ابزاری کارآمد که پیش از آغاز به کار باجافزارها آنها را غیرفعال میکند
در چند وقت اخیر باجافزارها خسارتهای زیادی را متوجه سازمانها و حتی صنعت بهداشت و درمان کردهاند. بر همین اساس، گروهی از پژوهشگران دانشگاه پلیتکنیک میلان به فکر افتادند تا ابزاری را طراحی کنند که بهشکل خودکار باجافزارها را تشخیص دهد و پیش از هکرها فرآیند رمزنگاری را آغاز کند و عملاً کنترل سیستمهای کاربران را به دست گیرد و باجافزارها را شناسایی و غیرفعال کند. این ابزار که ShieldFS نام دارد، قرار نیست در قالب یک محصول ضدبدافزاری تجاری عرضه شود، بلکه تنها یک ابزار کشف باجافزارها بوده و در نتیجه دامنه کارکرد آن محدود است. این ابزار از طریق کشف رفتارهای انتزاعی که باجافزارها از خود نشان میدهند آنها را شناسایی میکند. پژوهشگران این پروژه گفتهاند که تقریباً همه باجافزارها از یک تابع رمزنگاری بهمنظور غیرقابل استفاده کردن فایلها استفاده میکنند. در حالی که باجافزارها این کار را به شکلهای مختلفی انجام میدهند، اما همگی از یک تکنیک استفاده میکنند. در حال حاضر، سامانههای کامپیوتری تنها زمانی در برابر باجافزارها ایمن خواهند بود که بستههای امنیتی موفق شوند امضای باجافزارها را کشف کنند. اما نرمافزار ShieldFS در تلاش است رفتار کلی باجافزارها را کشف کند. در نتیجه بدون هیچگونه پیشزمینه قبلی قادر خواهد بود باجافزارها را شناسایی کند. در واقع، نرمافزار ShieldFS روی این نقطه ضعف باجافزارها متمرکز شده است که آنها بیشتر از توابع محاسباتی استفاده میکنند و نیاز دارند اعداد تصادفی را تولید کنند. با تکیه بر این دو رفتار میتوان ماهیت یک باجافزار را کشف و آن را بهسرعت متوقف کرد.
آسیبپذیری دیگری با قدمت 20 سال در سرویس SMB ویندوز شناسایی شد
در جریان برگزاری کنفرانس امسال، پژوهشگران خبر از شناسایی آسیبپذیری جدیدی در سرویس SMB ویندوز دادند. هکرها میتوانند بهواسطه این آسیبپذیری و از راه دور و تنها با 20 خط کدنویسی پایتون و یک بورد رزبریپای به سامانههای کامپیوتری حمله کنند. آسیبپذیری فوق روی تمام نسخههای پروتکلSMB و از جمله سیستم عامل ویندوز 2000 فعال است. پژوهشگران امنیتی آسیبپذیری فوق را SMBloris نام نهادهاند، بهواسطه آنکه عملکردی مشابه با بدافزار Slowloris دارد که در سال 2009 شناسایی شد. در حالی که آسیبپذیری Slowloris قادر بود سایتهای وب را قربانی سازد، اما آسیبپذیری SMBloris میتواند سرورهای قدرتمند را قربانی کند. پژوهشگران درخصوص آسیبپذیری فوق گفتهاند: «همانند آسیبپذیری Slowloris، برای بهرهبرداری از آسیبپذیری فوق هکرها باید ارتباطات زیادی را بهسمت سرور باز کنند. اما باز کردن ارتباطات برای هکرها هزینه زیادی به همراه نخواهد داشت. در نتیجه امکان پیادهسازی این حمله از روی یک ماشین مستقل دور از انتظار نیست.» سخنگوی مایکروسافت درخصوص آسیبپذیری فوق گفته است: «SMBloris یک آسیبپذیری بحرانی نیست، ما برنامهای برای ترمیم این آسیبپذیری در قالب یک برنامه بهروزرسانی امنیتی نداریم. مشتریان ما برای دور ماندن از حملات هکری میتوانند دسترسیها به سرویس SMBv1 از طریق اینترنت را بلوکه کنند. آسیبپذیری فوق بهواسطه نحوه پردازش بستههای دادهای از سوی سرویس SMB و همچنین نحوه تخصیص حافظه به وجود آمده است. این امکان وجود دارد که از این آسیبپذیری برای پیادهسازی حملات منع سرویس توزیع شده نیز استفاده شود. پژوهشگران گفتهاند: «به نظر میرسد ارائه یک وصله برای این آسیبپذیری کار چندان سادهای برای مایکروسافت نباشد. بهواسطه آنکه مکانیسم تخصیص حافظه در سرویس SMB قدمتی 20ساله دارد. بهترین راهکاری که پیش روی مدیران وجود دارد، این است که با استفاده از یک دیوار آتش تعداد ارتباطات فعال با سرور از طریق پورتهای SMB را محدود سازند.»
