يخبرنا فرانسيسكو نادادور عن تجربته في عالم التحليل الجنائي

كومبلوماتيكا وشعار LxA

اليوم أجرينا مقابلة مع فرانسيسكو نادادور حصريًا لـ LxA، متخصص في الطب الشرعي للكمبيوتر ، شغوف بأمن الكمبيوتر والقرصنة واختبار الاختراق. تخرج فرانسيسكو من جامعة Alcalá de Henares ويدير الآن متهاون، مخصص لتدريس الفصول الدراسية حول القضايا الأمنية ويقدم خدمات متعلقة بهذا الموضوع للشركات.

حصل على درجة الماجستير (جامعة كاتالونيا المفتوحة) في أمن الكمبيوتر متخصصًا في موضوعين ، تحليل الطب الشرعي وأمن الشبكات. لهذا السبب ، حصل على درجة الشرف وأصبح فيما بعد عضوًا في الرابطة الوطنية للمثمنين وخبراء الكمبيوتر القضائي. وكما سيوضح لنا ، حصل على وسام الصليب للاستحقاق الاستقصائي بامتياز أبيض لمسيرته المهنية وأبحاثه. فاز بهذه الجائزة أيضًا Chema Alonso و Angelucho و Josep Albors (الرئيس التنفيذي لشركة ESET Spain) ، إلخ.

Linux Adictos: يرجى شرح ما هو تحليل الطب الشرعي لقرائنا.

فرانسيس سويمر: بالنسبة لي هو علم يحاول تقديم إجابات لما حدث بعد حادث أمن الكمبيوتر ، إنه سيناريو رقمي ، إجابات من النوع: ماذا حدث؟ متى حدث؟ كيف حدث؟ وماذا أو من تسبب في ذلك؟

LxW: من موقعك وخبرتك ، تحدث مثل هذه الجرائم الإلكترونية المهمة ومعها
في كثير من الأحيان في إسبانيا كما في البلدان الأخرى؟

الجبهة الوطنية: حسنًا ، وفقًا للتقارير التي نشرها الاتحاد الأوروبي والتي هي في المجال العام ، فإن إسبانيا في أسفل البلدان المبتكرة ، إلى جانب بقية البلدان في المنطقة الجنوبية ، فهي دراسات تقدم مقارنات لأداء البحث والابتكار في البلدان التي هي جزء من الاتحاد الأوروبي. من المحتمل أن يتسبب هذا في أن يكون عدد الحوادث الأمنية هنا كبيرًا وتنوع تصنيفها.
تتعرض الشركات للمخاطر على أساس يومي ، ولكن على عكس ما قد يبدو ، أي أنها قد تأتي من تعرضها للشبكة ، فهي مخاطر تنتج عادة عن أضعف حلقة في السلسلة ، المستخدم. في كل مرة يكون الاعتماد على الأجهزة بالإضافة إلى عدد الأجهزة التي يتم التعامل معها أكبر ، مما يتسبب في حدوث خرق أمني جيد ، فقد ذكرت دراسة قرأتها مؤخرًا أن أكثر من 50٪ من الحوادث الأمنية سببها أشخاص وعمال وموظفون سابقون ، وما إلى ذلك ، وبتكلفة عدة آلاف من اليورو للشركات ، في رأيي لا يوجد سوى حل واحد لهذه المشكلة ، وهو التدريب والتوعية وشهادة أكبر في ISO27001.
بالنسبة للجرائم الإلكترونية ، فإن التطبيقات مثل WhatsApp و ransomware (تسمى مؤخرًا cryptolocker) ، بالطبع ، عملة البيتكوين الافتراضية ، ونقاط الضعف المختلفة دون تصحيحها بشكل صحيح ، والمدفوعات الاحتيالية على الإنترنت ، والاستخدام "غير المنضبط" للشبكات الاجتماعية ، وما إلى ذلك ، هي تلك التطبيقات التي احتلت المراكز الأولى في تصنيف جرائم الاتصالات عن بُعد.
الجواب هو "نعم" ، في إسبانيا تحدث الجرائم الإلكترونية بنفس أهمية باقي الدول الأعضاء في الاتحاد الأوروبي ، ولكن في كثير من الأحيان.

