ورود به حساب ثبت نام جدید فراموشی کلمه عبور
برای ورود به حساب کاربری خود، نام کاربری و کلمه عبورتان را در زیر وارد کرده و روی «ورود به سایت» کلیک کنید.





اگر فرم ورود برای شما نمایش داده نمیشود، اینجا را کلیک کنید.









اگر فرم ثبت نام برای شما نمایش داده نمی‌شود، اینجا را کلیک کنید.









اگر فرم بازیابی کلمه عبور برای شما نمایش داده نمی‌شود، اینجا را کلیک کنید.






جهت تبلیغ در وب سایت ECA کلیک کنید.

کاربران برچسب زده شده

نمایش نتایج: از 1 به 9 از 9

موضوع: Stuxnet

  1. #1
    2008/02/18
    خراسان رضوى
    534
    0

    Stuxnet

    مقصر چه کسي است؟


    مدتي است که موضوع کرم جاسوس، نقل محافل برخي از خبرگزاريآ*هاي اينترنتي شده است.

    در خبرها از تسلط اين جاسوس بر رايانهآ*هاي صنعتي صحبت ميآ*شود.

    هرچند پيشآ*بيني ميآ*شود که توليد اين کرم کار يک فرد نميآ*تواند باشد و گروه خاصي زمان زيادي را براي بهآ*وجود آوردن آن صرف کردهآ*اند و همچنين ميآ*گويند که براي هدفي جز جاسوسي ساخته نشده است.

    گذشته از اين مطالب چرا اين کرم بايد اينآ*گونه دستش باز بماند تا بتواند در عرصه رايانهآ*هاي صنعتي جولان دهد؟

    سيستمآ*عامل ويندوز که ديگر با آن آشنا هستيد، هرچند مورد پذيرش بيشتر دارندگان رايانهآ*هاي شخصي است اما روز و شب حفرهآ*هاي امنيتي ريز و درشت آن برملا ميآ*گردد و البته پديدآورندگان آنآ*هم تلاش خوبي در پر کردن اين حفرهآ*ها به انجام ميآ*رسانند.

    آيا خلاء نبود يک سيستمآ*عامل ملي پررنگآ*تر از گذشته احساس نميآ*شود؟

    حال که نميآ*توان در اين زمان روي چنين سيستمآ*عاملي حساب باز کرد، بهآ*نظر ميآ*آيد نقش تيمآ*هاي فناوري اطلاعات و حفظ امنيت اطلاعات اينآ*گونه مجموعهآ*ها بايد قويآ*تر گردد تا بتوان از چنين سرمايهآ*هاي ملي به شايستگي پاسداري کرد.
  2. #2
    2008/02/18
    خراسان رضوى
    534
    0

    پاسخ : Stuxnet

    کرم جاسوسي که باعث دردسر شده است



    اين ويروس بيشتر رايانهآ*ها را در مراکز صنعتي از طريق نرمآ*افزار خاصي مورد حمله قرار داده بود و متخصصان معتقدند مجموعهآ*اي از کرمآ*هاي رايانهآ*اي از اين طريق به شکل مشکوکي سازمانآ*هاي صنعتي ايران را تهديد کردهآ*اند.

    اين کرم که Stuxnet نام دارد در ماه گذشته بسياري از مراکز را مورد حمله قرار داده است.

    برخي از کارشناسان اعتقاد دارند که اين ويروس توسط يک سازمان خارجي پيادهآ*سازي شده است.

    از زماني که سازمانآ*ها متوجه اين حمله شدند، به صورتي جدي سعي کردند متهم اصلي و توليدکننده اين کرم را شناسايي کنند اما اينآ*کار مشکل است.

    اين کرم به گفته کارشناسان و متخصصان شبکه و امنيت، يکي از پيچيدهآ*ترين و خطرناکآ*ترين ويروسآ*هاي رايانهآ*اي است که تا بهآ*حال رايانهآ*ها را موردحمله قرار داده است.

    شرکت امنيتي Symantec بيشتر از ديگر شرکتآ*ها در مقابل اين تهديد عکسآ*العمل نشان داد و طبق تحقيقاتي که کارشناسان اين شرکت انجام دادند مشخص شد اين ويروس بسياري از سازمانآ*هاي صنعتي کشورهاي مختلف را مورد تهديد قرار داده است.

