eitaa logo
معاونت سرمایه انسانی، تحقیقات و فناوری اطلاعات وزارت نیرو
4.4هزار دنبال‌کننده
5.1هزار عکس
1.8هزار ویدیو
176 فایل
اطلاع از مهمترین اخبار و رویدادهای معاونت ارتباط با ادمین: @m_ertebat راه‌های‌ ارتباط مستقیم با مریم کارگرنجفی، معاون وزیر نیرو در امور سرمایه انسانی، تحقیقات و فناوری اطلاعات: پست الکترونیکی m-tahghighat@moe.gov.ir شماره نمابر (فکس) ۸۱۶۰۶۴۰۴ _ ۰۲۱
مشاهده در ایتا
دانلود
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
🎥 سارقان سایبری چگونه به واسطه باج‌افزار، بدافزار و روبوکال اقدام به کلاهبرداری اینترنتی می‌کنند؟ (آبفای البرز) @niroo_tahghighatکانال "بله"کانال "ایتا"
✳️ نقش فناوری در مولفه‎های قدرت 🔹در عصر جدید عوامل گوناگونی در شکل‌گیری و افزایش مولفه‌های قدرت کشورها نقش داشته‌ است. به‌طور قطع، یکی از این عوامل قدرت‌زا ، فناوری می‌باشد که با تأثیرگذاری بر حوزه‌های مختلف نظامی، اقتصادی، اجتماعی و سیاسی موجب افزایش قدرت ملی می‌شود. 🔹قدرت ملی در هر کشوری جایگاه آن کشور را در سلسله مراتب قدرت جهانی یا ساختار ژئوپلیتیکی جهانی تعیین می‌کند. همچنین رقابت فناورانه‌ی قدرت‌های بزرگ تحت تأثیر رشد و توسعه‌ی فناوری بوده و به میزانی که فناوری توسعه یابد، مزیت ایجاد شده و رقابت مذکور تشدید خواهد شد. اقتصاد مبتنی بر فناوری در کنار سایر مؤلفه‌های قدرت همچون جمعیت، سرزمین پهناور و تسلیحات استراتژیک نظامی موجب ارتقاء جایگاه جهانی کشورها می‎شود. 🔹از مهمترین فناوری‌های مزیت‌ساز می‌توان به هوش مصنوعی، فناوری‌های هایپرسونیک، محاسبات کوانتومی، اینترنت اشیاء، نانو و... اشاره کرد که ورود آن‌ها به حوزه‌ی نظامی و اقتصاد عمومی منجر به تغییرات اساسی و ساختاری در مولفه‌های قدرت خواهد شد./ متسا @niroo_tahghighatکانال "بله"کانال "ایتا"
✳️ فیشینگ چیست؟ 🔹فیشینگ (Phishing) یکی از رایج‌ترین حملات مهندسی اجتماعی است و مهاجم با استفاده از این تکنیک تلاش می‌کند اطلاعات احراز هویتی و بانکی شما مانند رمز عبور، نام کاربری ، ایمیل و … را به دست بیاورد. 🔹در حملات فیشینگ یک ایمیل یا پیام متنی از یک منبع ظاهراً معتبر ارسال می‌شود که از شما درخواست‌ می‌کند اطلاعات ناقصی را تکمیل کنید به عنوان مثال ایمیلی ظاهراً از سوی یک بانک ارسال می‌شود که از مشتریان درخواست می‌کند که اطلاعات امنیتی خود را تأیید کنند و آنها را به یک سایت جعلی هدایت می‌کند که در آن نام کاربری و رمز عبور خود را ثبت می‌کنند و یا از شما می‌خواهند سریعاً روی لینکی کلیک کنید و برنده‌ی یک هدیه از طرف فلان شرکت شوید. 🔹برای تشخیص حملات فیشینگ باید به محتوای پیام دقت کنید چون معمولاً از شما می‌خواهند که یک فرم ناقص را تکمیل کنید یا در ازای پر کردن فرم، هدیه‌ی رایگان بگیرید. گاهی هم از جملات ترغیب کننده مانند "این فرصت را از دست ندهید" یا "حساب بانکی خود را بررسی کنید" و …استفاده می‌کنند تا حس کنجکاوی شما را بر‌انگیزند. / متسا @niroo_tahghighatکانال "بله"کانال "ایتا"
