RA2TR
80+ Bronze
- Katılım
- 17 Ocak 2024
- Mesajlar
- 1,402
- Reaksiyon skoru
- 482
Tarihin en büyük veri ihlallerinden biri şeklinde bazı haberler yayınlandı ve uyarılar ve korku tacirleriyle dolu biçimde geniş medyada yer aldı. Bununla birlikte, bilgi sızdıranlar tarafından çalınan, veri ihlallerine maruz kalan ve kimlik bilgisi doldurma saldırıları yoluyla daha önce sızdırılmış kimlik bilgilerinin bir derlemesi gibi görünüyor.
Açık olmak gerekirse, bu yeni bir veri ihlali veya hiç bir ihlal değildir ve ilgili web siteleri bu kimlik bilgilerini çalmak için yakın zamanda tehlikeye atılmamıştır.
Bunun yerine, çalınan bu kimlik bilgileri muhtemelen yıllarca olmasa da bir süre dolaşıyordu. Daha sonra bir siber güvenlik firması, araştırmacılar veya tehdit aktörleri tarafından toplandı ve internette açığa çıkan bir veritabanına yeniden paketlendi.
Derlenmiş kimlik bilgilerinin kısaca açığa çıkarılan veri kümelerini keşfeden Cybernews, örnekleri paylaşmasalar da, genellikle ınfostealer kötü amaçlı yazılımıyla ilişkilendirilen bir biçimde saklandığını belirtti
Bilgi kapatıcı, virüslü bir cihazdan kimlik bilgilerini, kripto para cüzdanlarını ve diğer verileri çalmaya çalışan kötü amaçlı yazılımdır. Yıllar geçtikçe, infostealers dünya çapında ihlallere yol açan büyük bir sorun haline geldi.
Bu tür kötü amaçlı yazılımlar hem Windows'u hem de Mac'leri etkiler ve çalıştırıldığında, bir cihazda depolanmış bulabileceği tüm kimlik bilgilerini toplar ve bunları "günlük" olarak adlandırılan yere kaydeder."
Bir bilgi kapatıcı günlüğü genellikle çok sayıda metin dosyası ve çalınan diğer verileri içeren bir arşivdir. Metin dosyaları tarayıcılardan, dosyalardan ve diğer uygulamalardan çalınan kimlik bilgilerinin listelerini içerir.
Çalınan kimlik bilgileri genellikle satır başına aşağıdaki biçimde kaydedilir:
URL: kullanıcı adı: şifre
Bazen, her bileşen arasındaki sınırlayıcı virgül, noktalı virgül veya kısa çizgi olarak değiştirilir.
Örneğin, bir ınfostealer, bir aygıttan çalınan kimlik bilgilerini günlüğe nasıl kaydedeceğidir:
URL unfurl="true"]https://www.facebook.com/:[email protected]: Databr3achFUd!
URL unfurl="true"]https://www.bank.com/login.php:jsmith:SkyIsFa11ing#[/URL
URL unfurl="true"]https://x.com/i/flow/login:[email protected]:StayCalmCarryOn[/URL
Birine bir ınfostealer bulaşmışsa ve tarayıcısına kaydedilmiş binlerce kimlik bilgisi varsa, ınfostealer hepsini çalacak ve günlükte saklayacaktır. Bu günlükler daha sonra kimlik bilgilerinin başka saldırılar için kullanılabileceği veya siber suç pazarlarında satılabileceği tehdit aktörüne yüklenir.
Infostealer sorunu o kadar kötüye gitti ve yaygınlaştı ki, güvenliği ihlal edilmiş kimlik bilgileri, tehdit aktörlerinin ağları ihlal etmesinin en yaygın yollarından biri haline geldi.
Gelecek ay "Çalınan kimlik bilgileri: Ağınızın Yeni Ön Kapısı" başlıklı bir web seminerimiz var, bu da bilgi arayanlara, güvenliği ihlal edilmiş kimlik bilgilerine ve kuruluşların kendilerini nasıl koruyabileceğine odaklanıyor.
