IR680630201903310391767001 آینده به شما نزدیک است - مطالب هفته سوم بهمن 1391
ترفندستان ● مرجع اخبار و اطلاعات کامپیوتری ، اینترنت ، موبایل و آنچه شما بخواهید
تاریخ : پنجشنبه 19 بهمن 1391
نویسنده : Mohsen Jamshidi Zarmehri

Cloud Gaming  که به آن Gaming on Demand  هم گفته می شود یک نوع انجام بازی به صورت شبکه ای است که به واسطه ی استفاده از Thin Client  اجازه ی Stream (  اجرا شدن ) مستقیم و لحظه به لحظه ی بازی بر روی رایانه را می دهد. در این حالت،بازی بر روی Server  های شرکت سازنده ی بازی ذخیره شده و مستقیما بر روی رایانه های Client ی که به Server دسترسی دارند اجرا می شود. تمام دکمه هایی که توسط گیمرها فشرده می شوند مستقیما به Server  منتقل شده و پس از ثبت، Server به آن درخواست پاسخ می دهد. گفتنی است که این فرایند با سرعت زیادی انجام می شود و Lag  آن کمتر از میلی ثانیه است که این باعث به وجود آمدن تجربه ی بازی لذت بخش و بدون دردسر برای گیمر می شود. برای Cloud Gaming اینترنت با سرعت اتصال 1.5 مگابایت در ثانیه لازم است.



تاریخ : پنجشنبه 19 بهمن 1391
نویسنده : Mohsen Jamshidi Zarmehri

واژه ROM در اصطلاح مخفف Read Only Memory یعنی ” حافظه فقط خواندنی “است ولی در واقع به معنای واقعی آن تصویر سفارشی سازی از سیستم عامل است که در منطقه رام گوشی خود نصب می کنید .

stock ROM همان ورژن از سیستم عامل تلفن شما هست که در واقع موقعی که آن را خریداری کرده اید روی آن نصب شده است .

custom ROM یک نســخه کاملا مستقل از سیستم عامل است که شامل هسته می شود (باعث اجرای هرچیزی می شود) از جمله نرم افزارها ، سرویس ها و … ، و هر چیزی که موبایل یا وسیله مورد نظر توانایی اجرای آن را داشته باشد و در کل بستگی به کسی که رام را برای چه هدفی سفارش سازی یا همان customized کرده است .



تاریخ : پنجشنبه 19 بهمن 1391
نویسنده : Mohsen Jamshidi Zarmehri

این پورت سریال توانایی انتقال داده تا سرعت 400Mbs (در 1394a) و تا Mbps 800 (در 1394b) را دارا بوده و نام دیگرش استاندارد IEEE1394 میباشد. این پورت توسط Apple ابداع و به کار گرفته شد و با نام Firewire معرفی گردید ولی سایر شرکتها محصولات مبتنی بر استاندارد IEEE 1394 خود را با نامهای دیگری از جمله I.LINK یا LYNX بکار می برند. هر پورت 1394 توانایی اتصال به 63 وسیله خارجی دیگر را دارد. علاوه بر سرعت بالا، این پورت از انتقال موازی داده بهره می برد در نتیجه این پورت را به پورتی ایده آل برای دستگاههایی که احتیاج به انتقال حجم زیادی از داده و real-time نیاز دارند (نظیر دوربین های دیجیتال حرفه ای، VCR ها ، دوربین های فیلمبرداری معمولی و TV ) تبدیل می کند.
اگرچه این پورت انعطاف پذیری و سرعت بالایی دارد ولی قیمت آن نیز قابل توجه است. سرعت انتقال داده در این پورت از پورت SUB بسیار بیشتر است (حدودا 30 برابر). این پورت مانند USB از Plug-And-Play و Hot-Plugging پشتیبانی می کند. همچنین برق مورد نیاز دستگاههای متصل را تامین می کند



موضوعات مرتبط: ترفـند ,
تاریخ : پنجشنبه 19 بهمن 1391
نویسنده : Mohsen Jamshidi Zarmehri

قبل از انجام سئو و آغاز فرایند لینک بیلدینگ ، باید ابتدا کلمات کلیدی خود را انتخاب کنید . شاید فکر کنید که این کار ، کار خیلی ساده ای است . اما جالب است بدانید بسیاری از پروژه های سئو به دلیل عدم انتخاب صحیح کلمات کلیدی با شکست مواجه شده اند و زمان و هزینه فراوانی را از دست  داده اند . در این مطلب قصدداریم نکاتی در رابطه با نحوه انتخاب صحیح کلمات کلیدی عنوان کنیم و شما را با نحوه انتخاب صحیح آنها ، آشنا کنیم.