هکرها از کانتینر داکر برای پنهانسازی بدافزارها استفاده میکنند
در کنفرانس امسال، پژوهشگران اعلام کردند هکرها از مکانیسمهای جدیدی در حملات خود استفاده میکنند. در این بردارهای حمله هکرها از API داکر سوءاستفاده و سعی میکنند روی سیستمهای مقصد بدافزارهای خود را پنهان و حتی بهشیوه از راه دور کدهای مخرب خود را اجرا کنند. این اولین باری است که تکنیک فوق از سوی کارشناسان امنیتی شناسایی شده است. کارشناسان گفتهاند که حمله فوق روی تمام نصبهای داکر که از پروتکل TCP برای رابطهای برنامهنویسی خود استفاده میکنند کار میکند. در سیستم عامل ویندوز و برنامههایی که از کانتینرهای داکر استفاده میکنند، پروتکل TCP بهصورت پیشفرض برای رابطهای برنامهنویسی به کار گرفته میشود. زمانی که هکرها موفق شوند این بردار حمله را با موفقیت به سرانجام برسانند، در ادامه قادر خواهند بود بهطور دائمی درون زیرساختهای شبکه یک سازمان کدهای مخرب خود را از راه دور اجرا کنند. در نتیجه این احتمال وجود دارد که بتوان زیرساختهای مخرب ماندگار را روی سیستم عاملهای قربانیان نصب کرد. به گونهای که حتی ابزارهای کشف و نفوذ نیز موفق نشوند آنها را شناسایی کنند. لازم به توضیح است که حمله فوق چندمرحلهای است. در این حمله هکرها نهتنها میتوانند از دستورات رابط برنامهنویسی کانتینر سوءاستفاده کنند، بلکه این توانایی را دارند تا از یک مخزن گیت نیز بهعنوان سکوی کنترل و فرماندهی استفاده و روی آن کدهای مخرب برای حملات را میزبانی کنند. در این حمله هکرها تنها باید به همه رابطهای برنامهنویسی داکر دسترسی پیدا کنند تا در ادامه بتوانند هر کانتینر دیگری را با بالاترین امتیاز ممکن و به ماشین میزبان و ماشینهای مجازی زیرین آن دسترسی پیدا کنند. داکر گفته است پیکربندیهای پیشفرض را تغییر داده و درگاههای مرتبط باHTTP را نیز بسته است تا مانع شکلگیری چنین حملاتی شود.