Bu sorun aynı zamanda dünya çapındaki kolluk kuvvetlerinin, "Güvenli Operasyon" ve Lummastealer'ın bozulması gibi son eylemlerde bu siber suç operasyonlarını aktif olarak çökertmesine yol açmıştır.
Bilgi toplayıcıları bu kadar bol hale geldikçe ve yaygın olarak kullanıldıkça, tehdit aktörleri siber suç topluluğu arasında itibar kazanmak veya ücretli tekliflerin tanıtımları olarak Telegram, Pastebin ve Discord'da büyük derlemeleri ücretsiz olarak yayınlar.
Telegram'da ınfostealer günlüklerini ücretsiz sunan tehdit aktörleri
Ücretsiz olarak kaç parola verildiğini görmek için yukarıdaki görüntüdeki tek 1.261.4 MB dosya 64.000'den fazla kimlik bilgisi çifti içeriyordu.
Yüz binlerce olmasa da, benzer şekilde sızdırılmış binlerce arşiv çevrimiçi olarak paylaşılıyor ve bu da milyarlarca kimlik bilgisi kaydının ücretsiz olarak yayınlanmasına neden oluyor.
Bu ücretsiz arşivlerin çoğu muhtemelen Cybernews tarafından kısaca ifşa edilen ve görülen devasa veri kümeleri halinde derlendi.
Geçmişte, 9 milyardan fazla kaydı olan RockYou2024 sızıntısı ve 22 milyondan fazla benzersiz parola içeren "Koleksiyon #1" gibi benzer kimlik bilgisi koleksiyonları yayınlandı.
Vızıltıya rağmen, bu derlemenin yeni veya daha önce görülmemiş veriler içerdiğine dair bir kanıt yok
Ne yapmalısın?
Bu nedenle, artık bilgi gizleyicileri, veri ihlalleri ve kimlik bilgisi doldurma saldırıları yoluyla çalınması muhtemel büyük bir kimlik bilgisi sızıntısı olduğunu bildiğinize göre, ne yapmanız gerektiğini merak ediyor olabilirsiniz.
En önemli adım, zaten takip etmeniz gereken iyi siber güvenlik alışkanlıklarını benimsemek ve sürdürmektir.
Bilgisayarınızda bir ınfostealer bulunabileceğinden endişe ediyorsanız, herhangi bir parolayı değiştirmeden önce cihazınızı güvenilir bir virüsten koruma programıyla tarayın. Aksi takdirde, yeni girilen kimlik bilgileri de çalınabilir.
Sisteminizin temiz olduğundan emin olduğunuzda, parola hijyeninizi iyileştirmeye odaklanın.
Bu, kullandığınız her site için benzersiz, güçlü bir parola kullanmak ve bunları düzenli ve güvenli tutmak için bir parola yöneticisine güvenmek anlamına gelir.
Ancak, saldırıya uğrarsanız, kimlik avı saldırısına uğrarsanız veya kötü amaçlı yazılım yüklerseniz benzersiz şifreler bile korunmanıza yardımcı olmaz.
Bu nedenle, 2FA kodlarınızı yönetmek için Microsoft Authenticator, Google Authenticator veya Authy gibi bir kimlik doğrulama uygulamasıyla birlikte iki faktörlü kimlik doğrulamayı (2FA) da kullanmanız çok önemlidir. Bitwarden ve 1Password gibi bazı şifre yöneticileri, her ikisi için de tek bir uygulama kullanmanıza izin veren kimlik doğrulama işlevini de içerir.
2FA etkinken, bir sitedeki parola tehlikeye girmiş olsa bile, tehdit aktörleri 2FA kodunuz olmadan hesaba erişemez.
Genel bir kural olarak, tehdit aktörleri telefon numaranızı ele geçirmek ve bunları elde etmek için SIM değiştirme saldırıları gerçekleştirebileceğinden, 2FA kodlarını almak için SMS metinlerini kullanmaktan kaçınmalısınız.
Bu sızıntıya gelince, bu kadar çok kimlik bilgisi sızdırıldığında, bu makalenin okuyucularından birinin derlemede listelenme şansı vardır.