۱- کلمات کلیدی طولانی بهتر اند.

خودتان را به جای کاربرانتان بگذارید ، ایا یک عبارت کوتاه را در گوگل جست و جو میکنید یا یک عبارت طولانی ؟ مثلا سایت شما در رابطه با بهینه سازی سایت است ، شما برای کلمه “بهینه سازی” شروع به دریافت لینک و ایجاد محتوا میکنید یا “بهینه سازی سایت” ؟ میبینیم که بین “بهینه سازی” و” بهینه سازی سایت” تفاوت های فراوانی وجود دارد . شاید کاربری که بهینه سازی را جست و جو میکند منظورش بهینه سازی سوخت است نه بهینه سازی سایت ! . اگر میخواهید برای کلمات مختلفی فرایند سئو را انجام دهید ، بهتر است عبارتی مرتبط که دارای ۲ الی ۴ بخش است را انتخاب کنید .

۲- چه تعداد کلمه انتخاب کنیم ؟

این که چه تعداد کلمه کلیدی را انتخاب کنید به خودتان بستگی دارد ، اما این که آیا واقعا آن ها به درد شما میخورند مطرح است . باید کلمات کلیدی را بر اساس محتوای صفحه مورد نظر انتخاب کرد . در ادامه به این که رتبه صفحه اصلی را افزایش دهیم یا صفحات داخلی را اشاره خواهم کرد.

۳ – ابزار های انتخاب کلمات کلیدی

ابزار های زیادی برای انتخاب کلمات کلیدی و همینطور ، دریافت اطلاعاتی در رابطه با آن ها وجود دارد . دقیق ترین و بهترین ابزار ، google adwords است که در ادامه کمی در رابطه با آن توضیح خواهم داد . البته ابزار های دیگری مانند semrush نیز وجود دارند که زبان فارسی را پشتیبانی نمیکنند.

۴ – صفحه اصلی یا دیگر صفحات ؟

سعی کنید که رتبه صفحات داخلی را افزایش دهید تا صرفا دامنه اصلی . در این حالت ، میتوانید به صورت همزمان بر روی کلمات کلیدی مختلفی کار کنید . چون بهینه سازی برای تعداد زیادی کلمه در یک صفحه که از لحاظ املایی ارتباطی با هم ندارند ، کار دشواری است و اکثر مواقع با شکست مواجه میشود . همینطور ، این که کاربر مستقیما به صفحه مورد نظرش وارد شود خیلی بهتر است تا این که به صفحه اصلی وارد شود و به دنبال صفحه مورد نظر بگردد.

۵- کلمات سخت و کلمات آسان چه کلماتی هستند ؟

اگر با بخش keyword finder سرویس ادوردز کار کرده باشید ، در صفحه ای که اطلاعاتی در رابطه با کلمات کلیدی وجود دارد ، میبینید که ستون هایی همچون : competition , aproximate CPC ,Global Monthly Search  وجود دارند . این ستون ها اطلاعات مهمی را در رابطه با عبارت انتخاب شده به شما میدهند.




موضوعات مرتبط: ترفـند , اینترنت ,
تاریخ : پنجشنبه 19 بهمن 1391
نویسنده : Mohsen Jamshidi Zarmehri

Focal Character به معنی "شخصیت محوری" شخصیتی در بازی های رایانه ای است که بتواند توجه مخاطب را جلب کرده و مخاطب را به سمت خود بکشاند و به عبارتی بتواند او را شیفته ی خود کند.در اکثر مواقع (تقریبا همیشه) این شخصیت همان Protagonist  بازی است،هر چند در بازی هایی که Focal Character  و Protagonist  دو شخصیت جداگانه هستند بر روی احساسات،عواطف و توانایی های Focal Character  به اندازه ی Protagonist  تاکید نمی شود (این تفاوت اصلی بین این دو اصطلاح است).هر بازی همیشه یک شخصیت Focal Character  دارد که نقطه ی اصلی تمرکز داستان بازی و عامل اصلی هیجان و تحریک مخاطب برای ادامه دادن بازی است.به عنوان مثال در رمان The Phantom of the Opera اثر Gaston Leroux (روزنامه نگار و نویسنده ی مشهور فرانسوی) شخصیت Protagonist  خانم Christine Daaé  است (که مخاطب درگیر احساسات،عواطف،اهداف و آرزو های او می شود)در حالی که شخصیت Focal Character  مردی به نام Erik  است که مخاطب درگیر و شیفته ی جذابیت و گیرایی کار (کنش ها و واکنش ها) های او (و حتی در ادامه ی قصه شیفته ی عواطف او)می شود.



تاریخ : پنجشنبه 19 بهمن 1391
نویسنده : Mohsen Jamshidi Zarmehri

امروزه با فراگیر شدن گوشی های هوشمند , اغلب شرکت های سرمایه گذار نیز بر روی آن ها تمرکز کرده اند تا بتوانند با ارئه خدماتی هر چه بهتر , کاربران را جذب خود نمایند اما این تمام ماجرا نیست بلکه برخی گروه ها و افرادی هستند که با توجه به خصوصیاتی که دارند می خواهند رخنه ای در بازار پر رنق ایجاد کنند و لذا گفتین است که گوشی هوشمند نیز از این قاعده مستثنی نیستند چراکه به گفته برخی از کارشناسان آن ها ابر گجت های امروزی هستند و این امر نیز به وضوح دید می شود !

حال این ابر گجت ها مورد هدف هکران قدرتمند قرار گرفته است و ما روزانه شاهد خبر های مبنی بر آن که یک هکر  به تلفن هوشمند یک فرد نفوذ کرده است را می خوانیم ! ولی , راه های مقابله با آن ها کدامند ؟

این مقاله هم در مورد همین است , ما ۷ روش رایج را برگزیدیم تا شما با بهره گیری از آن ها بتوانید از روخداد های ناخوشند جلوگیری کنید :

۱ – هر وقت به اینترنت متصل می شوید آدرس هایی را که می خواهید وارد کنید با پیشخوان   HTTPS  وارد کنید تا بعضی از روش هایی که احتمال هک شدن گوشی شما را می دهد از کار بی افتاد و دسترسی های احتمالی را غیر فعال کند .  اگر  هم برای بررسی ایمیل های خود از مرورگر گوشیتان استفاده می کنید از همین روش بهره گیری کنید چراکه این روش بسیار رایج و اثبات شده است !

————

۲ – هر وقت پیام های ناشناس و یا ایمیل های نامطلوبی که در آن ها , لینکی درج شده است را مورد استفاده قرار ندهید , زیرا در اکثر وقت ها  مخربان با ارسال یک اکسپلوت و کد مخرب می توانند اسمارت فون و یا تبلت شما را تحت کنترل در بیاورند و این بدان دلیل است که شما ایمیل حاوی لینک را مورد استفاده قرار داده اید !

————

۳ – اگر به بازی و یا اپلیکیشن احتیاج دارید سعی کنید آن ها را از منابع معتبر دریافت کنید چراکه برخی از همین اپ ها و بازی ها می توانند آغشته به کد های مخربی باشند که باعث بروز مشکلاتی هاد می شوند ! روخداد ها : بازی انگری بردز که یک بازی پرطرفدار می باشد در چند ماه گذشته با ادغامی پیچیده به یک کد مخرب مجهز شد که اگر این بازی بر روی گجت شما اجرا می شد حتما مشکلاتی را به همراه داشت !

————

۴ – اگر علاقه مند به عکاسی با تلفن هوشمند خود هستید و نمی خواهید که اطلاعات موقعیتی و برخی دیگر اطلاعات شخصی شما  توسط عکس گرفته شده منتشر شود کافیست گزینه های مربوط به GPS Camera را غیر فعال کنید !

دلیل این امر این است که وقتی شما در حال عکاسی با موبایل خود هستید, دوربین اطلاعات موقعیتی شما را توسط جی پی اس دریافت کرده و ضمیمه تصویر می کند و همچنین برخی اطلاعاتی همچون نام تلفن و نوع دوربینی که با آن تصویر ثبت شده است نیز همراه تصویر گرفته شده ذخیره می شوند ! گفتنی است این اطلاعات زمانی مشخص می شود که تصویر شما بر روی شبکه های اجتماعی منتشر شد است !

اما اگر شما تصاویری را از قبل گرفته اید و آن ها را در هیچ شبکه ای به اشتراک نگذاشتید , قبل از این کار کافیست با نرم افزار Microsoft Photo Tools تمامی مشخصات شخصی خود را از روی تصویر گرفته شده حذف نمایید و سپس اقدام به اشتراک گذاری کنید !

————

۵ – بلوتوث و وای فای خود را در مراکز شلوغ خاموش نگه دارید چراکه امروزه بدون آنکه شما متوجه امری شوید می توانند به تلفن شما نفوذ پیدا کرده و اطلاعات شما را به سرقت ببرند !

————

۶ – با توجه به بروزرسانی هایی که برای سیستم عامل های آندروید , ویندوز فون و iOS منتشر می شود نمونه های مشابهی نیز در حیطه آن ها وارد شده است که برخی از آن ها لباس میش بر تن دارند و در واقعیت گرگی بیش نیستند پس توصیه می شود از بسته های بروزرسانی معتبر و شرکتی برای گجت های خود استفاده کنید !

————

۷ – یکی از مهمترین امری که باید رعایت و اصول آن را در بر بگیرید آن است که هیچ گاه حساب های بانکی خود را توسط نرم افزار های ناشناس بررسی و یا اقدام به انجام کاری نکنید بلکه از نرم افزار های بانکی مخصوص شعب خود بهره گیری نمایید ! همچنین گفتنی است انجام امور بانکی با تلفن هوشمند توسط مرورگر ها یک اشتباه بسیار بزرگ است چراکه اطلاعات حاکی در حافظه ذخیره شده و یا برای شرکت سازنده مرورگر ارسال می شود !

در پایان مقاله شایان ذکر است بدانید که شاید این نکات بسیار پیش پا افتاده و یا خیلی دور از ذهن باشند اما توجه کنید امنیت هیچ گاه صد در صد نیست و  جلوگیری از آن هم کار بدی نیست !




موضوعات مرتبط: موبایل , ترفـند ,
تاریخ : پنجشنبه 19 بهمن 1391
نویسنده : Mohsen Jamshidi Zarmehri

به معنی منطقه ی جغرافیایی و در واقع یک نوع قفل منطقه ای است که باعث می شود کنسول و بازی هایش محدود به یک قاره و یا منطقه شوند. به طوری که به فرض بازی هایی که در قاره ی آمریکا به فروش می رسند فقط بر روی کنسول هایی که در آن قاره خریداری شده اند اجرا می شوند.
Region  فقط در مورد کنسول هایی صادق است که Region-Lock  باشند یعنی دارای قفل منطقه ای باشند , به عنوان مثال Xbox360  دارای 3 نوع Region  مختلف ( جمعا 4 نوع ) می باشد که شامل :
NTSC-UC :  این Region  مختص به قاره آمریکا می باشد.
NTSC-J :  این Region  فقط مربوط به کشور ژاپن می باشد.
NTSC-J/Asia :  این Region  مختص به کشور های آسیای شرقی مثل تایوان ، سنگاپور و ... می باشد. ( این Region در واقع همان NTSC/J  می باشد و بازی های این Region  و Region  ژاپن یکی هستند و فقط تفاوت آنها در زبان های موجود در بازی است)
PAL :  این Region  مختص به قاره اروپا ، آفریقای جنوبی ، خاورمیانه ، استرالیا و نیوزلند می باشد.



تاریخ : پنجشنبه 19 بهمن 1391
نویسنده : Mohsen Jamshidi Zarmehri

اطلاع از میزان ترافیک مصرفی در طول  به کاربران کمک می‌کند که مدیریت‌ بهتری بر ترافیک مصرفی و هزینه‌های خود داشته باشند.این نکته تاکنون مورد توجه بسیاری از کاربران بوده است.که توسط  کمک نرم‌افزارهای متفاوتی که در دسترس هستند انجام می‌شود .

در ویندوز 8 قابلیتی وجود دارد که  می‌توان یک کانکشن وای‌فای را به عنوان محاسبه‌ گر میزان ترافیک ایجاد کنید. در گذشته، با اجرای نرم‌افزارهای ویندوزی، میزان ترافیک مصرفی  مانیتور میشد اما این نرم‌افزارها کار مؤثری برای کاهش ترافیک مصرفی انجام نمی‌دادند. با گسترش هات‌اسپات‌های همراه، اینترنت‌های بی‌سیم رو به افزایش بوده و دوره ترافیک‌های نامحدود رو به انقراض است.با فعال‌سازی قابلیت سنجش ترافیک ویندوز 8، قادر خواهید بود، پی‌سی و تبلت خود را از نقل‌ و‌ انتقالات غیرضروری دیتا بازدارید.

فعال‌سازی قابلیت اندازه‌گیری ترافیک

برای فعال‌سازی سنجش‌گر، به لیست شبکه‌های وای‌فای ویندوز بروید و بر روی کانکشن مورد نظر خود راست‌کلیک کنید. در تبلت به جای راست‌کلیک، باید انگشت‌ خود را مدتی بر روی کانکشن نگه دارید. بعد از نمایش منو، گزینه Set as metered connection را انتخاب کنید.

غیرفعال‌سازی مصرف ترافیک در اتصال سنجش‌گر

دو تنظیم متفاوت برای کاهش ترافیک مصرفی در قابلیت تنظیم ترافیک مصرفی وجود دارد. تنطیم اول مربوط به دانلود نرم‌افزارهای دستگاه است.

برای ورود به این بخش از Settings به Change PC Settings رفته و Devices را انتخاب کرده و در این قسمت، وضعیت ویژگی Download over metered connection را در حالت Off قرار دهید.

دومین تنظیم به همگام‌سازی برمی‌گردد.

برای این تنظیم از Settings به Change PC settings و سپس به Sync your settings بروید و مطمئن شوید هر دو ویژگی Sync setting over metered connection و Sync settings over metered connection even i'm roaming در حالت Off هستند.

بررسی دیتا‌ی مصرفی

برای مشاهده میزان ترافیک مصرفی، به لیست‌ شبکه‌های دستگاه بازگردید و بر روی اتصال مورد نظرتان کلیک کنید. متأسفانه امکانی برای ریست خودکار شمارنده حجم ترافیک مصرفی وجود ندارد اما شما می‌توانید به صورت دستی و در ابتدای دوره و با کیلک روی کلید Reset، شمارنده را صفر کنید.

بررسی تاریخچه مصرف دیتا توسط اپلیکیشن‌ها

اگر می‌خواهید به میزان ترافیک مصرفی توسط اپلیکیشن‌ها پی ببرید. به Task Manager رفته و بر روی App history کلیک کنید. با این کار شما با ستون‌های جداگانه‌ای در مورد میزان دیتای مصرفی کل در شبکه، در شبکه سنجش‌گر و در بروزرسانی‌ کاشی‌ها روبرو خواهید شد. برای دسترسی به Task Manager نیز می‌توانید در صفحه‌آغازین عبارت Task Manager را تایپ کرده و یا با راست‌کلیک روی نوار وظیفه (Taskbar)، آن را انتخاب کنید.

از این به بعد شما قادر به استفاده از ویژگی اندازه‌گیری ترافیک در ویندوز 8 هستید. به یاد داشته باشید که اتصال‌های سنجش‌گر تنها در اتصال‌های وای‌فای قابل اتفاده هستند و در اتصال‌های کابلی یا دایال‌آپ، سنجش‌گری وجود ندارد.




موضوعات مرتبط: ویندوز 8 ,
تاریخ : پنجشنبه 19 بهمن 1391
نویسنده : Mohsen Jamshidi Zarmehri

خبر انتشار بدافزار Narilam  چندی ست نقل محافل خبری مختلف ایران و جهان شده است. بدنبال انتشار این خبر و به سبب بالا بودن شدت انتشار این بدافزار در ایران، بسیاری از رسانه ها آنرا یک حمله سایبری جدید بر ضد ایران دانستند.

به گفته مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای  “بر خلاف اخبار منتشر شده این بدافزار در سال ۸۹ (۲۰۱۰) توسط مراکز و شرکتهای فعال در حوزه امنیت فناوری اطلاعات کشور شناسایی و گزارش شده است… بر خلاف اخبار منتشر شده [این بدافزار] تهدید جدی سایبری نبوده بلکه یک بدافزار محلی است که احتمالا به منظور آسیب زدن به کاربران محصولات نرم افزاری شرکت خاص ایجاد شده است.”