    طبق آماري که اين شرکت ارائه کرده، بيش از 60 درصد از حملهآ*هاي اين کرم به ايران مربوط است و ديگر کشورها در حاشيه قرار داشتهآ*اند.

    به همين دليل است که متخصصان فکر ميآ*کنند اين کرم با هدف خاصي براي حمله به سيستمآ*هاي ايران طراحي شده و به احتمال زياد اين حملهآ*ها توسط هکرهاي اسرائيلي براي خراب کردن سيستمآ*هاي رايانهآ*اي صورت گرفته است.

    شايد بتوان گفت که دزدي اطلاعاتي و تخريب سيستمآ*هاي ايراني يکي از بزرگآ*ترين و مهمآ*ترين اهداف طراحان اين کرم مخرب بوده است.

    شرکت Symantec با توجه به تحقيقاتي که از ماه گذشته در مورد اين حملات انجام داده، آمار جالبي ارائه کرده است. بهآ*طور مثال براساس محاسباتي که متخصصان امنيتي اين شرکت انجام دادهآ*اند مشخص شده که ساخت و طراحي اين کرم بهآ*صورت فردي امکان نداشته و بهآ*طور حتم گروهي با همکاري هم اين کرم را ساختهآ*اند.

    به گفته اين متخصصان، طراحي اين کرم به پشتيباني از نظر مالي و اطلاعاتي احتياج داشته و ميآ*توان گفت که تيم طراح آن از 5 تا 10 نفر تشکيل شدهآ*اند و زماني که براي ساخت اين کرم مخرب احتياج است، 6 ماه است.

    آلن بنتلي که از کارشناسان شرکت امنيتي لومنشن است اعتقاد دارد اين ويروس به قصد حمله به ساختارهاي بسيار مهم صنعتي کشورها طراحي شده است و نميآ*تواند به هيچ وجه کار فردي باشد.

    هرکدام از شرکتآ*هاي امنيتي در اينآ*باره نظري دادهآ*اند اما آنآ*چه در اين ميان بيشتر از همه به چشم ميآ*خورد اين است که همه اين احتمال را ممکن دانستهآ*اند که حملات اين ويروس با اسرائيل در ارتباط باشد اما در بيان اين موضوع بسيار محتاط عمل ميآ*کنند.
  3. #3
    2008/02/18
    خراسان رضوى
    534
    0

    پاسخ : Stuxnet

    ويروسي که ذهن مردم را هدف گرفته است



    پس از گذشت نزديک به دو ماه از انتشار بدافزار Stuxnet در سراسر جهان، نظريهآ*پردازيآ*هاي جديدي درباره ماهيت و هدف اين بدافزار توانمند آغاز شده است.

    اين بدافزار از چندين حفره بهآ*طور همآ*زمان براي آسيبآ*رساندن به رايانهآ*ها بهره ميآ*برد و از اين لحاظ در نوع خود کمآ*نظير و حتي شايد بيآ*نظير بهآ*نظر ميآ*رسد اما مهمآ*ترين ويژگي اين بدافزار، هدفي است که اين بدافزار براي آن طراحي شده است.

    اين بدافزار قادر است برخي از اطلاعات مربوط به زيرساختآ* صنعتي و کنترل منابع شهري را سرقت و يا نابود کند.

    تا به امروز بدافزارهاي زيادي به قصد سرقت اطلاعات شخصي کاربران، آنآ*هم براي دستآ*يابي به پول براي سازندگان خود طراحي شدهآ*اند اما اين بدافزار در عمل، سود اقتصادي مستقيمي براي سازندگان خود به بار نميآ*آورد؛ از همينآ*رو عدهآ*اي اين فرضيه را بيان کردهآ*اند که Stuxnet براي آسيبآ*رساني به زيرساختآ*هاي هستهآ*اي جهان و بهآ*خصوص ايران طراحي شده است.

    چرا Stuxnet ايران را هدف قرار داده است؟
    براساس آمارها، بيش از 60 درصد رايانهآ*هاي ايران در حال حاضر به اين بدافزار آلوده هستند. البته مقام اول در اختيار ايران نيست اما اين بدافزار براي اولينآ*بار در رايانهآ*هاي ايراني يافت شده است و از همينآ*رو عدهآ*اي معتقدند که هدف اين بدافزار، انجام فعاليتي مخرب در رايانهآ*هاي ايراني بوده است.