✳️ ویشینگ (vishing) یا فیشینگ صوتی (voice phishing) 🔹این نوع فیشینگ از طریق صدا یا تلفن انجام می‌گیرد؛ به عنوان مثال از طرف بانک تماس می‌گیرند و اظهار می‌کنند که حساب بانکی شما مشکل دارد یا باید فلان چیز را فعال یا آپدیت کنید، به همین علت از شما می‌خواهند با این شماره تماس بگیرید یا یک پیام برای شما می‌فرستند و مراحل حمله را پی‌ریزی می‌کنند. 🔹مهاجمان، معمولاً شماره تلفن را از طریق تکنولوژی‌هایی مانند VOIP جعل می‌کنند و می‌توانند بدون ردیابی از هر جای دنیا تماس بگیرند. این‌گونه تماس‌ها با القای حس استرس و فوریت،گیرنده‌ی تماس را فریب می‌دهند تا اطلاعات شخصی و مهم درخواست شده را در اختیار مهاجم قرار دهد. مهاجم ممکن است به عنوان یک همکار ظاهر شود و تظاهر کند که از بخش فناوری اطلاعات تماس گرفته و اطلاعات ورود به سیستم را از قربانی درخواست نماید./ متسا @niroo_tahghighatکانال "بله"کانال "ایتا"
🔻هشدار پلیس فتا درباره فیشینگ با ترفند سود سهام عدالت 🔹رئیس پلیس فتا فرماندهی انتظامی جمهوری اسلامی با اشاره به آغاز فرآیند اعطای سود سهام عدالت توسط وزارت امور اقتصاد و دارایی از شیوع کلاهبرداری‌های سایبری با استفاده از ترفند ارسال لینک‌های جعلی خبر داد. 🔹برای دریافت سود سهام عدالت، نیازی به فعال‌سازی لینک، ارسال اطلاعات بانکی یا مراجعه به سایت‌های غیررسمی نیست و به طور خودکار، سود سهام عدالت به حساب‌های بانکی که قبلا توسط مشمولان دریافت این سود، اعلام کرده‌اند واریز می‌شود. 🔹برای دریافت هرگونه اطلاعات در خصوص دریافت سود سهام عدالت فقط از مبادی قانونی مربوطه پیگیری کرده و از کلیک بر روی لینک‌های مشکوک پرهیز شود. 🔹شهروندان در صورت اطلاع از این‌گونه موارد، بلافاصله مراتب را از طریق شماره تلفن ۰۹۶۳۸۰ به مرکز فوریت‌های سایبری پلیس فتا اعلام کنند./ ایرنا @niroo_tahghighat
✳️ پنج چیزی که هرگز نباید به چت‌بات هوش مصنوعی بگویید ۱- جزئیات مالی؛ کاربران باید از خطرات بالقوه اشتراک‌گذاری جزئیات مالی با چت‌بات‌ها آگاه باشند، زیرا ممکن است اطلاعات به دست مجرمان سایبری بیفتد. برای محافظت از اطلاعات مالی، بهتر است تعامل با چت‌بات‌ها را به اطلاعات عمومی و سوالات کلی محدود کرده و برای مشاوره مالی شخصی به مشاوران مالی دارای مجوز مراجعه کنند. ۲- افکار شخصی و خصوصی؛ چت‌بات‌ها نمی‌توانند مشاوره‌های تخصصی و شخصی‌سازی‌شده ارائه دهند و ممکن است به سلامت روانی کاربران آسیب برسانند. همچنین، اشتراک‌گذاری افکار شخصی با چت‌بات‌ها می‌تواند حریم خصوصی کاربران را به خطر بیندازد. برای مشاوره روانشناسی بهتر است به متخصصان تراپیست یا روانپزشک مراجعه شود که می‌توانند راهنمایی‌های قابل اعتماد و شخصی‌سازی‌شده ارائه دهند. ۳- اطلاعات محرمانه محل کار؛ این متن به خطرات اشتراک‌گذاری اطلاعات محرمانه کاری با چت‌بات‌های هوش مصنوعی اشاره دارد. شرکت‌های بزرگی مانند اپل، سامسونگ و گوگل، کارمندان خود را از استفاده از چت‌بات‌های AI در محل کار منع کرده‌اند. به عنوان مثال، کارمندان