معهد ماساتشوستس للتكنولوجيا. محاضرة رقم 6.858. "أمن أنظمة الكمبيوتر." نيكولاي زيلدوفيتش ، جيمس ميكنز. 2014 سنة
أمان أنظمة الكمبيوتر هي دورة حول تطوير وتنفيذ أنظمة الكمبيوتر الآمنة. تغطي المحاضرات نماذج التهديد ، والهجمات التي تهدد الأمن ، وتقنيات الأمان بناءً على العمل العلمي الحديث. تشمل الموضوعات أمان نظام التشغيل (OS) ، والميزات ، وإدارة تدفق المعلومات ، وأمان اللغة ، وبروتوكولات الشبكة ، وأمان الأجهزة ، وأمان تطبيقات الويب.
المحاضرة 1: "مقدمة: نماذج التهديد"
الجزء 1 /
الجزء 2 /
الجزء 3المحاضرة 2: "السيطرة على هجمات القراصنة"
الجزء 1 /
الجزء 2 /
الجزء 3المحاضرة 3: "تجاوزات العازلة: المآثر والحماية"
الجزء 1 /
الجزء 2 /
الجزء 3المحاضرة 4: "فصل الامتيازات"
الجزء 1 /
الجزء 2 /
الجزء 3المحاضرة 5: "من أين تأتي أنظمة الأمن؟"
الجزء 1 /
الجزء 2المحاضرة 6: "الفرص"
الجزء 1 /
الجزء 2 /
الجزء 3المحاضرة 7: "وضع حماية العميل الأصلي"
الجزء 1 /
الجزء 2 /
الجزء 3المحاضرة 8: "نموذج أمن الشبكات"
الجزء 1 /
الجزء 2 /
الجزء 3المحاضرة 9: "أمان تطبيق الويب"
الجزء 1 /
الجزء 2 /
الجزء 3المحاضرة 10: "التنفيذ الرمزي"
الجزء 1 /
الجزء 2 /
الجزء 3المحاضرة 11: "لغة برمجة Ur / Web"
الجزء 1 /
الجزء 2 /
الجزء 3المحاضرة 12: أمن الشبكات
الجزء 1 /
الجزء 2 /
الجزء 3المحاضرة 13: "بروتوكولات الشبكة"
الجزء 1 /
الجزء 2 /
الجزء 3المحاضرة 14: "SSL و HTTPS"
الجزء 1 /
الجزء 2 /
الجزء 3المحاضرة 15: "البرامج الطبية"
الجزء 1 /
الجزء 2 /
الجزء 3المحاضرة 16: "هجمات القناة الجانبية"
الجزء 1 /
الجزء 2 /
الجزء 3المحاضرة 17: "مصادقة المستخدم"
الجزء 1 /
الجزء 2 /
الجزء 3 أحد الأشياء المثيرة للاهتمام التي تناقشها هذه المقالة هو أنه إذا خضت جميع أنظمة المصادقة هذه ، فإن المؤلفين يقولون: "حسنًا ، هذه كلمات مرور ، إنها نوعًا ما سيئة ، وهناك أشياء أخرى توفر أمانًا أفضل بكثير لكنها غالبًا ما تفشل في النشر ، وغير ملائمة للاستخدام ، وما شابه ذلك. "

هذه نتيجة مثيرة للاهتمام ومخيبة للآمال في نفس الوقت لهذا العمل ، والتي تتكون في حقيقة أنه حتى لو كان لدينا كل هذه الأدوات التي توفر أمانًا أعلى للبروتوكول ، لا يمكننا استخدامها بسبب الإزعاج الشديد.
لذا فإن Telepathwords هو مجرد موقع ممتع ، يدعون أنهم لا يخزنون كلمات المرور الخاصة بك ، لذلك يمكنك أخذ كلمتهم إذا رغبت في ذلك. ولكن من المثير للاهتمام أن تجلس وتفكر في مدى جودة كلمة المرور التي توصلت إليها. ثم أدخلها هنا لترى مدى سهولة تخمينها. حتى أنه يتيح لك القيام بأشياء مثل التحليل الإرشادي للعبارات الشائعة من عدة كلمات ، يتم من خلالها تحديد الحرف الأول فقط من كل كلمة لكلمة المرور. لذلك هذا الشيء مفيد للغاية.