    در مرحله دوم بايد به اين نکته توجه کرد که اين بدافزار ميآ*تواند به زيرساختآ*هاي صنعتي و رايانهآ*هاي کنترلي که در صنعت و کنترل منابع بهآ*کار گرفته ميآ*شوند آسيب برساند.

    در حال حاضر برخي از کشورهاي غربي سعي دارند موضوع هستهآ*اي ايران را در راس مسائل جهان نگهآ*آ* دارند و از همينآ*رو اين بدافزار را نيز نوعي حمله به سيستم آ*رايانهآ*اي انرژي هستهآ*اي ايران معرفي کردهآ*اند.

    طراحي اين بدافزار بسيار پيچيده است و عليآ*رغم اينآ*که اين بدافزار ميآ*تواند از بسياري از حفرهآ*ها به نفع خود بهرهآ*آ*ببرد، قابليت سرقت نوعي از اطلاعات خاص را داراست.

    به گفته متخصصان، اين بدافزار ميآ*تواند برنامهآ*هاي رايانهآ*اي شرکت زيمنس را سرقت کند.

    اين شرکت سالآ*هاست که در زمينه توليد سختآ*افزار و نرمآ*افزار سيستمآ*هاي کنترلي فعاليت ميآ*کند.

    با اين داشتهآ*ها اينآ*طور بهآ*نظر ميآ*رسد که اين بدافزار نه بهآ*وسيله يک ويروسآ*نويس معمولي که بهآ*وسيله يک تيم کاملا حرفهآ*اي و با اهداف خاصي توليد شده است.

    اين چنين تيمآ*هايي معمولا براي دولتآ*ها کار ميآ*کنند و طبيعي است که اهداف سياسي را دنبال کنند.

    حمله Stuxnet به تاسيسات اتمي، شبيه به يک شوخي!
    اگر در سايتآ*ها و خبرگزاريآ*ها مختلف کميآ* تحقيق کنيد، درخواهيد يافت که شرکتآ*هاي امنيتي آمريکايي اولين گروهي بودند که هدف اين بدافزار را حمله به تاسيسات اتمي ايران معرفي کردند.

    شرکت Symantec که در راس اين شرکتآ*ها قراردارد معتقد است که اين بدافزار تنها براي مقابله با برنامه هستهآ*اي ايران ساخته شده است و کشورهاي آلمان و فرانسه را بهآ*عنوان پيمانکاران سابق موضوع هستهآ*اي ايران، طراح احتمالي اين بدافزار معرفي ميآ*کند.

    اين چنين ابراز نظري بيشتر يک موضعآ*گيري سياسي بهآ*نظر ميآ*رسد که اين شرکت واجد شرايط آن نيست اما بهآ*سادگي ميآ*توان از لحاظ فني اين ادعا را رد کرد.

    اين بدافزار روي رايانهآ*هاي مبتني بر ويندوز کار ميآ*کند درحاليآ*که رايانهآ*هاي راهآ*اندازي تاسيسات هستهآ*اي نميآ*توانند با ويندوز کار کنند. ويندوز در بهترين حالت حداکثر پس از يک هفته به ريآ*استارت نيازمند است در حاليآ*که رايانهآ*هاي تاسيسات هستهآ*اي ميآ*توانند سالآ*ها بدون ريآ*استارت کار کنند و سيستمآ*عاملآ*هاي اين رايانهآ*ها پايدار و البته اختصاصي است. همچنين اين رايانهآ*ها به اينترنت متصل نيستند.

    شايد اين شرکتآ*ها تصور ميآ*کنند که اپراتورآ*هاي هستهآ*اي ايراني در حين کار خود مشغول به وبآ*گردي هستند و احتمال دارد به اين بدافزار آلوده شوند!

    هر متخصصي بهآ*سادگي ميآ*تواند دريابد که اينآ*چنين بدافزاري در نهايت تنها کاربران خانگي را آلوده خواهد کرد و به رايانهآ*هاي زيربنايي هر کشوري کاملا بيآ*اثر است.

    حملات مستقيم، آنآ*هم تنها به شرط اتصال رايانهآ*هاي هدف به اينترنت، تنها بهآ*صورت حملات هکري صورت ميآ*گيرد که کمآ*هزينهآ*تر و موثرتر است.

    اين بدافزار به مقاصد سياسي طراحي شده است که موضوع هستهآ*اي ايران را در راس اخبار جهان نگه دارد.