سامسونگ به طور ناخواسته کدهای حساس را در چت‌ جی‌پی‌تی بارگذاری کردند که منجر به افشای اطلاعات محرمانه شد. برای جلوگیری از نشت اطلاعات حساس، بهتر است از اشتراک‌گذاری جزئیات محرمانه با چت‌بات‌ها خودداری کرده و از آن‌ها فقط برای وظایف عمومی و غیرحساس استفاده کنید. ۴- رمزهای عبور در چت بات هوش مصنوعی؛ اشتراک‌گذاری رمزهای عبور به صورت آنلاین می‌تواند حریم خصوصی شما را به خطر بیندازد، زیرا مدل‌های زبان بزرگ داده‌ها را در سرورها ذخیره می‌کنند. برای محافظت از اطلاعات ورود خود، هرگز رمزهای عبور را با چت‌بات‌ها به اشتراک نگذارید و از ابزارهای مدیریت رمز عبور معتبر استفاده کنید. ۵- جزئیات محل سکونت و سایر اطلاعات شخصی؛ اطلاعاتی مانند محل سکونت، کد ملی، تاریخ تولد و اطلاعات سلامتی نباید با چت‌بات‌ها به اشتراک گذاشته شود، زیرا ممکن است مجرمان از این اطلاعات برای سرقت هویت یا پیدا کردن شما استفاده کنند. برای محافظت از حریم خصوصی خود، از اشتراک‌گذاری اطلاعات حساس با چت‌بات‌ها خودداری کنید./ متسا @niroo_tahghighatکانال "بله"کانال "ایتا"
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
🎥 نرم‌افزار ارتقای امنیت سایبری سازمان‌ها 🔹متخصصانِ یک شرکت دانش‌بنیان موفق شدند با بهره‌گیری از فناوری هوش مصنوعی، نرم‌افزاری را برای ارتقای امنیتِ سایبری سازمان‌ها طراحی و تولید کنند. 🔹جداسازی شبکه داخلی از اینترنت و شخصی‌سازی دسترسی‌ها از مزیت‌های این محصولِ دانش‌بنیان است./ خبرگزاری صدا و سیما @niroo_tahghighatکانال "بله"کانال "ایتا"
✳️ نکاتی کلیدی در تعامل با چت بات هوش مصنوعی 🔹بسیاری از مردم اغلب به چت‌بات‌های هوش مصنوعی مولد مانند «چت‌جی‌پی‌تی» (ChatGPT) شرکت «اوپن‌ای‌آی» (OpenAI) و «جمینای» (Gemini) شرکت «گوگل» (Google) مراجعه می‌کنند اما این برنامه‌ها با وجود جذابیت‌های فراوان، خالی از نقص نیستند. بنابراین برای حفظ حریم خصوصی داده‌های خود هنگام تعامل با چت‌بات‌های هوش مصنوعی، رعایت برخی اصول کلیدی ضروری است: ○ با سیاست‌های حریم خصوصی چت‌بات‌ها آشنا شوید تا از خطرات مرتبط با آن‌ها اطلاع کسب کنید. ○ از پرسیدن سوالاتی که ممکن است به طور غیرعمدی هویت یا اطلاعات شخصی شما را فاش کند، خودداری کنید. ○ احتیاط کنید و از به اشتراک‌گذاشتن اطلاعات پزشکی خود با چت‌بات‌ هوش مصنوعی دوری کنید. ○ هنگام استفاده از چت‌بات‌های AI در پلتفرم‌های اجتماعی مانند اسنپ‌چت، به آسیب‌پذیری‌های بالقوه داده‌های خود توجه داشته باشید. ▫چت‌بات‌های AI در بسیاری از موارد واقعا عالی هستند، اما در عین حال خطرات جدی حریم خصوصی را نیز به همراه دارند. محافظت از داده‌های شخصی خود هنگام استفاده از چت‌جی‌پی‌تی، کوپایلوت، کلاود یا هر چت‌بات هوش مصنوعی دیگر چندان دشوار نیست. کافی است لحظه‌ای وقت بگذارید و فکر کنید اگر اطلاعاتی که به اشتراک می‌گذارید فاش شود، چه اتفاقی خواهد افتاد. سپس متوجه خواهید شد که باید در مورد چه موضوعاتی تعامل کنید و چه چیزهایی را پیش خود نگه دارید./ متسا @niroo_tahghighatکانال "بله"کانال "ایتا"
