أمان المواقع

  • أساسيات أمان المواقع وتقنيات الاختراق الأخلاقي

    في إطار مساعيك لاستكشاف أمان المواقع من خلال التجربة والاختبار الأخلاقي، يظهر أمامك عالم التسلل والاختراق بشكل مثير للاهتمام. إذا كنت تبحث عن خوارزمية Brute force كمثال تعليمي، فلنلقِ نظرة على مقاربة تقوم بتنفيذ هذا النوع من الهجمات.

    لكن أود أن أشير إلى أهمية فهم أن أي نشاط يتعلق بالاختراق يجب أن يكون قانونيًا ويتم بموافقة صاحب الموقع أو النظام المستهدف. فالهجمات غير القانونية تعد انتهاكًا للقوانين وتحمل عواقب قانونية جادة.

    الآن، لنقم بتوفير نموذج بسيط لخوارزمية Brute force. تخيل أن لدينا متغير نصي يمثل كلمة المرور المستهدفة، ونريد كتابة خوارزمية تجرب كل حرف في اللغة الإنجليزية. يمكننا تحقيق ذلك بشكل مبسط كما يلي:

    python
    def brute_force_attack(): target_password = "example" # كلمة المرور المستهدفة alphabet = "abcdefghijklmnopqrstuvwxyz" # الأبجدية الإنجليزية for char in alphabet: attempted_password = char # تجربة الحرف الواحد if attempted_password == target_password: print("تم العثور على كلمة المرور:", attempted_password) break # استدعاء الدالة brute_force_attack()

    يتمثل هذا النموذج في دالة بسيطة تقوم بتجربة الحروف الواحدة تلو الأخرى. وبمجرد العثور على تطابق مع كلمة المرور المستهدفة، يتم إيقاف البرنامج. يجب أن يكون هذا الكود محل دراسة فقط لفهم كيفية عمل هجمات Brute force، وليس للاستخدام في أي نشاط غير قانوني.

    يمكنك الآن تطوير هذا النموذج وتكامله مع مفاهيم أمان المعلومات لفهم أفضل حول كيفية حماية الأنظمة من محاولات الهجوم المشابهة.

    المزيد من المعلومات

    في سعيك لتعلم الأمان السيبراني واختبار أمان المواقع، يتعين عليك فهم المزيد حول الطرق والتقنيات المستخدمة في عمليات الاختراق والتسلل. إليك بعض المعلومات التي قد تكون مفيدة لك:

    1. Brute Force Attacks:

    • التخمين السريع (Brute Force): يعتمد على تجربة كلمات المرور المحتملة بشكل نظامي حتى يتم العثور على الصحيحة.
    • قاعدة البيانات: يمكن أن تتضمن تقنيات Brute Force تجربة كلمات المرور من قاعدة بيانات كبيرة مثل قاعدة البيانات الوطنية لكلمات المرور المشتركة.

    2. تأمين الأنظمة:

    • استخدام كلمات مرور قوية: تشجيع المستخدمين على استخدام كلمات مرور تحتوي على مزيج من الحروف الكبيرة والصغيرة والأرقام والرموز.
    • التحقق الثنائي (2FA): إضافة طبقة إضافية من الأمان عند تسجيل الدخول.
    • تحديث البرامج: ضمان تحديث البرمجيات والنظم بانتظام لسد الثغرات الأمنية.

    3. تقنيات الهجوم:

    • Injection Attacks: مثل هجمات SQL injection التي تستغل ثغرات في مدخلات قاعدة البيانات.
    • Cross-Site Scripting (XSS): تتيح للمهاجمين تضمين سكريبتات خبيثة في صفحات الويب التي يراها المستخدمون.

    4. الأمان الشبكي:

    • Firewalls: تحديد ومنع الوصول غير المصرح به عبر الشبكة.
    • Virtual Private Networks (VPNs): تشفير الاتصالات للحفاظ على خصوصية البيانات.

    5. أخلاقيات الاختبار الأمني:

    • الحصول على إذن: يجب الحصول على إذن كتابي قبل إجراء أي اختبار أماني.
    • التبليغ: يجب على الاختبار الأماني تقديم تقارير شفافة وتوثيق للنتائج بشكل كامل.

    6. الموارد المفيدة:

    • مجتمع الأمان: المشاركة في مجتمعات الأمان عبر الإنترنت للتعلم وتبادل المعرفة.
    • التدريب والشهادات: ابحث عن دورات تدريبية وشهادات في مجال أمان المعلومات.

