تور لحظه آخری
امروز : شنبه ، 9 تیر 1403    احادیث و روایات:  امام موسی کاظم (ع):مشورت با عاقلِ خيرخواه، خجستگى، بركت، رشد و توفيقى از سوى خداست. 
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

اتاق فرار

خرید ووچر پرفکت مانی

تریدینگ ویو

کاشت ابرو

لمینت دندان

ونداد کولر

صرافی ارکی چنج

صرافی rkchange

دانلود سریال سووشون

دانلود فیلم

ناب مووی

رسانه حرف تو - مقایسه و اشتراک تجربه خرید

سرور اختصاصی ایران

تور دبی

دزدگیر منزل

تشریفات روناک

اجاره سند در شیراز

قیمت فنس

armanekasbokar

armanetejarat

پیچ و مهره

طراحی کاتالوگ فوری

دانلود کتاب صوتی

تعمیرات مک بوک

Future Innovate Tech

آموزشگاه آرایشگری مردانه شفیع رسالت

پی جو مشاغل برتر شیراز

قیمت فرش

آموزش کیک پزی در تهران

لوله بازکنی تهران

کاشت پای مصنوعی

میز جلو مبلی

سود سوز آور

پراپ رابین سود

هتل 5 ستاره شیراز

آراد برندینگ

رنگ استخری

سایبان ماشین

قالیشویی در تهران

مبل استیل

بهترین وکیل تهران

مبلمان اداری

شرکت حسابداری

نظرسنجی انتخابات 1403

استعداد تحلیلی

کی شاپ

خرید دانه قهوه

دانلود رمان

وکیل کرج

آمپول بیوتین بپانتین

پرس برک

بهترین پکیج کنکور

خرید تیشرت مردانه

خرید نشادر

خرید یخچال خارجی

وکیل تبریز

اجاره سند

 