✳️ چگونه می‌توان در برابر هکرها ایمن ماند 🔹از جمله ترفندهایی که هکرها برای نفوذ به تلفن همراه از آن استفاده می‌کنند می‌توان به حملات فیشینگ، نرم‌افزارهای مخرب و شبکه‌های وای فای عمومی اشاره کرد. ▫حال باید بدانیم چگونه می‌توان از حمله هکرها در امان ماند. برای اینکه بتوانیم از اطلاعات موجود بر روی گوشی خود در برابر هکرها محافظت کنیم باید کارهای زیر را انجام دهیم: ○ نصب و به‌روزرسانی آنتی ویروس؛ یک آنتی ویروس خوب و قوی بر روی گوشی خود باید نصب کنیم که بتواند از گوشیمان در برابر نرم‌افزارهای مخرب محافظت کند. ○ عدم کلیک بر روی لینک‌های مشکوک؛ پیش از اینکه بر روی هر لینکی کلیک کنیم باید آدرسش را به دقت چک کنیم و مطمئن شویم که آن لینک معتبر می‌باشد. ○ استفاده از رمزهای عبور قوی؛ رمزهای عبوری که برای اکانت‌های مختلفمان در نظر می‌گیریم باید پیچیده و البته منحصر به فرد باشد و هر از چند گاهی آن‌ها را تغییر دهیم. ○ فعال کردن احراز هویت دو مرحله‌ای؛ فعال کردن این ویژگی می‌تواند امنیت حساب‌های کاربریمان را افزایش دهد. ○ عدم دانلود برنامه از منابع ناشناخته:؛ به هیچ عنوان برنامه‌های مورد نیازمان را نباید از منابع ناشناخته دانلود کنیم و این کار باید از طریق فروشگاه‌های اینترنتی معتبر انجام شود. ○ ایجاد نسخه پشتیبان از اطلاعات؛ باید به صورت مرتب و دوره ای اقدام تهیه نسخه پشتیبان از اطلاعات مهم موجود بر روی گوشیمان کنیم تا اگر هر نوع مشکلی برایمان به وجود آمد، به اطلاعاتمان دسترسی داشته باشیم./ متسا @niroo_tahghighatکانال "بله"کانال "ایتا"
🔻آیین‌نامه اجرایی هوشمندسازی خدمات دولت ابلاغ شد 🔹براساس این آیین‌نامه دستگاه‌های اجرایی مکلف هستند سالی ۲۰ درصد خدمات خود را هوشمند کنند، به طوری که تا پایان برنامه هفتم توسعه ۱۰۰ درصد خدمات هوشمند شده باشد. 🔹همچنین دستگاه‌های اجرایی بایستی تا پایان سال ۱۰۰ درصد خدمات خود را به شکل الکترونیکی و از طریق پنجره ملی خدمات دولت هوشمند در دسترس مردم قرار دهند. 🔹در این دوره تلاش خواهد شد پنجره ملی خدمات دولت هوشمند تجربه متمایزی را برای خدمت‌گیرندگان فراهم آورد. خدمت محور شدن پنجره و هوشمندانه عمل کردن آن در ارائه خدمات مورد نیاز مردم در اولویت قرار گیرد./ پاد @niroo_tahghighatکانال "بله"کانال "ایتا"
✳️ امنیت داده به چه معناست؟ 🔹در دنیای امروز، اطلاعات حرف اول را می‌زند؛ تمامی افرادی که در یک کشور زندگی می‌کنند، تمامی سازمان‌ها و شرکت‌های دولتی یا خصوصی، ارگان‌های نظامی و غیرنظامی همه و همه اطلاعات زیادی دارند که باید به صورت محرمانه باقی بماند. امنیت اطلاعات به طور ساده یعنی انجام اقداماتی جهت محافظت از اطلاعات دیجیتال در برابر دسترسی‌های غیرمجاز، از دست رفتن، تغییر پیدا‌ کردن، تخریب یا دستکاری. 