Live Chat Software by Ariaphone
اخبار
دی
۲۶
با توجه به اهمیت پاسخگویی به رخدادهای فضای تبادل اطلاعات و ایجاد مراکز پاسخگویی به حوادث فضای مجازی که در اکثر کشورها تحت عنوان مراکز CERT انجام‌شده است، مرکز ماهر به‌عنوان CERT ملی ایران در سال ١٣٨٧ ایجاد و در سطح ملی فعالیت گسترده‌ای را برای پیشگیری و مقابله با حوادث فضای تبادل اطلاعات به عهده دارد. به گزارش ایتنا از ایسنا، این مرکز در حوزه فعالیت‌های امداد و واکنشی موظف به رسیدگی فوری به حوادث فضای مجازی بر اساس درخواست سازمان‌ها است. همچنین در حوزه فعالیت‌های پیشگیرانه نیز این مرکز وظیفه دارد تا به ارائه هشدارها، اعلانات، مخاطرات و ضعف‌های سامانه‌ها در سطح ملی و انتشار بسته‌های راهنما برای مقاوم‌سازی سامانه‌ها بپردازد. در این راستا گزارشی از ۲۲۶ مورد خدمت ارائه‌شده توسط مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) در هفته دوم و سوم دی ماه (۹ لغایت ۲۳ دی ماه ۱۳۹۹) در گراف‌های زیر قابل مشاهده است. خدمات ارائه‌شده شامل فراوانی و نوع رخدادهای رسیدگی‌شده توسط مرکز، بخش‌های دریافت‌کننده این خدمات و نحوه مطلع شدن مرکز از این رخدادها است. طبق این اطلاعات، بیشترین فراوانی رخداد به ترتیب مربوط به آلودگی به بدافزار و بات، فیشینگ سایت‌های خارجی، شناسایی آسیب‌پذیری، دیفیس سایت،  گزارش‌های خبری، فیشینگ سایت‌های داخلی، درخواست ارزیابی، افشای اطلاعات، باج‌افزار و درخواست مشاوره بوده است.   نحوه مطلع شدن مرکز ماهر از رخداد نیز در نمودار زیر آمده که نشان می‌دهد بیشترین آمار از طریق گزارش‌های بین‌المللی به این مرکز رسیده است.   بیشترین اطلاع‌رسانی از طریق منابع داخلی به ترتیب از سامانه دانا، کارشناسان مرکز ماهر، سامانه هوشیار و گزارش آپاها رسیده است.   همچنین بخش‌های دریافت‌کننده خدمات از مرکز ماهر شامل اپراتورها، بخش خصوصی، دستگاه‌های حاکمیتی و بانک‌ها و موسسات مالی می‌شود که تعداد دریافت این خدمات در نمودار زیر آمده است.   در نمودار بخش‌های حاکمیتی دریافت‌کننده خدمات از مرکز ماهر هم وزارت بهداشت درصدر قرار دارد و وزارت ارتباطات و فناوری اطلاعات، وزارت کشور، وزارت عتف و وزارت راه و شهرسازی قرار دارد.  
ادامه مطلب »



دی
۲۵
آموزش : با انواع بدافزارها و راه‌های مقابله با آنها آشنا شوید
ارسال شده توسط روشن ۲۵ دی ۱۳۹۹ ۰۹:۵۷ قبل از ظهر
بدافزارها یک نرم‌افزار مخرب هستند و اساساً برای آسیب رساندن یا سوء استفاده از سیستم‌های رایانه‌ای طراحی شده‌اند. بدافزارها هشداری برای شرکت شما از نظر تجاری و چشم‌انداز بهره‌وری است، پس لازم است تجزیه و تحلیلی از بدافزارها را داشته باشید. در این مقاله، مطالبی در مورد انواع مختلف از حملات بدافزار و راه‌های جلوگیری از آن‌ها ارائه شده است. انواع مختلف از بدافزارها: 1.    Trojan Horses 2.    Worms 3.    Adware 4.    Cryptojacking 5.    Spyware 6.    Ransomware 7.    Malvertising 8.    Backdoor 9.    Botnets   Trojan Horses در این نوع بدافزار، مهاجمان وانمود می‌کنند که این بدافزار به عنوان یک چیز مفید، مانند یک پیشنهاد خاص به یک سیستم رایانه‌ای نفوذ می‌کند تا افراد بدون هیچ گونه تردیدی وارد آن شوند. بدافزار  Trojan Horse توانایی‌هایی مشابه malware counting، spyware و adware را داشته و موانعی را برای کاربران ایجاد می‌کند. این بدافزار با ورود به سیستم داده‌های حساس و اطلاعات کارت پرداخت را به سرقت برده و موجب خرابی سیستم می‌گردد. علاوه‌براین این نوع از بدافزار سیستم را کند کرده و موجب می‌گردد که سیستم به درستی کار نکند، پس محافظت از سیستم در برابر این بدافزار ضروری است. راه‌های پیشگیری از آن: Trojan Horses تنها در صورت اجازه کاربر می‌تواند وارد سیستم شود.  پس باید به بارگیرهای تصادفی دقت کرده و از آن جلوگیری بعمل آورده شود.   Worms کرم‌ها (worms) معمولاً مانند ویروسی هستند که می‌توانند خود را تولید کرده و روی سایر سیستم‌های رایانه‌ای نیز تأثیر بگذارند. کرم شبیه ویروس نیست، کرم‌ها بدون مداخله انسان می‌توانند پیوست شده و تکثیر شوند در حالی که ویروس با مداخله انسان وارد فایل شده و یا پیوست می‌شود. علاوه‌براین یک کرم می‌تواند پهنای باند را کاهش دهد و حتی یک backdoor و یا برنامه‌های غیر‌ضروری نصب کند. راه‌های پیشگیری از آن: پیشگیری از آن کاملاً پیچیده است، اما واقعیت این است که می‌توانید به سادگی و با فعال کردن فایروال، کامپیوتر خود را ایمن نگه دارید.   Adware در این نوع از حملات بدافزاری به طور خودکار اعلان‌هایی برای کاربران ارسال می‌گردد که این تبلیغات یا اعلان‌ها عمدتا با بدافزارهایی همراه هستند. در این نوع از حملات با قرار دادن تبلیغاتی در اختیار کاربران، داده‌ها و اطلاعات شخص آنان را جمع آوری می‌کنند. پس این بدافزار به حریم خصوصی کاربران نفوذ می‌کند.   راه‌های پیشگیری از آن: به راحتی می‌توانید با بررسی و مشاهده اینکه از کجا دانلود صورت می‌گیرد از آن جلوگیری کنید. وب‌سایت‌های ناشناخته می‌توانند منبعی برای این نوع از بدافزار باشند.   Cryptojacking در اینگونه حملات از توان محاسباتی سیستم قربانی در جهت رمزنگاری ارز  استفاده می‌شود. هکرها ایمیلی حاوی لینک مخرب به قربانیان ارسال کرده که پس از دریافت ذخیره شدن در مرورگر، بدافزار بطور خودکار اجرا می‌شود. راه‌های پیشگیری از آن: با نصب افزونه‌هایی مانند ad-blockin یا anti-crypto mining در مرورگرهای وب می‌توانید از این حملات جلوگیری کنید. علاوه‌براین از امنیت نقاط پایانی اطمینان حاصل نمایید.   Spyware Spyware بدافزار جاسوسی بوده و اقدام به جمع‌آوری اطلاعات کاربران می‌کند. بنابراین اگر سیستم شما تحت تأثیر نرم‌افزارهای جاسوسی قرار گیرد، هکر می‌تواند تمام اطلاعات اعم از اطلاعات کارت پرداخت و مشخصات مشتری شرکت‌ها را بدست آورد.  راه‌های پیشگیری از آن: پنجره‌های pop-up می‌توانند شامل بدافزارهای جاوسی باشند که بعد از توافق کاربر می‌توانند در سیستم قرار گیرد. بنابراین با برداشتن این لینک‌ها می‌توانید از بارگیری تصادفی را جلوگیری کنید.   Ransomware این نوع بدافزار از ورود کاربران به سیستم یا داده‌ها جلوگیری کرده و جهت ورود و دسترسی مبالغی را درخواست می‌کند که در صورت عدم پرداخت، داده‌ها حذف یا پخش خواهد شد. همچنین بعد از پرداخت مبلغ مورد نظر هیچ تضمینی وجود ندارد که شما دوباره بتوانید به سیستم و داده‌های خود دسترسی پیدا کنید. براساس گزارش آزمایشگاه‌های McAfee، حملات باج افزاری در سال 2019 رشد 118 درصدی داشته است. امروزه باج‌افزارها در دو دسته زیر قرار می‌گیرند: - Locker ransomwar ورود به رایانه یا دستگاه آسیب‌دیده را کاهش می‌دهد. - Crypto ransomware دسترسی به پرونده‌ها و داده‌ها را محدود می‌کند. راه‌های پیشگیری از آن: با پشتیبان‌گیری از داده‌های خود در صورت مواجهه با حملات باج‌افزاری نیازی به پرداخت وجه نبوده و به راحتی می‌توانید به اطلاعات و داده‌های خود دسترسی داشته باشید.     Malvertising این نوع از بدافزار، یک تبلیغات مخرب بوده و از تبلیغات برای توسعه بدافزار استفاده می‌کند. در این حملات، تبلیغات مخرب در صفحات وب قرار می‌گیرند. راه‌های پیشگیری از آن: محققان امنیتی جهت جلوگیری از این بدافزارها نصب و به‌روز‌رسانی آنتی‌ویروس‌ها و همچنین به روز‌رسانی سیستم‌عامل، مرورگر و ... را توصیه می‌کنند.     Backdoor یک روش مخفی برای دور زدن احراز هویت استاندارد یا رمزگذاری در یک سیستم رایانه‌ای است. این نوع حمله معمولا برای دسترسی از راه دور به رایانه استفاده می‌شود. راه‌های پیشگیری از آن: برای جلوگیری از این بدافزار، باید یک آنتی‌ویروس با قابلیت بالا را نصب و راه‌اندازی کنید.     Bots and Botnets در این حالت اساساً رایانه‌ای به بدافزار آلوده شده و امکان مدیریت آن از راه دور توسط یک مهاجم را فراهم می‌شود. از ربات می‌توان برای حملات سایبری بیشتر یا تبدیل به بات‌نت که مجموعه‌ای از ربات‌ها است، استفاده کرد. بنابراین، بات‌نت‌ها یک روش معمول برای گسترش حملات DDOS، باج افزار، keylogging  و افزایش انواع دیگر بدافزارها است. راه‌های پیشگیری از آن: موارد مختلفی مانند ابزارهای ضد Botnet ، وصله‌های نرم‌افزاری، نظارت بر شبکه و آگاهی کاربر باید در نظر گرفته شود. منبع: پایگاه اطلاع‌رسانی پلیس فتا
ادامه مطلب »



دی
۲۳
تراشه جدید اینتل باج افزارها را شناسایی می‌کند
ارسال شده توسط روشن ۲۳ دی ۱۳۹۹ ۰۴:۴۲ بعد از ظهر
شرکت اینتل گروه جدیدی از تراشه‌های نسل یازدهم خود را عرضه کرده که مجهز به سپر سخت‌افزاری و قابلیت مقابله با حملات باج‌افزاری هستند. به گزارش ایتنا از مهر، تراشه یادشده Core vPro نام دارد و حاوی به‌روزرسانی‌های سخت‌افزاری است تا شناسایی تهدیدهای امنیتی را تسهیل کند. تراشه‌های یادشده با همکاری شرکت امنیتی سایبریزون تولید شده‌اند و انتظار می‌رود به صورت انبوه در نیمه اول سال ۲۰۲۱ عرضه شوند. دو قابلیت سپر سخت افزاری و شناسایی تهدیدهای تراشه مذکور با قفل کردن بخش UEFI/BIOS و تسهیل شناسایی کدهای مخرب از نفوذ باج افزارهای خطرناک به رایانه‌ها جلوگیری می‌کند. هر دو فناوری به طور مستقیم به پردازنده جدید اینتل اضافه شده‌اند و از این طریق برخی داده‌های مهم با نرم افزارهای امنیتی و ضدویروس به اشتراک گذارده می‌شوند تا شناسایی بدافزارها قبل از مخفی شده در رایانه‌ها و آغاز روندهای خرابکارانه ممکن شود. امید می‌رود تولید این تراشه‌های جدید موجب شناسایی سریع حملات باج افزاری و جلوگیری از خسارت مالی به افراد و شرکت‌ها شود.
ادامه مطلب »



دی
۱۴
رمز ارزها؛ طعمه جدید بدافزارها
ارسال شده توسط روشن ۱۴ دی ۱۳۹۹ ۰۲:۱۸ بعد از ظهر
به گفته معاون وزیر ارتباطات و فناوری اطلاعات، با ظهور هر کاربرد جدید فناوری اطلاعات، نوع جدیدی از بدافزارها نیز ظهور پیدا می‌کنند و این بار بدافزارها استخراج رمزارز را نشانه گرفته‌اند. به گزارش ایتنا از ایسنا،‌ بدافزار یکی از معروف‌ترین تهدیدات سایبری است و به عنوان یک اصطلاح پرکاربرد برای برنامه‌های رایانه‌ای استفاده می‌شود که برای آسیب رساندن به رایانه یا شبکه و دسترسی به اطلاعات حساس مورد استفاده قرار می‌گیرد. بدافزار از مدت‌ها قبل وجود داشته، اما هنوز هم یک مشکل بزرگ برای انواع مشاغل است. بخش نگران‌کننده بدافزارها، افزایش بدافزار به عنوان سرویس است که حتی افرادی با توانایی‌های اندک در زمینه حملات سایبری نیز می‌توانند به‌راحتی با استفاده از این سرویس در راستای رسیدن به اهداف مجرمانه خود، اقدام به جرم کنند. این بدان معناست که مشاغل باید با جدیت بیشتری بدافزارها را مورد توجه قرار دهند و منابع و سرمایه‌گذاری را برای دفاع از خود در برابر آخرین تهدیدات بدافزار در سراسر جهان انجام دهند. اکنون محافظت از شرکت‌ها به معنای فراتر از اتکا به نرم‌افزار آنتی‌ویروس و فایروال است. ارز دیجیتال یا رمزارز نوعی پول مجازی است که از فناوری رمزنگاری در طراحی آن استفاده شده و معمولا به صورت غیرمتمرکز اداره می‌شود. استخراج یا ماینینگ، فرایند انجام محاسبات ریاضی شبکه‌های ارزهای دیجیتال است که طی آن تراکنش‌های شبکه تأیید و واحدهای جدید ارز دیجیتال تولید می‌شوند. ارزهای دیجیتال در سال های اخیر از محبوبیت و استقبال بی‌نظیری از سوی کاربران برخوردار شده‌اند به گونه‌ای که تبدیل به یکی از محبوب‌ترین و پرمبادله‌ترین ارزهای جهان شده‌اند. ارزهای دیجیتال انواع مختلفی دارند، سلطان ارزهای دیجیتال و معروف‌ترین آن‌ها بیت‌کوین است که روزبه‌روز به قیمت آن افزوده می‌شود. همزمان با رشد قیمت بیت‌کوین، استخراج هم به کسب‌وکاری سودآور تبدیل شده است. رمزارز مونرو نیز به عنوان یکی از محبوب‌ترین و پرطرفدارترین ارزهای دیجیتال رمزنگاری‌شده در جهان تقریبا غیرقابل ردیابی است و حتی با بررسی IP و ردگیری‌های دقیق نیز این کار امکان پذیر نخواهد بود. در این راستا امیر ناظمی -رئیس سازمان فناوری اطلاعات- در توییتر نوشت: بدافزارها این بار استخراج رمزارز را نشانه گرفته‌اند. با ظهور هر کاربرد جدید فناوری اطلاعات، نوع جدیدی از بدافزارها نیز ظهور پیدا می‌کنند؛ مثل پیدایش هر روایت، مفهوم یا نظریه‌ای که در همان لحظه شکل‌گیری و رشد، در حال تولید ضد خود و نسخه وارون (آنتی‌تز) خود است. بدافزار جدید استخراج رمز ارز MONERO همچنین مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) به‌تازگی اعلام کرد اخیرا بدافزاری مبتنی بر زبان برنامه‌نویسی Go شناسایی شده که از اوایل ماه دسامبر سال ۲۰۲۰ میلادی رو به گسترش است. این بدافزار برنامه استخراج‌کننده رمزارز XMRig را جهت استخراج رمزارز Monero روی سرورهای ویندوزی و لینوکسی مستقر می‌کند. بدافزار چند پلتفرمی مذکور، قابلیتی مشابه کرم‌های کامپیوتری دارد که امکان گسترش به سیستم‌های جدید را با استفاده از بروت-فورس سرویس‌های عمومی فراهم می‌آورد. این بدافزار با اسکن و سپس بروت-فورس سرویس‌های عمومی مانند MYSQL، Tomcat، Jenkins و WebLogic گسترش می‌یابد. همچنین نسخه‌های قدیمی این بدافزار قابلیت اکسپلویت آسیب‌پذیری با شناسه CVE-2020-14882 را که منجربه اجرای کد از راه دور در Oracle WebLogic  می‌شوند، دارند. بدافزار بعد از تحت تاثیر قرار دادن یکی از سرورهای هدف، اسکریپت لودر خود را در سیستم هدف قرار می‌دهد. این اسکریپت جهت استقرار کد باینری کرم و ماینر XMRig در سیستم هدف مورد استفاده قرار می‌گیرد. تا تاریخ ۱۰ دی ۱۳۹۹ طبق گزارش منتشرشده، امکان شناسایی کد باینری ELF کرم و اسکریپت مربوط به لودر بدافزار توسط VirusTotal وجود نداشته است. این موضوع نشان می‌دهد که خطر این بدافزار در سیستم‌های لینوکسی بسیار بیشتر است. هکرهای پشتیبان این بدافزار به صورت فعال قابلیت‌های این بدافزار را به‌روزرسانی می‌کنند. برای محافظت از سیستم‌ها در برابر این بدافزار لازم است گذرواژه‌های پیچیده انتخاب شود، زیرا تعداد تلاش‌های ناموفق ورود به سیستم را محدود کرده و از روش‌های احراز هویت دو فاکتور استفاده شود، همچنین سرویس‌های با دسترسی عمومی غیرضروری از دسترس خارج شود و نرم‌افزارها به‌روز نگه داشته و وصله‌های لازم اعمال شود.
ادامه مطلب »



آذر
۲۹
کاربران مایکروسافت قربانی نرم‌ افزاری مخرب
ارسال شده توسط روشن ۲۹ آذر ۱۳۹۹ ۱۰:۲۰ قبل از ظهر
مایکروسافت کاربر نرم افزار مدیریت شبکه "اوریون" شرکت سولار ویندز بوده که توسط هکرهای روسی مظنون به هک سازمان‌های مهم دولت آمریکا و نهادها و شرکت‌های دیگر مورد استفاده قرار گرفته است. به گزارش ایتنا از ایسنا، محصولات خود مایکروسافت هم برای حمله به قربانیان مورد استفاده قرار گرفته اند. آژانس امنیت ملی آمریکا پنج شنبه گذشته با صدور یک توصیه امنیت سایبری کم سابقه شرح داد که چطور برخی از خدمات مایکروسافت آزور احتمالا هدف رخنه هکرها قرار گرفته و کاربران را برای قفل کردن سیستم‌هایشان راهنمایی کرد. سخنگوی مایکروسافت اعلام کرد مانند سایر مشتریان سولار ویندز ما به دنبال نشانه های عامل این هک بوده‌ایم و می توانیم تایید کنیم که کدهای آلوده سولار ویندز را در فضای خود شناسایی و حذف کردیم. این شرکت هیچ نشانه ای از این که سیستم‌هایش برای هک سایرین مورد استفاده قرار گرفته را نیافته است. یکی از افراد آگاه از این موضوع به رویترز گفت: هکرها از خدمات ابری مایکروسافت استفاده کرده اما از زیرساخت تشکیلاتی این شرکت اجتناب کرده اند. یک منبع دیگر گفت: وزارت امنیت داخلی آمریکا بر این باور نیست که مایکروسافت محل کلیدی آلودگی جدید بوده است. مایکروسافت و وزارت امنیت داخلی آمریکا اعلام کرده اند که هکرها از روشهای متعدد برای رخنه استفاده کرده‌اند و به تحقیقات در این زمینه ادامه می دهند. اف.بی.آی و سایر آژانس‌های دولتی روز جمعه یک جلسه محرمانه با اعضای کنگره برگزار کردند. وزارت انرژی آمریکا هم اعلام کرده که شواهدی از دسترسی هکرها به شبکه هایش پیدا کرده است. پولیتیکو پیشتر گزارش کرده بود که سازمان ملی امنیت هسته ای آمریکا که مدیریت زرادخانه هسته ای این کشور را برعهده دارد، هدف حمله هکرها قرار گرفته است. با این حال سخنگوی وزارت انرژی آمریکا گفت: این بدافزار شبکه‌های تجاری را هدف گرفته و امنیت ملی آمریکا از جمله سازمان ملی امنیت هسته‌ای آمریکا مخدوش نشده است. وزارت امنیت داخلی آمریکا پنج شنبه گذشته اعلام کرد هکرها علاوه بر آلوده کردن آپدیت‌های نرم افزار مدیریت شبکه سولار ویندز که توسط هزاران شرکت و سازمانهای دولتی استفاده می‌شود، از تکنیک‌های دیگری بهره برده‌اند. سازمان امنیت سایبری و زیرساخت آمریکا از بازرسان خواست اگر سازمانشان از نسخه های اخیر نرم افزار سولار ویندز استفاده نکرده‌اند، فرض را بر ایمن بودن نهادشان نگذارند و در عین حال اعلام کرد هکرها از هر شبکه‌ای که به آن دسترسی یافته اند، بهره برداری نکرده‌اند. این سازمان به آنالیزهای سایر راههای مورد استفاده هکرها ادامه می‌دهد. تاکنون معلوم شده که هکرها حداقل ایمیل‌ها یا سایر اطلاعات وزارتخانه‌های دفاع، خارجه، خزانه داری، امنیت داخلی و بازرگانی آمریکا را مونیتور کرده‌اند. سولار ویندز اعلام کرده که حداکثر ۱۸ هزار مشتری این شرکت آپدیتهای حاوی کد مخرب را دانلود کرده اند. از زمانی که این کمپین هک شناسایی شده است، شرکت‌های نرم‌افزاری ارتباط جاسوس افزار با رایانه‌های تحت کنترل هکرها را قطع کرده اند. اما سازمان امنیت سایبری و زیرساخت آمریکا می گوید ممکن است هکرها راههای دسترسی بیشتری نصب کرده باشند. به گفته دو منبع آگاه، وزارت دادگستری، اف.بی.آی و وزارت دفاع آمریکا ارتباطات عادی را به شبکه‌های محرمانه منتقل کرده‌اند که تصور می‌رود هکرها به آنها رخنه نکرده اند. این آژانسها فرض را بر این گذاشته‌اند که هکرها به شبکه‌های غیرمحرمانه رخنه کرده‌اند. سازمان امنیت سایبری و زیرساخت آمریکا و شرکت‌های خصوصی نظیر فایرآی که نخستین کشف کننده این عملیات هک بود، مجموعه نشانه‌هایی را برای سازمان‌ها به منظور شناسایی رخنه منتشر کرده‌اند. اما کارشناسان امنیتی می‌گویند هکرها بسیار محتاط بوده‌اند و آثار فعالیت و رد پای الکترونیکی خود را پاک کرده اند. این مسئله دانستن این که آنها به چه اطلاعاتی دست پیدا کرده اند را دشوار می‌کند. برخی از شرکتهای بزرگ اعلام کرده‌اند که هیچ شواهدی از این که هدف رخنه هکرها قرار گرفته‌اند ندارند اما در بعضی از موارد ممکن است این موضوع به دلیل حذف شواهد باشد. در اکثر شبکه ها هکرها قادر بوده اند دیتای تقلبی ایجاد کنند اما تاکنون به نظر می‌رسد که به کسب اطلاعات واقعی علاقمند بوده‌اند. در این بین، اعضای کنگره خواستار اطلاعات بیشتر درباره اطلاعات به سرقت رفته، چگونگی این اتفاق و عوامل دخیل بوده‌اند. کمیته امنیت داخلی مجلس آمریکا و کمیته نظارتی تحقیقات در این زمینه را اعلام کردند و همزمان سناتورها می‌خواهند بدانند آیا اطلاعات مالیاتی هم به دست هکرها افتاده است یا خیر. بر اساس گزارش رویترز، جو بایدن، رییس جمهور منتخب آمریکا اعلام کرد امنیت سایبری را در همه بخش‌های دولت ارتقا خواهد داد و مانع از تلاش دشمنان برای انجام چنین اقداماتی خواهد شد.
ادامه مطلب »