آمار وبسایت

 تعداد کل بازدیدها : 1802814649




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
archive  refresh

هکرها چندان ديوانه نيستند


واضح آرشیو وب فارسی:ایرنا: هکرها چندان ديوانه نيستند. منافع مالي و اخاذي ، باجگيري فردي و گروهي در صدر انگيزه هاي آنان قرار دارد و پس از آن انگيزه هاي سياسي ، تخريب و ترور شخصيت هاي مهم و بين المللي ديگر دامنه گسترده فعاليت آنان را تشکيل مي دهد. هکر هاي رژيم صهيونيستي ، روسي ، آمريکايي ، چيني و هلندي تنها برخي از فعال ترين اين گروه ها هستند که در اين ميان هکرهاي رژيم صهيونيستي عمدتا بر ترور شخصيت ها و نيز اخاذي و باجگيري تاکيد و تمرکز دارند. سايت وزارت دفاع آمريکا، بسياري از شبکه هاي کامپيوتري بانک ها و حتي مايکروسافت - غول فناوري هاي کامپيوتري جهان - و بسياري از شبکه هاي حساس امنيتي و مالي از آسيب هاي هکرها مصون نيستند و "هکر" معضلي است که بسياري از متخصصان امنيت شبکه با آن درگيرند. ‌ در سال 1960 ميلادي، يعني بيش از 50 سال قبل هنگامي که دانشجويان "انستيتو تکنولوژي ماساچوست " (ام .آي .تي ) به عنوان نخستين بار نام خود را در تاريخ هک ثبت کردند هرگز تصور نمي کردند که اين کار " جذاب " روزي به تهديدي در فضاي سايبري تبديل شود؛ فعاليتي که براي آن در کشورهاي مختلف "دادگاه ويژه جرايم سايبري " تاسيس شود و مجرمين کارکشته و کارآمد با کلمه زندان آشنا شوند و يا به پرداخت هزينه هايي گزاف محکوم شوند. تعريف هکر .............. هک به معناي سود بردن از روشي سریع و هوشمندانه برای حل مشکلی تکنیکی و غلبه بر محدودیت‌هاست و هکر به کسی گفته می‌شود که توانایی چنین کاری را دارد. در نخستين ماه هاي پيدايش هک ، يک هکر فقط برنامه نويس بود که کدهاي کامپيوتري را هک مي کرد و بر روي کد به آزمون و خطا مي پرداخت تا نتايج جديدي را به دست آورد. در سال 1970 ميلادي،‌هکرها فعاليت خود را در سوء استفاده از تلفن هاي ثابت آغاز کردند و با نفوذ در شبکه هاي تلفن منطقه اي و بين المللي به ارتباط رايگان دست يافتند و بحراني به نام "کاپن " را خلق کردند. در سال 1980 يعني 10 سال بعد، گروه هاي هکري شکل گرفت و گروه بحران آفرين که باز نام "کاپن" به خود گرفت در حوزه هک کردن کامپيوتر ها و سيستم هاي الکترونيکي وارد شد. اولين گروه هاي هکري با نام هاي لژيون رستاخيز (Legion of Doom) و باشگاه آشوب کامپيوتري در آلمان شکل گرفت و بعدها تبديل به يک سازمان هکري تاثير گذار در اروپا شد. در سال 1983، اولين فيلم هکرها در آمريکا براي کودکان منتشر شد و سال بعد مجلس سناي اين کشور قانون مقابله با دستبرد و تقلب کامپیوتري را تصویب کرد، براساس این قانون نفوذ غیرقانوني به سیستم هاي کامپیوتري یک جرم شناخته شد. هکرها افرادي رويايي بودند که مي توانستند با يافتن راه هاي جديدي با استفاده از کامپيوترها برنامه هايي را ايجاد کنند که هيچ شخص ديگري قادر به درک آن ها نبود. آنها پيشگام صنعت کامپيوتر بودند و هر چيزي از نرم افزارهاي کاربردي کوچک گرفته تا سيستم هاي عامل را خلق کردند. در اين زمينه افرادي نظير "بيل گيتس"، رييس شرکت مايکروسافت، "استيو جابز" و "استيو وزنايک" ، پايه گذاران شرکت "اپل مکينتاش" در گروه هکرها قرار دارند، آنها بالقوه با عجين شدن کامپيوترها شيوه هايي را براي دستيابي به اين پتانسيل ايجاد کردند. در سال 1972 ميلادي، "استیو وزنیاک" و "استیو جابز"، شاگردان یک دبیرستان و موسسان آینده کامپیوتر اپل، به یک تجارت خانگي در زمینه تولید و فروش "جعبه هاي آبي" اقدام کردند. ويژگي مشابه در ميان تمام هکرها، حس کنجکاوي