طبق بررسی های انجام شده فایل اصلی این بدافزار lssas.exe نام دارد (که از نام مجاز lsass.exe برگرفته شده است) و خود را در شاخه System32 کپی می کند. همچنین فایلی با نام DATA.exe ایجاد و آنرا در حافظه های USB متصل شده به دستگاه کپی می کند. این بدافزار با ایجاد کلید زیر در محضرخانه (Registry) سبب می شود با هر بار راه اندازی سیستم، بصورت خودکار اجرا شود:

·         HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\LssaShellEx: “%WINDIR%\system32\lssas.exe -reg “

بر اساس سربرگ (header) فایلهای مرتبط با Narilam، این بدافزار با زبان برنامه نویسی Borland C++ Builder 6 تهیه شده است و اگر تاریخ ذکر شده در این سربرگ صحیح باشد، زمان ساخت آنها بین سالهای ۲۰۰۹ و ۲۰۱۰ می باشد.

بانک داده های نام برده شده در زیر درون  کدهای این بدافزار به چشم می خورد.

·         Maliran : نرم افزار جامع شرکتها و تعاونی های مصرف

·         Amin : نرم افزار بانکداری و حسابداری صندوقهای قرض الحسنه

·         Shahd : نرم افزار مالی برای فروشگاه ها

بدافزار Narilam بر روی کامپیوترهای قربانی به دنبال فایل های مرتبط با این سه نرم افزار جستجو می کند و در صورت نیافتن آنها، فعالیت خود را متوقف می سازد.

در کدهای بدافزار، نام جداولی مالی همچون BankCheck، A_sellers و buyername در کنار نامهای فارسی نظیر Pasandaz و Vamghest به چشم می خورند. وجود فرامین Drop و Delete در کدهای این بدافزار نشان می دهد جداولی چون Holiday_2 و داده های برخی جداول دیگر نظیر A_Sellers، Koll و Moein توسط این بدافزار حذف می شوند. تنها راه برگرداندن داده ها نیز استفاده از نسخه پشتیبان می باشد.

بدافزار Narilam هیچ نوع قابلیت سرقت داده ها را ندارد و به نظر می رسد تنها هدف آن،ت  تخریب اطلاعات و اختلال در عملکرد نرم افزارهای مالی فوق باشد.

ضدویروس McAfee این بدافزار را با نام Generic BackDoor.wc و ضدویروس Bitdefender اجزای مختلف این بدافزار را با نامهای Backdoor.Generic.441258، Rootkit.40184 و Trojan.Agent.ARDX بطور کامل شناسایی می کنند. به روز نگهداشتن ضدویروس، محدود کردن دسترسی به حافظه های USB و تهیه نسخه های پشتیبان توصیه همیشگی ما برای مقابله با این گونه بدافزارهاست.




موضوعات مرتبط: ویروس ,
تاریخ : پنجشنبه 19 بهمن 1391
نویسنده : Mohsen Jamshidi Zarmehri

فن آوری های روز حافظه (RAM، Flash Memory،…) مشکلات متعددی را برای مصرف کنندگان آنها به وجودآورده است که به عنوان نمونه می توان به سرعت پایین خواندن و نوشتن روی Flash Memories و یا محدودیت اقتصادی افزایش فضای RAM اشاره کرد. MRAM یک فن آوری حافظه پایدار است که علاوه بر سرعت بالا می تواندظرفیت حافظه بالایی را نیز فراهم کند.اساس کار MRAM بر پایه تفاوت مقاومت الکتریکی لایه های نازک مواد بر اثر قطبیده شدن ذرات آنها در راستاهای متفاوت می باشد؛ که به مقاومت مغناطیسی موسوم است.چون سلول های حافظه MRAM بر پایه ترانزیستور عمل نمی کنند پس درابعاد کوچک مشکلاتی نظیرتونل زنی رخ نمی دهد.



موضوعات مرتبط: کامپیوتر , لپ تاب , ویندوز 8 , ویندوز 7 , ویندوز 7 , فلش مموری ,
 

 


آخرین مطالب
   
ابزار اینستا گرام
ابزار تلگرام

progress:
 
 
   
شبکه اجتماعی فارسی کلوب | Buy Website Traffic | Buy Targeted Website Traffic