Ancak, tüm şifrelerinizi değiştirerek etrafta koşuşturarak panik yapmayın ve bu konuda strese girmeyin. Bunun yerine, siber güvenlik alışkanlıklarınızı geliştirmek için bu fırsatı değerlendirin.
Kimlik bilgilerinizin bilinen ihlallerde görünüp görünmediğini kontrol etmek için, Pwned Oldum gibi hizmetleri kullanmayı düşünün.
Ve aynı şifreyi birden fazla sitede kullanıyorsanız, şimdi benzersiz olanlara geçme zamanı.
Bu şekilde, bu tür sızıntılar sizin için çok daha az tehlikeli hale gelir.
oto-çeviri
K: https://www.bleepingcomputer.com/ne...on-credentials-leak-is-not-a-new-data-breach/
Bonus:
Infostealers: Gerçek ve Devam Eden Tehdit
16 Milyar kimlik bilgisi sızıntısı aşırı yazılırken, bilgi arayanların sürekli tehlikesini vurgulamaktadır. Bu kötü amaçlı yazılım türleri, genellikle fark edilmeden kimlik bilgilerini, oturum çerezlerini, kripto para cüzdanlarını ve daha fazlasını sessizce çalar. 2024'te bilgi arayıcılar, fidye yazılımlarını, veri ihlallerini ve hesap devralmalarını yönlendiren yüz milyonlarca çalınan kimlik bilgileriyle bağlantılıydı.
Son olaylar etkilerinin altını çiziyor. Nobitex ihlali, iki çalışanın kimlik bilgilerinin Redline ınfostealer tarafından ele geçirildiğini gördü ve bu da 81,7 milyon dolarlık bir zarara yol açtı. Benzer şekilde, Sıcak Konu ihlali, bir çalışanın ınfostealer bulaşmasının hassas bulut sistemlerine erişim sağlamasının ardından 350 milyon müşterinin verilerini açığa çıkardı.
Bu Sızıntı Neden Büyük Bir Tehdit Değil
Endişe verici 16 milyar rakamına rağmen, bu sızıntının maddeden daha fazla gürültü olmasının nedeni budur:
Geri Dönüştürülmüş Veriler: Veri kümesi, çoğu daha önce açığa çıkarılmış olan eski bilgi kapatıcı günlüklerini ve veritabanı ihlallerini birleştirir. Etkilenen kuruluşlar ve bireyler muhtemelen bu riskleri parola sıfırlamaları yoluyla ele almıştır.
İmal Edilmiş Kimlik Bilgileri: ALİEN TXTBASE sızıntısı gibi, bu veri kümesi muhtemelen genellikle kaba zorlamak veya sızıntının ölçeğini abartmak için kullanılan manipüle edilmiş veya sahte kimlik bilgisi çiftlerini içerir.
Kitle Enfeksiyonu Kanıtı Yok: Hudson Rock'ın 30 milyondan fazla infostealer bulaşmış cihazı izlemesi, 320 milyon tehlikeye atılmış sistemin iddialarını destekleyecek faaliyetlerde son zamanlarda bir artış göstermiyor.
Odak Eksikliği: Bilgi arayanların belirli çalışan kimlik bilgilerini ifşa ettiği Nobitex saldırısı gibi hedeflenen ihlallerin aksine, bu sızıntı çok az stratejik değere sahip dağınık bir veri dökümüdür.
Kuruluşunuzu Koruma Adımları
16 Milyar kimlik bilgisi sızıntısı, bilgi arayanların gerçek tehdidinden uzaklaşmamalıdır. Kuruluşlar güvende kalmak için bu adımları atabilir:
Güvenliği İhlal Edilmiş Kimlik Bilgilerini İzleyin: Çalışanlar, ortaklar ve kullanıcılar arasındaki bilgi sızdıran enfeksiyonları gerçek zamanlı olarak tespit etmek ve ihlalleri erken önlemek için Hudson Rock's Cavalier gibi tehdit istihbarat araçlarını kullanın.
Çok Faktörlü Kimlik Doğrulamayı (MFA) Uygulayın: MFA, yokluğunun saldırganların bilgi kapatıcı günlüklerinden yararlanmasına izin verdiği Snowflake saldırılarında görüldüğü gibi, çalınan kimlik bilgilerine karşı önemli bir savunmadır.
Uç Nokta Güvenliğini Artırın: Genellikle kimlik avı veya kötü amaçlı indirmeler yoluyla sızan bilgi arayıcıları tanımlamak ve engellemek için uç nokta algılama ve yanıt (EDR) sistemlerini dağıtın.
Çalışanları Eğitin: Kimlik avını tespit etme ve riskli indirmelerden kaçınma konusunda düzenli eğitim, infostealer enfeksiyonlarını azaltabilir. Güvenlik bilinci programları siber riskleri %60'a kadar azaltabilir.
Erişim Noktalarını Denetleme: Bilgi arayanların sıklıkla hedeflediği VPN'ler, web postası ve Jıra gibi kritik sistemler için kimlik bilgilerini rutin olarak gözden geçirin ve döndürün.
K:hudsonrock
Açık olmak gerekirse, bu yeni bir veri ihlali veya hiç bir ihlal değildir ve ilgili web siteleri bu kimlik bilgilerini çalmak için yakın zamanda tehlikeye atılmamıştır.
Bunun yerine, çalınan bu kimlik bilgileri muhtemelen yıllarca olmasa da bir süre dolaşıyordu. Daha sonra bir siber güvenlik firması, araştırmacılar veya tehdit aktörleri tarafından toplandı ve internette açığa çıkan bir veritabanına yeniden paketlendi.
Derlenmiş kimlik bilgilerinin kısaca açığa çıkarılan veri kümelerini keşfeden Cybernews, örnekleri paylaşmasalar da, genellikle ınfostealer kötü amaçlı yazılımıyla ilişkilendirilen bir biçimde saklandığını belirtti
Bilgi kapatıcı, virüslü bir cihazdan kimlik bilgilerini, kripto para cüzdanlarını ve diğer verileri çalmaya çalışan kötü amaçlı yazılımdır. Yıllar geçtikçe, infostealers dünya çapında ihlallere yol açan büyük bir sorun haline geldi.
Bu tür kötü amaçlı yazılımlar hem Windows'u hem de Mac'leri etkiler ve çalıştırıldığında, bir cihazda depolanmış bulabileceği tüm kimlik bilgilerini toplar ve bunları "günlük" olarak adlandırılan yere kaydeder."
Bir bilgi kapatıcı günlüğü genellikle çok sayıda metin dosyası ve çalınan diğer verileri içeren bir arşivdir. Metin dosyaları tarayıcılardan, dosyalardan ve diğer uygulamalardan çalınan kimlik bilgilerinin listelerini içerir.
Çalınan kimlik bilgileri genellikle satır başına aşağıdaki biçimde kaydedilir:
URL: kullanıcı adı: şifre
Bazen, her bileşen arasındaki sınırlayıcı virgül, noktalı virgül veya kısa çizgi olarak değiştirilir.
Örneğin, bir ınfostealer, bir aygıttan çalınan kimlik bilgilerini günlüğe nasıl kaydedeceğidir:
URL unfurl="true"]https://www.facebook.com/:[email protected]: Databr3achFUd!
URL unfurl="true"]https://www.bank.com/login.php:jsmith:SkyIsFa11ing#[/URL
URL unfurl="true"]https://x.com/i/flow/login:[email protected]:StayCalmCarryOn[/URL
Birine bir ınfostealer bulaşmışsa ve tarayıcısına kaydedilmiş binlerce kimlik bilgisi varsa, ınfostealer hepsini çalacak ve günlükte saklayacaktır. Bu günlükler daha sonra kimlik bilgilerinin başka saldırılar için kullanılabileceği veya siber suç pazarlarında satılabileceği tehdit aktörüne yüklenir.
Infostealer sorunu o kadar kötüye gitti ve yaygınlaştı ki, güvenliği ihlal edilmiş kimlik bilgileri, tehdit aktörlerinin ağları ihlal etmesinin en yaygın yollarından biri haline geldi.