ابزار رایگان تحلیل بدافزارها از سوی شرکت فایرآی منتشر شد
شرکت فایرآی خبر از ساخت نرمافزاری داد که قادر است یک ماشین مجازی خاصمنظور را ایجاد کند. کاربران در ماشین مجازی ساخته شده به ابزارهای مختلفی همچون Disassembler، دیباگر، ابزارهای تحلیل پویا و ایستا، ابزارهای تحلیلکننده شبکه و اسکنرهای کشف آسیبپذیریها که برای تحلیل بدافزارها به آن نیاز دارند دسترسی خواهند داشت. این نرمافزار که FLARE VM نام دارد، یک توزیع امنیتی ویندوزمحور است. نرمافزاری که بر اساس توزیعهای لینوکسی کالی و REMnux طراحی شده است. نرمافزار فوق ضمن آنکه فرآیند تحلیل بدافزارها را انجام میدهد در زمینه مهندسی معکوس، بررسی جرمشناسی و آزمایش نفوذ نیز میتواند مورد استفاده قرار گیرد. برای نصب FLARE کاربران به یک ماشین مجازی با سیستم عامل ویندوز7 یا نگارشهای جدیدتر ویندوز نیاز دارند. زمانی که کاربر به ماشینمجازی وارد شد، باید در مرورگر اینترنت اکسپلورر نشانی اینترنتی مربوط به این محصول را وارد کنند تا فرآیند نصب آغاز شود. مدت زمان نصب بهطور متوسط 30 دقیقه به طول خواهد انجامید. در مدت زمان نصب ممکن است سیستم چندمرتبه راهاندازی مجدد شود. زمانی که فرآیند نصب تکمیل شد، به کاربر پیشنهاد داده میشود تنظیمات مربوط به شبکه را به حالت فقط میزبان تغییر دهد تا به بدافزار تحت آزمایش اجازه داده نشود به شبکه داخلی یا به اینترنت متصل شود. کاربران میتوانند از طریق مخزن Chocolatey ابزار فوق را بنابر نیاز خود سفارشی کنند. شرکت فایرآی دستورات، کد متنباز این نرمافزار و نمونهای از تحلیل بدافزارها در ماشین مجازی FLARE را در گیتهاب قرار داده است.
گوگل میگوید که سودآوری باجافزارها چندبرابر شده است
پژوهشگران شرکت گوگل در کنفرانس بلکهت اعلام کردند در دو سال گذشته نزدیک به 35 باجافزار یکتا و منحصر به فرد شناسایی شدهاند. باجافزارهایی که در حدود 25 میلیون دلار برای صاحبان خود سودآوری داشتهاند. در این میان، باجافزار Lockey بیش از سایر نمونهها موفق شده است از کاربران اخاذی کند. گوگل میگوید این گزارش را برمبنای ارزیابی دقیق محاسبات مربوط به تراکنشها، کیفهای بیتکوین و بلاکچین آماده کرده است. گزارش منتشر شده از سوی گوگل نشان میدهد، باجافزار لاکی بهتنهایی 7.8 میلیون دریافتی عاید هکرها کرده است. در ادامه باجافزارهای سربر و Crptxxx بهترتیب با 6.9 و 1.9 میلیون دلار جایگاههای دوم و سوم را از آن خود کردهاند. جالبتر آنکه گوگل گفته است هرچند حمله باجافزارهای واناکرای و ناتپتیا گسترده بود، اما این دو باجافزار در کسب درآمد از قربانیان موفق نبودند. کارشناسان گوگل اعلام داشتهاند که بهتازگی شاهد یک تغییر در ساختار باجافزارها بودهاند. شواهدی به دست آمده است که نشان میدهد بدافزارهای پاککننده بهشکل باجافزار رواج پیدا کردهاند. جالبتر آنکه گوگل میگوید باجافزار لاکی بهتنهایی موفق شده است 28 درصد از مجموع 25 میلیون دلار سودآوری چرخه باجافزارها را از آن خود کند. این حرف بهمعنای آن است که نویسندگان باجافزار فوق بهدقت بر روند توسعه، حفظ و نگهداری زیرساخت باتنت خود متمرکز بودهاند. تغییر فایل باینری و گذر از مکانیسمهای امنیتی کلید موفقیت باجافزارهای لاکی، سربر و CryptoLocker عنوان شده است. گوگل هشدار داده است که باید راه چارهای برای مدل باجافزار در قالب سرویس اندیشیده شود.
مخازن گیتهاب راهکار جدید هکرها برای حمله پنهانی به توسعهدهندگان
کلینت گیلبر پژوهشگر امنیتی گروه NCC با بررسی سیستمهای متعلق به سازمانهای توسعهدهنده نرمافزار اطلاع پیدا کرده است که در یکسری از موارد، اصلیترین عاملی که باعث شکست مکانیسمهای امنیتی میشود، به مدیریت نادرست یا درک نادرست روابط بازمیگردد. این عدم شناخت روابط و عدم تمرکز بر تحلیل دقیق روابط میان یک سازمان و توسعهدهندگان باعث شده است تا طیف گستردهای از رخنههای امنیتی در ارتباط با سکوها و کدها به وجود آید. رخنههایی که درنهایت امکان دسترسی پیوسته به سامانهها و گذر از مکانیسمهای امنیتی را امکانپذیر میسازد. گیلبر میگوید: «در محیطهای متمرکز بر توسعه همچون ایستگاههای کاری، کاربران عمومی، توسعهدهندگان محلی و راه دور، مخازن کد، سیستمهای یکپارچه پیوسته و درنهایت سامانههای مرتبط با طراحی و تولید باید یک رابطه درست برقرار باشد. در غیر این صورت، مشکلات امنیتی به وجود میآیند. دیده شده است که در بعضی از سازمانها برای آنکه کارها بهشکل سریعتری انجام یا جلسات بهسرعت آغاز شوند، کنترلهای امنیتی را حذف میکنند یا سطح غیرایمنی از روابط را به وجود میآورند.»
گیلبر برای آنکه این موضوع را بهدرستی نشان دهد، در جریان برگزاری کنفرانس نشان داد که چگونه یک ابزار آزمایش نفوذ بهنام GitPwnd (که خودش ساخته بود) میتواند به هکرها اجازه دهد با دستگاههای قربانی از طریق مخازن گیتهاب ارتباط برقرار کنند. مخازنی که اطلاعات متعلق به تاریخچه نرمافزارها را در خود جای میدهند. هکرها قادرند فرمانهای مخرب را از طریق مخازن گیتهاب برای دستگاههای آسیبپذیر ارسال و در ادامه واکنش را روی همان لایه انتقالی دریافت کنند. قربانی بهسختی قادر خواهد بود این ترافیک مخرب را کشف کند. گیلبر گفته است مخازن گیتهاب تنها راهکار هکرها نیستند، بهواسطه آنکه از سرویسهایی همچون BitPocket یا GitLab نیز میتوان در این زمینه استفاده کرد. در حالی که ابزار GitPwnd بهصورت متنباز روی گیتها در دسترس همگان قرار دارد، اما گیلبر گفته است تنها یک هکر ماهر میتواند از آن استفاده کند!
میزان شیوع هرزنامهها نسبت به دو سال گذشته چندبرابر بیشتر شده است
شرکت امنیتی سیمانتک گزارش کرده است در جولای سال جاری میلادی نرخ جهانی ارسال هرزنامهها در مقایسه با نمونه مشابه سال 2015 به بالاترین حجم خود رسیده است. این افزایش قابل توجه از آن جهت رخ داده است که بدافزارنویسان بهدنبال آن هستند از طریق ایمیل بدافزارها را گسترش دهند. نرخ شیوع هرزنامهها در ماه گذشته میلادی به رقم 54.9 درصد رسید که در مقایسه با ماه قبل از آن 0.6 درصد افزایش رشد را نشان میدهد. سیمانتک در عین حال گفته است از تعداد بدافزارهای جدید بهمیزان قابل توجهی کاسته شده است. بهطوری که تعداد آنها در ماه جولای از رقم 66.3 میلیون به رقم 58.7 میلیون رسیده است. سیمانتک در این ارتباط گفته است: «دو باجافزار واناکرای و ناتپتیا به هکرها نشان دادند اگر بدافزارها و باجافزارهای خود را شبیه به کرمهای اینترنتی طراحی کنند، میزان نفوذ و گسترش تا چه اندازه میتواند روند جهشی داشته باشد. به همین دلیل گونههای مختلف بدافزاری نیز در حال تغییر رویکرد هستند. به طور مثال، تروجان بانکی Emotet این توانایی را دارد تا گواهینامهها را از طریق ایمیلهای آلوده سرقت و از این گواهینامهها برای توزیع گسترده خود و ارسال هرزنامهها استفاده کند.» سیمانتک میگوید نرخ حملات فیشینگ نیز رو به افزایش بوده و به رقم 1968 ایمیل رسیده که در یک سال گذشته بالاترین رقم بوده است.