شيء آخر مثير للاهتمام هو أنه يمكن تخمين كلمات المرور الخاصة بك دون اتصال. كانت هذه الثغرة الأمنية ، المسماة preauth أو "المصادقة المسبقة" ، متأصلة في Kerberos v4 و v5. يمكن لأي شخص طلب تذكرة مشفرة بكلمة مرور المستخدم من KDC.
لذلك ، لم يقم KDC بمصادقة الطلبات من العميل. قامت شركة KDC بإرجاع مجموعة من البتات المتعددة استجابة للطلب الذي تم تشفيره باستخدام مفتاح العميل. هذا ما أعيد إلى العميل. كانت المشكلة هي أن الخادم لم يتحقق من مرسل هذه المجموعة المشفرة من الأشياء ، لذلك يمكن للمهاجم في الأساس الحصول على هذا الشيء ثم محاولة تخمين ما هو K_C.

فقط حاول تخمين قيمة K_C ، وحاول تشفيرها ، ومعرفة ما إذا كانت تبدو ، إذا لم يكن كذلك ، حاول تخمين K_C أخرى ، وفك تشفيرها ، ومعرفة ما إذا كانت تبدو مثل الحقيقة ، وما إلى ذلك. السبب الذي يسمح للمهاجمين بتنظيم هذا النوع من الهجمات هو أن هذا الشيء هنا ، داخل الأقواس ، هذا TGT لديه بالفعل تنسيق معروف. يوجد شيء مثل الطوابع الزمنية وحقول مرجعية داخلية متسقة ، وكل هذا يساعد المهاجم على تخمين كلمة المرور. لأنه إذا قام المهاجم بتخمين K_C واستلم محتويات الأقواس التي تم فك تشفيرها ، ولكن لم يتم التحقق من الحقول الداخلية ، فإن المهاجم يفهم أنه اختار K_C الخاطئ ويتم أخذه للمقطع التالي.
في Kerberos الإصدار 5 ، يجب على العميل تمرير طابع زمني إلى KDC ، وبعد ذلك سيتم تشفير التسمية باستخدام K_C. يتم إرسال كل هذا إلى الخادم ، وينظر الخادم في هذا الطلب ويتحقق منه قبل إرسال شيء إلى العميل. لذلك يمكن لأي عميل عشوائي أن يأتي ويطلب هذا الشيء من الخادم.
الطالب: هل يظهر الطابع الزمني في الرسالة؟ هل يمكن للمهاجم أن يأخذ هذه الرسالة ويكسرها باستخدام القوة الغاشمة؟
الأستاذ: دعنا نرى. هل يمكن للمهاجم الحصول على هذه الرسالة {time stapm} K_C؟
الطالب: نعم ، هذه رسالة مشفرة.
البروفيسور: أي أنك تعتقد أن المهاجم يمكنه ، على سبيل المثال ، ببساطة تزييف هذه الرسالة؟
الطالب: لا ، كان سيستخدم القوة الغاشمة لمطابقة K_C.
البروفيسور: أرى بعبارة أخرى أنك قلق من أن يتجسس شخص ما على محتويات هذه الأقواس. أعتقد أن المحتوى موجود داخل الشيء المشفر الذي ينتمي إلى الخادم ، أو المفتاح الذي ينتمي إلى الخادم ، من أجل منع مثل هذا الهجوم ، ولكن هذا هو رأيي فقط. ولكن بشكل عام ، أنت على حق ، إذا تمكن أحد المهاجمين من معرفة الطابع الزمني في طلب العميل ، فسيكون ذلك مفيدًا للغاية. في هذه الحالة ، يمكنه التخمين في أي مدى يمكن أن تكون الطوابع الزمنية المجاورة ، واستخدام هذا لهجوم مماثل.
الطالب: في هذه الحالة يجب أن يكون المهاجم "رجلاً في الوسط".
البروفيسور: هذا هو الحال ، يجب أن يكون المهاجم في مكان ما على الشبكة بين العميل والخادم من أجل "شم" مثل هذه الأشياء.
شيء آخر مهم هو استعادة كلمة المرور. النقطة الأساسية هي أنه إذا فقدت كلمة المرور الخاصة بك ، فيجب عليك الذهاب إلى المكتب وطلب كلمة مرور مختلفة. ولكن قبل الحصول على كلمة المرور هذه ، يجب أن تثبت بطريقة أو بأخرى أنك أنت.