    التوازن بين التعلم الفعّال والممارسة الأخلاقية هو أساس نجاح رحلتك في مجال الأمان السيبراني. اتبع أفضل الممارسات والأخلاقيات واستمر في تطوير مهاراتك لتكون محترفًا قويًا في مجال أمان المعلومات.

  • دليل شامل لتعلم WordPress للمطورين ذوي الخلفية القوية

    عند النظر إلى مسار تعلم WordPress بناءً على خلفيتك القوية في PHP، SQL، HTML، CSS، Bootstrap، و jQuery، يمكن أن يكون الانتقال إلى WordPress تجربة مثيرة وفعّالة لتوسيع مهاراتك في تطوير الويب. لديك أساس قوي، ولكنك بحاجة إلى فهم كيفية تكامل هذه المهارات في سياق WordPress. هنا هو مسار تعلم يمكن أن يوجهك إلى الاتجاه الصحيح:

    1. فهم أساسيات WordPress:

    ابدأ بفهم أساسيات WordPress، مثل هيكل الملفات، وكيفية عمل القوالب والثيمات. يمكنك البدء بموقع WordPress.org حيث تجد وثائق رسمية تشرح كل جزء من نظام إدارة المحتوى هذا.

    2. التعمق في PHP في سياق WordPress:

    استخدم خبرتك في PHP لفهم كيفية تخصيص وبرمجة الوظائف والإضافات في WordPress. يمكنك استخدام موارد مثل WordPress Plugin Handbook لفهم كيفية كتابة الإضافات.

    3. دراسة قواعد البيانات وSQL في WordPress:

    بناءً على خبرتك في SQL، قم بفهم كيفية تفاعل WordPress مع قواعد البيانات. يمكنك الرجوع إلى WordPress Database لفهم بنية وتفاعل WordPress مع قاعدة البيانات.

    4. تعلم تصميم القوالب والثيمات:

    استخدم مهاراتك في HTML، CSS، وBootstrap لتصميم قوالب WordPress جذابة وسهلة الاستخدام. يمكنك البدء بقراءة WordPress Theme Developer Handbook لفهم كيفية بناء الثيمات.

    5. العمل مع Laravel و WordPress:

    استخدم خبرتك في Laravel لتعلم كيفية تكامل Laravel مع WordPress. هذا يمكن أن يعزز قدرتك على تطوير مشاريع كبيرة ومعقدة باستخدام كلتا التقنيتين.

    6. متابعة المجتمع ووردبريس:

    انضم إلى مجتمع ووردبريس عبر المنتديات والمدونات. تبادل الخبرات والأفكار مع المطورين الآخرين يمكن أن يكون له تأثير كبير على تطوير مهاراتك.

    الختام:

    لا تنسَ أن تكون دائمًا متحفزًا ومستعدًا لاكتساب المزيد من المعرفة. ابحث عن مشاريع عملية لتطبيق ما تعلمته، واستمر في تحسين مهاراتك باستمرار. إذا واجهت تحديات، لا تتردد في طرح الأسئلة في المجتمع الذي تنتمي إليه. بالتوفيق في رحلتك في عالم WordPress!

    المزيد من المعلومات

    بالتأكيد، سأواصل توفير المزيد من المعلومات لمساعدتك في رحلتك في تعلم WordPress بناءً على خلفيتك الفنية القوية:

    7. أفضل المصادر لتعلم WordPress:

    كتب:

    استخدم الكتب كمرجع قوي. “Professional WordPress: Design and Development” من Wrox هو كتاب شهير يغطي جميع جوانب تطوير WordPress بتفصيل.

    دورات عبر الإنترنت:

    منصات مثل Udemy و Coursera تقدم دورات تعليمية ممتازة. “WordPress for Beginners” على Udemy و “WordPress Essential Training” على LinkedIn Learning قد تكون اختيارات مفيدة.

    مواقع تعلم مجانية:

    زر مواقع مثل Codecademy و W3Schools للحصول على دورات مجانية تغطي أساسيات WordPress.

    8. تطوير المهارات في التحسين والأمان:

    SEO في WordPress:

    تعلم كيفية تحسين مواقع WordPress لمحركات البحث (SEO). يمكنك البدء بقراءة The Beginner’s Guide to WordPress SEO على WPBeginner.

    أمان WordPress:

    فهم كيفية تأمين موقعك باستخدام إضافات أمان مثل Wordfence أو Sucuri Security. WordPress Security Guide يقدم إرشادات مفيدة.

    9. تعمق في تطوير الإضافات والموضوعات:

    تطوير الإضافات:

    اكتسب فهمًا أعمق حول تطوير الإضافات في WordPress باستخدام WordPress Plugin Developer Handbook.

    تطوير الموضوعات المتقدم:

    تحسين مهاراتك في تصميم وتطوير الموضوعات باستخدام Advanced WordPress Development من Smashing Magazine.

    10. المشاركة في المشاريع الحقيقية:

    ابحث عن مشاريع حقيقية أو مشاريع مفتوحة المصدر على GitHub. المشاركة في هذه المشاريع ستساعدك في فهم كيفية تعاون المطورين وتحسين الأكواد.

    11. الابتكار والتطوير المستمر:

    حافظ على روح الإبداع والتحسين المستمر. تعلم أحدث التقنيات والاتجاهات في مجال تطوير الويب واستخدمها في مشاريعك.

    الختام:

    تعلم WordPress هو رحلة مستمرة، ومع مهاراتك الحالية، ستكون قادرًا على بناء تجارب ويب رائعة باستخدام هذه التقنية المميزة. استمتع بالرحلة وكن ملهمًا للآخرين في المجتمع المتزايد لمطوري WordPress.

  • تقنية PHP لمواجهة هجمات MITM بفعالية

    مقالة: فكرة مبتكرة للحماية من هجمات MITM في PHP

    تعتبر هجمات “Man-in-the-Middle” (MITM) من التحديات الأمنية الشائعة التي تهدد أمان المواقع وتعرض خصوصية المستخدمين للخطر. في هذا السياق، قام أحد المطورين بطرح فكرة جديدة للحماية من هجمات MITM باستخدام لغة PHP، ونود أن نلقي نظرة على فعالية هذه الفكرة ودرجة أمانها.

    أساس الفكرة يكمن في استخدام مقياس زمني لتحديد هل تم تعريض المستخدم لهجوم MITM أم لا. أولاً، يقوم المطور بقياس زمن تحميل 10 صفحات من جهاز العميل بوحدة الثواني، ويقوم بحساب المعدل الطبيعي لهذه الأوقات. ثم، في كل مرة يقوم فيها المستخدم بتحميل صفحة جديدة، يتم فحص تغيير عنوان IP الخاص به. إذا كان هناك تغيير، يتم إعادة حساب المعدل الجديد ومقارنته بالمعدل السابق.

    في حال زيادة المعدل بمقدار 1 أو 2، لا يعتبر الأمر خطيرًا. ولكن إذا زاد المعدل بمقدار 4، يعتبر ذلك مؤشرًا على احتمال وجود هجوم MITM، ويتم تسجيل خروج المستخدم من الجلسة. هذا يعتمد على فرضية أن المهاجم قد يكون يستخدم اتصال إنترنت أبطأ من المستخدم الشرعي، مما يؤدي إلى تباين في زمن التحميل.

    هذه الفكرة تظهر تفكيراً إبداعياً في مجال الأمان، ولكن هناك عدة نقاط يجب مراعاتها. أولاً وقبل كل شيء، يجب أن يكون استخدام عنوان IP كمؤشر للتحقق من هوية المستخدم محدوداً، حيث يمكن للعديد من الأسباب أن يتغير عنوان IP دون وجود هجوم MITM. علاوة على ذلك، يجب التنويه إلى أن هناك طرقًا أكثر تقدمًا للتصدي لهجمات MITM، مثل استخدام بروتوكول HTTPS الآمن وتوقيع الشهادات الرقمية.

    عليه، يمكن القول أن هذه الفكرة تمثل خطوة نحو تعزيز الأمان، ولكنها تحتاج إلى مزيد من التطوير والاختبار لضمان فعاليتها وعدم تسببها في إغلاق جلسات المستخدمين بشكل غير مبرر.

    المزيد من المعلومات

    بالطبع، دعونا نستكشف المزيد من التفاصيل حول هذه الفكرة المبتكرة للحماية من هجمات MITM في PHP.

    أحد الجوانب الإيجابية لهذه الفكرة هو استخدام معدل التحميل كمؤشر على تغييرات محتملة في بيئة الاتصال بالمستخدم. إذا كان هناك تباين كبير في زمن التحميل بين الصفحات، فإن هذا قد يشير إلى وجود خلل أمني أو هجوم MITM. ومع ذلك، هناك عدة نقاط يجب أخذها في اعتبارك:

    1. تغيير عناوين IP:

      • يجب أن تكون حذرًا عند استخدام تغييرات في عناوين IP كمؤشر على الهجمات. فالعديد من مزودي الخدمات الإنترنت يستخدمون تكنولوجيا DHCP التي يمكن أن تؤدي إلى تغييرات في العنوان IP بشكل دوري وطبيعي دون وجود هجوم.
    2. تحسين الخوارزمية:

      • يجب تحسين خوارزمية حساب المعدل الطبيعي وتحديده بشكل دقيق لضمان أن التغييرات التي تمس المستخدمين الشرعيين لا تؤدي إلى إجراءات أمان غير مبررة.
    3. استخدام HTTPS:

      • يفضل دائمًا استخدام الاتصال الآمن HTTPS لتشفير البيانات وتأمينها، مما يجعلها أقل عرضة لهجمات MITM. يمكن أن تكون هذه إضافة هامة للفكرة الحالية.
    4. التحقق من الجودة:

      • يجب أن تخضع هذه الفكرة لاختبارات دقيقة وفحوص أمان لضمان كفاءتها وعدم تسببها في إغلاق حسابات المستخدمين بشكل غير مبرر.
    5. تطوير دوري:

      • يجب أن يكون هناك التزام بتطوير الفكرة بشكل دوري لمواكبة التحديات الأمنية المتطورة والتقنيات الجديدة.

    في الختام، تظهر هذه الفكرة كبادرة مثيرة للاهتمام لتعزيز الأمان في بيئة PHP، ولكن يجب تكاملها مع تقنيات أمان أخرى لضمان فعاليتها في مواجهة تحديات الأمان الحديثة.

  • تطوير نظام تسجيل دخول آمن باستخدام PHP

    في هذا السياق، يتم مواجهة خطأ غير متوقع يظهر على شكل “unexpected ‘&&’ (T_BOOLEAN_AND)” عند تمرير تفاصيل اسم المستخدم وكلمة المرور إلى السكريبت الخاص بلغة PHP. لفهم هذا الخطأ، يجب التركيز على كود PHP المرفق.

    في سكريبت الـ PHP الخاص بك، هناك خطأ صغير في استخدام عامل التشغيل “&&” (T_BOOLEAN_AND). يجب أن يكون الشرط داخل الفقرة الشرطية بين قوسين، وفي هذه الحالة يظهر علامة الـ “&&” خارج القوسين، مما يسبب الخطأ المشار إليه.

    لتصحيح هذا الخطأ، يمكنك تعديل الشرط كما يلي:

    php
    if ($_POST["username"] == "t5" && $_POST["password"] == "just4fun") { session_start(); $_SESSION['username'] = true; header('Location: menu.php'); } else { header('Location: loginform.html'); } ?>

    تم وضع عامل التشغيل “&&” داخل القوسين بشكل صحيح، وتم تصحيح العلامة المتكافئة (==) لتكون بين قوسين أيضًا. بالإضافة إلى ذلك، تم تصحيح علامة التنصيص المستخدمة في $_SESSION['username'] وتم إضافة النقطتين (:) بعد الـ header في الجملة الشرطية الأخيرة.

    باعتبارها خطوة إضافية، يمكنك النظر في استخدام ميزة التشفير لكلمة المرور وتحسين أمان الاتصال بقاعدة البيانات إذا كانت متاحة.

    المزيد من المعلومات

    بالطبع، دعونا نوسع على المعلومات المتعلقة بمشكلتك. يظهر أنك تقوم بتطوير نظام تسجيل دخول بلغة PHP باستخدام نموذج HTML. في الكود المقدم، يتم التحقق من اسم المستخدم وكلمة المرور المدخلين، وإذا كانا صحيحين، يتم إعداد جلسة وتوجيه المستخدم إلى صفحة القائمة (menu.php). في حالة عدم تطابق المعلومات، يتم توجيه المستخدم إلى صفحة تسجيل الدخول مرة أخرى (loginform.html).

