ویدئو دور زدن قفل اندروید ۵ به آسانی

ویدئو دور زدن قفل اندروید ۵ به آسانی

جمعه 27 شهريور 1394 ساعت 14:56

این آسیب پذیری فقط برای کسانی هستش که بجای الگو و ... از پسورد عددی استفاده میکنن این روش برای اندروید 5.0 تا 5.1.0 جوابگو هستش

در ادامه مشاهده و دانلود ویدئو...

 

آموزش دانلود فایلapk از گوگل پلی با کامپیوتر

آموزش دانلود فایلapk از گوگل پلی با کامپیوتر

جمعه 27 شهريور 1394 ساعت 14:17

 

شاید خواستی یک برنامه از گوگل پلی دانلود کنی به هر دلیلی که باشد از روش های زیادی میتونی استفاده کنی تا فایل apk مورد نظر را دانلود کنی خب ولی این روش یکی از بهترین وآسان ترین روش هاست 

AdBlock Browser مرورگر بدون تبلیغ

AdBlock Browser مرورگر بدون تبلیغ

جمعه 27 شهريور 1394 ساعت 8:45

 

اکثر افرادی که از کامیپوتر های شخصی استفاده میکنند قطعا نام افزونه محبوب AdBlock را شنیده و از آن استفاده کرده اند ،با استفاده از این افزونه بسیار کاربردی کاربران میتوانند بدون دیده شدن هیچ تبلیغی به وب گردی به پردازند.

افزونه ادبلاک نسخه ای به نام پلاس هم دارد که با استفاده از آن میتوانید حتی تبلیغات یوتیوب را نیز دور بزنید در ادامه با ما همراه باشید...

نصب کالی لینوکس بر روی گوشی های اندروید

نصب کالی لینوکس بر روی گوشی های اندروید

چهارشنبه 25 شهريور 1394 ساعت 22:56

  

(نیازمند روت)

 


 

یکی از مشکلات بزرگی که افراد برای نصب کالی بروی اندروید داشتن حجم فایل img کالی بودحتما میدونید که مموری های گوشی یا همون حافظه خارجی قابلیت ساپورت بیش از 4 گیگ رو نداره و فرمتش fat32 هستش و تنها راه فرمت کردن اون به اکسترنال یا ntfs هستش که در این صورت گوشی مموری رو نمیخونه ولی حجم فایل img پنج گیگابایتهحافظه داخلیم که حتما خودتون میدونید چقدر کم فضاست...

 

آشنایی کامل با رات ها و معرفی بهترین رات های جهان

آشنایی کامل با رات ها و معرفی بهترین رات های جهان

دوشنبه 23 شهريور 1394 ساعت 22:17

توجه : معرفی برنامه ها جنبه آموزشی - امنیتی داشته و هرگونه سو استفاده

بر عهده کاربر می باشد...

 

 



 

Rat چیست ؟ رات ها ترکیبی از کیلاگرها و Remote Connection هستند که بوسیله آن ها میتوان به سیستم قربانی به صورت کامل از راه دور و به صورت remote دسترسی داشت برخی از قابلیت های یک Rat حرفه ای را میتوان به موارد زیر اشاره کرد.

Transfers File Upload , Download File , Remote Desktop , DDos Client , Keylogger

Run Program , Remove & Rename File , View Webcam , Record Screenshot , Stealer Password

چگونه می‌توان کنفرانس 18 شهریور اپل را به صورت زنده تماشا کرد؟

چگونه می‌توان کنفرانس 18 شهریور اپل را به صورت زنده تماشا کرد؟

چهارشنبه 18 شهريور 1394 ساعت 8:57

0L4G0

 

کنفرانس بزرگ اپل امشب ساعت 9:30 به وقت تهران در سالن 7000 نفری گراهام بل برگزار خواهد شد، شعار این مراسم Hey Siri, Give Us a Hint است که احتمالا از تغییرات در سیری خبر می‌دهد.

