تور لحظه آخری
امروز : چهارشنبه ، 7 آذر 1403    احادیث و روایات:  پیامبر اکرم (ص):اگر خداوند بوسیله تو یک نفر را هدایت کند برای تو بهتر است از دنیا و هر آنچه د...
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

صرافی ارکی چنج

صرافی rkchange

سایبان ماشین

دزدگیر منزل

تشریفات روناک

اجاره سند در شیراز

قیمت فنس

armanekasbokar

armanetejarat

صندوق تضمین

Future Innovate Tech

پی جو مشاغل برتر شیراز

لوله بازکنی تهران

آراد برندینگ

خرید یخچال خارجی

موسسه خیریه

واردات از چین

حمية السكري النوع الثاني

ناب مووی

دانلود فیلم

بانک کتاب

دریافت دیه موتورسیکلت از بیمه

طراحی سایت تهران سایت

irspeedy

درج اگهی ویژه

تعمیرات مک بوک

دانلود فیلم هندی

قیمت فرش

درب فریم لس

زانوبند زاپیامکس

روغن بهران بردبار ۳۲۰

قیمت سرور اچ پی

خرید بلیط هواپیما

بلیط اتوبوس پایانه

قیمت سرور dl380 g10

تعمیرات پکیج کرج

لیست قیمت گوشی شیائومی

خرید فالوور

بهترین وکیل کرج

بهترین وکیل تهران

خرید اکانت تریدینگ ویو

خرید از چین

خرید از چین

تجهیزات کافی شاپ

ویزای چک

محصولات فوراور

خرید سرور اچ پی ماهان شبکه

دوربین سیمکارتی چرخشی

همکاری آی نو و گزینه دو

کاشت ابرو طبیعی و‌ سریع

الک آزمایشگاهی

الک آزمایشگاهی

خرید سرور مجازی

قیمت بالابر هیدرولیکی

قیمت بالابر هیدرولیکی

قیمت بالابر هیدرولیکی

لوله و اتصالات آذین

قرص گلوریا

نمایندگی دوو در کرج

خرید نهال سیب

وکیل ایرانی در استانبول

وکیل ایرانی در استانبول

وکیل ایرانی در استانبول

رفع تاری و تشخیص پلاک

پرگابالین

 






آمار وبسایت

 تعداد کل بازدیدها : 1834707549




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
archive  refresh

هجوم بدافزارها به دنياي تلفن همراه‌ (2)


واضح آرشیو وب فارسی:راسخون:
هجوم بدافزارها به دنياي تلفن همراه‌ (2)
هجوم بدافزارها به دنياي تلفن همراه‌ (2) مترجم: محمد ناصح اغلب بدافزارها كامپيوترهاي دسكتاپ تنها قادرند به سيستم‌عامل‌هاي ويندوز شركت مايكروسافت آسيب برسانند. به دليلي مشابه، تقريباً تمام اسب‌هاي تروا و كرم‌هاي موبايل سيستم‌عامل سيمبيان را (كه هفتاد درصد تلفن‌هاي هوشمند شامل تلفن‌هاي شركت نوكيا، سامسونگ، سوني‌اريكسون و موتورولا‌ از آن بهره‌ مي‌گيرند) هدف خود قرار مي‌دهند. در مقابل، تعداد اندكي از بدافزارها، دستگاه‌هاي Pocket PC يا Windows Mobile محصول شركت مايكروسافت، Treo محصول شركت پالم يا Black Berry محصول شركت research in Motion را آلوده مي‌كنند. گسترش استفاده از سيستم‌عامل سيمبيان در اروپا و جنوب آسيا نسبت به ايالا‌ت‌متحده شمالي، ژاپن و كره جنوبي تا حدي متداول‌بودن بدافزارها را در اين مناطق توجيه مي‌كند.انواع بدافزارهاجاسوس‌افزار: صفحات وب ساختگي،نام الکترونيکي يا پيام‌هاي متني جعلي که دريافت‌کننده را با استفاده از روش‌هاينامتعارف براي ارايه کلمه عبور، اطلاعات مالي يا ساير اطلاعات خصوصي تحريک مي‌کنند.نرم‌افزار جاسوسي: نرم‌افزاري که اطلاعات خصوصي کاربران را جمع‌آوريمي‌کند و آن‌ها را در اختيار مهاجم قرار مي‌دهد.اسب تروا: برنامه‌اي که به ظاهرمفيد است، اما در واقع حاوي کد مضر است.ويروس: قطعه کدي که در واقع براي حملهبه کامپيوترها نوشته شده است و به گونه‌اي وارد ساير برنامه‌ها مي‌شود و در زماناجراي برنامه‌ها روي سيستم ميزبان، چايگزين آن‌ها مي‌گردد. در حال حاضر واژه ويروسبراي اشاره به تمام بدافزارها، شامل اسب‌هاي تروا و کرم‌ها به کار مي‌رود.کرم: قطعه کدي با قابليت جايگزيني که به طور خودکار در يک شبکه منتشر مي‌شود.