🔹در واقع امنیت داده، مجموعه‌ای از شیوه‌ها، فناوری‌ها و سیاست‌هایی است که برای اطمینان از محرمانه بودن، یکپارچگی و در دسترس بودن داده‌ها در چرخه‌ی عمر آن طراحی شده‌اند. اقدامات کلیدی برای تأمین امنیت داده‌ها شامل احراز هویت، رمزگذاری، کنترل دسترسی، پوشاندن داده‌ها، جلوگیری از دست دادن داده‌ها و ممیزی امنیتی است. اقدامات موثرِ امنیت داده برای حفاظت از اطلاعات حساس، حفظ انطباق با مقررات و حفظ شهرت سازمان ضروری است. 🔹امنیت داده‌ها هم شامل حفاظت از مکان‌های فیزیکی از طریق قفل و دوربین‌های امنیتی برای جلوگیری از ورود افراد غیرمجاز و هم تأمین امنیت اطلاعات ذخیره شده روی سیستم‌های رایانه‌ای یا گوشی‌های هوشمند مانند حفاظت توسط رمز عبور یا احراز هویت چندعاملی است./ متسا @niroo_tahghighatکانال "بله"کانال "ایتا"
معاونت سرمایه انسانی، تحقیقات و فناوری اطلاعات وزارت نیرو
✳️ امنیت داده به چه معناست؟ 🔹در دنیای امروز، اطلاعات حرف اول را می‌زند؛ تمامی افرادی که در یک کشور
✳️ چرا امنیت اطلاعات مهم است؟ 🔹داده حکم یک عضو حیاتی هر سازمانی را دارد. گاهی اوقات حفظ اطلاعات از حفظ‌ پول و دارایی شرکت مهمتر است؛ زیرا درز اطلاعات باعث از بین رفتن شهرت سازمان می‌شود و حتی در خیلی از مواقع می‌تواند منجر به ورشکست شدن آن سازمان یا شرکت شود؛ به عنوان مثال شرکت کوکاکولا را در نظر بگیرید که طرز تهیه نوشابه‌های خود را درون خزانه قفل کرده است. 🔹اما همیشه نمی‌توان اطلاعات را قفل و کلید را مخفی کرد. بسیاری از اطلاعات امروزی به صورت دیجیتال هستند و کارمندان نیاز دارند تا به آن دسترسی داشته باشند؛ چراکه باید از آن اطلاعات استفاده کنند و بتوانند به آن داده‌های جدید اضافه کنند و یا از آن برای مسائل مربوط به سازمان استفاده کنند. هرچه تعداد افراد بیشتری به اطلاعات دسترسی داشته باشند، شانس درز اطلاعات و در خطر افتادن آن نیز بیشتر می‌شود. 🔹وقتی فردی که دارای مجوز دسترسی نیست؛ به اطلاعات دسترسی پیدا می‌کند، می‌گوییم نقض اطلاعات یا نشت اطلاعات (Data breaches) رخ داده است؛ نقض اطلاعات از بزرگترین نگرانی‌های یک ارگان است. جالب است بدانید در یک مطالعه که توسط یک شرکت امنیت داده‌ی معروف انجام شد ۶۳ درصد از پاسخ‌دهندگان گفتند که در سال 2021 دچار نقض اطلاعات یا حادثه‌ی سایبری شده‌اند و این عدد همواره در حال افزایش است. 🔹نقض اطلاعات یا Data Breaches به تعدادی از حوادث سایبری گفته می‌شودکه شامل لو رفتن اطلاعات به صورت اتفاقی، حملات فیشینگ، حملات DDOS یا Distributed Denial-Of-Service، نقض اطلاعات به صورت فیزیکی، مشکلات در کنترل دسترسی (Access Control) و غیره می‌شود. لو رفتن اطلاعات و هک شدن سرویس‌های یک سازمان تنها مخصوص شرکت‌های کوچک و یا ضعیف نیست؛ حتی شرکت‌های بزرگ نیز دچار این حملات شده‌اند./ متسا @niroo_tahghighatکانال "بله"کانال "ایتا"
معاونت سرمایه انسانی، تحقیقات و فناوری اطلاعات وزارت نیرو
✳️ چرا امنیت اطلاعات مهم است؟ 🔹داده حکم یک عضو حیاتی هر سازمانی را دارد. گاهی اوقات حفظ اطلاعات از
✳️ اهداف امنیت اطلاعات ▫اهداف اصلی امنیت داده‌ها عبارتند از: ○ حفظ محرمانگی - فقط افراد مجاز باید به داده‌ها دسترسی داشته باشند. این امر برای محافظت از اطلاعات حساس مانند اطلاعات فنی، مالی، پزشکی و اطلاعات شخصی ضروری است. ○ حفظ صحت - داده‌ها باید دقیق و قابل اعتماد باشند. این امر برای اطمینان از اینکه تصمیمات بر اساس اطلاعات صحیح گرفته می‌شود، ضروری است. ○ حفظ در دسترس بودن - داده‌ها باید در زمان نیاز برای کاربران مجاز قابل دسترس باشند. این امر برای اطمینان از اینکه عملیات تجاری بدون وقفه ادامه یابد، ضروری است. ○ حفظ حریم خصوصی - اطلاعات شخصی افراد باید در برابر سوء استفاده محافظت شود. این امر برای احترام به حقوق و آزادی‌های افراد ضروری است. ○ جلوگیری از جرایم سایبری - امنیت داده‌ها می‌تواند به جلوگیری از جرایم سایبری مانند سرقت هویت، کلاهبرداری و حملات باج افزار کمک کند. این امر برای محافظت از افراد و سازمان‌ها در برابر ضررهای مالی ضروری است. ○ حفظ اعتماد - امنیت داده‌ها می‌تواند به حفظ اعتماد بین مشتریان، شرکا و کارکنان کمک کند. این امر برای ایجاد یک محیط امن و قابل اعتماد برای انجام تجارت ضروری است. ○ افزایش بهره‌وری - امنیت داده‌ها می‌تواند به افزایش بهره‌وری با کاهش زمان و هزینه‌ی صرف شده برای بازیابی داده‌ها کمک کند. این امر برای افزایش سودآوری و رقابتی بودن سازمان‌ها نیز ضروری است. / متسا @niroo_tahghighatکانال "بله"کانال "ایتا"
معاونت سرمایه انسانی، تحقیقات و فناوری اطلاعات وزارت نیرو
✳️ اهداف امنیت اطلاعات ▫اهداف اصلی امنیت داده‌ها عبارتند از: ○ حفظ محرمانگی - فقط افراد مجاز بای
✳️ اصول کلیدی امنیت داده‌ها 🔹اصول کلیدی امنیت داده‌ها که به عنوان CIA نیز شناخته می‌شوند، عبارتند از: ○ محرمانگی (Confidentiality): فقط افراد مجاز باید به داده‌ها دسترسی داشته باشند. این امر برای محافظت از اطلاعات حساس مانند اطلاعات فنی، مالی، پزشکی و اطلاعات شخصی ضروری است. ○ صحت (Integrity): داده‌ها باید دقیق و قابل اعتماد باشند. این امر برای اطمینان از اینکه تصمیمات بر اساس اطلاعات صحیح گرفته می‌شود، ضروری است. ○ در دسترس بودن (Availability): داده‌ها باید در زمان نیاز برای کاربران مجاز قابل دسترس باشند. این امر برای اطمینان از اینکه عملیات تجاری بدون وقفه ادامه یابد، ضروری است. ▫علاوه بر CIA، اصول دیگری نیز در امنیت داده‌ها وجود دارد، از جمله: ● حفظ حریم خصوصی: اطلاعات شخصی افراد باید در برابر سوء‌استفاده محافظت شود. ● پاسخگویی: باید مشخص باشد که چه کسی مسئول امنیت داده‌ها است. ● امنیت فیزیکی: تجهیزات و داده‌های فیزیکی باید در برابر دسترسی غیرمجاز، سرقت یا تخریب محافظت شوند. ● مدیریت ریسک: باید ریسک‌های مربوط به امنیت داده‌ها شناسایی و ارزیابی شده و به حداقل برسد تا مدیریت ریسک امنیت اطلاعات به‌خوبی انجام شود. 🔹امنیت داده‌ها یک فرآیند مداوم است که باید به طور منظم به‌روز شود و بهبود یابد. با اتخاذ رویکردی جامع به امنیت داده‌ها، می‌توان از داده‌ها در برابر تهدیدات مختلف محافظت کرد و به اصول فوق دست یافت./ متسا @niroo_tahghighatکانال "بله"کانال "ایتا"