آسیبپذیریهایی در شبکه خودمختار سیسکو کشف شدند
عمر عیسی تحلیلگر امنیتی شرکت ERNW در جریان برگزاری کنفرانس بلکهت خبر از وجود آسیبپذیریهایی در شبکه خودمختار سیسکو داد. آسیبپذیریهایی که در نرمافزارهای IOS و IOS XE قرار دارند. یکی از این آسیبپذیریها که سیسکو درجه بحرانی به آن داده است، به یک هکر غیرمجاز در شبکه اجازه میدهد گرههای خودمختار را در شبکه ایجاد و زمینه را برای یک حمله منع سرویس فراهم کند. این پژوهشگر در سخنرانی خود اعلام کرد یک هکر از طریق این آسیبپذیری میتواند در کمتر از 15 دقیقه باعث دسترسناپذیر شدن یک ماشین شود. آسیبپذیری دومی که آن هم درجه بحرانی دارد، باعث افشای اطلاعات طبقهبندی شده میشود. این آسیبپذیری نیز به یک هکر غیرمجاز اجازه میدهد بستههای ACP را بهشکل متنی دریافت، مشاهده و ضبط کند. سومین آسیبپذیری شناسایی شده از سوی این کارشناس با درجه متوسط طبقهبندی شده است. این آسیبپذیری به هکرها اجازه میدهد یک گره غیرمعتبر خودکار را از راه دور ایجاد و از این گره بهمنظور دسترسی به زیرساختهای یک شبکه خودکار در یک سامانه آسیبپذیر استفاده کنند. جالبتر آنکه گزارش مربوط به این نقاط ضعف در شرایطی منتشر شده است که سیسکو اعلام داشته راه حلی برای آنها وجود ندارد. اگر یک شبکه خودمختار روی دستگاهی فعال باشد، آسیبپذیریهای مربوط به نرمافزارهای IOS و IOS XE قادرند سامانه کامپیوتری را در معرض تهدید جدی قرار دهند.
هکرها میتوانند از طریق کارواشها به ماشینها خسارت فیزیکی وارد و رانندگان را مجروح کنند
شاید حمله به ماشینها از طریق کارواشها ایدهای فانتزی به شمار میرود، اما کارشناسان امنیتی نشان دادند که هکرها میتوانند از راه دور و از هر نقطه جهان به ماشینهای متصل به اینترنت از طریق کارواشها نفوذ و خسارتهای فیزیکی را به ماشینها وارد کنند و حتی باعث مجروح شدن رانندگان شوند. در حالی که این ایده خود پرسشبرانگیز است، اما پرسش مهمتر این است که هکرها چگونه میتوانند به ماشینهایی که درون کارواشها قرار دارند خسارت وارد کنند؟
بیلی رویس بنیانگذار شرکت امنیتی Whitescope در کنفرانس امسال به تشریح این موضوع پرداخت و اعلام کرد سیستمهای کنترل ماشینها که این روزها در مراکز شستوشوی وسایل نقلیه مورد استفاده قرار میگیرند، ممکن است به یک تله مرگبار تبدیل شوند. این کارشناس امنیتی اعلام کرد موفق شده است سامانههای Laserwash ساخت PDQ را هک کند. سامانههای Laswerwash بهگونهای طراحی شدهاند که امکان کنترل از راه دور آنها از طریق یک رابط کاربری مبتنی بر وب امکانپذیر است. این سامانههای کنترلی از کامپیوترهایی استفاده میکنند که به سیستم عامل WindowsCE تجهیز شدهاند و از پردازندههای آرم استفاده میکنند. با توجه به اینکه مایکروسافت پشتیبانی از این سیستم عامل را متوقف کرده است و بهروزرسانیهای امنیتی را برای این سیستمعامل عرضه نمیکند، در نتیجه هکرها قادرند از طریق آسیبپذیری شناسایی شده کدهای مخرب را از راه دور روی این سامانهها اجرا و خسارات جبرانناپذیری را وارد کنند.
رویس در این ارتباط گفت: «ما موفق شدیم یک حمله فیزیکی روی این سامانهها را به مرحله اجرا درآوریم. زمانی که کارواشی مورد حمله قرار گیرد، هر فردی درون کارواش ممکن است هدف قرار گیرد.» این کارشناس گفته است هکرها ضمن آنکه میتوانند حسگرهای متعلق به درهای کارواش را کنترل کنند و مانع ورود یا خروج ماشینها شوند، همچنین میتوانند فعالیت بازوهای روباتیک را کنترل کنند تا سرنشینان وسیله نقلیه را مورد حمله قرار دهند. امکان از کار انداختن تمام مکانیسمهای امنیتی کارواشها نیز امکانپذیر است. بدتر آنکه امکان کنترل بازوی چرخنده وجود دارد. در نتیجه امکان اعمال فشار از بالا یا پایین به ماشین امکانپذیر است.