اپراتورهاي تلفن همراه در امريكاي شمالي، بازار خود را تقريباً به‌ نسبت مساوي بين پلتفرم‌هاي موبايل موجود تقسيم كرده‌اند. در بازارهاي ژاپن و كره، تلفن‌هاي مبتني بر لينوكس بسيار متداولند و كريرها تلفن همراه در اين كشورها، نصب برنامه‌هاي متفرقه روي دستگاه تلفن را منع كرده‌اند.كريرها به ‌جاي اين‌كه منتظر شيوع ويروس‌هاي جديد در بين دستگاه‌هاي موبايل باشند، مي‌توانند به آموزش كاربران بپردازند و نحوه شناسايي و جلوگيري از ورود ويروس‌هاي موبايل را به مصرف‌كنندگان بياموزند. توليدكنندگان گوشي‌هاي تلفن نيز بايد ‌مانند توليدكنندگان كامپيوترهاي شخصي، يك برنامه ضدويروس را به‌ طور پيش‌فرض روي دستگاه‌هاي خود نصب كنند. همچنين سرويس‌دهندگان تلفن همراه به‌جاي استفاده از يك نوع گوشي مي‌توانند انواع مختلفي از تلفن‌هاي هوشمند را در اختيار كاربران خود قرار دهند تا مشكلي كه در مورد كامپيوترهاي شخصي به وجود آمد، دامنگير كاربران دستگاه‌هاي موبايل نشود.جرايم نرم‌افزاري‌با گذشت زمان، بدافزارها نيز تغيير مي‌يابند و به انواع جديدتري تبديل مي‌شوند كه نرم‌افزارهاي مفيد را به روش‌هاي مختلفي مورد حمله قرار مي‌دهند. در مورد كامپيوترهاي شخصي، ويروس‌هاي اخير به ‌صورت تركيبي از اسب‌هاي تروا، كرم‌ها، نرم‌افزارهاي جاسوسي و حملات فيشينگ درآمده‌اند. از سال 2003 نويسندگان اغلب ويروس‌هاي كامپيوتري اين حملات را با هدف انتفاع و كسب سود شخصي طراحي مي‌كنند.امروزه گروه‌هاي خلافكار به ‌صورت سازمان‌يافته در سراسر جهان به انواع جرايم كامپيوتري اقدام مي‌نمايند. سارقان با استفاده از انواع نرم‌افزاهاي جاسوسي اقدام به سرقت اطلاعات مالي، اسرار تجاري يا منابع كامپيوتر كاربران مي‌كنند. هرزنامه‌‌نويسان با ارسال نامه‌هاي جعلي و انجام حملات فيشينگ نرم‌افزارهايي را به منظور هك كردن، به سيستم كاربران ارسال و نصب مي‌كنند. همچنين افراد باج‌گير با تهديد به خرابكاري يا مسدودكردن سرويس وب يا اي‌ميل در شركت‌هاي تجاري بزرگ، اقدام به اخاذي مي‌كنند. در برخي از كشورها به دليل كمبود متخصصان فني، منابع مورد نياز يا قوانين مناسب، رديابي و مجازات مجرمان كامپيوتري امكان‌پذير نيست.همزمان با گسترش ويروس‌هاي كامپيوتري مورد استفاده در جرايم سودجويانه، ميزان بدافزارها موبايل نيز افزايش مي‌يابد. هر تماس تلفني و هر پيغام متني كه توسط كاربران ارسال مي‌شود، نوعي تراكنش مالي را در پي دارد. اين امر موقعيت‌هاي مناسبي را براي نويسندگان ويروس‌ها و هكرها فراهم مي‌كند تا بتوانند از طريق انتشار ويروس‌ها كسب درآمد كنند. گوشي‌هاي موبايل برخلاف كامپيوترها به سيستم پرداخت توكار مجهز نيستند و بنابراين مي‌توان پيش‌بيني كرد كه خلافكاران به ‌زودي اين ويژگي را به ‌نفع خود مورد استفاده قرار مي‌دهند.يك اسب تروا موسوم به RedBrowser تا زمان خاموش‌شدن گوشي آلوده، دنباله‌اي از پيام‌هاي متني را با استفاده از تلفن ميزبان براي شماره تلفني در روسيه ارسال مي‌كند. اضافه بهاي هر پيام متني، تقريباً پنج دلار است كه از حساب مالك تلفن پرداخت مي‌شود؛ در نتيجه خسارات مالي هنگفتي به قربانيان اين ويروس وارد مي‌شود. برخي از متصديان تلفن همراه، مشتريان خود را مسئول پرداخت اضافه بهاي اين نوع تراكنش‌ها مي‌دانند و در چنين شرايطي، مالك شماره تلفن مقصد اين هزينه اضافي را دريافت خواهد كرد. خوشبختانه ويروس RedBrowser تاكنون تنها در كشور روسيه منتشر شده است.در اين اثنا، سرويس‌‌دهندگان امريكاي شمالي، «كيف پول موبايل» را به ‌كاربران خود معرفي كرده‌اند. كاربران تلفن‌همراه با ارسال پيام‌هاي متني در قالب خاص مي‌توانند مبالغي را از حساب خود به حساب ساير كاربران واريز كنند. شركت پرداخت الكترونيكي PayPal سرويس مشابهي را پيشنهاد مي‌كند كه امكان خريد كالاهاي مورد نظر و پرداخت هزينه آن‌ها را براي كاربران تلفن همراه فراهم مي‌كند. چنين سرويس‌هايي موجب تحريك نويسندگان بدافزارها مي‌شوند.با در نظر گرفتن انواع بدافزارها و افزايش قابليت‌هاي گوشي‌هاي موبايل، بايد در سال‌هاي بعدي با سرعت بيشتري حركت كنيم. حال كه بدافزارها موبايل در ابتداي راهند و سرويس‌هاي موبايل در مراحل طراحي انعطاف پذيري مناسبي دارند، با انجام اقدامات مناسب مي‌توان از رشد و توسعه اين نرم‌افزارها جلوگيري كرد؛ اما اين فرصت هميشگي نيست.افزايش خطرات‌با بررسي روش‌هايي كه هكرها مي‌توانند تلفن‌هاي هوشمند را مورد حمله قرار دهند، علت تعجيل براي مقابله با آن‌ها مشخص مي‌شود. در زمينه كامپيوترهاي شخصي، بسياري از مجرمان با استفاده از پست‌الكترونيك يا كامپيوترهاي آلوده به ‌ويروس، هرزنامه‌هاي خود را براي كاربران اينترنت ارسال مي‌كنند. در دستگاه‌هاي موبايل، تاكنون هيچ ‌يك از بدافزارها از قابليت ارسال نامه‌هاي الكترونيكي استفاده نكرده است. انتشار بدافزارها توسط سرويس ايميل يا تبديل دستگاه‌هاي موبايل به ادواتي جهت ارسال هرزنامه‌ها تنها مستلزم گذشت زمان است.جاسوس‌افزارهاي نيز يكي ديگر از معضلات روبه رشد صنعت كامپيوترهاي شخصي و يك تهديد بالقوه براي حريم خصوصي كاربران تلفن‌هاي هوشمند محسوب مي‌شود. تا كنون تعداد اندكي از اين نرم‌افزارها شناسايي شده‌اند. يكي از اين نرم‌افزارهاي جاسوسي كه به FlexiSpy معروف است، به ‌طور متناوب فهرستي از تماس‌هاي تلفني و پيام‌هاي مالتي‌مدياي دريافت و ارسال شده توسط كاربر را براي افراد متفرقه ارسال مي‌كند. فردي كه قصد نصب و دريافت جاسوس‌افزار را دارد، بايد به تلفن مورد نظر دسترسي فيزيكي داشته باشد.