فكيف يعمل؟ كيف يمكنني استعادة كلمة المرور الخاصة بي؟ من المثير للاهتمام أن الناس غالبًا ما يركزون على إنتروبيا كلمة المرور نفسها. ولكن المشكلة هي أنه إذا كانت الأسئلة المستخدمة لاستعادة كلمة المرور أو نظام استرداد كلمة المرور لديها القليل من الانتروبيا ، فإن هذا يؤثر على إنتروبيا نظام المصادقة العام. وبعبارة أخرى ، فإن قوة نظام المصادقة العامة تساوي الحد الأدنى من إنتروبيا لكلمة المرور والحد الأدنى من إنتروب المشكلة لاستعادة كلمة المرور. هناك العديد من السيناريوهات والقواعد ، وهناك ما يكفي من الحالات المعروفة ، مثل حالة سارة بالين. تمكن شخص ما من استعادة كلمة المرور الخاصة بها بطريقة احتيالية لأن أسئلة استرداد كلمة المرور كانت بحيث يمكن لأي غريب العثور على إجابة لها ، على سبيل المثال ، قراءة مقالة ويكيبيديا عنها التي كتبت إلى المدرسة التي ذهبت إليها و هلم جرا.

غالبًا ما تكون أسئلة استعادة كلمة المرور هذه ليست جيدة بما يكفي لعدة أسباب. في بعض الأحيان يكون لهذه الأشياء إنتروبيا منخفضة للغاية. على سبيل المثال ، إذا كان سؤالك الخاص باستعادة كلمة المرور هو "ما هو لونك المفضل" ، فإن الإجابات الأكثر شيوعًا ستكون "الأزرق" و "الأحمر". لن يجيب أحد "أبيض" أو "فوشيا" أو "أرجواني". وبالتالي ، فإن بعض مشكلات الاسترداد هذه غير قادرة بطبيعتها على توفير إنتروبيا كافية.
مشكلة أخرى هي أنه في بعض الأحيان يمكن تسريب الإجابات على أسئلة استعادة كلمة المرور من خلال الشبكات الاجتماعية. على سبيل المثال ، إذا كان أحد الأسئلة الخاصة باستعادة كلمة المرور هو "ما هو الفيلم المفضل لديك" ، فهناك مساحة تخمين أكثر بكثير ، على سبيل المثال ، يمكنني إلقاء نظرة على ملفك الشخصي على IMDB أو Facebook والعثور على اسم الفيلم المفضل لديك هناك الذي أخبرتني به بنفسك .
ومشكلة أخرى ، أطرف ، هي أن المستخدمين أنفسهم يطرحون أسئلة استرداد ضعيفة جدًا ، على سبيل المثال ، ماذا سيكون 2 + 3؟ أي أن المستخدم يعتقد أنه بالنسبة لشخص ما ، سيكون من الصعب تقديم الإجابة الصحيحة على هذه الأسئلة ، ولكن معظم الأشخاص الذين يجتازون اختبار تورينج يمكنهم الإجابة عليها بنجاح واستخدام كلمة المرور الخاصة بك.
الطالب: هل من الممكن استخدام بعض المعلومات الإضافية بدلاً من الأسئلة لاستعادة كلمة المرور ، تمامًا كما نقوم بإدخال اسمنا في بريد إلكتروني أو وصف موجز لمحتويات الرسالة في الرأس - هل يمكن لمثل هذا النهج ضمان سلامة الأشياء من هذا النوع؟
البروفيسور: لا أعرف أي من هذه الأبحاث ، ولكن في الواقع هذه الأشياء أفضل بكثير. أعرف هذا لأنني حاولت مساعدة صديقتي في اجتياز هذه العملية. فقدت السيطرة على حسابها في Gmail وحاولت إثبات أنها حسابها. وسألها أصحاب الموقع عن أشياء مثل ، على سبيل المثال ، عندما أنشأت حسابها ، إذا تحدثت مع شخص ما عن حسابها ، على سبيل المثال ، حزب الله ، قبل أن تفقد السيطرة عليه ، وما شابه ذلك. هذه في الواقع عملية تستغرق وقتًا طويلًا ، ولكن في النهاية ، تعد المعلومات الإضافية أقوى من أسئلة استعادة كلمة المرور. لا أعرف أي دراسات رسمية عن هذا الموضوع ، ولكن يبدو أن هذا واضح.