LxW: لقد حصلت على مرتبة الشرف لمشروعك النهائي للماجستير الذي قمت به. بجانب،
لقد حصلت على جائزة ... من فضلك أخبرنا القصة كاملة.

NF: حسنًا ، أنا لست مغرمًا جدًا بالجوائز أو الجوائز ، الحقيقة هي أن شعاري هو الجهد والعمل والتفاني والإصرار ، أن أكون مثابرًا جدًا على تحقيق الأهداف التي حددتها لنفسك.
لقد قمت بعمل الماجستير لأنه موضوع أنا متحمس له ، لقد أنهيته بنجاح ومنذ ذلك الحين وحتى الآن كرست نفسي بشكل احترافي له. أنا أحب تحقيق الطب الشرعي الحاسوبي ، أحب البحث والعثور على الأدلة وأحاول القيام بذلك من أكثر الأخلاقيات غموضًا. الجائزة ، لا شيء مهم ، مجرد شخص يعتقد أن أطروحة الماجستير الخاصة بي تستحقها ، هذا كل شيء ، أنا لا أعطيها أهمية كبيرة. اليوم أنا فخور جدًا بالدورة التي طورتها لإكمالها عبر الإنترنت في الطب الشرعي للكمبيوتر وهذا بالفعل في نسخته الثانية.

LxW: ما توزيعات جنو / لينكس التي تستخدمها في يومك؟ أتخيل Kali Linux ، DEFT ،
التراجع وسانتوكو؟ ParrotOS؟

NF: حسنًا ، لقد سميت بعضًا بنعم. بالنسبة لـ Pentesting Kali و Backtrack و Santoku for Mobile Forensics و Deft أو Helix ، للطب الشرعي للكمبيوتر الشخصي (من بين أمور أخرى) ، على الرغم من أنها أطر عمل ، فإن جميعها لديها أدوات لأداء مهام أخرى متعلقة بـ pentesting والتحليل الجنائي للكمبيوتر ، ولكن هناك أدوات أخرى أحبها ولديها إصدار Linux مثل تشريح الجثة ، والتقلب ، وأدوات مثل Foremost ، و testdisk ، و Photorec ، و asploit و Ubuntu live cd نفسه ، والذي يسمح لك بتشغيل جهاز ثم ، على سبيل المثال ، البحث عن البرامج الضارة واستعادة الملفات وما إلى ذلك.

LxW: ما هي الأدوات مفتوحة المصدر المفضلة لديك؟

NF: حسنًا ، أعتقد أنني سبقت نفسي في الإجابة على هذا السؤال ، لكنني سأتعمق أكثر قليلاً. لتطوير عملي ، أستخدم بشكل أساسي أدوات مفتوحة المصدر ، فهي مفيدة وتسمح لك بالقيام بنفس الأشياء التي يتم دفع ثمنها عن طريق ترخيص الاستخدام ، لذلك ، في رأيي ، يمكن تنفيذ العمل بشكل مثالي باستخدام هذه الأدوات.
هنا أطر لينكس ضربت الفوز بالجائزة الكبرى ، أعني أنها رائعة. Linux هو أفضل نظام أساسي لنشر أدوات التحليل الجنائي ، وهناك أدوات أكثر لنظام التشغيل هذا أكثر من أي نظام آخر وكلها ، حسناً ، الغالبية العظمى مجانية ومجانية ومفتوحة المصدر ، مما يسمح بتكييفها.
من ناحية أخرى ، يمكن تحليل أنظمة التشغيل الأخرى دون أي مشكلة من لينكس ، وربما يكون العيب الوحيد هو أنها أكثر تعقيدًا قليلاً في استخدامها وصيانتها ، وأيضًا نظرًا لأنها ليست تجارية ، فهي لا تتمتع بدعم مستمر. لقد قلتها من قبل المفضلة ، Deft ، تشريح الجثة ، التقلب ، وغيرها.