قدرتمندشان بود که برخي مواقع به حد افراط مي رسيد ؛ چرا که اين دسته از هکرها نه تنها به خاطر تواناييشان براي ايجاد برنامه هاي جديد بلکه به خاطر کشف نحوه کار ساير برنامه ها و سيستم ها نيز به خود مباهات مي کردند. در مدت کوتاهي، عبارت هکر مفهوم تازه اي يافت: فردي که از کامپيوترها براي کاوش در شبکه اي استفاده مي کند که عضو آن شبکه نيست . معمولا هکرها هيچ هدف بدخواهانه اي ندارند و تنها مي خواهند با نحوه کار شبکه هاي کامپيوتري آشنا شوند و به هر مانعي در مسير رسيدن به اين آگاهي به عنوان يک چالش نگاه مي کنند. برخلاف تصور بسياري که هکرها را بدانديش مي پندارند، بيشتر هکرها کنجکاو هستند و مي خواهند با تمام پيچ و خم هاي دنياي کامپيوتر آشنا شوند. برخي از هکرها از دانش خود براي ايجاد معيارهاي امنيتي بهتر استفاده مي کنند و اين درحالي است که گروه ديگري از آن ها نيز مهارت هاي خود را براي مقاصد غيراخلاقي به کار مي گيرند. امروزه هکرها ديگر تنها کنجکاو نيستند بلکه آنها فهميده اند که مي توانند از توانايي خود استفاده صحيح و يا نادرست کنند. براي مثال در سال 2000 ميلادي ويروسي به نام "دوستت دارم" با قابليت کپي کردن خود، در تمام رايانه هاي جهان منتشر شد و عنوان بزرگترين حمله ويروسي در جهان را به خود اختصاص داد. همچنين در سال 2001 يک هکرهلندي به منظور تنبیه بسیاري که به دیدن عکس هاي غیراخلاقي یک قهرمان تنیس بسیار مشتاق بودند، ویروسي را به همین نام پخش کرد. روزنامه انگليسي ديلي تلگراف چندي پيش نوشت: براساس يک بررسي انجام شده در سال هاي اخير انگيزه هکرها به سوء استفاده هاي مالي کشيده شده است و اين امر نگراني مسوولان امنيتي اين کشور را برانگيخته است. "سلمان افشار " کارشناس فني دبيرخانه شوراي عالي اطلاع رساني دسته بندي هکر ها گفت : دسته بزرگي از هکرها با استفاده از ابزارهاي "اسکريپت کيد" يا ابزارهاي از پيش ساخته شده به تهديد مي پردازند. وي افزود: از سوي ديگر هکرهاي ديگري وجود دارند که از دانش زيادي برخوردارند و طي قراردادهايي نقاط ضعف يا مشکلات يک شبکه و وب سايت را تشخيص مي دهند. افشار گفت: دسته ديگر هکرهايي هستند که با نشان دادن آسيب پذيري وب سايت ها و حمله به آن ها تنها انگيزه خودنمايي و مطرح کردن خود يا گروه خود را دارند. وي افزود: گروه خرابکاران از ديگر گروه هاي هکرها محسوب مي شود که تعداد آن ها در جهان اصولا بسيار کم است. افشار اظهار داشت: چنين افرادي داراي دانش و ديد وسيعي در رشته هاي سيستم عامل، برنامه نويسي، شبکه، امنيت و تحليل اجتماعي هستند و به اين دليل اصولا تعداد آنها اندک است چرا که دستيابي به چنين دانش هايي بسيار زمان بر خواهد بود. وي گفت: اگرچه بسياري از هکرها در گروه سني 18 تا22 سال قرار دارند ، ولي هکرهاي مذکور 27 تا 40 ساله هستند. هکرهاي کلاه سفيد، کلاه سياه، کلاه خاکستري و کلاه صورتي ................................................................................. گروه هکرهای کلاه سفيد ( White Hat Hacker Group ) شامل متخصصان و استادانی هستند که با نفوذ در میان سیستم های امینتی شبکه های رایانه ای ، ضعف امنیتی سیستم های امنیتی را نشان می دهند. این گروه از هکرها به دلیل خلاقیت زیاد و قدرت برنامه ریزی بسیار بالا می توانند هر بار با روش جدیدی از سد های امنيتي شبکه ها عبور کنند. هکرهای کلاه سفید خود دارای اصولی هستند، برخی از قوانین این هکرها این چنین است: هکرهای کلاه سفید نباید به هیچ سیستمی آسیب وارد کنند، نباید به سیستم های دولتی و امنیتی که در حال انجام وظایف ملی خود هستند ، نفوذ کنند. فاش