    من الجوانب الهامة لتطوير تطبيقات الويب بشكل آمن، يفضل دائمًا:

    1. تشفير كلمة المرور: استخدم وظائف التشفير المتاحة في PHP مثل password_hash() و password_verify() لتأمين كلمات المرور وتجنب تخزينها كنصوص عادية.

    2. التحقق من المدخلات: تأكد دائمًا من تصفية وفحص المدخلات المستخدمة لتجنب هجمات حقن الشيفرة (SQL injection) أو حقن الشيفرة النصية (XSS).

    3. استخدام HTTPS: لتأمين اتصال العميل بالخادم، يجب استخدام الاتصال المشفر (HTTPS) بدلاً من HTTP.

    4. إدارة الجلسات بحذر: تأكد من تنظيم وإدارة الجلسات بشكل صحيح لتجنب هجمات اختراق الجلسة.

    5. رسائل الخطأ الفعّالة: قدم رسائل خطأ فعّالة وصديقة للمستخدم لتوجيههم إلى المشكلة بشكل صحيح دون الكشف عن تفاصيل داخلية.

    تأكد من متابعة هذه الممارسات الأمانية لضمان تشغيل تطبيقك بشكل آمن وفعّال.

  • اختيار بين WordPress وHTML+Bootstrap لموقع تجارة إلكترونية: قرار في 30 يومًا

    في إطار هذا السياق، يتعين عليك اتخاذ قرار حكيم بناءً على متطلبات المشروع والأهداف التي تسعى لتحقيقها في إنشاء موقع التجارة الإلكترونية خلال الفترة الزمنية القصيرة المحددة لديك، وهي 30 يومًا. يمكن أن تكون هناك عدة عوامل تؤثر على قرارك بين استخدام نظام إدارة المحتوى (CMS) مثل WordPress أو الاعتماد على تقنيات HTML و Bootstrap.

    أولًا وقبل كل شيء، يجب أن تقيّم المتطلبات الخاصة بالمشروع والتي قد تشمل الوظائف المطلوبة، واحتياجات التصميم، والتفاعل مع قواعد البيانات، وسهولة التحكم في المحتوى. إذا كان لديك خبرة سابقة في HTML و CSS، فإن استخدام Bootstrap يمكن أن يكون اختيارًا جيدًا لتسريع عملية تطوير التصميم وضمان استجابة الموقع على مختلف الأجهزة.

    من ناحية أخرى، إذا كنت تسعى لبناء موقع بسرعة وبشكل أكثر سهولة في التحكم والتخصيص، يمكن أن يكون WordPress خيارًا مناسبًا. يتيح لك WordPress استخدام الإضافات والسمات المُعدة مسبقًا لتوفير وظائف إضافية وتصميم جاهز.

    من الناحية التقنية، يجب أن تأخذ في اعتبارك أيضًا أمورًا كالأمان وأداء الموقع. في حال اختيارك HTML و Bootstrap، ستكون لديك تحكم أكبر في الشفرة وبالتالي فرصة لتحسين أداء الموقع. أما WordPress، فغالباً ما يكون أسهل في الاستخدام والتحديث، ولكن قد تحتاج إلى الاهتمام بالأمان وتحسين الأداء.

    بشكل عام، يتوجب عليك التفكير في الاحتمالات المتاحة وتوازن بين السرعة والتخصيص والأمان والأداء لتحديد الأداة الأنسب للوصول إلى هدفك في بناء موقع التجارة الإلكترونية في غضون 30 يومًا.

    المزيد من المعلومات

    لنعمِّق أكثر في هذا السياق، يجدر بنا النظر إلى بعض الجوانب الفنية والإدارية التي قد تلعب دورًا حاسمًا في اتخاذ القرار بين استخدام نظام إدارة المحتوى (CMS) مثل WordPress واستخدام تقنيات HTML و Bootstrap لبناء موقع التجارة الإلكترونية الذي تنوي تطويره خلال الفترة الزمنية المحددة.

    من الناحية التقنية، يجب أن تأخذ في اعتبارك مدى ملاءمة كل حلاً لاحتياجات المشروع. WordPress يتيح للمستخدمين بناء مواقع بشكل أسرع بفضل واجهته البديهية واستخدام السمات والإضافات المتاحة. ومع ذلك، يمكن أن تكون تقنيات HTML و Bootstrap تحديدًا إذا كنت بحاجة إلى تحكم دقيق في كل جزء من تصميم وتخطيط الموقع.