برخي از ويروس‌هاي موبايلنام ويروسنوع و شيوه حملهتأثيراتCarib(شناسايي در سال2004)کرم: برقراري اتصال توسط فناوريبلوتوث و کپي شدن در دستگاه ميزباناسکن مداوم بلوتوث و تمام کردنباتري تلفنCommWarrior(کشف شده در سال2005)کرم: تکثير با استفاده از فناوريبلوتوث، ارسال در قالب فايل‌هايMMS به شماره‌هاي موجود در فهرست و پاسخگويي خودکاربه پيام‌هاي متني(SMS) و مالتي‌مديا(MMS)، کپي شدن درون حافظه کارت حافظه و واردشدن به ساير برنامه‌ها و نصب فايل‌ها درون تلفنتأمين هزينه پيغام‌هايMMS ارسال شده توسط ويروس توسط کاربر، برخي از انواع اين ويروس تلفن را به طور خودکار غيرفعالمي‌کنند.Doomboot(کشف شده در ماهجولاي سال 2005)اسب تروا: جعل نام نگارش دومبازيDoom، وسوسه کردن کاربران براي دريافت و نصبممانعت از خاموش کردن گوشي و نصبويروس‌هايCaribe وCommWarriorروي گوشيRedBrowser(کشف شده در سال2006)اسب تروا: نمايش يک توصيف جعليروي يک سايت وب و پيشنهاد دريافت و نصب يک برنامه پرطرفدارJavaارسال پنهاني پيام‌هاي متني بهشماره‌اي با اضافه بهاي پنج دلار در کشورFlexiSpy(کشف شده در سال2006)نرم‌افزار جاسوسي: دريافت محتوااز اينترنت، معمولاً توسط شخصي غير از کاربر اصلي تلفن نصب مي‌شود.ارسال فهرستي از تماس‌ها و کپيکردن محتواي پيام‌هاي متني وMMS درون يک سرور تجاري اينترنت به منظور بررسي توسط افراد متفرقهدر مدت زمان كوتاهي، هكرها اين نوع جاسوس‌افزار را با ويروس‌هايي كه قابليت انتقال خودكار بين دستگاه‌هاي موبايل را دارند، تركيب مي‌كنند. در گوشي‌هاي جديدي كه قابليت ضبط صدا را دارند، توليدكنندگان بايد دقت بيشتري به‌ خرج دهند تا امكان استفاده از اين ويژگي براي ضبط و ارسال مكالمات توسط بدافزارها كاهش يابد.نكته جالب اين است كه هيچ ‌يك از سيصد نوع ويروس موبايل از نواقص مربوط به طراحي امنيتي و برنامه‌نويسي گوشي‌ها براي انتشار استفاده نمي‌كند. در حالي كه سال‌هاست استفاده از اين نواقص براي ويروس‌هاي كامپيوتري به يك شيوه متداول تبديل شده است.تاكنون اغلب نويسندگان ويروس‌هاي موبايل براي انتشار اين ويروس‌ها از روش‌هاي «مهندسي اجتماعي» بهره گرفته‌اند. برخي از اين ويروس‌ها در قالب نرم‌افزارهاي مفيد و بازي‌ها منتشر مي‌شوند، اما برخي ديگر، به‌ويژه ويروس‌هايي مانند Caribe و CommWarrior براي انتشار به فناوري بلوتوث وابسته‌اند. بسياري از كاربران حتي با وجود اخطارهاي دستگاه براي اجتناب از دريافت فايل‌هاي بلوتوث اقدام به دريافت اين فايل‌ها مي‌كنند.برخي از كاربران در پاسخ اين سؤال كه «چرا دكمه Yes را فشار داديد و فايل را دريافت كرديد؟» به محققان امنيتي گفتند: «در ابتدا گزينه No را انتخاب كرديم، اما درخواست مبني بر دريافت فايل از طريق بلوتوث بلافاصله تكرار شد. يك كرم موبايل گزينه No را به‌ عنوان پاسخ قبول نمي‌كند و هيچ زماني را براي فشردن دكمه Menu و غيرفعال كردن ويژگي بلوتوث در اختيار كاربر نمي‌گذارد.» متأسفانه حتي جديد‌ترين انواع تلفن‌هاي هوشمند نيز در مقابل اين‌گونه حملات بلوتوث كه تا زمان قبول انتقال فايل، امكان استفاده از امكانات تلفن را از كاربر سلب مي‌كند، آسيب‌پذيرند.يك گام به جلوتنها راه مقابله با ويروس‌هاي موبايل پيش از وارد شدن آسيب‌هاي جدي به سودمندي و ارزش تلفن‌هاي هوشمند، يك اقدام سريع و همه‌جانبه است. نرم‌افزارهاي ضدويروس كه توسط شركت‌هاي مختلفي به بازار ارايه شده‌اند، مي‌توانند تلفن‌هاي هوشمند را ايمن سازند و از آلودگي آن‌ها به ‌ويروس جلوگيري كنند. با وجود اين، تعداد اندكي از كاربران، اين نرم‌افزارها را به‌ كار مي‌گيرند.ساختار يک حملهحتي يک کاربر هوشمند نيز ممکن است قرباني حملات کرم‌هاي موبايل مانندCommWarriorباشد. پس از کشف اين کرم درماه مارس 2005 برخي از افراد با پانزده گونه متفاوت از اين کرم مواجه شده‌اند. کرمCommWarriorبراي مجاب کردن قربانيان براي نصب ويروس روي دستگاه موبايلشان، از رابطکاربر بلوتوث استفاده مي‌کند. اين کرم پس از فعال شدن مي‌تواند با استفاده ازبلوتوث، پيام‌هاي MMS و کارت‌هاي حافظه منتشر شود.پس از اين که کاربر X سواراتوبوس شود، تلفن هوشمند وي صداي بوق کوتاهي را پخش مي‌کند. يکي ديگر از مسافراناتوبوس حامل ويروسCommWarriorاست و اين ويروس قصد دارد با استفاده از فناوريبلوتوث خود را روي تلفن کاربر X کپي کند.تلفن کاربر X پيامي را براي کسب اجازهجهت برقرار اتصال توسط فناوري بلوتوث نمايش مي‌دهد.از آنجا که اين پيام مشکوکاست، کاربر X گزينه «no» را انتخاب مي‌کند، اما پيام مجدداً به نمايش درمي‌آيد و تازماني که پاسخ وي گزينه «no» است، قادر به برقرار تماس يا ارسال پيغام براي سايرين نيست.کاربر X بايد يک تماس ضروريبرقرار کند. بنابراين گزينه «yes» را انتخاب مي‌کند تا ارتباط بي‌سيم برقرار و فايلدريافت شود. با انجام اين کار تلفن وي آلوده مي‌شود. اگر کاربر X براي تبادل يکبرنامه، کارت حافظه خود را درون گوشي ديگري قرار دهد، دستگاه دوم نيز به ويروس آلوده مي‌شود.کرمCommWarriorبراي يافتن دستگاه‌هايي که ويژگي بلوتوث آن‌هافعال است، شروع به اسکن محيط مي‌نمايد و سپس براي نصب خود روي دستگاه‌هاي يافت شده اقدام مي‌کند.هنگامي که کاربر X يک پيغام MMS براي کاربر سومي، مثلاً Y، ارسال مي‌کند CommWarriorبه سرعت پيام ديگري را که حاوي يک نسخه از کرم است و به نحو قابل قبولي نامگذاري شده است، براي کاربر Y ارسال مي‌نمايد.حال کرمCommWarrior، يک کپي از خود را درون پيامMMS قرار مي‌دهد. سپس با استفاده از متنپيام‌هاي قبلي کاربر Y يک پيغام متني جعلي ايجاد مي‌کند و آن را به همراه پيغام‌هاي MMS براي تمام کاربراني که شماره تماس آن‌ها در گوشي کاربر X ذخيره شده است، ارسال مي‌کند.