Gelecek ay "Çalınan kimlik bilgileri: Ağınızın Yeni Ön Kapısı" başlıklı bir web seminerimiz var, bu da bilgi arayanlara, güvenliği ihlal edilmiş kimlik bilgilerine ve kuruluşların kendilerini nasıl koruyabileceğine odaklanıyor.
Bu sorun aynı zamanda dünya çapındaki kolluk kuvvetlerinin, "Güvenli Operasyon" ve Lummastealer'ın bozulması gibi son eylemlerde bu siber suç operasyonlarını aktif olarak çökertmesine yol açmıştır.
Bilgi toplayıcıları bu kadar bol hale geldikçe ve yaygın olarak kullanıldıkça, tehdit aktörleri siber suç topluluğu arasında itibar kazanmak veya ücretli tekliflerin tanıtımları olarak Telegram, Pastebin ve Discord'da büyük derlemeleri ücretsiz olarak yayınlar.
Telegram'da ınfostealer günlüklerini ücretsiz sunan tehdit aktörleri
Ücretsiz olarak kaç parola verildiğini görmek için yukarıdaki görüntüdeki tek 1.261.4 MB dosya 64.000'den fazla kimlik bilgisi çifti içeriyordu.
Yüz binlerce olmasa da, benzer şekilde sızdırılmış binlerce arşiv çevrimiçi olarak paylaşılıyor ve bu da milyarlarca kimlik bilgisi kaydının ücretsiz olarak yayınlanmasına neden oluyor.
Bu ücretsiz arşivlerin çoğu muhtemelen Cybernews tarafından kısaca ifşa edilen ve görülen devasa veri kümeleri halinde derlendi.
Geçmişte, 9 milyardan fazla kaydı olan RockYou2024 sızıntısı ve 22 milyondan fazla benzersiz parola içeren "Koleksiyon #1" gibi benzer kimlik bilgisi koleksiyonları yayınlandı.
Vızıltıya rağmen, bu derlemenin yeni veya daha önce görülmemiş veriler içerdiğine dair bir kanıt yok
Ne yapmalısın?
Bu nedenle, artık bilgi gizleyicileri, veri ihlalleri ve kimlik bilgisi doldurma saldırıları yoluyla çalınması muhtemel büyük bir kimlik bilgisi sızıntısı olduğunu bildiğinize göre, ne yapmanız gerektiğini merak ediyor olabilirsiniz.
En önemli adım, zaten takip etmeniz gereken iyi siber güvenlik alışkanlıklarını benimsemek ve sürdürmektir.
Bilgisayarınızda bir ınfostealer bulunabileceğinden endişe ediyorsanız, herhangi bir parolayı değiştirmeden önce cihazınızı güvenilir bir virüsten koruma programıyla tarayın. Aksi takdirde, yeni girilen kimlik bilgileri de çalınabilir.
Sisteminizin temiz olduğundan emin olduğunuzda, parola hijyeninizi iyileştirmeye odaklanın.
Bu, kullandığınız her site için benzersiz, güçlü bir parola kullanmak ve bunları düzenli ve güvenli tutmak için bir parola yöneticisine güvenmek anlamına gelir.
Ancak, saldırıya uğrarsanız, kimlik avı saldırısına uğrarsanız veya kötü amaçlı yazılım yüklerseniz benzersiz şifreler bile korunmanıza yardımcı olmaz.
Bu nedenle, 2FA kodlarınızı yönetmek için Microsoft Authenticator, Google Authenticator veya Authy gibi bir kimlik doğrulama uygulamasıyla birlikte iki faktörlü kimlik doğrulamayı (2FA) da kullanmanız çok önemlidir. Bitwarden ve 1Password gibi bazı şifre yöneticileri, her ikisi için de tek bir uygulama kullanmanıza izin veren kimlik doğrulama işlevini de içerir.
2FA etkinken, bir sitedeki parola tehlikeye girmiş olsa bile, tehdit aktörleri 2FA kodunuz olmadan hesaba erişemez.
Genel bir kural olarak, tehdit aktörleri telefon numaranızı ele geçirmek ve bunları elde etmek için SIM değiştirme saldırıları gerçekleştirebileceğinden, 2FA kodlarını almak için SMS metinlerini kullanmaktan kaçınmalısınız.