LxW: هل يمكن أن تخبرنا قليلاً عن طاقم التحقيق ... ما هو؟ التطبيقات؟

NF: حسنًا ، لقد تحدثت بالفعل بطريقة معينة عن هذه الأدوات في النقاط السابقة. إنها بيئة لإجراء تحليل جنائي للكمبيوتر ، صورته ، "الكلب الصغير" ، حسنًا في الإصدار الأخير ، يواجه الكلب الصغير وجه مزاج أسوأ من الحقيقة .
أهم رابط في هذه المجموعة من الأدوات هو تشريح الجثة.
إنها أدوات حجم النظام التي تسمح بفحص صور الطب الشرعي للكمبيوتر لأنواع مختلفة من المنصات بطريقة "غير تدخلية" ، وهذا هو الأكثر أهمية نظرًا لمعناه في الطب الشرعي.
لديها إمكانية استخدامها في وضع سطر الأوامر ، ثم يتم تنفيذ كل أداة في بيئة طرفية منفصلة أو أيضًا ، بطريقة أكثر "ودية" ، يمكن استخدام البيئة الرسومية ، والتي تسمح بإجراء تحقيق بطريقة بسيطة.

LxW: هل يمكنك أن تفعل الشيء نفسه مع توزيعة قرص حي يسمى HELIX؟

NF:حسنًا ، إنه أحد الأطر الأخرى لتحليل الطب الشرعي للكمبيوتر ، وهو أيضًا متعدد البيئات ، أي أنه يحلل صور الطب الشرعي لأنظمة Linux و Windows و Mac ، بالإضافة إلى صور ذاكرة الوصول العشوائي والأجهزة الأخرى.
ربما تكون أقوى أدواتها هي المهارة في استنساخ الأجهزة (الأقراص بشكل أساسي) ، و Aff ، وهي أداة لتحليل الطب الشرعي المتعلقة بالبيانات الوصفية ، وبالطبع تشريح الجثة. بالإضافة إلى ذلك ، لديها العديد من الأدوات.
الجانب السلبي هو أن نسخته الاحترافية مدفوعة الأجر ، على الرغم من أنها تحتوي أيضًا على نسخة مجانية.

LxW: TCT (The Coroner's Toolkit) هو مشروع تم استبداله بـ The Sleuth Kit. لماذا كان
الاستمرار في استخدام بعد ذلك؟

NF:كانت TCT أول مجموعة أدوات لتحليل الطب الشرعي ، فقد برزت أدوات مثل سارق القبور أو لازاروس أو findkey بالنسبة لها ولتحليل الأنظمة القديمة فهي أكثر كفاءة من سابقتها ، وهو نفس الشيء الذي يحدث مع backtrack و kali ، ما زلت أستخدم كليهما ، على سبيل المثال.

LxW: أنشأت شركة Guidance Software EnCase ، مدفوعة ومغلقة. كما أنه غير موجود لأنظمة التشغيل الأخرى بخلاف Windows. هل هذا النوع من البرامج يعوض بالتأكيد عن وجود بدائل مجانية؟ أعتقد أن جميع الاحتياجات تقريبًا مغطاة بمشاريع مجانية ومجانية ، أم أنني مخطئ؟

NF: أعتقد أنني أجبت بالفعل على هذا ، في رأيي المتواضع لا ، إنه لا يعوض ، ونعم ، كل الاحتياجات لإجراء تحليل جنائي للكمبيوتر مغطاة بمشاريع مجانية ومجانية.

LxW: بالإشارة إلى السؤال أعلاه ، أرى أن EnCase مخصص لنظام Windows وغيره أيضًا
أدوات مثل FTK و Xways لتحليل الطب الشرعي ، ولكن أيضًا العديد من الأدوات الأخرى للاختراق والأمان. لماذا استخدام Windows لهذه المشكلات؟

NF: لا أعرف كيف أجيب على هذا السؤال على وجه اليقين ، فأنا أستخدم ، في 75٪ على الأقل من الاختبارات التي أجريها ، أدوات تم تطويرها لمنصات Linux ، على الرغم من أنني أدرك أن هناك المزيد والمزيد من الأدوات التي تم تطويرها لهذه الأغراض على منصات Windows ، وأدرك أيضًا أنني أختبرها وفي بعض المناسبات أستخدمها أيضًا ، نعم ، طالما أنها تنتمي إلى مشاريع مجانية الاستخدام.

LxW: قد يكون هذا السؤال غريبًا نوعًا ما ، لندعوه بطريقة أو بأخرى. لكن هل تعتقد أنه لتقديم الأدلة في التجارب ، يجب أن تكون الأدلة المقدمة من خلال البرامج مفتوحة المصدر فقط صحيحة وليست مغلقة؟ دعني أوضح ، قد يكون التفكير سيئًا للغاية والاعتقاد بأنهم تمكنوا من إنشاء برامج احتكارية توفر بيانات خاطئة بطريقة ما لإبراء ذمة شخص ما أو مجموعات معينة ولن تكون هناك طريقة لمراجعة شفرة المصدر لمعرفة ما يفعله هذا البرنامج أو لا يفعله. إنه ملتوي بعض الشيء ، لكني أطلب منك إبداء رأيك ، أو الهدوء ، أو على العكس من ذلك ، الانضمام إلى هذا الرأي ...

NF: لا ، أنا لست من هذا الرأي ، فأنا أستخدم في الغالب أدوات البرمجيات الحرة وفي كثير من الحالات مفتوحة المصدر ، لكنني لا أعتقد أن أي شخص يطور أدوات توفر بيانات خاطئة من أجل إبراء ذمة أي شخص ، على الرغم من أنه من الصحيح أن بعض البرامج ظهرت مؤخرًا والتي تقدم بيانات خاطئة عن عمد ، فقد كانت في قطاع آخر وأعتقد أن هذا هو الاستثناء الذي يثبت القاعدة ، حقًا ، أنا لا أعتقد ذلك بشكل حصري ، في رأيي ، ، الأدلة تعامل من وجهة نظر العلم ، ببساطة ، هذا رأيي واعتقادي.

LxW: قبل بضعة أيام ، جادل Linus Torvalds بأن الأمان الكامل غير ممكن وأنه لا ينبغي للمطورين أن يصبحوا مهووسين بهذا الأمر وإعطاء الأولوية للميزات الأخرى (الموثوقية والأداء ...). جمعت صحيفة واشنطن بوست هذه الكلمات وأقلقها أن لينوس تورفالدس "هو الرجل الذي يملك مستقبل الإنترنت بين يديه" ، بسبب عدد الخوادم وخدمات الشبكة التي تعمل بفضل النواة التي أنشأها. ما هو رأيك الذي تستحقه؟

NF: أتفق معه تمامًا ، لا يوجد أمان كامل ، إذا كنت تريد حقًا أمانًا كاملاً على الخادم ، فأوقف تشغيله أو فصله عن الشبكة ، وقم بدفنه ، ولكن بالطبع ، لم يعد خادمًا ، وستظل التهديدات موجودة دائمًا ، وما يجب علينا تغطيته هو نقاط الضعف ، والتي يمكن تجنبها ، ولكن بالطبع ، يجب العثور عليها أولاً وأحيانًا يستغرق الأمر وقتًا لإجراء هذا البحث أو يقوم الآخرون بذلك لأغراض مظلمة.
ومع ذلك ، أعتقد أننا من الناحية التكنولوجية في نقطة عالية جدًا من أمان النظام ، فقد تحسنت الأمور كثيرًا ، والآن حان الوقت لتوعية المستخدم ، كما قلت في الإجابات السابقة ، ولا يزال هذا الأمر صديقًا للبيئة.

LxW: أتخيل أن مجرمي الإنترنت يجعلون الأمر أكثر صعوبة (TOR ، I2P ، Freenet ، إخفاء المعلومات ، التشفير ، التدمير الذاتي في حالات الطوارئ لـ LUKS ، الوكيل ، تنظيف البيانات الوصفية ، إلخ). كيف تتصرف في هذه الحالات لتقديم أدلة في محاكمة؟ هل هناك حالات لا يمكنك فيها ذلك؟

NF: حسنًا ، إذا كان صحيحًا أن الأمور أصبحت أكثر تعقيدًا وأيضًا أن هناك حالات لم أتمكن فيها من التصرف ، دون أن أذهب إلى أبعد من ذلك مع أداة قفل التشفير الشهيرة ، فقد اتصل بي العملاء لطلب المساعدة ولم نتمكن من فعل الكثير حيال ذلك ، كما هو معروف أنه برنامج فدية يستفيد من الهندسة الاجتماعية ، ومرة ​​أخرى يكون المستخدم هو الحلقة الأضعف ، ويقوم بتشفير الأمن والقوى العلمية لمحترفي محركات الأقراص الصلبة. المحللون ، بأننا غير قادرين على معالجة المشكلة ، حتى الآن.
بالنسبة للسؤال الأول ، كيف نتصرف لتقديم هذه القضايا للمحاكمة ، حسنًا ، كما نفعل مع كل الأدلة ، أعني ، مع الأخلاقيات المهنية ، والأدوات المتطورة أيضًا ، ومعرفة العلوم ومحاولة العثور على إجابات للأسئلة التي في السؤال الأول ، أعذر التكرار الذي عرضته ، لا أجد فرقًا ، ما يحدث هو أنه في بعض الأحيان لا يتم العثور على هذه الإجابات.

LxW: هل تنصح الشركات بالتبديل إلى Linux؟ لأن؟

NF: لن أقول هذا كثيرًا ، أعني ، أعتقد أنه إذا كان لدي شيء خالٍ من الترخيص يوفر لي نفس الخدمات مثل شيء يكلف المال ، فلماذا أنفقه؟ هناك مشكلة أخرى وهي أنه لا يوفر لي نفس الخدمات ، لكنه يفعل ذلك. Linux هو نظام تشغيل نشأ من منظور خدمة الشبكة ويقدم ميزات مماثلة للأنظمة الأساسية الأخرى في السوق ، وهذا هو السبب الذي جعل الكثيرين يختارونه مع نظامهم الأساسي ، على سبيل المثال ، لتقديم خدمة ويب ، بروتوكول نقل الملفات ، وما إلى ذلك ، بالطبع أستخدمه وليس فقط لاستخدام توزيعات الطب الشرعي ولكن أيضًا كخادم في مركز التدريب الخاص بي ، لديّ Windows على الكمبيوتر المحمول الخاص بي لأن الترخيص مضمّن مع الكثير من أجهزة Linux ، حتى أنني أستخدمها.
ردًا على السؤال ، فإن Linux لا يكلف ، فهناك عدد متزايد من التطبيقات التي تعمل على هذا النظام الأساسي والمزيد والمزيد من شركات التطوير تصنع منتجات لنظام Linux. من ناحية أخرى ، على الرغم من أنه ليس خاليًا من البرامج الضارة ، إلا أن عدد الإصابات أقل ، هذا جنبًا إلى جنب مع المرونة التي تمنحها لك المنصة للتكيف مثل القفاز مع الاحتياجات ، يمنحها ، في رأيي ، القوة الكافية لجعلها الخيار الأول لأي شركة والأهم من ذلك كله ، يمكن للجميع تدقيق ما يفعله البرنامج ، ناهيك عن أن الأمان هو أحد نقاط قوتها.

LxW: يوجد في الوقت الحاضر نوع من حرب المعلومات تشارك فيها الحكومات أيضًا. لقد رأينا برامج ضارة مثل Stuxnet و Stars و Duqu وما إلى ذلك ، تم إنشاؤها بواسطة الحكومات لأغراض محددة ، بالإضافة إلى البرامج الثابتة المصابة (على سبيل المثال ، لوحات Arduino ببرامجها الثابتة المعدلة) وطابعات الليزر "التجسسية" ، إلخ. ولكن حتى الأجهزة لا تنجو من هذا ، فقد ظهرت أيضًا شرائح معدلة ، بالإضافة إلى المهام التي تم تصميمها من أجلها على ما يبدو ، تشمل أيضًا وظائف مخفية أخرى ، إلخ. لقد رأينا حتى مشاريع مجنونة إلى حد ما مثل AirHopper (نوع من keylogger موجات الراديو) ، BitWhisper (هجمات حرارية لجمع المعلومات من الضحية) ، برامج ضارة قادرة على الانتشار عن طريق الصوت ، ... هل أبالغ إذا قلت أنه حتى أجهزة الكمبيوتر المنفصلة عن أي شبكة لم تعد آمنة؟

NF: كما سبق وعلقت ، فإن النظام الأكثر أمانًا هو النظام الذي تم إيقاف تشغيله ، ويقول البعض إنه مغلق في مخبأ ، يا رجل ، إذا تم فصله ، أعتقد أنه آمن تمامًا أيضًا ، ولكن هذه ليست المشكلة ، أعني ، في رأيي ، المشكلة ليست في عدد التهديدات الموجودة ، فهناك المزيد والمزيد من الأجهزة المترابطة ، مما يشير إلى وجود عدد أكبر من نقاط الضعف والهجمات المختلفة التي يتم التعبير عنها في أجهزة الكمبيوتر. يجب ألا نركز القضية على عدم وجود اتصال للتأكد ، يجب أن نركز على توريق جميع الخدمات والأجهزة والاتصالات وما إلى ذلك ، كما أشرت بالفعل ، على الرغم من حقيقة أن عدد التهديدات كبير ، إلا أنه صحيح أيضًا أن عدد تقنيات التوريق لا يقل عن ذلك ، فنحن نفتقر إلى العامل البشري والوعي الأمني ​​والتدريب ، ولا شيء أكثر ومشاكلنا ، حتى متصلة ، ستكون أقل.

LxW: ننتهي بالرأي الشخصي وبصفتك خبيرًا أمنيًا تستحقه هذه الأنظمة ، يمكنك أيضًا تزويدنا بالبيانات التي يصعب تأمينها وتجد المزيد من الثغرات الأمنية:

بالنسبة لسؤال المليون دولار ، ما هو النظام الأكثر أمانًا ، فقد تم تقديم الإجابة من قبل ، فلا شيء آمن بنسبة 100٪ عند الاتصال بالشبكة.
الكود المصدري لنظام Windows غير معروف ، لذلك لا أحد يعرف بالضبط ما يفعله أو كيف يفعله ، باستثناء المطورين بالطبع. من لينكس ، الكود المصدري معروف ، وكما قلت ، الأمان هو أحد نقاط قوته ، ضده أنه أقل ودية وهناك العديد من التوزيعات.من نظام Mac OS ، نقطة قوتها ، بساطتها التي تنعكس في الإنتاجية ، هي نظام مثالي للمبتدئين. لكل هذه الأسباب ، في رأيي ، أصعب تأمينًا هو Windows ، على الرغم من حقيقة أن الدراسات الأخيرة تكشف أنه يحتوي على أقل عدد من الثغرات الأمنية ، باستثناء متصفحه. في رأيي ، ليس من المنطقي التأكيد على أن نظام التشغيل هذا أو ذاك هو أكثر أو أقل عرضة للخطر ، يجب مراعاة جميع العوامل التي يتأثر بها ، ونقاط الضعف ، والتطبيقات المثبتة ، ومستخدميها ، وما إلى ذلك. بمجرد أخذ كل ما سبق في الاعتبار ، أعتقد أن الأنظمة يجب أن تكون محصنة بجميع أنواع التدابير الأمنية ، بشكل عام وقابلة للتطبيق على أي نظام ، ويمكن تلخيص تحصينها في هذه النقاط الأساسية:

  • تحديث: حافظ دائمًا على هذه النقطة في النظام وجميع التطبيقات التي تستخدم الشبكة محدثة.
  • يجب أن تكون كلمات المرور كافية ، أعني ، بحد أدنى 8 أحرف وقاموس كبير.
  • الأمن المحيط: جدار حماية جيد و IDS لن يضر.
  • عدم وجود منافذ مفتوحة لا تقدم خدمة نشطة ومحدثة.
  • عمل نسخ احتياطية حسب احتياجات كل حالة واحتفظ بها في أماكن آمنة.
  • إذا كنت تعمل مع بيانات حساسة ، فقم بتشفيرها.
  • أيضا تشفير الاتصالات.
  • تدريب المستخدم وتوعيته.

أتمنى أن تكون هذه المقابلة قد أحببت ، سوف نستمر في عمل المزيد. نحن نقدر لك تركك الآراء والتعليقات...


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   راؤول ب قال

    اعجبتني المقابلة

  2.   نعم مكيف قال

    حسنًا ، العامل الرئيسي. المستخدم.

    النظام حتمي أيضًا. أعتقد أن المفتاح موجود في مقصور على فئة معينة من نظام التشغيل Windows. على عكس Linux الذي يتطلب وقتًا. لم يتم ترجمة هذا إلى مطلقة ، لكنه يعطي Linux نقطة إضافية.

  3.   خوسيه روخاس قال

    أثار كل شيء مثير للاهتمام. أود أن أعرف المزيد عن اللولب وفائدته