نکردن اطلاعات سایت هایی که در آن ها نفوذ کرده اند، دستبرد نزدن به اطلاعات محرمانه یک سیستم، نگذاشتن اثر از نفوذ پس از هک یک وب سایت، عدم مبادله اطلاعات جزيیات هک یک وب سایت از جمله قوانینی است که هکرهای کلاه سفید به طور خودجوش و بدون هیچ اجباری به آن پایبند هستند . هکرهای کلاه سفید، یک وب سایت را دوبار هک نمی کنند چرا که معتقدند موجب از بین رفتن خلاقیت آن ها می شود. هکر های کلاه سیاه خرابکارانی هستند که همیشه هویت پنهان دارند. گروه نفوذگران کلاه سياه ( Black Hat Hacker Group ) به طور کاملا پنهانی به عمليات خرابکارانه اقدام می کنند. چنین هکرهایی به طورمعمول ویروس نویس هستند و با ارسال ویروس هایی که خود آن را می نویسند به سیستم قربانی نفوذ می کنند. هکر ها سعی می کنند پنهان بمانند اما برخی از آن ها از فاش شدن هویت خود لذت می برند و به همین دلیل دارای اسم هايی مستعارهستند . اين دسته از هکرها بيشتر به هک کردن کارت هاي اعتباري، شکستن قفل برنامه‌هاي نرم‌افزاري مهم و فروش آنها، نفوذ به مراکز داده‌هاي مهم، نفوذ به سيستم هاي مالي و بانکي و هک کردن سايت هاي اينترنتي معروف و مهم اقدام مي‌کنند. هکرهاي کلاه خاکستري آن دسته از هکرها هستند که هدف آنها دزدی اطلاعات دیگر رایانه ها و انتشار آن هاست و صدمه ای به کامپیوترهای مقصد وارد نمی کنند. تفاوت این نوع هکرها با هکرهای کلاه سیاه در این است که هکرهای کلاه خاکستری تنها با هدف سرقت اطلاعات با ارزش به شبکه ها نفوذ می کنند. سطح علمی این هکرها نسبت به هکرهای کلاه سفید به مراتب کمتر است و از سوی این گروه از هکر ها از گروه هکرهای کلاه سیاه به مراتب کم خطرتر هستند چراکه تنها اطلاعات را برای خود سرقت می کنند . اطلاعات را انتشار عمومی نمی دهند و وب سایت ها را به دردسر نمی اندازند. نفوذگران کلاه صورتی گروهي از کاربران هستند که به طور معمول با استفاده از نرم افزارها -و نه از طریق علم برنامه نویسی - به سایت های دیگران حمله می کنند و در وب سایت ها اخلال ایجاد می کنند. هکرهای کلاه صورتی نفوذگران کاملا غیر حرفه ای هستند و معمولا بدون هدف مشخص در شبکه ایجاد اختلال می کنند. به اعتقاد کارشناسان رفتاری، این نفوذگران بیشتر جوانان جسور و دارای مشکل روانی هستند که با این روش قصد اعلام وجود خود را دارند. انگيزه هاي هکرها ........................... "علي افشار " کارشناس فناوري اطلاعات در مورد انگيزه هاي هکرها از حملات اينترنتي گفت: انگيزه هاي هکرها ممکن است مالي، شخصي و سياسي باشد که در زير گروه آنها مي توان به سوءاستفاده هاي مالي، خرابکاري مالي، سوء استفاده اخلاقي و دستيابي به قدرت و منابع مالي اشاره کرد. کارشناس فني شوراي عالي اطلاع رساني در خصوص حمله فيشينگ( سرقت آنلاين ) افزود : يکي از ساده ترين روش هاي حمله به اشخاص و وب سايت ها فيشينگ محسوب مي شود که در آن هکر محيطي را براي کاربر فراهم مي کند تا او حس کند که در محيط واقعي مورد نظر قرار دارد و بيشتر در شبکه هايي با ساختار مالي (مثل بانک ) رخ مي دهد. وي خاطرنشان کرد : براي مثال کاربر براي انجام براي يک کار بانکي وارد سايت بانک مورد نظر مي شود، اگر مهاجم سايت بانک را به خوبي شبيه سازي کند ،در لحظه وارد کردن اطلاعات شخصي کاربر در وب سايت بانک، هکرها نيز از اين اطلاعات باخبر مي شوند که مي تواند حتي در همان لحظه از حساب کاربري افراد سوءاستفاده کند. افشار گفت : طرح ريزي چنين حملاتي به هوش کاربران، تحليل گروه هدف نسبت به محيط وب و اشتباه هاي رايج کاربران بستگي دارد. اين کارشناس فناوري اطلاعات افزود : به طور کلي تعداد