همچنين بايد از يك ديواره‌آتش در تلفن‌هاي هوشمند استفاده شود تا در زماني كه ويروس اقدام برقراري اتصال اينترنتي مي‌كند، كاربر را آگاه سازد. اين شيوه، براي تلفن‌هايي كه امكان برقراري ارتباط با شبكه‌هاي واي‌فاي يا اينترنت را دارند، يك راهكار بسيار مهم تلقي مي‌شود. بسياري از شركت‌هاي متصدي تلفن، فعالانه ترافيك شبكه‌هاي GPRS و UTMS مورد استفاده در دستگاه‌هاي خود را فيلتر مي‌كنند. در حالي كه شبكه‌هاي بازِ واي‌فاي از چنين حفاظتي برخوردار نيستند. با اين‌كه برخي از متصديان، به منظور حذف ضميمه‌هاي مضر پيام‌ها، سرويس MMS را فيلتر مي‌كنند، اين نوع فيلترينگ بايد بين تمام متصديان تلفن همراه گسترش يابد.برخي از بزرگ‌ترين توليدكنندگان گوشي موبايل به مؤسسه Trusted Computing Group پيوسته‌اند. اين مؤسسه دائماً استانداردهايي را معرفي مي‌كند كه براي ساخت و تعبيه مدارهاي خاصي در گوشي‌هاي موبايل به ‌كار مي‌رود. اين مدارها امكان وارد شدن ويروس‌ها به دستگاه و سرقت اطلاعات موجود در حافظه و تغيير مكانيزم‌هاي پرداخت را كاهش مي‌دهند. به‌ تازگي نگارش جديدي از سيستم‌عامل سيمبيان وارد بازار شده است كه اقدامات مفيدي را در جهت حفاظت از فايل‌هاي كليدي انجام مي‌دهد. به‌علاوه، برنامه‌نويسان نيز بايد قبل از توسعه برنامه‌هاي كاربردي، مجوز مربوطه را از شركت سيمبيان دريافت كنند. اين سيستم‌عامل جديد، از نصب برنامه‌هاي بدون مجوز جلوگيري مي كند. اين سيستم تمام ويروس‌هاي متداول را شناسايي مي‌نمايد و از ورود آن‌ها جلوگيري مي‌كند.دولت‌ها نيز مي‌توانند نقش فعال‌تري را در زمينه مقابله با ويروس‌ها داشته باشند. با اين‌كه اغلب دولت‌ها قوانيني را در مورد هك‌كردن كامپيوترهاي عادي و كامپيوترهاي موجود درون تلفن‌هاي همراه به‌ تصويب رسانده‌اند، ضمانت اجراي اين قوانين در اغلب نقاط جهان وجود ندارد يا بسيار ضعيف است. در كشورهايي همچون مالزي، اندونزي و فيليپين كه شديدترين حملات موبايل در‌ آن‌ها گزارش شده است، معمولاً آمار دقيق و جامعي از نوع حملات وجود ندارد تا بتوان از آن براي رديابي و كشف جرايم نرم‌افزاري بهره گرفت.محققان مؤسسه F-Secure فعالانه در حال بررسي و مطالعه سيستم‌عامل سيمبيان و Pocket PC هستند و به دنبال آن دسته از نقاط آسيب‌پذيري موجود در كد و طراحي اين سيستم‌ها مي‌گردند كه ممكن است براي نفوذ ويروس‌ها و بدافزارها مورد استفاده قرار گيرد. اميد مي‌رود محققان اين مؤسسه بتوانند نقاط آسيب‌پذيري مذكور را پيش از هكرها بيابند و آن‌ها را ترميم كنند.برگرفته از : ماهنامه شبکه - تير ۱۳۸۶ شماره 77 منبع: ساينتيفيک امريکن





این صفحه را در گوگل محبوب کنید

[ارسال شده از: راسخون]
[مشاهده در: www.rasekhoon.net]
[تعداد بازديد از اين مطلب: 406]

bt

اضافه شدن مطلب/حذف مطلب







-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن