النتائج 1 إلى 3 من 3

الموضوع: أنواع الهاكرز وأساليبه الهجومية

  1. #1
    متداول محترف الصورة الرمزية متواصل
    تاريخ التسجيل
    Jan 2009
    المشاركات
    66,736
    Thanks
    54,738
    Thanked 43,382 Times in 24,015 Posts

    افتراضي أنواع الهاكرز وأساليبه الهجومية

    أنواع الهاكرز وأساليبه الهجومية


    الهاكرز
    Hackers، أو المخترقون والقراصنة أيضًا، هم مجموعة من الأشخاص يمتلكون مهارات وقدرات خارقة في علم الحاسوب وأمن المعلومات في آنٍ واحد، ويستغلون هذه القدرات في انتهاك أمن أنظمة ومواقع معينة؛ وغالبًا ما يكون الهدف الكامن خلف ذلك تخريبيًا، بالرغم من أن ذلك ليس شرطًا في الاختراق؛ بل قد يكون لغايات التحدي وإثبات الوجود أيضًا، فالنجاح في الاختراق يعتبر تتويجًا لجهود الهاكرز البرمجية ومهاراتهم، ونظرًا لتضارب الأدوار التي تؤديها هذه الفئة؛ فقد حرصت كبرى الشركات على تعيينهم كموظفين لديها لضمان حماية نفسها من الاختراق والتعرف على الثغرات وعلاجها أولًا بأول، ومن أبرز هذه الشركات مايكروسوفت التي منحت فئة الهاكرز مكانة مرموقة لديها ومناصب ورواتب عالية مقابل المحاولات المتكررة في اختراق أنظمتها والكشف عن الثغرات، وتقديم طرق توفير الأمان وعلاج نقاط الضعف في الأنظمة.




    أنواع الهاكرز..
    تتعدد أنواع الهاكرز في عالم التكنولوجيا، ومن أهم هذه الأنواع:


    حسب القدرات:
    -المبرمجون (Coders):
    يعتبر هذا النوع الأكثر خطورة وتمكنًا بين أنواع الهاكرز، وهم فئة لديهم خبرة كبيرة في الأكواد وفهمها وإدراكها، كما يدركون أيضًا طريقة التعامل معها بكل كفاءة وفاعلية؛ إذ يقومون بصناعة هذه الأدوات بأنفسهم، كما يصنعون بالاسكربتات.


    -المديرون (Admins):
    يمتلكون إمكانيات أقل خطورة وتمكن من المبرمجون، حيث يستخدمون أدوات الاختراق المتوفرة لديهم بغض النظر كانت ملغمة أو سليمة، ويعتبر المدير عاجزًا عن صنع الأدوات.


    -أطفال الهاكر (Script Kiddies):
    يعتبر أطفال الهاكرز أقل فئة من حيث الإمكانيات، حيث يلجأون للاستعانة بأدوات الهاكرز الملغمة ولا يفقهون وظيفتها، ومنها أدوات فتح الويب كام، أو البحث عن الثغرات في المواقع، ولا بد من الإشارة إلى أنهم ليسوا أطفالًا حقًا بل أنهم أطفالًا من حيث الخبرات والإمكانيات نسبةً إلى أنواع الهاكرز الأخرى.


    حسب السلوك أو الأخلاق:
    -الهاكرز ذو القبعة البيضاء:
    White Hat Hacker، تلتصق صفة حب الخير وعدم أذية الأخرين بهذه الفئة، ويستخدمون خبراتهم للقيام بالمهام الموكولة لهم في نطاق عملهم سواء كان بالشركات أو المنظمات، ويكمن دورهم في الإبلاغ عن نقاط الضعف والثغرات الموجودة في المواقع، ومن أهم أعمالها معاقبة المبتزين إلكترونيًا، حجب المواقع الإباحية وغيرها.


    -الهاكرز ذو القبعة السوداء:
    Black Hat Hacker، أكثر أنواع الهاكرز خطورةً، حيث يوظفون خبراتهم ويستغلونها في إلحاق الأذى والضرر بالمواقع والأنظمة، ومن أهم السلوكيات سرقة المعلومات السرية، سرقة أموال البنوك وغيرها الكثير من أمور التخريب.


    -الهاكرز ذو القبعة الرمادية:
    Gray Hat Hackers، لم يصل الهاكرز ذو القبعة السوداء بعد لخطورة هذه الفئة، وتكمن الخطورة في هذه الفئة بأنهم ذو مزاج متلقب يجعلهم ما بين أهل الخير (ذو القبعة البيضاء) وأهل الشر (ذو القبعة السوداء)، فتبقى الضحية رهن مزاج الهاكر من هذا النوع، فمن الممكن لهم مد يد المساعدة للشركات واستكشاف الثغرات والعمل على إغلاقها، ومن جهة أخرى يمكن لهم استغلال نقاط الضعف بأمور سيئة كالابتزاز، لذلك هم أكثر خطورة.


    -الهاكرز ذو القبعة الزرقاء:
    Blue hat Hacker، يتمثل دور هذه الفئة ويقتصر على تقديمهم الخدمات للأفراد مقابل مبلغ مالي، كاسترجاع بريد إلكتروني، أو إصلاح خلل في الموقع المخترق، وهكذا.


    مجموعات الأنونيموس:
    Anonymous، ينتشر هذا النوع من القراصنة حول العالم، يتولون مهمة تنفيذ هجمات إلكترونية مبنية على أساس إما سياسي أو إنساني، ويضعون أنفسهم ضمن تصنيف Hacktivism، أو بما معناه مجموعة النضال الإلكتروني، حيث يشنوّن هجماتهم ضد دولة أو مجموعة محددة بغية تسريب أهم المعلومات السرية والحساسة لغايات إلحاق الضرر بها وفضحها، كما يمكن أن يكون الاستهداف لمؤسسة مالية أو بنكية دون إلحاق الأثر السلبي بحسابات الأفراد.


    أنواع أخرى:
    Phreaker.
    Elite Hacker.
    Hobby Hacker.
    Spy Hacker.
    Academic Hackers


    أساليب الهاكرز الهجومية
    من أبرز الأساليب الهجومية التي يتبعها الهاكرز:


    أحصنة طروادة (Trojan horse):
    يقوم هذا الأسلوب الهجومي بغزو جهاز المستخدم بطريقة تنكرية؛ فيقوم فور وصوله الجهاز بفتح الثغرات الأمنية الخفية أمام المهاجم والسماح له بالتسلل إلى الجهاز وسرقة الملفات والمعلومات المراد الحصول عليها.


    الثغرات الأمنية (Explpits):
    تكمن أهمية هذا الأسلوب بتوفير المعلومات للهاكر حول البرامج التي تدير السيرفر المراد اختراقه، ويتم البحث عن الثغرات في هذه البرامج ليصار إلى استغلالها وإفسادها.


    تجاوز سعة المخزن المؤقتة (Buffer OverFlow):
    يبدأ هذا النوع من الهجمات تحركاته من خلال إلحاق الشلل التام في ذاكرة خادم الضحية من خلال إغراقها بالبرامج التي تستنسخ نفسها بشكل تلقائي.


    هجمات الحرمان من الخدمات (DoS)
    يعمد الهاكر في هذا الأسلوب الهجومي إلى خنق سيرفر الخادم من خلال جعله بطيئًا أو متعطلًا أو عاجزًا عن الوصول إلى الشبكة تمامًا، وغالبًا ما يتم ذلك من خلال إغراق السيرفر بالبرامج والملفات والبيانات حتى يصبح بطيئًا.


    مقارنة بين الهاكرز والكراكرز
    تاليًا جدول يوضح مقارنة بين الهاكرز والكراكرز (Crackers):


    Hackers Crackers
    تتفاوت الوظائف التي يؤديها وفقًا للون القبعة؛ فمنهم الخيّر ومنهم الشرير ومنهم متقلب المزاج، لذلك يصعب تحديد الصفة وإلصاقها بهم دون معرفة الهدف. تتمثل وظيفته في التخريب وفك شيفرة الحماية الخاصة بمنتجات وخدمات ما، وجعلها عامة للمستخدمين.
    أقل خطورة من الـ Crackers أكثر خطورة من الـHackers
    يمتلك خبرات وإمكانيات تكنولوجية، لكن تعتبر أقل من الكراكرز. إمكانيات فنية ومواهب تكنولوجية فائقة أكثر من الهاكر.


