة نيويورك تايمز . نتحدث عن (كيفن ميتنيك) أشهر هاكر في التاريخ . كيفن متينيك قام بسرقات كبيرة دوخت الف بي آي و لم يستطيعوا معرفة الهاكر في أغلب سرقاته .. في مرة من المرات استطاع أن يخترق شبكة الكمبيوترات الخاصة بشركة Digital Equipment Company و تم القبض علية في هذه المرة و سجنه لمدة عام . و بعد خروجه من السجن كان أكثر ذكاء . فكانوا لا يستطيعون ملحقته فقد كان كثير التغيير من شخصيته كثير المراوغة في الشبكة .. من أشهر جرائمه سرقة الارقام الخاصة ب 20000 بطاقة إئتمان . التي كانت آخر جريمة له تم القبض بعدها علية و سجنه لمدة عام . ولكن إلى الان لم يخرج من السجن لان اف بي آي يرون بأن كيفن هذا خطير و لا توجد شبكة لا يستطيع اختراقها ظهرت اصوات تطالب الحكومة بالافراج عن كيفن و ظهرت جماعات تقوم بعمليات قرصنة بإسم كيفن من بينها قرصنة موقع جريدة نيويورك تايمز و التي ظهرت شاشتها متغيرة كثيرا في مرة من المرات و ظهرت كلمات غريبة تعلن للجميع بأن هذه الصفحة تم اختراقها من قبل كيفن ميتنيك . لكن تبين بعد ذلك بأنه أحد الهاكرز الهواة المناصرين لميتنيك . معنى وانواع كراكات كلمة كراكرز التي ادعو بها المخربين هنا لانها تعود على كلمة هاكرز ولكني سأستخدمها لاعني به المخربين لانظمة الكمبيوتر وهم على كل حال ينقسمون الي قسمين : 1- المحترفون: هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذة الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بدء يظهر بالمنطقة العربية (لايعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو باي حال من الاحوال كراكر) ولكنه متى ما إقتحم الانظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين. 2- الهواه: إما أن يكون احدهم حامل لدرجة علمية تساندة في الاطلاع على كتب بلغات أخرى غير لغته كالادب الانجليزي او لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شيفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الاخرين على مستوى المعمورة وساهم في إنتشار عاملين . الاول: إنتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . والامر الثاني: إرتفاع اسعار برامج وتطبيقات الكمبيوتر الصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجه. ينقسم الهواة كذلك الي قسمين : 1- الخبير: وهو شخص يدخل للاجهزة دون الاحاق الضرر بها ولكنه يميل الي السيطرة على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الاقراص بقصد السيطرة لا أكثر . 2- المبتدي: هذا النوع أخطر الكراكرز جميعهم لانه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله. للاسف الشديد كثير من الناس بالدول العربية يرون بأن الكراكرز هم أبطال بالرغم أن العالم كلة قد غير نظرته لهم. فمنذ دخول خدمة الانترنت للدول العربية في العام 1996 تقريبا والناس يبحثون عن طرق قرصنه جديدة وقد ذكرت اخر الاحصائيات بأن هناك اكثر من 80% من المستخدمين العرب تحتوي اجهزتهم على ملفات باتش وهي ملفات تسهل عمل الكراكرز . الكراكرز بدول الخليج العربي : إنتشرت ثقافة الكراكرز كثيرا بدول الخليج العربي خصوصا بالسعودية على رغم دخولها المتأخر لخدمة الانترنت (يناير 1999) حيث كثرت الشكاوي من عدة افراد وشركات وقد بين الاستبيان الذي أجرته مجلتين عربيتين متخصصتين هما بي سي و إنترنت العالم العربي أن بعض الاجهزة بالدول الخليجية تتعرض لمحاولات إختراق مرة واحدة على الاقل يوميا. تابع |
#3
| ||
| ||
كيف يتم الاختراق للاختراق طرق عديده فكل هكر يكون لنفسه اساليب خاصه به لكن في النهاية يستخدم الجميع نفس الاسس التي تمكن الهكر من الوصول الى مبتغاه .. يتم اختراق جهاز معين عن طريق منفذ مفتوح ( (Open Portفي جهاز الضحية و الذي يسمح للمخترق للدخول في الجهاز و التحكم فيه و هذا النوع من الاختراق يسمى ( (Client/Serverوهو عن طريق ارسال ملف الباتش ( (Patchوالذي يفتح منفذ في جهاز الضحية و الذي يتسلل منه المخترق الى جهاز الضحية عن طريق البرنامج نفسه كما ان الهكرز المحترفين عندما يعرفون الاي بي الخاص بالضحية يفعلون ما يسمى بسكان على الاي بي و من ثم يستخدمون البرنامج المناسب للمنفذ او يقومون بعمل برامج خاصة بهم للنفاذ من منفذ معين، كما انه يمكن للمخترق ايضا ان يخترق عن طريق النت بيوس ( (Net Biosاو عن طريق الدوس ( (Dos و العديد من الطرق الاخرى، و نستطيع ان نقول ان اكثر الهكرز احترافا هم المتسليلن عن طريق ثغرات النظام |
#4
| ||
| ||
الاتصال بشبكات لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصل بشبكة الانترنت . إذا كان جهازك غير متصل بشبكة الانترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك، ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الانترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك .. بروتوكول الإنترنت ميثاق الإنترنت (بالإنجليزية: Internet Protocol) واختصارا آي بي (IP)، هو بروتوكول يعمل على الطبقة الثانيه (طبقة وصلة البيانات (Data Link Layer) من نموذج الإتصال النظم المفتوحة (بالإنجليزية: OSI)، يحدد كيفية تقسيم المعلومة الواحدة إلى أجزاء أصغر تسمى رزما (packet)،، ثم يقوم الطرف المرسل بإرسال الرزمة إلى جهاز آخر(Router) على الشبكة يستخدم نفس الميثاق (البروتوكول). ثم يقوم هذا الجهاز الثاني بدوره بإرسال الرزم إلى جهاز آخر بنفس الطريقة، وتكرر هذه العملية إلى أن تصل الرزم إلى الطرف المرسل إليه. هو بروتوكول طبقة الإنترنت المسؤول عن حمل البيانات المولدة من قبل تقريباً كل بروتوكولات TCP/IP الأخرى من النظام المصدر حتى وجهتها النهائية. هو connectionless بروتوكول يقدم اثنان من أهم وظائف مكدس بروتوكول TCP/IP (Transmission Control Protocol/Internet Protocol) وهما العنونة والتوجيه ويقدم وظائف أخرى مثل اكتشاف الأخطاء. الترزيم (Packetization) البيانات من الطبقات الأعلى تغلف كرزمة (packet)، وتعرف أيضاً بحزمة البيانات (datagram). لا نحتاج لإنشاء الاتصال حتى يتمكن الحاسوب من إرسال البيانات لحاسوب آخر، لهذا، فمواثيق الإنترنت (Internet protocol)واختصارا (IP)، هو ميثاق (نظام اتفاق) لا يتطلب إنشاء اتصال عند إرسال البيانات. يسمى هذا النوع من المواثيق مواثيق غير لازمة الاتصال أو مواثيق عديمة الارتباط (Connectionless Protocols) على عكس الحال في شبكة الهواتف مثلاً: والتي تتطلب أن تحجز الخط (وذلك بطلب الرقم) قبل أن تتمكن من التواصل مع الطرف الآخر. وهذا الخط المحجوز تستخدمه أثناء إجراء المكالمة الهاتفية، ثم ينتهي حجزه عند انتهائها. المواثيق التي تحتاج لحجز الاتصال قبل إرسال البيانات تسمى مواثيق(أنظمة) ارتباطية التوجه (تستلزم الاتصال) (connection-oriented protocol). |
#5
| ||
| ||
اختراق الاجهزة و يكون نوعين : 1) هاك بالثغرات : موضوع طويل و معقد نوعا ما و صعب شرحه في أسطر.. و يستخدمه الخبراء و المحترفين. 2) هاك بالبتشات : سهل و بسيط و سريع و قوي نوعا ما و عاده ما يبدء به. أولا : الهاك بالبتشات (السيرفر) أحصنة طروادة Server معناه بالعربي خادم أو كما يطلق عليه باتش أو أحصنة طروادة أو تروجان , وهو عبارة عن ملف دائما ما يذهب للضحية حتى يتم اتصال بينه وبين الملف الرئيسي ومن خلاله يتم التحكم بالجهاز تحكما كامل على حسب البرنامج الذي يستخدمه في الاختراق، كما أن اي برنامج باتشات في عالم الحاسبات تم برمجته على 4 اشياء أساسية وهم: 1- ملف الباتش :server وهو ملف يرسال للضحية و يجب على الضحية فتحه ايضا حتى يفتح عنده منفذ ( (port ثم يخترق .. 2- ملف : Edit server وهو لوضع اعدادات الباتش او تغييرها. 3- ملف البرنامج الاساسي :Client وهو الذي يتصل به بالضحيه و يتحكم في جهازه .. 4- ملفات dll و غيرها وهي الني تساعد البرنامج على التشغيل ومن دونها لا يعمل البرنامج .. كما أن أي باتش دائما ما يكون امتداده بـ Name.exe حيث Name تعني اسم السيرفر , و exe. تعني امتداده . والامتداد عبارة عن شيء لتشغيل الملف فمثلا دائما ما يكون امتداد الصور بهذه الامتدادات (JPG – BMP – GIF...إلخ) و امتداد ملفات الفيديو (AVI - ASF - MPG ...إلخ) ويكون امتداد ملفات الورد (DOC) وملفات الإكسل (XLS) ويكون امتداد ملفات الأغاني (MP3 – WAV...إلخ ) لذلك فإن امتداد البرامج الاساسية أو ما يطلق عليها البرامج التنفيذية بالطبع دائما ما يكون امتدادها (exe.) لذلك عند تلقي ملف الباتش لا يتم تلقيه كما هو exe. بل يتم اخفائه للتحايل حيث يمكنك ارساله مدمج مع صوره او ملف تنصيب ... إلخ قصد خدع و التمكن من الضحية . لكي يقوم بأغراض التجسس على أعمالك التي تقوم بها على حاسوبك الشخصي .. فـهـو فـي أبـسـط صورة يـقوم بتسجيل كل طريقة قمت بها على لوحة المفاتيح منذ أول لحظة للتشغيل ... وتـشـمل هذه كل بياناتك السرية أو حساباتك المالية أو مـحـادثاـتـك الخــاصة على الانـتـرنـت أو رقـم بـطاقـة الائـتـمـان الخـاصة بـك أو حـتـى كـلـمـات الــمـــرور التــي تـسـتـخـدمـهــا لدخـولـك على الانـتـرنـت والتي قـد يـتـم إستـخـدامــهــا بـعــد ذلــك مـن قــبـل الــجــاسـوس الــذي قــام بــوضع الباتش عـلى حـاسـبـك الــشخـــصــي. |
مواقع النشر (المفضلة) |
| |