نسل بعدی آیفون، چهارمین نسل Apple TV و احتمالا iPad Pro از مهمترین محصولات این کنفرانس بزرگ خواهد بود، خوشحالیم که اپل اعلام کرده می‌توانیم این رویداد را به صورت تصویری و زنده تماشا کنیم، امسال علاوه بر آیفون، آیپد و مک می‌توانید در ویندوز و اندروید نیز این رویداد را به صورت ویدیویی و زنده تماشا کنید

 

با اپلیکیشن Scanner Pro 6 آیفون خود را به اسکنر تبدیل کنید

با اپلیکیشن Scanner Pro 6 آیفون خود را به اسکنر تبدیل کنید

دوشنبه 16 شهريور 1394 ساعت 0:27

 

 

برای دانشجویان پیش آمده که جزوه ای را از دوست خود گرفته اند و توان دوباره نوشتن آن و یا اینکه دسترسی به اسکنر و دستگاه کپی ندارند.نرم افزار خارق العاده و محبوب  Scanner Pro 6 by readdle    این امکان را برای  آیفون , آیپاد وآیپد شما  فراهم میکند.در ادامه مطلب با این نرم افزار کاربردی بیشتر آشنا شوید.

دانلود نرم افزار روت کردن اندروید KingRoot 4.50 نسخه جدید

دانلود نرم افزار روت کردن اندروید KingRoot 4.50 نسخه جدید

یکشنبه 15 شهريور 1394 ساعت 23:33

 

KingRoot v4.50 برنامه ای برای روت کردن تقریبا تمام دستگاه های اندروید با یک کلیک می باشد. توسط این برنامه می توانید بدون تاخیر و رنج بیشتر دستگاه اندروید خود را روت کنید.

KingRoot ابزاری برای افراد تنبل است که فقط دسترسی روت می خواهند. این برنامه بسیاری از دستگاه های اندروید 2.x تا 5.0 را روت می کند.

این برنامه به ساده ترین روش دستگاه شما را روت می کند. در صورتی که پس از روت کردن به هر دلیلی پشیمان شدید می توانید دستگاه خود را آنروت (unroot) کرده و به حالت قبل از روت درآورید.

آموزش نصب:
– ابتدا فایل Apk را دانلود کنید.
– فایل را در دستگاه و حافظه داخلی نصب کنید.
– پس از اتمام نصب، برنامه را اجرا و دستگاه اندروید خود را به سادگی روت کنید.

آموزش افزایش سرعت اینترنت در مودم های وای فای

آموزش افزایش سرعت اینترنت در مودم های وای فای

جمعه 13 شهريور 1394 ساعت 22:53

 

مقدمه ای از آموزش

مودم های وای فای برای ارسال سیگنال اینترنت از کانال های گوناگونی استفاده میکنن شاید مودم شما و مودم همسایه هاتون از یک کانال انتقال سیگنال استفاده میکنه که این عمل باعث پایین امدن سرعت اینترنت میشود ما در این آموزش به شما طریقه عوض کردن کانال مودم را آموزش میدیم که باعث افزایش سرعت اینترنت میشود

 

اولین گوشی 4K جهان Sony Xperia Z5

اولین گوشی 4K جهان Sony Xperia Z5

پنجشنبه 12 شهريور 1394 ساعت 23:56

ویدیو منتشر شده از Sony Xperia Z5

برای مشاهده تصاویر و توضیحات تکمیلی به ادامه مطلب بروید...

سرقت اطلاعات کاربران آیفون توسط بد افزار KeyRaider

سرقت اطلاعات کاربران آیفون توسط بد افزار KeyRaider

پنجشنبه 12 شهريور 1394 ساعت 9:41

بر خلاف آنچه که کاربران فکر میکنند سیستم عامل آی او اس امنیت دارد اخیرا باگ ها ومشکلات امنیتی عدیده ای از آن فاش میشود و این مشکلات در دستگاه جیلبریک دو چندان میشود اخیرا یک بد افزار به نام Key Rider منتشر شده است .

دسکتاپ بخریم یا لپ‌تاپ؟

دسکتاپ بخریم یا لپ‌تاپ؟

چهارشنبه 04 شهريور 1394 ساعت 23:17

 

بسیاری از ما روزانه ساعات بسیاری را با کامپیوتر سپری می‌کنیم و شاید انتخاب یک یا چند کامپیوتر مناسب در این زمینه بتواند برای بسیاری از ما مهم و باارزش باشد. زیرا بسیاری از کاربران نمی‌دانند که آیا یک کامپیوتر رومیزی برای آن‌ها مناسب است یا یک لپ‌تاپ؟! ما در این مقاله تصمیم داریم تا با معرفی مزیت‌های هر کدام، کاربران را در این زمینه یاری کنیم.

حملات محرومیت از سرویس DOS و DDOS - بخش اول

حملات محرومیت از سرویس DOS و DDOS - بخش اول

چهارشنبه 04 شهريور 1394 ساعت 11:21

NIWJv

 

حملات "محرومیت از سرویس" یا DOS[1] , DDOS [2  به حملاتی گفته می شود که هدف اصلی آنها ممانعت از دسترسی کاربران واقعی به منابع کامپیوتری، شبکه ها و یا اطلاعات است.

این حمله یک نوع خطرناک و نسبتا جدید از حملات اینترنتی است. در این حملات، تعداد زیادی بسته از طریق یک (DoS) یا چند (DDoS) ماشین برای از کار انداختن قدرت محاسباتی و منابع شبکه یا از کار انداختن ماشین هدف ارسال می شود. حملات DDoS قدرتمند تر و تشخیص و مقابله با آن ها سخت تر از حملات DoS می باشد. زیرا در این حملات چندین ماشین می توانند به منظور ارسال جریان کوچکی از ترافیک به سمت ماشین هدف هماهنگ شوند که اداره مجموع این ترافیک ها برای ماشین هدف سخت می باشد. اینگونه حملات معمولاً از دسترسی کاربران واقعی برنامه، به اطلاعات جلوگیری می کند. مهاجمان با ایجاد ترافیک بی مورد و بی استفاده، حجم زیادی از منابع سرویس دهنده (سرور) و پهنای باند شبکه را مصرف می کنند یا به نوعی سرور را درگیر رسیدگی به این تقاضاهای بی مورد می کند و این تقاضاها تا جایی که  دستگاه سرویس دهنده را از کار بیندازد ادامه می یابد. بعبارت دیگر در آن مهاجم با ارسال درخواست های گسترده به یک کارگزار، آن را مشغول کرده و از انجام فعالیت های عادی و رسیدگی به درخواست های واقعی باز می­دارد و در نتیجه باعث از کارافتادگی و به اصطلاح خوابیدن سرویس می­شود.

حملات DDOS به بلاگفا و مختل شدن دسترسی کاربران

حملات DDOS به بلاگفا و مختل شدن دسترسی کاربران

چهارشنبه 04 شهريور 1394 ساعت 11:8

mMkSB

حملات DDOS  از زبان مدیر سایت بلاگفا:

در روزهای اخیر شاهد حملات سنگین و ممتد DDOS به سرورهای سایت هستیم که باعث ناپایدار شدن سرویس شده است. در اینگونه حملات گروه یا فردی با استفاده از مجموعه ای از سرورها و با ارسال تعداد زیادی درخواست و ترافیک به سمت سرورهای سایت عملا امکان دسترسی کاربران واقعی را به محتوا و خدمات سایت مختل میکنند.(بطور مثال تنها در یک مورد در یک ساعت بیش از چهل برابر کل ترافیک کاربران ایرانی سایت در یک روز به سمت سرورهای سایت درخواست ارسال شده است)  ما تقریبا بصورت 24 ساعته در حال بررسی و تلاش جهت دفع این حملات هستیم. مشخص است که کسانی که پشت این حملات هستند هدف و هزینه خود را صرف توقف خدمات سایت کرده اند و بطور مکرر حملات خود را تغییر داده و فعالیت خود را ادامه میدهند. امیدواریم بتوانیم در روزهای آتی راهکارهایی برای دقع و جلوگیری از این حملات پیاده سازی کنیم.

 

حملات محرومیت از سرویس DOS و DDOS - بخش اول

 

حملات محرومیت از سرویس DOS و DDOS - بخش دوم

الگوی قفل اندروید شما تا چه میزان قابل پیش بینی است؟

الگوی قفل اندروید شما تا چه میزان قابل پیش بینی است؟

دوشنبه 02 شهريور 1394 ساعت 23:33

 

 