    أشهر هاكرز في العالم
    الجزائري حمزة بن دلاج.
    تسوتومو شيمومورا.
    جون درابر.
    مارك أبيني.
    ديني تيريسي.
    كيفين ميتنيك.
    كيفن بولسن.
    أدريان لامو.
    جون سيتشفير.
    الروسي اليهودي فلاديمير ليفن.
    فيرد كوهين، وهو أول مخترع لفيروسات الحاسوب.
    أصغر هاكر أمريكي مارك أبن.
    ناهشون إيفن شيم.

  2. The Following User Says Thank You to متواصل For This Useful Post:


  3. #2
    متداول محترف الصورة الرمزية متواصل
    تاريخ التسجيل
    Jan 2009
    المشاركات
    66,736
    Thanks
    54,738
    Thanked 43,382 Times in 24,015 Posts

    افتراضي رد: أنواع الهاكرز وأساليبه الهجومية

    وسائل المحافظة على أمن المعلومات
    أمن المعلومات


    أمن المعلومات
    Information Security، يعتبر أمن المعلومات علمًا متكاملًا بحد ذاته يهدف إلى توفير الأمان والحماية الفائقة للمعلومات المتداولة عبر الشبكة العنكبوتية والتصدي للمخاطر التي تهدد أمنها، وقد ظهر هذا المصطلح التقني بالتزامن مع التطور التكنولوجي الكبير الذي اجتاح العالم، كما جاء أيضًا مع الاعتماد الكبير على تلك الشبكة العالمية في تراسل وتبادل البيانات والمعلومات بمختلف أنواعها، وتعد البيانات والمعلومات بمثابة موضوع حيوي بالغ الأهمية، وبناءً على ما تقدم فإنه يمكن الإشارة إلى تعريف أمن المعلومات بأنه ذلك العلم المختص بتوفير الوسائل والطرق الهامة لغايات ضمان حماية المعلومات وتوفيرها مما قد يواجهها من مخاطر تهددها وبناء تلك الحواجز التي تحد من فرص الاعتداء عليها.


    مبادئ أمن المعلومات
    السرية.
    التكاملية.
    الوفرة.
    أهمية أمن المعلومات
    يحظى علم أمن المعلومات بأهمية كبيرة جدًا في ظل الثورة التكنولوجية التي يشهدها العالم في الوقت الحالي، وتصبح الحاجة مُلحة لتوفرها كلما ازداد التقدم التكنولوجي أكثر، وتبرز أهميته فيما يأتي:


    الحفاظ على خصوصية المعلومات المتراسلة عبر شبكة الإنترنت.
    التصدي للمهددات والمخاطر الداخلية والخارجية التي قد تواجه المعلومات خلال إرسالها.
    منع وصول غير المخولين إلى المعلومات والبيانات السرية.
    التحكم بالبيانات ومنع إجراء أي تغييرات عليها من قِبل غير المخولين بذلك.
    أنواع أمن المعلومات
    يكمن الاختلاف في الأدوات المستخدمة بين أنواع أمن المعلومات:


    أدوات خاصة بجمع المعلومات من الهدف (Information Gothering Tools):
    يكمن الهدف من هذه الأداة في استقطاب البيانات حول العنوان المراد اختبار اختراقه والنطاقات الفرعية وبيانات الموظفين العاملين في مؤسسة، ويستفاد من المعلومات المستقطبة خلال عملية الاختراق الوهمية للكشف عن الثغرات الموجودة، وتشمل هذه الأداة عملية التصيد والهندسة الإجتماعية.


    -ومن هذه الأدوات: Skipfish, GHDB, nslookup, whot is my ip, robot.txt.


    أدوات فحص المنافذ والخدمات (Ports & Services Scanning Tools):
    يستعان بها لغايات جمع المعلومات حول المنافذ الخاصة بالهدف واختبار الاختراق والتعرف على حالة المنافذ، بالإضافة إلى التعرف على الخدمات المتعلقة بشكلٍ مباشر مع المنافذ وإصدارات هذه الخدمات.


    –ومن الأدوات المستخدمة في هذا النوع: Angry ip scanner, Super Scan, Zenmap.


    تحليل الحزم في الشبكات والتنصت عليها (Pocket Analyzers/ Sniffers):
    تستخدم لغايات التنصت وعلى ما يتم تراسله وتناقله عبر شبكة الإنترنت من حزم، وذلك لغايات إجراء تحليل دقيق فيما إذا كانت هذه الحزم تحتوي على بيانات ذات أهمية يمكن الحصول عليها.


    –ومن أبرز الأدوات المستخدمة في هذا النوع: Wireshark, NetworkMiner.


    أدوات فحص الثغرات (Vulnerability Scanners):
    يوظف هذا النوع من الأدوات في فحص تطبيقات الويب وكافة الشبكات والأنظمة والتحقق فيما إذا كان هناك ثغرات أمنية قد تكون موجودة فيها، ويكشف ذلك في حال وجود ثغرات عن ضعف برمجي قد ألّم في هذه التطبيقات أو البرامج، وتعود مثل هذه الأدوات بالتقارير الكاشفة عن ملخص ما تم التوصل إليه خلال فحص الثغرات.


    -ومن أبرز هذه التطبيقات والأدوات: ZAP, Rcuentix, Nessus.


    خوادم الإعتراض أو الخوادم البسيطة (Proxies):
    يستعان بها لغايات تحليل طلبات الويب واعتراضها لغايات استخراج الثغرات والكشف عنها، كما تساعد هذه الأدوات في الإتيان بالبيانات الهامة التي يمكن الاستفادة منها خلال عمليات اختبار الاختراق، وبناءً عليه يتم التعديل على البيانات المتراسلة مع الطلبات.


    -ومن أبرز هذه التطبيقات: Paros Proxy, IE Watch.


    إضافات المتصفحات (Addons):
    يمكن الإشارة إليها بأنها إضافات تضاف لمتصفحات الويب لغايات إجراء تحليل الطلبات أو الكشف عن الثغرات ورصدها، كما تؤدي دورًا هامًا في التعرف على الأمور المتعلقة بتطبيقات الويب.


    –ومن بينها: Firebug, Tamper Data, Noscript.




    مهددات أمن المعلومات
    الفيروسات: وتعتبر بمثابة برامج تخريبية يعدها مبرمج محترف بهدف إلحاق الضرر بالشبكات والأجهزة الخاصة بالمستخدمين، ويكمن الهدف من وجودها شن الهجمات على الملفات المخزنة على جهاز مستخدم ما، وتحمل بين طياتها برامج خبيثة تساعد على نشر ذاتها وتتناسخ بشكل تلقائي.
    هجمات المعلومات المرسلة: يهتم هذا النوع من الهجمات في سرقة المعلومات المتناقلة والمتراسلة عبر الشبكات؛ فيتم تحويل مسارها وإيصالها إلى اتجاهٍ آخر، ويكثر استخدام مثل هذه الخدمات خلال إرسال الرسائل عبر الشبكة العنكبوتية.
    هجوم الوصول إلى كوابل التوصيل مباشرةً.
    هجمات السيطرة الكاملة.
    هجوم التضليل.


    وسائل المحافظة على أمن المعلومات
    من أبرز وسائل المحافظة على أمن المعلومات الشائعة الاستخدام، والتي تحقق فعالية حقيقية في الحفاظ على ذلك:


    مراقبة البيانات، ويقصد بها رصد حركة البيانات خلال دخولها إلى الشبكة وخروجها، ويتم تحليل مخطط سيرها لغايات التعرف فيما إذا حدث اختراق والكشف عن الثغرة بنفس الوقت.
    الإمداد الكهربي والدعم اللازم لأجهزة المستخدمين.
    استحداث أنظمة متخصصة بكشف الإختراقات.
    التوعية الأمنية للمستخدمين، ومنحهم الإمدادات والأجهزة اللازمة مثل البرامج المضادة للفيروسات.
    الجدار الناري (Fire Wall): تطبيق أو جهاز يتم وضعه عند نقطة اتصال الخادم بالشبكة وفقًا للاحتياجات.
    طرق الحماية المادية، وتتمثل بوضع كلمة سر على جهاز الحاسوب ووضعه في أماكن آمنة لمنع وصول المتطفلين إليه، ويفضل احتواء كلمة السر على مجموعة من الرموز والحروف والأرقام، لضمان صعوبة التنبؤ بها.
    التشفير، يستعان بعدة بروتوكولات تستخدم خصيصًا لغايات تشفير البيانات لمنع وصول أي شخص غير مخول إليها، وتتفاوت درجة التعقيد الخاصة بالتشفير من نظام إلى آخر.

  4. The Following User Says Thank You to متواصل For This Useful Post:


  5. #3
    متداول محترف الصورة الرمزية متواصل
    تاريخ التسجيل
    Jan 2009
    المشاركات
    66,736
    Thanks
    54,738
    Thanked 43,382 Times in 24,015 Posts

    افتراضي رد: أنواع الهاكرز وأساليبه الهجومية

    النظام الأوروبي لحماية البيانات العامة GDPR
    قانون الإتحاد الأوروبي


    النظام الأوروبي لحماية البيانات العامة وُلد من صلب أصعب المواقف التي اخترقت خصوصيات الأفراد في أوروبا بكل جرأة، حيث شهد الإتحاد الأوروبي في مطلع عام 2018 هزّة في حماية البيانات، حيث دأبت شركة كامبريدج أناليتيكا لتحليل البيانات إلى استقطاب للمعلومات الخاصة بأكثر من 50 مليون مستخدم لموقع فيسبوك، ووجّهت أصابع الإتهام إليها من قِبل الحكومات باعتبار هذه الفضيحة إنتهاكًا صريحًا لخوصيات المستخدمين، مما دفع بدول الاتحاد الأوروبي إلى توجيه الأنظار نحو تشريع قانون صارم وظيفته حماية الخصوصية على الإنترنت والفضاء الإلكتروني تحت عنوان اللائحة العامة لحماية البيانات، وبناءً على ما تقدّم؛ فإن القانون قد أكّد على مواجهة كافة الشركات الأوروبية اعتبارًا من 25 من شهر آيار سنة 2018 لنظام صارم يُجبرها على حماية البيانات والخصوصية لمستخدمي مواقع التواصل الإجتماعي بمختلف أنواعها.


    النظام الأوروبي لحماية البيانات العامة
    General Data Protection Regulation, ويشار له اختصارًا بـ GDPR، وهو أحد الأنظمة التي سنها قانون الاتحاد الأوروبي لغايات حماية البيانات والخصوصية للأفراد المقيمين فوق أراضي الاتحاد، وبموجب القانون فإن البيانات الشخصية لمرتادي شبكات التواصل الإجتماعي وشبكة الإنترنت بشكل عام تبقى تحت التحكم والسيطرة، ويشار إلى أن المجلس والبرلمان الأوروبي قد سن هذا القانون واعتمده في الرابع عشر من شهر نيسان سنة 2016م؛ إلا أنه أُدخل حيز التنفيذ في الخامس والعشرين من شهر آيار سنة 2018، وجاء النظام الأوروبي لحماية البيانات العامة ليحل محل حماية البيانات المشرع سنة 1995م.