هکرها در کشور به دليل پهناي باند کم در مقايسه با آمارهاي جهاني زياد نيست چراکه هکرها بيش از هرچيز به پهناي باند بالا و سرعت زياد نيازدارند. نشانه هاي هک شدن ............................. به طور کلی برای هکرها بسیار دشوار است که حملات خود را کاملا پنهان نگه دارند، آنان تنها می توانند تا حدی در مبهم نگه داشتن ردپای خود موفق باشند. تجزیه و تحلیل پس از یک حمله به سازمان این توانایی را به سازمان می دهد که بفهمد چطور، از کجا و چرا مورد حمله قرار گرفته است . برخي از کارشناسان در خصوص نشانه هاي هک شدن معتقدند: خاموش شدن يک باره صفحه نمايش (monitor) يا وارونه شدن تصوير هنگام کار با کامپيوتر و اینترنت، خاموش و روشن شدن يک باره رايانه (shot down and restart) و يا باز و بسته شدن يک باره سي.دي.رام (CD-Rom ) از جمله برخي از نشانه هاي هک شدن کامپيوتر است. جنگ با هکرها .................... امروزه تمایل بسیار زیادی در ميان مردم براي فراگیری نکات بیشتر درباره تهدیدات امنیتی و تاثیرات احتمالي آن روی شبکه و محیط پردازشی ايجاد شده است. از سوي ديگر سطح آگاهی سازمان ها به سرعت در حال ارتقا است چراکه حملات محيط سايبري هر روز خطرناکتر می شود و هزینه خسارات به جای مانده از آن افزایش مي يابد. به گفته کارشناسان گام اول در جلوگیری از به خطرافتادن کامپیوترها و شبکه، شناسایی آسیب پذیری هاست چراکه تهدیدات همیشه وجود دارد و شخص هرچه بیشتر در معرض تعامل باشد با آسیب پذیری بیشتری و به طور موازي با خطرات بيشتري مواجه است. اين در حالي است که مراکز، نهاد ها و سازمان ها به شکل فزاینده ای برای عملیات روزمره خود به اینترنت وابستگی دارند و بنابراين تهدیدات موضوعی صرفا خارج از سازمان ما نیستند. از سوي ديگر افراد درون سازمان می توانند دانسته، آگاهانه و یا ناآگاهانه تهدیدی برای امنیت فضای سایبری محسوب شوند ؛ بنابراين بهترین راه دفاع بالا بردن سطح آگاهی از رخنه های احتمالی از افراد داخلی سازمان است. "سید امیرحسین حسینی" کارشناس فناوري اطلاعات و امنيت شبکه، آسیب پذیری ها در فضای سایبر را به سه بخش مشکلات ناشی از طراحی نادرست، مشکلات انسانی ومشکلات پیاده سازی دسته بندی مي کند. وي گفت : آسیب پذیری ناشی از طراحی نادرست، تمام تجهیزات شبکه و بخش های سخت افزار و نرم افزار را در بر می گیرد که در اين زمينه می توان به مشکلات ناشی از طراحی نادرست سیستم عامل ها، نرم افزارهای کاربردی و نقص در پروتکل ها اشاره کرد. اين کارشناس افزود : سیستم های عامل نیز از دیگر راه های غارت اطلاعات شبکه محسوب می شود که زيرا طراحان اين سيستم ها به دلیل عجله زیاد برای ارایه به موقع یا زودهنگام به بازار نکات ايمني را رعايت نمي کنند و تنها پس از مدت زمان کمی پس از انتشار، نقطه ضعف های اين سيستم ها آشکار می شود . وي خاطرنشان کرد : حفره های امنیتی موجود در سیستم عامل ، به هکرها این امکان را می دهد که به راحتی به سیستم نفوذ کنند، نرم افزارهای جاسوسی خود را نصب کنند و از راه دور به کنترل سیستم بپردازند. حسینی دسته دوم علت های آسیب پذیری را " نقص در پروتکل های شبکه" دانست و افزود : یک پروتکل مجموعه اي از قواعدي است که ابزارها در هنگام برقراری ارتباط با یکدیگر ملزم به پیروی از آنها هستند. وی يادآور شد : از زمانی که پروتکل های شبکه برای اولین بار توسعه یافت ، امنیت به عنوان مساله ای پراهميت مطرح نبود و یا نیازی به ایجاد امنیت در شبکه ها احساس نمی شد. این کارشناس فناوری اطلاعات و امنیت گفت : امروزه تبادل اطلاعات میان ایستگاه خانگی کاربر(کامیپیوترهای خانگی) با سرور تامین کننده خدمات اینترنت (ASP ها) نیز معمولا به روش متن رمز نشده (nonencryption) انجام می شود و به هر شخص دیگری که در حال استراق سمع(sniff) ارتباط باشد، اين امکان را می دهد تا موضوع پیام ها را به وضوح مشاهده کند. حسینی یادآور شد: دسته سوم آسیب پذیری ها، آسیب پذیری انسانی است که به دو گروه خطاهای سرپرستی و کاربری تقسیم می شود؛ برای مثال می توان به "ایجاد حساب های کاربری ناامن" اشاره کرد. کاربران مراقب کلمه عبور خود باشند .................................................. اين کارشناس گفت : باوجود آن که برخی از سازمان های با سیستم پشتیبانی شبکه و امنیت قوی ، کاربران را ملزم می کنند که در هنگام اولین دسترسی به یک سیستم ، یک کلمه عبور جدید بسازند، بسیاری از سازمان ها از این امر غافل مانده اند. حسینی ادامه داد : کلمه عبور پیش فرض معمولا کلمات ساده مثل نام شرکت، نام سرپرست، شماره تلفن، شماره شناسنامه و دیگر موارد است که حدس زدن آن برای هکر بسیار ساده به نظر مي رسد. وی خاطرنشان کرد : همچنین نرم افزارهای بسیار ساده ای وجود دارند که به پیداکردن کلمه عبور کمک می کند از آن جمله می توان به برنامه "ديکشنري اتک" (dictionary attack) اشاره کرد که اين برنامه ساده قادر است رمز عبور کاربر يا سرپرست شبکه را در صورتي که در مجموعه کلمات خود وجود داشته باشد، به وسيله بانک اطلاعاتی درونی خود بيابد. حسيني تاکيد کرد: آگاه کردن یک کاربر از مشکلات ناشي از اعلان رمز عبور به تنهایی کافی نیست بلکه این فرآیند به الزام و حتي اجبار نیازمند است تا وي خود را ملزم به تغییر کلمه عبور بداند. اين کارشناس فناوري اطلاعات و امنيت افزود : هکر ها به خوبی می دانند که بسیاری از ابزارهاي شبکه از ديواره آتش (fierwall) گرفته تا روترها (router) به طور پیش فرض دارای کلمه عبور از پیش تعیین شده اند، (مانند ادمین به عنوان نام کاربر و ادمین به عنوان رمز عبور) و از سوي ديگر نصب ابزار جدید در شبکه با تنظیمات نسبتا زیادی همراه است و ممکن است سرپرست شبکه اولویتی برای تغییر کلمه عبور قائل نشود؛ بنابراین اين کار می تواند موجب بالا رفتن خطر امکان اسکن نام رمز توسط هکرها از راه دور باشد. اين کارشناس فناوري اطلاعات در زمينه وظايف مدير شبکه و امنيت در يک محيط اداري خاطرنشان کرد : براي ايجاد يک فضاي امن سايبري، ارتباط مديرشبکه با کارمندان ضروري است و از سوي ديگرمدير شبکه بايد مسايل در ظاهر بي اهميت اما در عين حال بسيار مهم براي رخنه هاي امنيتي را کارمندان توصيه کند؛ برای مثال یک کارمند باید متوجه باشد که تحت هیچ شرایطی مجاز نیست ارتباط دستگاه فکس را قطع کند و از آن برای ارتباط اینترنت جهت لپ تاپ خود استفاده کند و يا اين که صحت کلمه عبور و انقضای آن برای امنیت سازمان حیاتی است و باید کاربران درک کنند که چه انتظاری از آن ها می رود. حسيني يادآور شد : از سوي ديگر وظيفه کاربران و کارمندان اين است که از خط و مشی تعریف شده در سازمان تبعیت کنند. در نظر بگیرید یک کارمند یک هاب یا یک سوئیچ بی سیم ارزان قیمت می خرد تا در مواقع نیاز و در حوالی محیط سازمان همچنان ارتباط خود را با شبکه سازمان خود از دست ندهد، اما هاب های بی سیم ارزان قیمت معمولا فعال نیستند و تنها باعث ایجاد یک موقعیت آسیب پذیر برای فضای امن سايبري يک شرکت مي شوند. علمي**9190**1544




این صفحه را در گوگل محبوب کنید

[ارسال شده از: ایرنا]
[مشاهده در: www.irna.ir]
[تعداد بازديد از اين مطلب: 606]

bt

اضافه شدن مطلب/حذف مطلب







-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن