الصفحة رقم 1 من 5 123 ... الأخيرةالأخيرة
مشاهدة النتائج 1 الى 20 من 90
  1. #1

    السلسلة التعليمية: لحماية جهازك من الاختراق


    attachment


    كيـفكم يـا أهـل [مكـسـات؟] ويـا [زوار] مكسـات ؟

    ان شاء الله الجميع با ألف خير وصحة وسلامة ^_^

    attachment




    attachment



    قد سألني الكثير حول كيفية حماية اجهزتهم من الاختراق ، وللأسف ان بعض الأخوات قد عانت من مشاكل بسبب ان احدهم قد اخترق جهازها بالرغم من وجود برنامج حماية بالجهـاز . !

    فأردت أن أطرح هذه السلسلة الكـاملة والتي ستكون سلاحـك ضد أي شخص يحـاول اختراقك او اذيتك بتهكير جهازك والتطلع على خصوصياتك.


    اعذروني على هذه المقدمة الحارة ولكـن مخطئ من يستغل علمه بأذية الناس !

    attachment


    attachment


    1. تستـطيع حمـاية جهـازك وخصوصياتك من المتطفلين
    2. تـستطيع التصـفح بشكل آمن لمعرفتك بكل خطط وخدع المخترقين
    3. تصـبح [محـترف] بكشف خدع الهكرز الملتـوية
    4. تسـتطيع معرفة المواقـع التي تضر بجهـازك
    5. تـستطيع التعامل مع باتش الاختراق او الفايروس وتحذفه بكل سهولة
    6. تستطيع توفير حماية كاملة لجهازك وحذف الفايروس او باتش الاختراق تلقائيا فور اغلاقك للكمبيوتر
      7-بإمكـانك الكشف عن الصفحـات الملغـومة ومعرفتهـا !
      8-تستطيع توفير حماية كاملة لجهازك وحذف الفايروس او باتش الاختراق تلقائيا فور اغلاقك للكمبيوتر
      9- تـابع الدروس لتعـلم ماهي الفوائد التي ستجنيهـا وأنا اضـمن ضمـان تـام ، ان فهمت جميع الدروس سوف لن تعاني من شيء اسمه اختراق وأذى بعد الان !


    attachment

    attachment

    عدد دروس السلسلة هي [13] درس ، سوف تتم اضافة مجموعة من الدروس كل فنرة بموضوع منفصل" قد أقوم بدمج بعض الدروس مع بعض لإختصار الوقت " والدروس ستكون كالاتي :

    • [الدرس الأول] : شـرح كـامل لحمـاية جهـازك من الاختراق ومعرفة بعض الامور المثيرة !.
    • [الدرس الثاني] : شـرح سد جميع ثغـرات الويندوز لتمنع المخترقين من استغلالها.
    • [الدرس الثالث] : شرح كشف الصفـحات الملغـومة عن طريق InternetDownloadManager.
    • [الدرس الرابع] : شـرح اختيار المـتصفح الآمـن.
    • [الدرس الخامس] : كشف الصفحات الملغومة عن طريق التحليل.
    • [الـدرس السادس] : شـرح كشـف الصفحـات الملغـومة عن طريق مواقع خدمية وطرق أخرى.
    • [الدرس السابع] : شـرح كشف الملفـات المدموجة بفايروسـات او باتشـات عن طريق الريجستري
    • [الدرس الثامن] : شـرح كشف الملفـات المدموجة بفايروسـات او باتشـات بإستخدام طرق متنوعة
    • [الدرس التاسع] : شرح فحص الملفات بجميع برامج الحماية .
    • [الدرس العاشر] : شـرح التخلص من الفايروسات او الملفات المضرة تلقائياً وبدون عناء.
    • [الدرس الحادي عشر] : شرح لمكافحة الكيلوجر ومتجسسات لوحة المفاتيح.
    • [الدرس الثاني عشر] : شرح صيانة الجهاز والوقاية من أخطاء النظام.
    • [الدرس الثالث عشر] :شرح تنصيب برنـامج حماية منـاسب.


    attachment


    attachment


    سيسـمح بالموضوع المناقشة والسؤال عن أي شيء بإطار الموضوع " ويمنع طرح المشاكل" ^_^


    attachment

    attachment

    سوف يتم وضـع الكتـاب هنـا فور الانتهاء من جميع الدروس بإذن الله ^_^ ليتم الاحتفاظ به والعودة له بأي وقت . !

    attachment

    الخاتمة

    هنـا تكون هذه الخاتمة لهذه المقدمة ونبدأ بأول الدروس بردنا القـادم والدرس الثاني سيكون بوضوع منفصل بإذن الله ^_^

    أخوكم : كحـےـيل العےـين

    دمتم بود ^_^


    attachment


    اسألني : Ask me
    Keep learning..


  2. ...

  3. #2

    attachment





    [الدرس الأول] : شـرح كـامل لحمـاية جهـازك من الاختراق ومعرفة بعض الامور المثيرة !.

    وسأسردها بشكل نقـاط :

    attachment

    [المخـترقين]


    ويعرفون بالهكرز .


    وهم اللذين يقومون بالدخول إلى أنظمة التشغيل بطرق غير شرعية ، ويقومون بالتحكم الكامل .. أو التحكم الجزئي على النظام

    ويصبح له القدرة على التجسس والمراقبة .. أو تعديل وسرقة الملفات والمعلومات الخاصة ..

    أو بمعنى آخر .. هو الشخص الذي يستخدم تقنية الحاسب الآلي في أمور غير شرعية

    من سرقة معلومات و ملفات .. أو تجسس على المستخدمين .. أو تدمير النظام .. إلخ

    مثال ذلك :

    إختراق الأجهزة والبريد الإلكتروني والمواقع والسيرفرات والشبكات إلخ



    [أهمية الحماية وخطورة الاختراق] :

    تأتي أهمية الحماية من الخطورة التي يمثلها الإختراق كهذا الصندوق الصغير

    المسمى بالحاسب الآلي غالباً ما يكون مستودعاً للكثير من الأسرار كالرسائل الخاصة والصور ..الخ فإن الاختراق يعني الوصول إلى هذه الخصوصيات وربما سرقتها أو التلاعب فيها

    من ناحية أخرى فإن الاختراق يؤدي إلى تلف بعض البرمجيات وحتى بعض الأجزاء الصلبة من الجهاز

    مما يسبب خسائر مادية أيضاً

    وأحياناً تعطيل للأعمال خاصة عند اولئك الذين يستخدمون الحاسب الآلي بشكل رئيسي أو بكثرة في أعمالهم الخاصة.



    [كيف تتم عملية الاختراق ؟] :

    تتم عملية الاختراق بطرق عديدة .. سنتناول أحدى هذه الطرق .. ألا وهي

    [البرامج]

    هناك برامج مؤلفة خاصة لعمليات الإختراق ، فكما هناك برنامج للمساعدة على الطباعة مثل

    Microsoft Word

    microsoft_word_20071

    هناك برامج خاصة لإختراق أنظمة التشغيل

    وهذه البرامج ممنوعة وغير نظامية ولا تباع بالصفة الرسمية

    يقوم برنامج الاختراق بالدخول إلى جهاز كمبيوتر الضحية

    مما يمكن المخترق من الإطلاع على الملفات والتعديل فيها بالإضافة أو النسخ منها أو حتى حذفها

    والتعامل فيها دون إتباع الطرق الروتينية المعروفة التي يستخدمها صاحب الجهاز

    ولكي يتم هذا الإختراق لا بد أن يكون هناك إتصال بين جهاز المخترق وجهاز الضحية من خلال شبكة الإتصال - كالأنترنت مثلاً.

    هذه البرامج تصنف من تصنيف

    Remote Access Program

    من خلال هذه البرامج يتم تكوين ملف يمتلك خواص ويتكون من عدة اوامر تنفيذية

    وهو نوع من أنواع الفايروسات مضر للجهاز بحيث يساعد المخترقين للدخول لجهازك ، لا فايروس تدميري أو تخريبي

    ولهذا الملف عدة أسامي ، منها

    باتش .. حصان طروادة .. خادم .. فايروس .. تروجان

    Patch .. Trojan .. Server .. Virus


    وسنستخدم مصطلح باتش في شروحاتنا القادمة ^_^

    attachment

    [ماهو شكل هذا الباتش ؟] :

    لايمكن تحديد الباتش بمجرد مظهره وشكل الأيقونة

    الباتش يمكن تغيير أيقونته لأي أيقونة تطبيق آخر .. مقطع صوتي ، ملف مضغوط ، أيقونة برنامج معين ، ملف تنصيب .. إلخ

    مثال على أيقونات بعض التطبيقات :

    utorrent_iconapple-quicktime-icon realplayer_icon

    وغيرها من أيقونات ، فلا يمكن تحديد الملف " الباتش " من المظهر

    لكن صيغة الباتش تكون تنفيذية

    لأن الصيغ التنفيذية هي الصيغ التي لها صلاحيات في التعديل والتحكم بالنظام

    بعكس الصيغ الأخرى ، محدودة الصلاحيات

    - مثلا صيغ المقاطع الصوتية هي :

    MP3 - ram - rm - amr

    وغيرها من صيغ

    - والصور مثلاً :

    jpg - gif - png - psd - bmp - cur - ico - tif

    وغيرها من صيغ



    - أما الصيغ التنفيذية تكون :

    exe - bat - com - scr - Pif - SHS - msi - dll

    وغيرها من صيغ

    هذا يعني أنه ليس هناك أي باتش يكون بصيغة أغنية أو صورة

    إلا بطرق الدمج الإحترافية

    ملاحظة : ليس كل ملف صيغته تنفيذية يكون فايروس أو باتش

    لكن كل باتش أو فايروس تكون صيغته تنفيذية

    ملاحظة : هناك باتشات مساعدة وهناك باتشات مضرة

    مثال على الباتشات المساعدة

    باتش يغير إعدادات برنامج

    MSN Messenger

    لتشغيل أكثر من حساب في وقت واحد


    ومثال على الباتشات المضرة ، هي تلك المستخدمه في إختراق الأجهزة.



    [الــدمــج]

    يمكن لهذا الباتش أن يدمج مع صورة أو مقطع صوتي أو برنامج

    يتم دمج ملف سليم بباتش .. وعند تشغيل الضحية للملف السليم يتم تشغيل الباتش تلقائياً وهوا بحالة مخفية

    لنوضح أكثر .. يمكن لك تحميل صورة من الانترنت قمت بالكشف على صيغتها ووجدت أن صيغة الصورة هي

    Jpg

    ويتم تشغيلها .. ويتم تشغيل الباتش المدمج معها من دون أي علامة توضح أن الملف مدمج ولا يرى غير أنه تم تشغيل الصورة فقط

    والدمج غالبا يكون ببرامج مخصصه لذلك .. وتختلف انواع الدمج من دمج بدائي إلى إحترافي

    الدمج الإحترافي هو دمج ملف سليم بملف باتش

    ويكون إمتداد الملف الناتج هو إمتداد الملف السليم حتى ولو كان امتداد الملف السليم غير تنفيذي

    وعند تشغيل الملف لا يواجه أي بطئ أو تغيير ، وأيضا يصعب كشف الدمج الإحترافي

    بعكس الدمج البدائي ، إذا تم دمج الملف السليم مع ملف باتش يكون امتداد الملف الناتج تنفيذي

    مما يشكك الضحية بأمر امتداد الصورة ، ومع ذلك عند فتح الملف غالبا يكون بطيئ عند تشغيله أو يرسل رسائل خطأ

    هذا يعني أن الكشف عن الإمتداد ليست وسيلة فعالة للحماية من الملفات المشبوهه.




    [برامج الحماية ]

    برامج الحماية هي برامج مدافعة ضد عمليات الإختراق والتدمير لجهازك

    وهناك أنواع عديدة لبرامج الحماية

    منها مكافحات الفايروسات ومنها جدار الحماية ومنها مكافح السبام ومنها برامج تشفير الملفات بأرقام سرية

    وتختلف أداءها من شركة لأخرى ، إختلافات بسيطة

    لكن من يعتمد على برامج الحماية فقط لحماية جهازه

    فوجودها تقريبا مثل عدمها ، فبعد تخطي المخترقين لطريقة كشف الامتداد والدمج

    أستطاعوا أيضا تخطي مشكلة برامج الحماية بطريقة تسمى التشفير





    [التشفير]:

    الباتشات كما هو معروف أنها مكشوفة من برامج الحماية لأنها تعتبر فايروسات

    لكن بتشفيرها من برامج الحماية لا يمكن لبرامج الحماية كشفها حتى ولو تم فحص الملف أكثر من مرة

    فلن تكون النتائج غير أن الملف سليم ! والحقيقة هي أنه باتش وليس ملفا سليماً

    ولا يوجد هناك برنامج لا يمكن التشفير منه ، فكل البرامج بجميع الشركات يتم التخطي منها

    هذا يعني .. انه الإعتماد الكامل على برامج مكافحة الفايروسات ليس من صالحك .



    [أيهما أفضل ،برنامج الحماية المشهور .. أم الغير مشهور ؟]



    طبعا البرنامج الغير مشهور أفضل من المشهور

    لأن البرنامج المشهور هو أول البرامج المستهدفة من الهكرز

    وهذا سبب فشل برنامج الكاسبر سكاي عند البعض

    kaspersky

    شهرته وشيوعه عند الناس

    فهو أول المستهدفين عند الهكرز ، وأول برنامج يتم تشفير الباتش عنه هو الكاسبر سكاي



    و مثال على جدار الحماية :

    جدار حماية الويندوز ، أشهر جدار ناري

    والباتشات و عمليات الاختراق تتخطاه بكل سهولة

    لسبب شهرته ، لا ضعفه



    [علاج التشفير] :

    ليس هناك علاج دائم للتشفير

    إن تم تشفير باتش من برنامج ، مستحيل كشفه بواسطة البرنامج

    لكن تحديث البرنامج بشكل يومي شي مهم جداً

    لتخطي 60% من مشاكل التشفير

    التحديث خطوة لا يستغنى عنها

    فعند كشف الشركة لآخر القيم المشفرة للباتشات وقمت بتحديث البرنامج سيتم كشف القيم المشفره المكتشفة من الشركة



    [ثغرات المتصفح]:



    هي أخطاء برمجية ، يتم استغلالها بواسطة أوامر تحفظ على هيئة صفحة إنترنت يتم رفعها إلى أي مساحة أو تبديلها لأي صفحة موقع

    هذه الأوامر يتم استغلالها بواسطة الهكرز في تنزيل وتشغيل ملف معين تلقائياً إلى جهاز متصفح هذه الصفحة

    والملف هوا الباتش

    توجد ثغرات لجميع أنواع المتصفحات ، لكن تختلف عددها وقلتها من متصفح لآخر

    ومتصفح إنترنت إكسبلورر

    Internet Explorer

    Internet%20Explorer%207

    هو الأكثر اكتشافاً لثغراته ، بسبب شيوعه وكونه المتصفح الإفتراضي لنظام ويندوز الشائع

    وبالطبع لكل متصفح ثغرات مخصصة له ، لاتتطبق ولا تستغل إلا عليه .





    [الروت كيت Rootkit] :

    الروت كيت هي خاصية قوية ودقيقة

    وهي مجرد تعديل بسيط في كود الملف التنفيذي مفتوح المصدر " الباتش " حيث يقوم بإخفاء الباتش عن المراقبة وجعله غير مكشوف

    ويستعملها الهكر لدوام الضحية في قائمة الضحايا

    حيث يكون الهكر مُختَـرِق الضحية ويستطيع التحكم في جهازه لفترة دائمة

    أنواع الروت كيت وأماكن إستهدافها

    1- "Kernel" نواة النظام

    2- " ملفات dll " معمل الرابط الديناميكي

    3- التطبيقات والبرامج "applications"

    attachment

    اسأل الله ان اكون افدت ولو بالقليل .
    أخوكم : كحـےـيل العےـين

    دمتم بود ^_^

    attachment



  4. #3

  5. #4
    و عليكم السلام ورحمة الله و بركاته

    كيف حالك كحل العين ..؟! tongue

    أولا ألف ألف ألف مبروك على الوسام الذهبي
    فعلاً تستحقه و يستحقك منتدى البرمجة و ان شاء الله تتم بهذا النشاط وزيادة rambo

    و ألف مبروك على بدأ سلسلة دروس الخاصة بالحماية الكثير بحاجتها wink
    قرأت الدرس الأول يبدوا أن الدروس القادمة ستحمل المعلومات الدسمة " المطلوبة " لحماية الأجهزة
    أنا عندي كاسبر و سباي ددكتور و حت ى الآن مافي إختراقات biggrin >>> الله يستر بعد دروسك cheeky

    لا توجد أسئلة حالية ولكن في قادم الدروس ستتعب "' biggrin "'
    بالتوفيق يا بطل wink
    يعطيك ألف عافية redface
    كوابيس سعيدة
    اخر تعديل كان بواسطة » ALKABOS في يوم » 05-11-2009 عند الساعة » 07:20

  6. #5


    السلامــ عليكمــ ورحمة الله ...قدوتي ^^

    ما شاء الله تباركـ..الله...
    موسوعة جميلة وقد زخرت بمعلومات صحيحة تماماً ...ورائعة
    ...

    لأن الصيغ التنفيذية هي الصيغ التي لها صلاحيات في التعديل والتحكم بالنظام

    بعكس الصيغ الأخرى ، محدودة الصلاحيات

    - مثلا صيغ المقاطع الصوتية هي :

    Mp3 - ram - rm - amr

    وغيرها من صيغ

    - والصور مثلاً :

    Jpg - gif - png - psd - bmp - cur - ico - tif

    وغيرها من صيغ



    - أما الصيغ التنفيذية تكون :

    Exe - bat - com - scr - pif - shs - msi - dll

    وغيرها من صيغ

    هذا يعني أنه ليس هناك أي باتش يكون بصيغة أغنية أو صورة

    إلا بطرق الدمج الإحترافية
    فعلاً ..
    ولذلك تقع أغلب الضحايا لعدم إنتباها للصيغة !
    وغالبا ما تكون الضحية مبتدأة ...
    لذلك لا يلحظ إختلاف الصيغة !

    تحياتيـ...لكـ... عزيزي^^
    بامان الله ...
    اخر تعديل كان بواسطة » MEXAŤ ŤIGER في يوم » 05-11-2009 عند الساعة » 07:57
    12b17b2b103c3571fe4d82fd4383070c
    FaceBook-icon 17dcd0b1252447263ae05f90490512ba
    سبحان الله وبحمده ... سبحان الله العظيم
    إعذروني على تقديم إستقالتي ، ولكن الإنشغال دفعني إلى ذلك ..سد لباب التقصير ~ وداعاً مكسات...!

  7. #6
    بسم الله الرحمن الرحيم

    السلام عليكم ورحمة الله وبركاته ..

    كيف حالك كحيل paranoid؟؟

    ان شاء الله بخير وأتم الصحة والعافية asian

    ما شاء الله موضوع رااائع وجميل وابدآعي كما عودتنا classic

    استفدت منه كثييييراً..

    شكراً لك

    في أمآن الله
    YEAH BUDDY - Twitter

  8. #7

  9. #8
    أهلييييييييين كحلون
    أولاً مبرووووووووك لحصولك على وسام العضو البرمجى الذهبى asian
    ما شاء الله كحيل asian تستحق و أكثر gooood
    ما هذا الموضوع الرائع eek
    كيف عرفت مثل هذى الأشياء أكيد أنت هكر biggrinlaugh ( أمزح )
    ما شاء الله تنسيق و ترتيب كما أعتدنا عليك

    حجز حجز حجز حجز حجز
    حجز حجز حجز حجز
    حجز حجز حجز
    حجز حجز
    حجز
    دخول كل سنة مرة, ثانوية عامة و الدنيا هم xD
    BBM Pin:Send Me Message To Get It biggrin
    Twitter
    Facebook

  10. #9

  11. #10
    حجز حجز ..rambo
    attachment
    ألــــــــف شكـــــــــــر أبو فـــــــــارس على التوقيــــــــــع الرائع^_^
    غيــــــاب لفتـــــــــــــرة طــويـــــــــــــلـــــة ×__× اعذروني $_$


    profilepic359847_22

  12. #11
    السلام عليكم ورحمه الله وبركاته

    ما شاء الله

    يثبت ،


    مميز جداً ومعلومات قيمه
    لي عودة للتعليق على جزء منها

    بارك الله فيك بشمهندس
    اخر تعديل كان بواسطة » AL EMPRATOOR في يوم » 05-11-2009 عند الساعة » 20:03
    تصور حجم ما مات فينا حتي تعودنا علي كل ما يجري حولنا !
    .
    .

    tumblr

  13. #12
    السلام عليكم
    اهلن عزيزي كحيل

    مشأ الله موضوع
    رأعـ وشوقني على القرأه بكل فقراته
    ابدعت فيه ايضا اكتشتفت اشيأ لم اكن اعرفها cheeky.!
    الف شكر لكـ
    لكن ملف الباتش لأي برنامج انا دوما للأضيفه لجهازي خوفا عليه dead
    ولكن اتضح لي ان بعضها ليس بضار
    ايضا مكافح الفيروسات فالغير مشهور هو الأفضل
    كل هذهِ افدتني
    لقد اصبحت ادخل قسم البرمجه لقرأت موضيعك biggrin
    الف شكر لك

    في امان الله ~

  14. #13
    ما شاء الله رووووعة asian

    راجع بعد قليل wink
    (( لا إله إلا أنت سبحانك إني كنت من الظالمين ))

    Shakespear ~
    Nothing either good or bad, but thinking makes it so


    attachment

    ما كان ذلك ليكون في أحلامنا و آمالنا بل في الواقع ... راحة الضمير ... و فيما نألفه ~

  15. #14
    و عليكم السلام و رحمة الله و بركاته ^^
    هلا كحيل asian
    ألف مبروك على الوسام asian و الله تستهال هالوسام الأزرق الكشششخه embarrassed
    ما شاء الله عليك و الله ~ :|
    بووووووووم هالموضوع . . biggrin
    الله يعطيك العافية على هذا الإبداع embarrassed
    و الله موضوعك Interesting و مفيد للكثيرين asian
    و يحتوي على الكثير من المعلومات التي لم يكن لدي علم بها paranoid
    موضوعك فوووق الإبداع asian
    جزاك الله خيراً على جهودك المميزة ^^
    لك الشكر و كل الشكر على هذا الموضوع classic
    دمت في رعاية الله ~
    attachment

  16. #15
    ابداع eek

    حجز لحين انتهاء الشرح بالكامل
    98458027f352e897895c41a6bb9b4167
    [CENTER]

    I LEFT MEXAT BYE BYE gooood

  17. #16
    السلام عليكم zlick


    يؤيؤيؤيؤ كحلون 3d

    ليه ما قلت لي على موضوعك cry

    لكنه موضوع رآئـع classic

    تقبل مروري البسيط smile

  18. #17

  19. #18

  20. #19
    مشكوور اخي لتنويرنا بمعلوماتك الرائعه
    وايدك بكل كلمه قلتها ولكن ليس كل ما قلته هو صحيح
    بل معظمه
    1-لان معظم الباتشات هي مساعده لكن السيئه تكتشف بسهوله حتى من قبل الانتي فايروس مهما كان
    2- اتفق معك في مساله التشفير لكن ليس كل شخص يعرف كيف يشفر بل هم فقط ينقلون الباتش المشفر من موقع الى اخر لذلك تجد ان معظم الفايروسات هي مشفره شفره واحده او اثنين
    3-مع كل احترامي لكني لا اتفق اطلاقا معك على فكره ان الغير مشهوره افضل من المشهوره لان اذا كنت تملك كاسبر اصلي وخصوصا اذا كان يحمي النت ايضا فانه يوفر التحديث كل عشر دقائق و كذلك النورتون والمكافي
    وان كاسبر لم يفشل يوما
    4-الروت كيت يمكن استعمالها في اشياء مفيده جدا واكبر امثلتها عمل ملفات غش (trainer) وهي تكون في ملفات dlll
    شكرررررا مجددا على المعلومات المفيده والرائعه
    ee8d88698b63fcd37d7819b8c05bca18

  21. #20
    حجـــــز,,,<~الي يشوفـك يقول الاول..=_=

    [IMG]http://dc01.******.com/i/01165/tsafm3w2mzde.jpg[/IMG]

    يسلم قلبك ŅαřŲŧǾ على التصميم الابدآإع..~
    [IMG]http://dc08.******.com/i/01166/dyc4jrjymb8g.jpg[/IMG]

الصفحة رقم 1 من 5 123 ... الأخيرةالأخيرة

بيانات عن الموضوع

الأعضاء الذين يشاهدون هذا الموضوع

عدد زوار الموضوع الآن 1 . (0 عضو و 1 ضيف)

المفضلات

collapse_40b قوانين المشاركة

  • غير مصرّح لك بنشر موضوع جديد
  • غير مصرّح بالرد على المواضيع
  • غير مصرّح لك بإرفاق ملفات
  • غير مصرّح لك بتعديل مشاركاتك
  •  

مكسات على ايفون  مكسات على اندرويد  Rss  Facebook  Twitter