إذا لم يكن لديك أي أسئلة ، يمكننا أن نبدأ موضوع محاضرة اليوم الموضحة في المقالة. لذا ، يقترح المؤلفون النظر في مجموعة من العوامل التي يمكن استخدامها لتقييم فعالية مخططات المصادقة. ما هو رائع حقًا في هذه المقالة هو أنه يقول أن معظمنا في مجتمع الأمن يقاتلون فقط من أجل المبادئ الجمالية. على سبيل المثال ، "يجب أن نختار هذا لأنني أحب كيف تبدو الأقواس في الدليل" ، أو "علينا أن نختار هذا لأنه يستخدم الكثير من الطرق الرياضية."
يقولون ، لماذا لا نحاول وضع بعض المعايير لتقييم الفعالية؟ ربما تكون بعض هذه المعايير غير موضوعية بعض الشيء ، ولكن دعونا نحاول فقط تنظيم طرق تقييم مخططات المصادقة. دعونا نرى فقط كيف يتم تكديس هذه الأنماط المختلفة في مكدسات منفصلة.
اقترح مؤلفو المقالة ثلاث معلمات عالية المستوى لتقييم هذه المخططات. المعلمة الأولى هي سهولة الاستخدام. الشرط الأول في هذه المعلمة هو سهولة تعلم طريقة المصادقة. فكرتها الرئيسية هي مدى سهولة تفاعل المستخدمين مع نظام المصادقة. هنا يلاحظون اثنين من الخصائص المميزة ، على سبيل المثال ، هل من السهل تعلم هذه الطريقة ، وهل من السهل التعرف على مخطط تعريف المستخدم هذا.
بعض هذه الفئات بسيطة للغاية ، وبعضها يتضمن بعض الحيل ، ولكن هذا منطقي للغاية. إذا نظرت إلى كلمات المرور ، فإنهم يستوفون هذا المطلب ، لأن الجميع معتادون على استخدام كلمات المرور ، لذلك سنقول إن استخدامها سهل التعلم ، والإجابة بـ "نعم".
الشرط الثاني هو ندرة أخطاء المصادقة. هذا يعني أنه إذا كنت مستخدمًا فعليًا للنظام ، فيجب ألا تكون هناك أخطاء عند محاولة مصادقتك. وهنا ، فيما يتعلق بكلمات المرور ، يقول المؤلفون أنهم يتوافقون بشكل مشروط مع هذه المعلمة. تعني كلمة "بشروط" في هذه الحالة أن المؤلفين يدركون وجود الذاتية في تقييمهم. وبالتالي ، فيما يتعلق بالسؤال عما إذا كانت الأخطاء نادرًا ما تحدث أثناء المصادقة باستخدام كلمات المرور ، لا يمكننا بالتأكيد الإجابة إما "نعم" أو "لا".
كقاعدة ، يمكنك المصادقة بنفسك ، ولكن على سبيل المثال ، عندما تحاول الوصول إلى خادم البريد في الساعة 3 صباحًا ، بينما تفكر بشكل سيء ، وإدخال كلمة المرور الخاطئة عدة مرات ، في هذه الحالة يمكنك التعرف على خطأ في نظام المصادقة. لذلك ، يعتقدون أن كلمات المرور تستوفي هذا الشرط بشكل مشروط.
المتطلب التالي هو قابلية التوسع للمستخدمين. الفكرة الرئيسية هنا هي أنه إذا كان لدى المستخدم مجموعة من الخدمات المختلفة التي يرغب في المصادقة عليها ، فهل هذا المخطط يتطور بشكل جيد؟ هل يجب على المستخدم تذكر شيء جديد لكل مخطط؟ هنا ، فيما يتعلق بكلمات المرور ، يقول المؤلفون بوضوح "لا" ، لأن المصادقة باستخدام كلمات المرور لا تفي بهذا المطلب. لأنه من الناحية العملية ، يصعب على المستخدمين تذكر كلمة مرور منفصلة لكل موقع يزورونه. في الواقع ، يعد هذا أحد الأسباب التي تجعل الأشخاص غالبًا ما يستخدمون نفس كلمة المرور للمصادقة في خدمات مختلفة.