رمزهای عبور به جزئی جدایی ناپذیر از زندگی روزمره ما تبدیل شده اند، در این عصر مدرن همه چیز از اسمارت فون ها، بانکداری موبایل، اپلیکیشن های امنیتی، PapPal و کیف پول های الکترونیکی گرفته تا وب سایت ها و حتی استارباکس نیز به گونه ای با رمزهای عبور مرتبطند. در گذشته، پیش از روی کار آمدن موبایل وایرلس، رشته اعداد 12345 و یا 54321 به عنوان رمز عبور برگزیده می شدند. امروزه فرآیند انتخاب پسوردها پیچیده تر از گذشته شده، رمز عبور باید شامل حروف بزرگ، علامت و عدد باشد، چیزی شبیه #5S7abt$!. در حال حاضر ما از الگوهای قفل برای ورود به اطلاعات گوشی اندروید خود استفاده می کنیم که Android Lock Patterns یا به طور اختصار ALP نام دارند، این الگو جایگزینی برای رمزهای عبور شده است.

13 دستور پیکربندی و عیب یابی شبکه در لینوکس

13 دستور پیکربندی و عیب یابی شبکه در لینوکس

دوشنبه 02 شهريور 1394 ساعت 18:26

8y83s

 

کامپیوتر ها در یک شبکه جهت مبادله اطلاعات یا منابع یکدیگر باهم در ارتباط هستند. دو یا چند کامپیوتر از طریق رسانه ای به نام شبکه کامپیوتری به هم وصل می شوند. تعدادی رسانه و دیوایس های شبکه که به شکل شبکه ی کامپیوتری درگیر هستند، وجود دارد. کامپیوتر دارای سیستم عامل لینوکس نیز بخشی از شبکه ای که خواه شبکه ای کوچک و یا شبکه ای بزرگ چند کاربره و چندوظیفه ای می تواند باشد. بالا نگهداشتن سیستم و شبکه در حال اجرا وظیفه ی ادمین شبکه و یا سیستم می باشد. در این مقاله ما دستور ات پیکربندی و عیب یابی شبکه در لینوکس را مرور می کنیم.

توسعه دهندگان خوب چگونه با کدهای بد کار می کنند؟

توسعه دهندگان خوب چگونه با کدهای بد کار می کنند؟

دوشنبه 02 شهريور 1394 ساعت 14:8

فرض این که یک برنامه نویس هرگز حتی یک خط کدی هم ننوشته باشد که اشتباه و به درد نخور باشد فرض محالی نیست، با این وجود احتمال آن بسیار کم است. واقعیت این است که وجود باگ های امنیتی، اجزای تجربه ی کاربری غیر منطبق و نامیزان، و بسیاری اشتباهات دیگر در کارهای هر توسعه دهنده ای وجود دارد. این به آن معنا نیست که چنین فردی یک توسعه دهنده ی بد است. فقط می توان گفت که احتمال خطا برای هر انسانی وجود دارد. در عین حال، این چالش های کاری توسعه دهندگان را هدایت می کند تا بدترین اشتباهات را در کدها و زیرساخت های اساسی خود بیابند و برای رفع آن ها طرح ریزی کنند. با چند مثال می بینیم که آن ها چه طور این کار را انجام می دهند.

دانلود رایگان برنامه مکان یاب لاین بطور زنده!

دانلود رایگان برنامه مکان یاب لاین بطور زنده!

شنبه 31 مرداد 1394 ساعت 20:26

AoDjz

 

این برنامه یعنی LINE HERE یکی دیگر از نرم افزارهای خانواده LINE است که به منظور پیدا کردن موقعیت مکانی توسط توسعه دهنده LINE Corporation به صورت رایگان و به تازگی در پلی استور عرضه شده است. با برنامه کاربردی لاین هر بررسی کنید که دوستانتان کجا هستند، هر زمان و هر جایی که شما بخواهید. پیدا کردن خانوادتان و دوستانتان از هر زمان دیگری آسان تر شده است!

XUf4u

کتاب برنامه نویسی چابک

کتاب برنامه نویسی چابک

شنبه 31 مرداد 1394 ساعت 19:52

LBlnH

 

برنامه نویسی چابک فعلا جدید ترین متد برنامه نویسی شی گرایی هست و این کتاب هم کتاب کاربردی این سبک در سی شارپ هست- البته قابل استفاده برای جاوا و سی پلاس پلاس هم هست. مفاهیم و مبانی رو شرح میده و بعد هم با مثال اجرایی کامل می کنه.