بیشتر سرویسهای وب نظارت دقیقی بر گذرواژههای ضعیف ندارند
پژوهشی که از سوی پنج کارشناس امنیتی انجام شده و گزارش آن در کنفرانس بلکهت منتشر شده است نشان میدهد بخش عمدهای از سایتها از سیاستهای ضعیفی درخصوص بهکارگیری گذرواژهها استفاده میکنند. در این پژوهش 37 سایت شاخص وب و 11 سایت تجاری متعلق به سازمان های بزرگ مورد بررسی قرار گرفتند. در این پژوهش عواملی همچون حداقل طول گذرواژهها، ترکیب کاراکترهای عددی و الفبایی، قدرتمند بودن گذرواژهها، قفل حساب (حداکثر دفعات اشتباه وارد کردن گذرواژهها) و گزینه MFA مورد بررسی قرار گرفت.
در حالی که انتخاب گذرواژههای درست برعهده کاربران است، اما این گزارش میگوید سایتهای خدماتی نیز در این زمینه مسئولیتهایی برعهده دارند و باید به کاربران خود اطلاعات لازم را ارائه کنند. از مجموع 37 سایت معروفی که مورد آزمایش قرار گرفتند، تنها سایت GoDaddy موفق شد بالاترین امتیاز (5.5) را کسب کند. 19 سایت دیگر مرتبط با شرکتهایی همچون گوگل، فیسبوک، وردپرس، اسنپچپ و یاهو موفق شدند امتیاز خوب را دریافت کنند. اما سایتهای دیگر در این زمینه موفق نبودند. جالب آنکه Ebay، آمازون و توییتر تنها موفق شدند دو امتیاز کسب کنند، دراپباکس و پینترسنت تنها یک امتیاز دریافت کردند و نتفلیکس هیچگونه امتیازی دریافت نکرد. این پژوهش تنها نحوه ارائه سرویس به کاربران در زمان انتخاب گذرواژهها را مورد بررسی قرار داده و ویژگیهای امنیتی این سایتها را بررسی نکرده بود. بدتر آنکه سایتهایی همچون نتفلیکس، اسپاتیفای، آمازون، اینستاگرام و... گذرواژههایی همچون aaaa را بهعنوان ورودی قبول کردهاند.
اینترنت اشیا ممکن است بهعنوان زیرساختی برای حملات خودکار به کار گرفته شود
در کنفرانس امسال یکسری از سکوهای هک خودکار در معرض دید همگان قرار گرفت. بسترهایی که برای نفوذ به سامانههای کامپیوتری میتوان از آنها بهره برد. این زیرساختها از طریق بوردهای کوچکی همچون رزبریپای به وجود میآیند. زیرساختهایی که قابلیت اتصال به شبکه را دارند و برای حملاتی همچون شلیک و فراموشی (Fire and Forget) به کار گرفته شوند. در حالی که این کامپیوترهای کوچک پس از مدت کوتاهی شناسایی میشوند، اما قادرند از مکانیسم ارتباطی وایفای استفاده کنند و در حملات بیسیم مورد استفاده قرار گیرند. همچنین، قادرند یک نشانی مک را جعل کنند و خود را شبیه به یک کامپیوتر معتبر در شبکه نشان دهند. جالبتر آنکه هزینه ساخت چنین کامپیوترهایی تنها 100 دلار خواهد بود. اما برای پیادهسازی یک حمله گزینه ایدهآلی به شمار میروند.
کارشناسان هشدار دادهاند با توجه به اینکه بوردهای فوق اکنون بهصورت چندهستهای و با حافظههای بالا، اترنت گیگابیتی، وایفای و توزیعهای مختلفی لینوکسی در اختیار کاربران قرار میگیرند، در نتیجه بهراحتی قادرند زیرساخت سازمانهای کوچک و بزرگ را مورد حمله قرار دهند.
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