    شرکتآ*هايي مانند Symantec نيز عليآ*رغم علم به اين موضوع که اين بدافزارها نميآ*توانند به رايانهآ*هاي سيستم هستهآ*اي ايران آسيب برسانند، از ناگاهي عمومي مردم بهره ميآ*برند و اينآ*چنين ادعاهاي مضحک و احمقانهآ*اي را مطرح ميآ*سازند.
  4. #4
    2008/09/02
    اصفهان
    1,897
    37

    پاسخ : Stuxnet

    تا جایی که من میدونم هدف اصلی این ویروس کلیه طرح ها و مدل های مبتنی بر نرم افزار wincc و simatic شرکت زیمنس است. از آنجایی که این محصولات در اغلب سایتهای صنعتی ایران استفاده شده و کمتر به برند هایی مانند abb یا یوکوگاوا یا هانی ول برمیخوریم خسارت در ایران بسیار شدید تر از بقیه کشورها بوده. این ویروس عمدتا فایلهای زیپ حاوی بک پ پروژه های wincc و s7 رو آلوده میکنه. ایضا شرکت زیمنس به همراه میکروسافت یک پچ برای این ویروس داده که برای تمامی فرم های پخش شده این ویروس کار نمیکنه. ولی میتونین از سایت زیمنس اونو دانلود کنین.
  5. #5
    2008/02/18
    خراسان رضوى
    534
    0

    پاسخ : Stuxnet

    وزير ارتباطات و فناوري اطلاعات، از شناسايي جريان حمله خبر داد


    از حدود دو ماه گذشته، مسئولان صنعتي بهآ*دليل تداخل ايجادي در سيستمآ*ها، وجود ويروسي در آنآ*ها را حدس زدند که موجب کشف ويروس استاکسآ*نت شد. ويروسي که معلوم نبود تا آن موقع به چه اعمال خرابکارانهآ*اي دست زده است.

    با آلوده شدن تعدادي از سيستمآ*هاي رايانهآ*اي صنعتي کشور به اين کرم جاسوس، اين سوال بهآ*وجود آمد که پاکسازي سيستمآ*هاي آلوده شده در چه مرحلهآ*اي است.

    سرانجام وزير ارتباطات و فناوري اطلاعات از شناسايي عاملان انتشار اين ويروس جاسوس خبر داد.

    به گزارش ايسنا، وزير ارتباطات اعلام کرد که افرادي خواسته يا ناخواسته اين ويروس را به داخل کشور منتقل کردهآ*اند و مسير انتشار ويروس استاکسآ*نت که از طريق حافظهآ*هاي قابل حمل و فلشآ*مموري بود، شناسايي شده است.

    به گفته تقيآ*پور، جريانآ*هايي در اين حمله شناسايي شدهآ*اند و اينآ*که آيا عامدانه بوده يا بهآ*صورت سهوي نيز شناسايي شده است که اين موضوع در مسيرهاي لازم در دست پيگيري است.

    طبق آنچه که به نقل از وزير اعلام شد، ظاهرا بعضي جريانآ*هاي انتشاردهنده ويروس استاکسآ*نت، کارشناسان خارجي بودهآ*اند که در مراکز صنعتي تردد داشتهآ*اند و بعضي هم افراد ناگاهي بودهآ*اند که بهآ*صورت سهوي و از طريق حافظهآ*هاي قابل حمل اين ويروس را منتقل کردهآ*اند.


    نرمآ*افزار شرکت زيمنس، محمل ويروس جاسوس
    گفتني است، استاکسآ*نت کرم جاسوسي بود که توانست خودش را در دل سيستمآ*هاي صنعتي بهآ*صورت پنهاني حدود 8 ماه جا کند، بدون اينآ*که فردي متوجه حضور ويروسي در سيستمآ*ها شود.

    به گزارش ايسنا، محققان امنيتي چندي قبل از شناسايي نخستين کرم اينترنتي خبر دادند که سيستمآ*هاي صنعتي SCADA هدف اصلي آن بودند.

    نرمآ*افزار SCADA که ساخت شرکت زيمنس است، براي کنترل روند ساخت از مکانآ*هاي مرکزي بهآ*عنوان مثال براي تغيير سرعت کار موتور يک دستگاه در کارخانه يا فشار در يک خط لوله مورد استفاده قرار ميآ*گيرد و ممکن است محيطآ*هاي معمولي استفاده آن خطوط لوله نفت يا نيروگاهآ*هاي برق باشند.