    من الناحية الإدارية، يجب أن تنظر إلى مدى سهولة الصيانة والتحديث للمشروع على المدى الطويل. WordPress يوفر أنظمة إدارة المحتوى التي تسمح للمستخدمين بتحديث المحتوى بشكل سهل دون الحاجة إلى مهارات تقنية عميقة. ومع ذلك، يمكن أن يكون لديك مزيد من التحكم في الإصدارات والتحسينات على الشفرة عند استخدام HTML و Bootstrap.

    من الجوانب الأمانية، يعد WordPress هدفًا شائعًا للهجمات نظرًا لشيوعه، ولكن يمكن تحسين الأمان بتحديث النظام واستخدام إضافات أمان. أما HTML و Bootstrap، فيمكن أن تكون أقوى من ناحية الأمان، ولكن يجب أخذ الحيطة الكافية وتنفيذ الممارسات الأمانية.

    في الختام، يمكن أن يكون الاختيار بين WordPress و HTML+Bootstrap قرارًا معقدًا يعتمد على احتياجات المشروع وتفضيلاتك الشخصية. عندما يتعلق الأمر ببناء موقع التجارة الإلكترونية في مدة زمنية قصيرة، يفضل استخدام الأداة التي تساعدك في تحقيق الأهداف بكفاءة وبسرعة.

  • تأمين تطبيقات Rails: دليل للكشف عن وإزالة ثغرات Cross-Site Scripting

    في بداية الأمر، يظهر أنك تتعامل مع مشكلة خطيرة تتعلق بثغرة أمنية في مشروع Rails الخاص بك، تتمثل في Cross-Site Scripting (XSS)، والتي تعتبر واحدة من التقنيات المستخدمة بشكل غير قانوني لتنفيذ تنفيذ الشيفرة الضارة على جهاز المستخدم. الطريقة التي اخترتها لتحقيق هذا هي حقن شيفرة ضارة في حقل إدخال اسم المستخدم (user_first_name) في صفحة account_settings.html.erb.

    تتساءل عن كيفية إزالة هذه الشيفرة الضارة من مشروعك، وهذا يعد تحديًا للعديد من المطورين الجدد الذين يتعاملون مع مثل هذه المشاكل لأول مرة. يبدو أنك قد رصدت الشيفرة الضارة في مصدر الصفحة، ولكنك واجهت صعوبة في العثور عليها في مشروعك وتحديد مكان حقنها.

    لفهم مكان حقن الشيفرة الضارة، يجب عليك البحث في أكواد المشروع ذات الصلة بمدخلات المستخدم وعرضها. يتعين عليك فحص ملفات الـ controller و model ذات الصلة بالمستخدمين، وخاصة ملفات التحكم في حساب المستخدم (users_controller) للتحقق من كيفية معالجة الإدخالات هناك. يمكن أن تكون هذه المشكلة مرتبطة بالطريقة التي يتم فيها تحديث بيانات المستخدم.

    علاوة على ذلك، يجب عليك فحص ملفات الـ view للتحقق من كيفية عرض البيانات في صفحات الويب. يجب عليك التحقق من أي مكان يتم فيه استخدام بيانات المستخدم داخل الصفحات، وخاصة في الصفحة account_settings.html.erb التي أشرت إليها.

    الملفات التي قد تكون ذات أهمية هي users_controller.rb و account_settings.html.erb وأي ملف آخر يتعلق بتحديث بيانات المستخدم. يمكن أن يتم تحديث بيانات المستخدم عبر العديد من الطرق، لذا يجب التحقق من جميع السياقات المحتملة.

    بناءً على الشيفرة التي قدمتها، يبدو أن هناك استخدامًا لتقنية AJAX لتحديث بيانات المستخدم. يجب أيضًا التحقق من كيف يتم تحديث هذه البيانات باستخدام JavaScript المضمن في ملف validation.js. راجع الكود المضمن في

زر الذهاب إلى الأعلى
إغلاق

أنت تستخدم إضافة Adblock

يرجى تعطيل مانع الإعلانات حيث أن موقعنا غير مزعج ولا بأس من عرض الأعلانات لك فهي تعتبر كمصدر دخل لنا و دعم مقدم منك لنا لنستمر في تقديم المحتوى المناسب و المفيد لك فلا تبخل بدعمنا عزيزي الزائر