Agile Principles, Patterns, and Practices in C

XUf4u

تاریخچه جالب هشتگ و کاربرد آن برای افزایش مخاطب در شبکه‌های اجتماعی

تاریخچه جالب هشتگ و کاربرد آن برای افزایش مخاطب در شبکه‌های اجتماعی

پنجشنبه 29 مرداد 1394 ساعت 13:37

 علامت هشتگ از بازی دوز شروع می‌شود و در طی دهه‌ها تکامل پیدا می‌کند. این علامت در زبان انگلیسی به عنوان Number Sign شناخته می‌شود؛ سپس به دلیل پر‌کاربرد بودنش روی صفحه کلید تلفن می‌آید و Hash Key خوانده می‌شود این تکامل تا جایی ادامه پیدا می‌کند تا این‌که در دنیای مدرن به یکی از مهمترین علامت‌های رسانه‌های اجتماعی تبدیل می‌شود.

باورهای اشتباه درباره تلفن همراه

باورهای اشتباه درباره تلفن همراه

پنجشنبه 29 مرداد 1394 ساعت 1:31

kvVAm

 

همانند بسیاری چیزهای دیگر در دنیای تکنولوژی تلفن‌های همراه هم در معرض انبوهی از شایعات و باورهای اشتباه قرار دارند که اتفاقا مورد توجه بسیاری از مردم هم قرار می‌گیرند.
در ادامه مشهورترین شایعات و باورها در مورد موبایل را ذکر می‌کنیم و درباره صحت آنها صحبت می‌کنیم.

XUf4u

دانلود kali linux 2.0

دانلود kali linux 2.0

چهارشنبه 28 مرداد 1394 ساعت 21:46

 

سیستم عامل لینوکس kali یکی از سیستم عامل های محبوب لینوکس است . این سیستم عامل کاملا همگانی شده است و دارای امنیت بالایی می باشد . لینوکس kali برای برای پزشکی قانونی دیجیتال و تست نفوذ ساخته شده است ، کالی نسخه توسعه یافته سیستم عامل های قبلی لینوکس است . روی سیستم عامل لینوکس kali تست های نفوذی بسیار زیادی از جمله nmap ( یک جستجوگر پورت ) ، Wireshark ( تجزیه و تحلیل پکت ) ، John the Ripper ( شکستن رمز عبور ) ، Aircrack-ng ( مجموعه نرم افزار برای تست نفوذ به شبکه های محلی ) انجام شده و سر بلند بیرون آمده است . کالی می تواند بعد از نصب روی دیسک سخت اجرا شود می تواند با Live CD و یا Live USB بوت شود و حتی کالی را می توانید با نرم افزار های ماشین مجازی اجرا کنید . این سیستم عامل از پلتفرم های Metasploit Project’s پشتیبانی می کند . سیستم عامل کالی در ایمیج نسخه های ۳۲ و ۶۴ بیتی برای استفاده از میزبان بر اساس دستور العمل های ۳۲ بیتی و یک معماری ARM برای استفاده در کامپیوتر های Raspberry Pi و ChromeBook های سامسونگ ساخته شده است .

از ورژن KALI LINUX 2016.1 رو نمایی شد برای دانلودکلیک کنید


آموزش نصب و راه اندازی نرم افزار مانیتورینگ PRTG Network Monitor

آموزش نصب و راه اندازی نرم افزار مانیتورینگ PRTG Network Monitor

چهارشنبه 28 مرداد 1394 ساعت 20:38

DRqKc

 

PRTG Network Monitor را می توان به عنوان یک ابزار حرفه ای نظارت و کنترل شبکه های کامپیوتری معرفی کرد که با کمک آن می توان کارهایی از قبیل نظارت بر up/downtime، ترافیک شبکه، packet sniffing و … را به راحتی انجام داده و گزارش های کلی یا جزئی به منظور ارائه تجزیه و تحلیل دقیق از عملکرد شبکه تهیه کرد. رابط کاربری مبتنی بر وب این برنامه امکان پیکربندی سریع تنظیمات دلخواه مربوط به نظارت بر دستگاه های شبکه و سنسورهای آن ها را برای کاربران فراهم می کند. اغلب روش های متداول مربوط به اکتساب داده در شبکه مانند SNMP & WMI, Packet Sniffing و NetFlow توسط این نرم افزار پشتیبانی می شوند. PRTG Network Monitor را می توان برای شبکه هایی همچون شبکه های موجود در یک ISP و روتر ها و سوئیچ های مورد استفاده در آن ها استفاده نمود. از ویژگی های مهم این نرم افزار می توان به بهینه سازی سیستم ها دستگاه های مورد استفاده به منظور کاهش Downtime، مدیریت بر گروه ها و یوزرهای مدیریتی در شبکه، مشاهده چگونگی فعالیت device ها در روزهای مختلف و دوره های تعیین شده، ارسال آلارم های تعریف شده به گوشی همراه و … اشاره کرد.

XUf4u

fastest Internet port scanner

fastest Internet port scanner

چهارشنبه 28 مرداد 1394 ساعت 1:45

 This is the fastest Internet port scanner. It can scan the entire Internet in under 6 minutes, transmitting 10 million packets per second.


It produces results similar to nmap, the most famous port scanner. Internally, it operates more like scanrand, unicornscan, and ZMap, using asynchronous transmission. The major difference is that it’s faster than these other scanners. In addition, it’s more flexible, allowing arbitrary address ranges and port ranges.

NOTE: masscan uses a custom TCP/IP stack. Anything other than simple port scans will cause conflict with the local TCP/IP stack. This means you need to either use the -S option to use a separate IP address, or configure your operating system to firewall the ports that masscan uses.
Source: https://github.com/robertdavidgraham/...

 

Hacking an ADSL router is this easy

Hacking an ADSL router is this easy

چهارشنبه 28 مرداد 1394 ساعت 1:35

ydGcT

Majority of Internet users use average home ADSL router for broadband connection. Despite being the gatekeepers to your network, these ADSL routers can be easily hacked. This is because ADSL routers are low-cost consumer devices manufactured on the assembly lines somewhere in China without much of security investment or security patches or updates.

SensePost CTO Dominic White says that the home ADSL routers can be hacked in many ways due to this fact. He demonstrated this by running a “drive-by attack” on a router running DD-WRT third-party firmware. Similar attacks are possible against other router software, while several other types of attacks against home ADSL routers can also be executed.

“There was a competition at Defcon last year [2014] called SOHOpelessly Broken, focusing on attacks on these things,” said White.

White said that some of these routers may require physical access to the device, or that the attacker is connected to the same local network as the router. White demonstrated a type of attack that a hacker could use that doesn’t require either of those connections – a cross-site request forgery (CSRF).

This attack exploits the fact that users might log into their router to check or change something and then not log out. Some router firmware doesn’t even offer the option to log out. Once the ADSL router has been hacked a cyber criminal may set up an attack website, or have the HTML needed to execute the attack delivered over an advertising network that may not scrutinise the content of the ads it serves.

In this way, an attacker could change the username and password of routers that don’t have protection against CSRF attacks. If login to the router was previously restricted to the local network, an attacker could also make it accessible from the Internet.

 

The video below shows how a CSRF attack is executed.

 

نرم افزار ردیاب هوشمند موبایل

نرم افزار ردیاب هوشمند موبایل

سه شنبه 27 مرداد 1394 ساعت 19:41

wpy6A

 

 

 

برای مشاهده تصویر در اندازه واقعی کلیک کنید

ﺗﻮﺟﻪ : ﺍﯾﻦ ﺑﺮﻧﺎﻣﻪ ﺑﺎﯾﺪ ﺭﻭﯼ ﮔﻮﺷﯽ ﻓﺮﺩﯼ ﮐﻪ ﻣﯽﺧﻮﺍﻫﯿﺪ ﺭﺩﯾﺎﺑﯽ ﮐﻨﯿﺪ ﻧﯿﺰ ﻧﺼﺐ ﺑﺎﺷﺪ .

ﺧﻮﺍﻫﺸﺎ ﻣﺘﻦ ﺯﯾﺮ ﺭﺍ ﺑﺎ ﺩﻗﺖ ﺗﺎ ﺍﻧﺘﻬﺎ ﺑﺨﻮﺍﻧﯿﺪ :
ﻗﺎﺑﻠﯿﺖ ﺍﻭﻝ ، ﺭﺩﯾﺎﺑﯽ ﺷﻤﺎﺭﻩ ﻣﻮﺑﺎﯾﻞ ﺍﻓﺮﺍﺩ ﺭﻭﯼ ﻧﻘﺸﻪ 
 

XUf4u