    اين بدافزار ابتدا از سوي محققان شرکت VirusBlokAda کشف شد و محققان امنيتي F-Secure با تشريح اين تهديد اعلام کردند که هدف اين بدافزار سرقت اطلاعات است.


    هم جاسوس، هم خرابکار
    استاکسآ*نت از زمانيآ*که کشف شد، تحت بررسي قرار گرفته و هرچه بيشتر شناخته ميآ*شود، هشدارها نسبت به قابليت و هدف آن افزايش ميآ*يابد.

    اين کرم رمزنگاريآ*شده پيچيده، از ترفندهاي جالب جديدي مانند بهآ*دست گرفتن کنترل سيستم رايانه کاربر بدون اينآ*که وي بر روي گزينهآ*اي کليک کند، بهره ميآ*گيرد.

    در حاليآ*که محققان امنيتي در ابتدا بر اين تصور بودند که هدف اصلي استاکسآ*نت بهآ*دليل قابليت آن براي سرقت اسناد، طراحي براي سيستمآ*هاي کنترل صنعتي، جاسوسي است اما بررسي دقيقآ*تر اين برنامه که از نظر استانداردهاي بدافزاري فوقآ*العاده بزرگ و پيچيده است نشان داد که ميآ*تواند تغييراتي را نيز در اين سيستمآ*ها صورت دهد.


    ايران، هدف بدافزار استاکسآ*نت
    طبق آمار شرکت سيمانتک، حدود 60 درصد آلودگي به استاکسآ*نت مربوط به ايران است و 30 درصد ديگر از آلودگي به اين بدافزار، مربوط به کشورهاي اندونزي، هند، آذربايجان بوده و تنها 5/1 درصد از اين آلودگي به آمريکا رديابي شده است.

    به گفته يکي از محققان سيمانتک، اين حقيقت که آلودگي به اين کرم در ايران بيشتر از هر نقطه ديگر جهان است، ما را به اين فکر ميآ*اندازد که اين تهديد، ايران را هدف گرفته بود و در ايران هدف بسيار باارزشي براي کسي که اين برنامه مخرب را نوشته، وجود داشته است.

    اگر چه اذعان شده که شواهد کافي براي نتيجهآ*گيري در مورد آنچه که هدف اين کرم بوده يا کساني که آنآ*را ساختهآ*اند، وجود ندارد.


    صدمهآ*اي نتوانست بزند
    اصغر زارعان معاون ايمني، حفاظت و امنيت سازمان انرژي اتمي در گفتآ*وگو با يکي از خبرگزاريآ*هاي داخلي تاکيد کرد که تاکنون در بررسيآ*هاي به عمل آمده در حوزه هستهآ*اي هيچ موردي از نفوذ ويروس استاکسآ*نت مشاهده نشده است.

    محمود ليايي مديرکل دفتر صنايع برق، الکترونيک و فناوري اطلاعات وزارت صنايع و معادن نيز در اينآ*باره گفته که حدود 30 هزار آيآ*پي در ايران به کرم جاسوس استاکسآ*نت آلوده شدهآ*اند اما اين کرم جاسوس نتوانسته خسارت جدي به رايانهآ*هاي ايراني وارد کند.


  6. #6
    2008/09/02
    اصفهان
    1,897
    37

    پاسخ : Stuxnet

    طبق اطلاعاتی که بعضا در جاهای متفاوتی به آن برخورد داشته ام از آنجایی که یکی از کارهای این ویروس تخریب پروژه های مبتنی بر S7 های زیمنس بوده و مشخصا مواردی را دیده ام که پروژه S7 توسط این ویروس تغییر داده شده (کد STL به پروژه ای اضافه شده) فعلا هنوز زود است که راجع به میزان تخریب این ویروس صحبتی کنیم چرا که تا جایی که میدانیم میتوان firmware تجهیزات زیمنس را تغییر داد. ما که در این مرحله نمیدانیم میزان و نحوه حمله این ویروس چیست. ممکن است یکی از موارد تحت حمله؛ modify کردن firmware مربوط به PLC های S7 زیمنس باشد.
  7. #7
    2006/12/02
    بندرانزلی
    2,478
    52