شرط آخر للاستخدام هو سهولة الاسترداد. أي ماذا يحدث إذا فقدت الرمز المميز للمصادقة ، في هذه الحالة كلمة المرور الخاصة بك ، هل من السهل إعادة تعيينها؟ في هذه الحالة ، الإجابة على كلمات المرور هي نعم. في الواقع ، من السهل جدًا إعادة تعيينها ، كما ناقشنا قبل بضع دقائق.
الشرط التالي هو عدم طلب أي شيء إضافي ، وليس حمل أي وسائل إضافية للمصادقة. على سبيل المثال ، تتطلب بروتوكولات المصادقة الخيالية تشغيل نوع من تطبيقات الهواتف الذكية ، أو أن يكون لديك نوع من رمز الأمان ، والبطاقة الذكية ، وما شابه. لذلك هذا عبء ثقيل. ربما لا توجد مشاكل كثيرة مع الهاتف الذكي ، يكفي تثبيت التطبيق للمصادقة ، ولكن حمل إحدى الأدوات الأخرى طوال الوقت أمر غير مريح تمامًا. لذلك ، فإن خاصية كلمات المرور الجيدة هي أنه يجب عليك حملها معك فقط في دماغك ، والتي يجب أن تكون معك دائمًا.

فيما يلي معايير سهولة استخدام نظام المصادقة. بشكل عام ، من المهم كيف يختلف الناس في مجتمع الأمن حول أهمية هذه المعايير. على سبيل المثال ، يقولون: "يستخدم هذا الشيء مليون قطعة من الإنتروبيا ، ولا يمكن إلا لكارثة عالمية أن تصدعها" ، بينما ينسون أن المتطلبات المذكورة أعلاه مهمة أيضًا لخطط المصادقة.
لذا ، فإن المعلمة التالية عالية المستوى التي يستخدمها مؤلفو المقالة لتقييم نظام المصادقة هي قابلية النشر. يصف مدى سهولة تنفيذ نظام المصادقة هذا في خدمات الشبكة الموجودة. على سبيل المثال ، ينظرون إلى توافق الخادم ، أي هل من السهل دمج هذا المخطط في الخوادم الحديثة التي تعتمد فيها المصادقة على استخدام كلمات مرور نصية؟ وبهذا المعنى ، تتوافق كلمات المرور تمامًا مع هذا المطلب ، لذا يمكننا الإجابة بـ "نعم".
الشرط الثاني هو توافق المتصفح ، وهو مشابه للمتصفح السابق ويقول ، هل يمكنني استخدام نظام المصادقة هذا للمتصفحات الشائعة الحالية دون الحاجة إلى تثبيت مكون إضافي أو شيء من هذا القبيل؟ مرة أخرى ، هنا كلمات المرور تفوز بشكل افتراضي.
شرط آخر مثير للاهتمام هو إمكانية الوصول ، والإفراط. أي ، هل سيتمكن الأشخاص الذين يعانون من بعض الإعاقات الجسدية من استخدام مخطط المصادقة هذا ، على سبيل المثال ، المكفوفين أو ضعاف السمع ، مع عدم وجود مهارات حركية كافية وما شابه ذلك. هذا في الواقع مطلب مهم للغاية.
هنا يقول المؤلفون مرة أخرى "نعم" ، وهو أمر غريب بعض الشيء ، لأنه ليس من الواضح كيف يمكن للأشخاص ذوي الإعاقة استخدام كلمات المرور ، لكن المؤلفين يقولون إنهم يستطيعون.

هذه هي المتطلبات التي يجب مراعاتها فيما يتعلق بالقدرة على نشر مخطط المصادقة هذا. والسبب في الأهمية الخاصة للنشر هو أنه من الصعب للغاية ترقية كل هذه الأشياء من أجل تنفيذ مخطط جديد ، لأنه قد يكون من الصعب إقناع الأشخاص بتحديث شيء ما. أعني ، غالبًا ما لا يرغب الأشخاص في إعادة تشغيل أجهزتهم وتثبيت تحديث جديد لنظام التشغيل. لذلك ، تنشأ صعوبات كبيرة إذا كان نظام المصادقة يتطلب تغييرات على الخادم تجبر الأشخاص الذين يخدمون الخادم على تنفيذ أي عمليات إضافية. هذا مرتبط بسؤالك ، لماذا لا نستخدم أي معلومات إضافية أو لتحسين قوة كلمة المرور. إن خصائص النشر في كثير من الحالات بالغة الأهمية بالنسبة للناس.
لذا ، فإن المعلمة الأخيرة التي سنأخذها بعين الاعتبار هي الأمان. ما أنواع الهجمات التي يمكن أن يمنعها هذا المخطط؟ سأشير إلى هذه الخاصية من خلال الدقة - التكيف مع foo ، حيث foo هو أي تأثير يمكن أن يسبب ضررًا.
على سبيل المثال ، تشير الخاصية الأولى إلى استقرار النظام في الملاحظة المادية ، أو "اللمحة" أو "التنصت". النقطة هي أن المهاجم لم يتمكن من انتحال صفة المستخدم الحقيقي بعد عدة مرات من مراقبة مصادقته في النظام. تخيل أنك في فصل كمبيوتر ، وأن شخصًا يقف خلفك ويراقب ما تكتبه. ربما يقوم شخص ما بتصويرك على الفيديو ، وربما يكون لدى شخص ما ميكروفون "يخلع" التوقيع الصوتي للوحة المفاتيح ويحاول استخراج شيء منه ، وهكذا دواليك.
يقول مؤلفو المقالة أن كلمات المرور لا تلبي هذا المطلب ، لأن المهاجم يمكنه مشاهدة الفيديو ومعرفة الحروف التي كتبتها بسهولة. هناك هجمات تستخدم بصمات الأصابع الصوتية على لوحة المفاتيح لتحديد الأحرف القابلة للطباعة. لذا فإن كلمات المرور ليست مقاومة للملاحظات المادية.
– , . , - – , , , , , . , , - , , , , , . « – ».
, , , - - , .
, . – . , , , Antihammering. , , «». , „“, , , , . .
– . , , . , . , «» , .
, , .
. , , , , , , , . , , , .
- , , . . .
, , . — . , , , DNS - , , . , : «, , , ». , , .

. : . , , . , , , , . , , .
, , , , , , , . . , , , , , , , .
, , , .
– , . , , . , . , – , .
, , , HTTPS . , CA, . - , , .

, , «». , . , - Gmail, Facebook.
, , . , .
, . , , . , , , , .
أحد السمات المثيرة للاهتمام للقياسات الحيوية هو بُعد المفاتيح ، الذي يحدد درجة الكون. أبعاد المفاتيح ليست كبيرة كما يجب أن تكون. على سبيل المثال ، بالنسبة لبصمات الأصابع ، يبلغ البعد الرئيسي حوالي 13.3 بت ، ولمسح شبكية العين 19.9 بت ، أو التعرف الصوتي له بعد رئيسي ، أو مؤشر إنتروبيا بترتيب 11.7 بت.54:15 ثانيةدورة معهد ماساتشوستس للتكنولوجيا "أمن أنظمة الكمبيوتر". المحاضرة 17: "مصادقة المستخدم" ، الجزء 3النسخة الكاملة من الدورة متاحة هنا .شكرا لك على البقاء معنا. هل تحب مقالاتنا؟ تريد أن ترى المزيد من المواد المثيرة للاهتمام؟ ادعمنا عن طريق تقديم طلب أو التوصية به لأصدقائك ،
خصم 30٪ لمستخدمي Habr على تناظرية فريدة من خوادم الدخول التي اخترعناها لك: الحقيقة الكاملة حول VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1 جيجابت في الثانية من 20 $ أو كيفية تقسيم الخادم؟ (تتوفر خيارات مع RAID1 و RAID10 ، ما يصل إلى 24 مركزًا وما يصل إلى 40 جيجابايت من ذاكرة DDR4).
VPS (KVM) E5-2650 v4 (6 نوى) 10GB DDR4 240GB SSD 1Gbps حتى ديسمبر مجانًا عند الدفع لمدة ستة أشهر ، يمكنك الطلب
هنا .
ديل R730xd 2 مرات أرخص؟ فقط لدينا
2 x Intel Dodeca-Core Xeon E5-2650v4 128GB DDR4 6x480GB SSD 1Gbps 100 TV من 249 دولارًا في هولندا والولايات المتحدة! اقرأ عن
كيفية بناء البنية التحتية فئة باستخدام خوادم V4 R730xd E5-2650d تكلف 9000 يورو عن بنس واحد؟