    أهمية النظام الأوروبي لحماية البيانات العامة
    إلزام الشركات على توفير الحماية الفائقة للبيانات الشخصية والخصوصية للأفراد المقيمين داخل حدود دول الاتحاد الأوروبي.
    فرض القيود على الأنشطة التجارية وطريقة جمعها للبيانات، وتخزينها وتصديرها.
    تقديم أعلى درجات الاحترام للفرد الأوروبي وتبجيل حقوقه.
    ضرورة امتثال الشركات في القطاعين العام والخاص لما يشمله النظام الأوروبي لحماية البيانات العامة.
    تنسيق وتنظيم طرق حماية البيانات بكل كفاءة وفاعلية لـ28 دولة عضو في الاتحاد الأوروبي.
    منح الأشخاص حقوقًا موسعة لاستقطاب البيانات التي جاءت بها الشركات حولهم مجانًا بواسطة طلب موضوع البيانات.
    وجوب حذف البيانات للأشخاص في حال سحب موافقتهم.
    فرض الغرامة على الشركات المخالفة لبنود القانون، حيث تصل النسبة إلى 4% من إجمالي القيمة السنوية للتداول.
    محتويات النظام الأوروبي لحماية البيانات العامة
    الموافقة والقبول، إذ يمنع استخدام البيانات من قِبل أي جهة دون وجود موافقة صريحة اللهجة من قِبل المستخدم، على أن يتم الحصول عليها بعدم تقديم طلب حصول على معلوماته بلغة يفهمها.
    الحق في المعرفة، يحق للفرد الإطلاع على ما تم تخزينه من معلومات خاصة به، والتعرف على الوجه الذي سيتم استخدام معلوماته به مع ضرورة موافقته على ذلك.
    الخصوصية حسب التصميم الافتراضي، التحقق من حماية المعلومات الشخصية بشكل صحيح، إذ يفرض القانون بناء نظام مصمم لحماية البيانات والقدرة على التحكم في الوصول إلى البيانات، وفرض بنود صارمة على من ينتهك ذلك.
    الإخطار في سرقة البيانات وفقدانها والوصول إليها دون إذن المستخدم، حيث يستلزم الأمر ضرورة إخبار السلطات المختصة بانتهاك الخصوصية في ظرف 72 ساعة كحد أقصى وفقًا للمادة 33.
    الحق في الوصول إلى البيانات والحرية بالتصرف بها ونقلها، حيث يتيح النظام للمستخدم الحرية التامة في تنزيل بياناته الشخصية واستخدامها أو نقلها.
    السماح للسلطات الوطنية بفرض الغرامات على الشركات المنتهكة لبنود اللائحة.
    وجوب الحصول على موافقة الوالدين في معالجة البيانات الشخصية لمستخدمي الإنترنت من فئة الأطفال.
    التأثر ببنود النظام الأوروبي لحماية البيانات العامة
    اتسعت رقعة الحماية التي يوفرها هذا النظام تدريجيًا؛ لتشمل مرتادي شبكة الإنترنت دون استثناء وليس مواطني الاتحاد الأوروبي فقط، ومن اهم المواقع التي تتأثر بهذه اللائحة:


    موقع مجتمع وورد بريس الذي يعمل على جمع البيانات الشخصية لكل مستخدم.


    متجر قوالب وورد بريس، حيث يشترك به أعداد ضخمة من العملاء بواسطة الحسابات لشراء الإضافات والقوالب الخاصة بهم.
    مدونة ووردبريس، وذلك لاحتوائها على أداة للاشتراك في النشرات الإخبارية.
    حلول التجارة الإلكترونية، كموقع WooCommerce.
    موقع وورد بريس الخاص بتحليل البرمجيات.
    منصات عرض المحتوى.

  6. The Following User Says Thank You to متواصل For This Useful Post:


معلومات الموضوع

الأعضاء الذين يشاهدون هذا الموضوع

الذين يشاهدون الموضوع الآن: 1 (0 من الأعضاء و 1 زائر)

المواضيع المتشابهه

  1. «مايكروسوفت» و«سيمانتك» تحبطان مخططا لمجموعة من «الهاكرز»
    بواسطة Abu Ibrahim في المنتدى عالم التكنولوجيا
    مشاركات: 0
    آخر مشاركة: 02-09-2013, 08:46 AM
  2. روسيا ترجئ تسليم المروحيات الهجومية لسوريا
    بواسطة Abu Ibrahim في المنتدى الأخبــــــــار السياسية
    مشاركات: 0
    آخر مشاركة: 07-20-2012, 09:44 PM
  3. كأس أسبانيا: مورسيا يعطل الماكينة الهجومية لريال مدريد وبرشلونة يتخطى سبتة
    بواسطة Abu Ibrahim في المنتدى الصالـــة الرياضيـــــة
    مشاركات: 1
    آخر مشاركة: 10-27-2010, 04:03 PM
  4. عشر طرق قد تجعلك ضحية لمؤامرات الهاكرز
    بواسطة Abu Ibrahim في المنتدى عالم التكنولوجيا
    مشاركات: 0
    آخر مشاركة: 07-31-2009, 04:07 PM
  5. مايكروسوفت تحذر.. الهاكرز يهاجمون باوربوينت
    بواسطة Abu Ibrahim في المنتدى بعيـــــداً عن التــــداول
    مشاركات: 0
    آخر مشاركة: 04-27-2009, 12:20 AM

مواقع النشر (المفضلة)

مواقع النشر (المفضلة)

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •  

المواضيع و المشاركات الموجودة في موقع خبراء الأسهم لا تعبر بالضرورة عن رأي إدارة الموقع ، و إنما تعبر عن رأي كاتبيها. و ادارة الموقع غير مسؤولة عن صحة أية بيانات أو توصيات مقدمة من خلال الموقع .

BACK TO TOP