    پاسخ : Stuxnet

    شخصا به هیچ وجه به گفته های خبرگزاری های ایران اعتماد ندارم.
    اولا گفته شده که سیستم عامل اختصاصی دارند ولی عنوان نکردند چطور نرم افزار های شرکت های دیگه رو که برای سیستم عامل های مشخص طراحی شدند، رو اون نصب میآ*کنند!(گرچه روی سیستم های خاصی باید سیستم عامل دیگه ای طراحی بشه ولی انتظار نصب نرم افزار های زیمنس رو هم نباید داشت).
    دوما گفته شده که ویروس از طریق کارشناسان خارجی به محیط های صنعتی وارد شده که با گفتهآ*ی بالا تناقض داره، یعنی این مراکز از ویندوز استفاده میآ*کنند.
    سوما قرار بود 2 هفته ای نیروگاه راه بیفته ولی همزمان با ورود ویروس این کار عملی نشد.
    چهارم :
    هر متخصصي بهآ*سادگي ميآ*تواند دريابد که اينآ*چنين بدافزاري در نهايت تنها کاربران خانگي را آلوده خواهد کرد و به رايانهآ*هاي زيربنايي هر کشوري کاملا بيآ*اثر است.
    کدوم کاربر خونگی تو خونه از PLC ها و سیستم های زیمنس استفاده میآ*کنه؟

    حالا خودتون پیدا کنید پرتقال فروش را!

    مهمان عزیز شما حق دیدن لینک ها را ندارید

    عضویت


  8. #8
    2008/02/18
    خراسان رضوى
    534
    0

    پاسخ : Stuxnet

    با آلوده شدن تعدادي از سيستمآ*هاي رايانهآ*اي صنعتي کشور به اين کرم جاسوس، اين سوال بهآ*وجود آمد که پاکسازي سيستمآ*هاي آلوده شده در چه مرحلهآ*اي است.
    فعلا هنوز زود است که راجع به ميزان تخريب اين ويروس صحبتي کنيم چرا که تا جايي که ميدانيم ميتوان firmware تجهيزات زيمنس را تغيير داد.
    دقيقا موافقم



    طبق آنچه که به نقل از وزير اعلام شد، ظاهرا بعضي جريانآ*هاي انتشاردهنده ويروس استاکسآ*نت، کارشناسان خارجي بودهآ*اند که در مراکز صنعتي تردد داشتهآ*اند و بعضي هم افراد ناگاهي بودهآ*اند که بهآ*صورت سهوي و از طريق حافظهآ*هاي قابل حمل اين ويروس را منتقل کردهآ*اند.

    دوما گفته شده که ويروس از طريق کارشناسان خارجي به محيط هاي صنعتي وارد شده که با گفتهآ*ي بالا تناقض داره، يعني اين مراکز از ويندوز استفاده ميآ*کنند.

    چجوري نتيجه گرفتي كه ويندوز نصبه ؟؟!!!


    اين بدافزار قادر است برخي از اطلاعات مربوط به زيرساختآ* صنعتي و کنترل منابع شهري را سرقت و يا نابود کند.
    دزدي اطلاعاتي و تخريب سيستمآ*هاي ايراني يکي از بزرگآ*ترين و مهمآ*ترين اهداف طراحان اين کرم مخرب بوده است.
    کدوم کاربر خونگي تو خونه از PLC ها و سيستم هاي زيمنس استفاده ميآ*کنه؟
    فقط مربوط به زيمنس نميشه


  9. #9
    2006/12/02
    بندرانزلی
    2,478
    52

    پاسخ : Stuxnet

    چجوري نتيجه گرفتي كه ويندوز نصبه ؟؟!!!
    تا اونجایی که میآ*دونم این ویروس یا همون کرم تحت ویندوزه(مگه لینوکس یا بقیه رو هم آلوده میآ*کنه؟)
    وقتی وارد محیط صنعتی شده، پس تو اون محیط از ویندوز استفاده میآ*شده.

    فقط مربوط به زيمنس نميشه
    پس مربوط به چی میشه؟ نکنه یاهومنسجر رو هم هک میآ*کنه؟

    خداییش اظهارات این مقامات عزیزمون باهم تناقض دارن!

    مهمان عزیز شما حق دیدن لینک ها را ندارید

    عضویت


نمایش نتایج: از 1 به 9 از 9

کلمات کلیدی این موضوع

علاقه مندي ها (Bookmarks)

علاقه مندي ها (Bookmarks)

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •