Twitter Delicious Facebook Digg Stumbleupon Favorites More

الجمعة، 11 يوليو 2014

تحميل لعبة تحت الحصار اول لعبة عربية كاملة


تحميل لعبة تحت الحصار اول لعبة عربية كاملة:


معلومات عن اللعبة:

تحت الحصار لعبة عربية سورية من إنتاج شركة أفكار ميديا هي الإصدار الثاني من لعبة تحت الرماد أول لعبة عربية ثلاثية الأبعاد وتم إنتاجها في سوريا.[1].

العبة تصدر بسبع لغات العربية والإنجليزية والفرنسية والعبرية والأسبانية والألمانية والفارسية [2].
تتضمن اللعبة أكثر من 10 دقائق لعروض مبنية عالية الدقة لدعم مراحل اللعبة. وتتضمن اللعبة 4 شخصيات (أحمد وخالد كل من مريم ومعن). ولعبة تحت الرماد وتحت الحصار من إنتاج شركة أفكار ميديا في سوريا وهو أول إنتاج للعبة فيديو إلكترونية ثلاثية الأبعاد في الوطن العربي.
الزمان: أحداث الجزء الثاني بين عامي 1993-2002 المكان : أرض فلسطين الطاهرة
توطئة:
تجري اتفاقيات أوسلو وتدخل السلطة الوطنية الفلسطينية ميدان الساحة السياسية في فلسطين ،يتم إعلان عفو عام عن المشاركين في حرب التحرير،ويسود الأمل بتحقيق السلام واسترجاع ما سلبته إسرائيل بالقوة بعد أن ضغط المحبون للسلام في كل العالم من اجل ذلك. يتزوج خالد من مريم أخيراً ويفكر احمد بالعودة للدراسة ويتفاءل الجميع بانتظار غد أفضـل..تمر الأيام ...لم تختلف الأحداث ..لا تزال قطعان المستوطنين تجوس في الأرض الطاهرة خراباً ..ولا تزال الديمقراطية بعيدة عن أكثر دولة تتشدق بها..تفاجئ القوات الإسرائيلية خالد وهو في منزله وتقتاده نحو السجن.. أبو الهمم ما يزال في القدس ..أما أحمد و عائلته (مريم وأخوها معن ابن الاثني عشر ربيعاً) فقد لجؤوا إلى الخليل بعد أن دمرت القوات الإسرائيلية منزلهم في القدس بالديناميت أثناء بحثها عن احمد.


أفضل تطبيقات أندرويد



اخترت لكم هذا الأسبوع تطبيقات عربية جميلة و مفيدة و  ألعاب ممتعة أتمنى أن تنال  إعجابكم .



لعبة BADLAND
لكل محبي ألعاب الإثارة والمغامرة فاللعبة عالمية حائزة على عدة جوائز، تجعلك تعيش المتعة والمغامرة في الغابات الوعرة لتجاوز كل المخاطر و الفخاخ و العقبات للوصول إلى هدفك، إضافة إلى جودة الصوت و الصورة العالية، أما متطلبات تشغيلها فتختلف من جهاز لآخر و بذلك فهي متاحة للجميع تقريبا .
لعبة Asphalt 8: Airborne
لعبة تعتبر من أفضل ألعاب السباق على أندرويد ، تمتاز بالعديد من المراحل الممتعة و  الشيقة حيث يمكنك  استخدام  مجموعة كبيرة  من  السيارات و الطرق الرائعة، كما يمكنك التنافس مباشرة مع لاعبين  آخرين على الأنترنت ، إضافة إلى جودة التحكم و الصوت و الصورة ، فأطلق العنان لسرعتك القصوى إذا !

اللعبة الرهيبة 
محبي المغامرة و العوالم الخيالية ، فهي تجسيد للفيلم العالمي الذي أغلبنا يعرف قصته، حيث ستساعد البطل الخارق في مغامرته للقضاء على عدوه اللدود ، اللعبة خارقة من حيث جودة الصورة و الصوت، لكن هذا يتطلب 1.6 جيچا كمساحة تخزين فارغة .

مصري يكتشف ثغرة جديدة لاختراق حسابات الفيس بوك



مصري يكتشف ثغرة جديدة لاختراق حسابات الفيس بوك:



كشف الشاب المصري احمد عثمان (احمد سمارة) ثغرة جديدة في الشبكة الاجتماعية الاولى في العالم فيس بوك ، تتيح للمخترق الحصول على سجل كامل لمعلومات كوكيز الضحية والسيطرة على حسابه في الفيس بوك وبعض المواقع والشبكات الاخرى .
وابلغ مكتشف الثغرة موقع (سوالف) انه قام بمراسلة الفيس بوك يوم 20 مارس 2014 وتم الموافقة علي اصلاح الثغرة الخطيرة يوم 25 مارس 2014 ، وقال أن إدارة فيسبوك وجدت صعوبة في علاج الثغرة الخطيرة لكن بعد عناء استطاعت علاجها.
وأضاف : “اكتشفت الثغرة عن طريق الصدفة حيث تعتمد بالأساس على دمج كود جافا في صورة أو رابط يضغط عليه الضحية أو مستخدم الفيسبوك تمكنه من تفعيل سكريبت خبيث يحصل عن طريقه على معلومات الكوكيز كاملة والتي تكشف له أسماء الحسابات الخاصة بالفيسبوك وجميع الحسابات الشخصية لمواقع الياهو أو الجيميل ..إلخ”
ومن المفترض ان يضاف اسم احمد الى اللائحة البيضاء الشهيرة على الفيس بوك خلال التحديث القادم ، ومكافئته بمبلغ 1500 دولار .

 هكر "سفاح فلسطين" طفل يكتشف ثغرة أمنية في الفيسبوك:



الخليل - وطن للأنباء - حمزة السلايمة: يمارس الطفل عمار حسن الشريف " 13 عاماً" من مدينة الخليل الملقب "بسفاح فلسطين"، موهبة في مجال الحاسوب والإنترنت، مكنته من اكتشاف ثغرة أمنية في موقع التواصل الإجتماعي "الفيسبوك". بهدوء غير عادي وروية غير معهدوة يبدأ الطفل بوضع امتدادت الكترونية مكونة من أحرف وأرقام يسميها "بالأكواد السرية"، يستطيع من خلالها الولوج إلى حسابات الأفراد الشخصية على موقع الفيسبوك والتصرف بها كيفما يشاء. ويصقل الطفل موهبته ذاتياً بالبحث عن كل ما هو جديد في عالم التكنولوجيا بواسطة محركات البحث على شبكة الإنترنت. هذه الموهبة مكنته قبل أيام من تجاوز حائط أمان الصفحة الشخصية لمؤسس "الفيسبوك" مارك زوكيربيرغ، والوصول إلى كلمة الأمان الخاصة به دون أن يخترقها، لإثبات وجود ثغرة أمنية يستطيع من خلالها اختراق خصوصيات الآخرين. ويقول الشريف لـ "وطن للأنباء": وجدت الثغرة، بعد أيام من التجربة والبحث في برمجة موقع "الفيسبوك"، وقمت بالتواصل مع إدارة الموقع وأبلغتها بتفاصيل الثغرة، التي بدورها شكرتني وطلبت مني إرسال المزيد من التفاصيل مصورة بالفيديو. ويوضح أنه استطاع اكتشاف ثغرة أخرى مكنته من رفع قدرة صفحته الشخصية على استيعاب عدد لا محدود من الأصدقاء تجاوز الـ 20 ألف صديق. وبناء على طلب إدارة "الفيسبوك" أرسل الطفل عمار "فيديو" يشرح كيفية وصوله إلى الثغرة وتمكنه من اختراق الحسابات الشخصية للآخرين. ومن جانبها ردت إدارة "الفيسبوك" بقولها: "نحن لا نكذبك بإمكانية وصولك إلى الحسابات الشخصية ولكننا لم نتأكد من المشكلة بعد، ولا نزال في طور اختبار الثغرة وتبيان حقيقتها"، وأوضحت أنها لن تقدم مكافئة مالية في حال اختراقه لحساب مؤسس "الفيسبوك مارك زوكربيرغ"، أو لأي حساب تابع لإدارة الموقع. واخترق الشريف العديد من حسابات تعود لقادة مركزيين في دولة الاحتلال، فيما تجاوز عدد معجبيه الـ 119 ألفاً. ويطالب الشريف الرئيس محمود عباس ورئيس الحكومة رامي الحمد الله، بدعمه وتبني موهبته ليستطع شق طريقه في هذا المجال.




الخميس، 10 يوليو 2014

القران كامل العيون الكوشي (رواية ورش عن نافع)

    القران كامل العيون الكوشي (رواية ورش عن نافع)

بسم الله الرحمن الرحيم 







 لتحميل المصحف الكامل برابط واحد اضغط هنا
  
حمل

الأسبوع 4 (2) :أنونيموس تهدد القناة القطرية بي إن سبورت لاحتكار المونديال.

أنونيموس تهدد القناة القطرية بي إن سبورت لاحتكار
المونديال:

هددت الأنونيموس  القناة القطرية بي إن سبورت لاحتكار المونديال
و عدم نقله لن نطيل عليكم  
إليكم التهديد:


الأسبوع 4:"هاكرز" روس يستهدفون محطات طاقة غربية.

"هاكرز" روس يستهدفون محطات طاقة غربية

تستهدف مجموعة من الهاكرز الروس تعرف باسم "إينيرجتيك بير" بصورة منهجية المئات من شركات الطاقة الغربية ببرامج خبيثة يمكن أن تسبب إرباكاً في إمدادات الطاقة الكهربائية، حسب ما زعمت المجموعة.

ويقول باحثون مختصون في الأمن الإلكتروني إن الهدف الأساسي المحفز وراء هذه الهجمات هو التجسس الصناعي، غير أن البرامج المستخدمة في الهجمات تسمح للهاكرز أو المتسللين بالسيطرة على أنظمة الرقابة والسيطرة عن بعد.
ويمكن لهذا الأمر أن يسمح للمجرمين بتخريب منشآت الطاقة أو إرباك إمداداتها للمساكن وقطاع الأعمال أيضاً.
وأثرت هجمات المتسللين والهاكرز على أكثر من 1000 مؤسسة في أكثر من 84 دولة وفقاً للباحثين في الشركة المعنية بمكافحة التهديدات الإلكترونية والتجسس الإلكتروني "كراودسترايك"، وتم اكتشفها للمرة الأولى في أغسطس من العام 2012.
وكشفت شركة سيمانتيك المتخصصة في مكافحة القرصنة الإلكترونية والفيروسات أن مجموعة من الهاكرز تعرف باسم "دراغون فلاي" (اليعسوب) تمتلك قدرات السيطرة عن بعد على عدد من أنظمة الطاقة.
وجاء في بيان صادر عن سيمانتيك أنه من بين الجهات التي استهدفتها "دراغون فلاي" شركات كهرباء وطاقة رئيسية وشركات أنابيب نفط وشركات معدات صناعية خاصة بالطاقة.
وأوضحت أن معظم الشركات المستهدفة توجد في الولايات المتحدة وإسبانيا وفرنسا وإيطاليا وألمانيا وتركيا وبولندا.
ووفقاً للباحثين فإن الهاكرز يستخدمون أساليب تشفير متطورة، بينما قالت شركة "أف سكيور" الفنلندية المعنية بمكافحة الفيروسات إنه في الشهور الستة الأخيرة، أصبح الهاكرز أكثر تطوراً وعدوانية.

الحلقة 5: كيف تحمل مقطع من فيديو من يوتيوب

كيف تحمل مقطع من فيديو من يوتيوب

معظم مستخدي الحاسوب يحملون الفديوات من اليوتوب.

لكن منا من تعجبه لقطة من الفيديو بكامله.
لذلك اليوم سنتعلم في هذه الحلقة  كيف سنحمل تلك اللقطة .
و الآن فلنبدأ مع الطريقة :
السلام عليكم ورحمة الله وبركاته 
مرحبا بكم في حلقة من برنامج محترفي المعلوميات
اليوم سوف نتعلم كيفية تحميل مقطع معين من فيديو من اليوتيوب
إذن فلنبدأ بمشيئة الله.
و الآن مع الطريقة:

              



الأربعاء، 9 يوليو 2014

صمم ڤيديوهات بثأثيرات خرافية شبيهة بالافترإفكت بإستعمال هاتفك أندرويد

صمم ڤيديوهات بثأثيرات خرافية شبيهة بالافترإفكت بإستعمال هاتفك أندرويد:

لعلك ترغب في إدهاش اصدقائك بمؤثرات خرافية على ڤيديوهاتك التي تصورها بهاتفك ؟ لكن للاسف  معضمنا ليس خبير في بعض البرامج المعروفة في تصميم مؤثرات جميلة مثل الافتر إفكت الشهير ، غير ذلك فلتصميم هذه المؤثرات سيتطلب منك كذلك وقت كثير جدا إن كنت تعمل على مثل هذه البرامج ، لهذا في هذا الدرس اردت ان قدم لك برنامج جميل جدا يعمل على هواتف الاندرويد وهو Fxguru الاخير الذي يمكنك من إضافة مؤثرات قمة في الروعة بسرعة وسهولة ...
حيث يكفي اولا ان تختار المؤثر الذي ترغب في إضافته على ڤيديوهاتك تم بعد ذلك قم بتسجيل مقطع ڤيديو صغير بهاتفك ليتولى البرنامج إضافة المؤثر المختار إلى الڤيديو .


تحميل :

التحميل

تحميل لعبة صب واي سيرفرس للكمبيوتر مجاناً Download Game Subway Surfers For Pc

تحميل لعبة صب واي سيرفرس:

لعبة صب واي سيرفرس من ألعاب الإثارة والذكاء، حيث تساعدك لعبة صب واي سيرفرس على تطوير مهاراتك وسرعة اتخاذك للقرارات، كل ما عليك هو تجنب القطارات والحصول على النقاط الذهبية وتجميع أكبر قدر منها. حاول تجنب الاصطدام في القطارات أو الحواجز لأنك ان فعلت ذلك فسيقوم الشرطي بإلقاء القبض عليك. الآن يمكنك ذلك تحميل لعبة صب واي سيرفرس Subway Serfers للكمبيوتر من خلال:مدونة الاحتراف المعلوماتي

و الآن مع التحميل:

التحميل

فوتوشوب cs5

فوتوشوب  cs5:


الحمد لله الذى رضى الإسلام لعباده دينا .. و نصب الادلة على ألوهيتة و بينها تبيينا ..
و كفى بربك هاديا و معينا ..لم يتخذ ولدا .. و لم يكن له شريك فى الملك .. و كبره تكبيرا ..
يعطى و يمنع .. و يخفض و يرفع ..و يصل و يقطع ..
و لا يسأل عما يقضى و يصنع.. لا شريك له فى ملكه ..
و لا ند له فى حكمه .. و لا ظهير له و لا وزير .. و لا شبيه له و لا نظير ..
ذلت الجبابرة وأقوى من حكم العالم لعزته .. و انكسرت النفوس العزيزة لهيبته..
و خشعت الأصوات من الإنس والجآن لعظمتة وجبروتة..
فأشهد أن لا إله إلا الله وحده لاشريك له و أشهد أن محمد عبده و رسوله ..و صفيه و خليله..
صلى الله و بارك عليه ما ذكره الذاكرون الأبرار ..
يعتبر برنامج الفوتوشوب أحد البرامج المتخصصة في تحرير ومعالجة الصور من حيث تعدد إمكاناته ... واحتوائه على العديد من الأدوات التي تجعل عملية تحرير الصور بشكل سهل وسريع مع الدقة ..
إن الغاية الأساسية للعمل على هذا البرنامج هو التعديل والتغير والتحرير في الصور , سواء كان ذلك من خلال تعديل في الألوان أو تصحيحها أو إضافة بعض التأثيرات التي تفيد الصور بحيث يصل بك إلى أفضل النتائج للصورة التي تقوم بالتعديل عليها .

تعد أولى الخطوات للتعامل الصحيح مع عالم الجرافيك .. هي معرفة قدر من المعلومات الأساسية عن ذلك العالم .. وكذلك التفريق بين أنواع الجرافيك المختلفة إلى حد كبير ...
 التحميل:

ضغط هنا

الأمن المعلوماتي: الحاجة إلى نهجٍ جديد


الأمن المعلوماتي: الحاجة إلى نهجٍ جديد:

 نقول إن أمن المعلومات أصبح من الأولويات في الشرق الأوسط فإننا لا نوفي الأمر حقّه تمامًا. ففي منطقة تتمتع من جهة بالاستقرار
الاقتصادي والسياسي في بلدان مجلس التعاون الخليجي، وتواجه من جهة أخرى تقلبات المشهد السياسي في دول مثل مصر ولبنان وسورية وإيران، فإن أهمية الأمن المعلوماتي تزداد لتصبح تحديًا رئيسيًا، ليس للشركات الكبرى فحسب بل أيضًا على مستوى الدول.
وفي الواقع، فإن الشرق الأوسط كان مسرحًا في السنوات الأخيرة لبعض التهديدات الرقمية المتطورة غير المسبوقة وحروبٍ إلكترونية لم يشهدها أي مكان آخر في العالم. ومن الأمثلة على هذه التهديدات المتطورة والمتنامية هجوم “ستكسنت” على عمليات الطرد المركزي النووي في إيران، وهجمات “شامون” على شركات الطاقة في السعودية وقطر.
هذه التهديدات كانت ذات أهداف محددة، ولها تأثير أوسع على المستقبل الاقتصادي أو السياسي للدول المتضررة، وذلك يدل على أن الحرب الرقمية هي الآن حقيقة واقعة. أضف إلى ذلك الاستخدام المتزايد لعمليات الاختراق من قبل ناشطين مدنيين تعبيرًا عن خطاب سياسي أو اجتماعي، وهو أحد آثار الربيع العربي، ودافعٌ أساسي للهجمات الأخيرة على شركات الخدمات المالية في دول الخليج العربية.
وتشير تحليلات IDC لأبحاث الأسواق إلى أن الحكومات والشركات في الشرق الأوسط باتت تدرك أنه لا يمكن بعد اليوم اعتبار الأمن المعلوماتي أمرًا مفروغًا منه. إن أمن تقنية المعلومات لم يعد يتعلق ببساطة بالتأكد من تحديث برمجيات مكافحة الفيروسات في الشركة؛ بل هي موضوع أكثر تعقيدًا بكثير، حيث يشمل استراتيجيات متطورة، ويلعب الآن دورًا جوهريًا في استقرار الدول.
وتعمل الدول على تطبيق استراتيجيات وطنية لأمن المعلومات، مع تكليف بعض المؤسسات المتخصصة بمراقبة الشبكات في البلاد وحماية الدولة من الهجمات المعلوماتية، مثل “الهيئة الوطنية للأمن الإلكتروني” NESAو”مركز الاستجابة لطوارئ الحاسب الآلي” aeCERT في الإمارات العربية المتحدة، و”فريق مواجهة الطوارئ الحاسوبية”  QCERTالتابع لـ “المجلس الأعلى للاتصالات وتكنولوجيا المعلومات في قطر” ictQatar، و”المركز الوطني الإرشادي لأمن المعلومات” في المملكة العربية السعودية.
إضافة إلى ذلك، دفعت هجمات العامين الماضيين عددًا من البلدان لتحديث قوانين أمن المعلوماتية القديمة لديها، وأنشأت لجانًا بهدف إعداد سياسات لأمن المعلومات وضوابط تبادلها بين المؤسسات الحكومية، مثل لجنة تنظيم أمن المعلومات ISR في دبي بالإمارات العربية المتحدة، و”سياسة تأمين المعلومات الحكومية” GIA في قطر.
وقد ارتفعت وتيرة حوادث أمن المعلومات في أنحاء المنطقة بعد تحسن الاتصال بالإنترنت وانتشار الأجهزة النقالة وزيادة استخدام التطبيقات سواء في الشركات الكبرى أو تطبيقات الأجهزة النقالة أو الوسائط الاجتماعية، وبدء تنفيذ خدمات الحكومية الإلكترونية والخدمات المصرفية عبر الإنترنت، والأهم من ذلك كله تفجر “الخطر الداخلي”.
ونعني بـ “الخطر الداخلي” التهديدات الناتجة عن تصرفات إما عرضية أو متعمدة يقوم بها موظفون في مؤسساتهم. وقد تكون الحوادث العرضية أشياء من قبيل عدم إدراك الموظفين لسياسات تبادل المعلومات في الشركة أو استخدام أجهزة وذاكرات USB أو أجهزة أخرى ملوثة في العمل، أو حتى الدخول إلى أنظمة الشركة عن بعد.
أما الهجمات المتعمدة أو الخبيثة فتشمل الحالات التي يقوم بها الموظفون بسرقة بيانات الشركة أو المشاركة في التجسس عليها. وتحدث معظم الهجمات المعلوماتية بسبب وجود نقاط ضعف في شبكة الشركة، وتنطلق الهجمات واسعة النطاق في معظم الأحيان بسبب نقاط ضعف داخلية مثل ملف أو ذاكرة USB مصابة. وتستغل الهجمات المتطورة الدائمة وجود ثغرات معينة في الشبكة أو التطبيق، ما يعني أنه ربما لا يتم اكتشافها قبل مضي وقت طويل.
ويقر العديد من مدراء المعلوماتية التنفيذيين ورؤساء أقسام تقنية المعلومات بأن إدارة الأمن المعلوماتي أصبحت مهمة شاقة للغاية، إذ تحتاج أقسام تقنية المعلومات إلى إدارة الشبكات والنقاط الطرفية وخدمات الويب وتدقيق هويات الموظفين والزبائن، ويتوجب عليها أيضًا تحديث التوقيعات وحماية الأجهزة ووضع السياسات، كل ذلك مع الالتزام بالقوانين المحلية والإقليمية والدولية.
وتعتقد شركة IDC أن الموقف التقليدي المتمثل بالاكتفاء بنشر الأجهزة والبرمجيات لن يفي بالغرض بعد اليوم، ويجب على الشركات في المنطقة الآن اعتماد نهج شمولي في إدارة الأمن المعلوماتي. وتحتاج الشركات إلى وضع سياسات أمنية واقعية قابلة للتنفيذ، والأهم من ذلك إبلاغ جميع الموظفين بها. ويجب مراجعة هذه السياسات الأمنية وتنقيحها بشكل دوري – وهي مهمة كثيرًا ما تُهمل.
كما أن الافتقار إلى المهارات والمعلومات المتعلقة بالبنية التحتية يمثل تحديًا كبيرًا أمام نجاح تطبيق الاستراتيجيات والسياسات الأمنية القوية في المنطقة. وفي سعي منها للحصول على فهم أعمق للبنية التحتية والتعويض عن نقص المهارات، زادت الشركات في الشرق الأوسط من بحثها عن حلولٍ لأتمتة ومراقبة وتقييم الوضع الأمني.
كما كانت هناك زيادة في الطلب في أنحاء المنطقة على خدمات إدارة الأمن، وخدمات كشف نقاط الضعف والثغرات، وخدمات معالجة الحوادث الأمنية، ما أدى إلى تأسيس مراكز عمليات أمنية SOCs وزيادة انتشارها. وقام العديد من المنتجين وموفري خدمات الاتصالات بإنشاء مراكز للعمليات الأمنية الخاصة في دول مجلس التعاون الخليجي، بهدف توفير حلول للثغرات والمراقبة، سواءً للشركات الكبرى أو الشركات المتوسطة والصغيرة.
وبالإضافة إلى خدمات مراكز العمليات الأمنية، تحرص الشركات الكبرى الآن على إشراك أطراف خارجية في عمليات التدقيق، للتحقق من قوة سياساتها الأمنية. وتتيح جميع المعلومات والأفكار التي تحصل عليها الشركات من هذه الحلول وضع سياسات وممارسات أمنية تمتاز بالقوة والأمان.
قبل الربيع العربي وهجوم “ستكسنت”، كانت الاستثمارات في مجال الأمن المعلوماتي في المنطقة تتأثر بشكل كبير بحوادث القرصنة المالية والاختراقات التي تتم بدافع الغرور في قطاع الخدمات المالية. ومن العوامل الأخرى المؤثرة انتشار الإصابة بالفيروسات، والأهمية المتزايدة لمبادرات الالتزام بالسياسات خاصة في قطاع الخدمات المالية.
لكن حصل تطورٌ ملحوظ خلال العامين الماضيين، بسبب تزايد قابلية التعرض للمخاطر المعلوماتية يومًا بعد يوم، والتطورات التقنية في الأجهزة النقالة والبيانات الضخمة والوسائط الاجتماعية والحوسبة السحابية التي تزيد من تعقيدات البنية التحتية ومهمة ضمان أمنها. وقد بدأت الحكومات والشركات في منطقة الخليج تدرك أن الأمر لم يعد يتعلق باستباق التهديدات فقط، بل يجب الاستعداد أيضًا للتخفيف من الأضرار الناتجة عن الهجمات المعلوماتية في حال حدوثها والمحافظة على استمرارية العمل.

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Blogger Templates | تعريب وتطوير : قوالب بلوجر معربة