Bu sızıntıya gelince, bu kadar çok kimlik bilgisi sızdırıldığında, bu makalenin okuyucularından birinin derlemede listelenme şansı vardır.
Ancak, tüm şifrelerinizi değiştirerek etrafta koşuşturarak panik yapmayın ve bu konuda strese girmeyin. Bunun yerine, siber güvenlik alışkanlıklarınızı geliştirmek için bu fırsatı değerlendirin.
Kimlik bilgilerinizin bilinen ihlallerde görünüp görünmediğini kontrol etmek için, Pwned Oldum gibi hizmetleri kullanmayı düşünün.
Ve aynı şifreyi birden fazla sitede kullanıyorsanız, şimdi benzersiz olanlara geçme zamanı.
Bu şekilde, bu tür sızıntılar sizin için çok daha az tehlikeli hale gelir.
oto-çeviri
K: https://www.bleepingcomputer.com/ne...on-credentials-leak-is-not-a-new-data-breach/
Bonus:
Infostealers: Gerçek ve Devam Eden Tehdit
16 Milyar kimlik bilgisi sızıntısı aşırı yazılırken, bilgi arayanların sürekli tehlikesini vurgulamaktadır. Bu kötü amaçlı yazılım türleri, genellikle fark edilmeden kimlik bilgilerini, oturum çerezlerini, kripto para cüzdanlarını ve daha fazlasını sessizce çalar. 2024'te bilgi arayıcılar, fidye yazılımlarını, veri ihlallerini ve hesap devralmalarını yönlendiren yüz milyonlarca çalınan kimlik bilgileriyle bağlantılıydı.
Son olaylar etkilerinin altını çiziyor. Nobitex ihlali, iki çalışanın kimlik bilgilerinin Redline ınfostealer tarafından ele geçirildiğini gördü ve bu da 81,7 milyon dolarlık bir zarara yol açtı. Benzer şekilde, Sıcak Konu ihlali, bir çalışanın ınfostealer bulaşmasının hassas bulut sistemlerine erişim sağlamasının ardından 350 milyon müşterinin verilerini açığa çıkardı.
Bu Sızıntı Neden Büyük Bir Tehdit Değil
Endişe verici 16 milyar rakamına rağmen, bu sızıntının maddeden daha fazla gürültü olmasının nedeni budur:
Geri Dönüştürülmüş Veriler: Veri kümesi, çoğu daha önce açığa çıkarılmış olan eski bilgi kapatıcı günlüklerini ve veritabanı ihlallerini birleştirir. Etkilenen kuruluşlar ve bireyler muhtemelen bu riskleri parola sıfırlamaları yoluyla ele almıştır.
İmal Edilmiş Kimlik Bilgileri: ALİEN TXTBASE sızıntısı gibi, bu veri kümesi muhtemelen genellikle kaba zorlamak veya sızıntının ölçeğini abartmak için kullanılan manipüle edilmiş veya sahte kimlik bilgisi çiftlerini içerir.
Kitle Enfeksiyonu Kanıtı Yok: Hudson Rock'ın 30 milyondan fazla infostealer bulaşmış cihazı izlemesi, 320 milyon tehlikeye atılmış sistemin iddialarını destekleyecek faaliyetlerde son zamanlarda bir artış göstermiyor.
Odak Eksikliği: Bilgi arayanların belirli çalışan kimlik bilgilerini ifşa ettiği Nobitex saldırısı gibi hedeflenen ihlallerin aksine, bu sızıntı çok az stratejik değere sahip dağınık bir veri dökümüdür.
Kuruluşunuzu Koruma Adımları
16 Milyar kimlik bilgisi sızıntısı, bilgi arayanların gerçek tehdidinden uzaklaşmamalıdır. Kuruluşlar güvende kalmak için bu adımları atabilir:
Güvenliği İhlal Edilmiş Kimlik Bilgilerini İzleyin: Çalışanlar, ortaklar ve kullanıcılar arasındaki bilgi sızdıran enfeksiyonları gerçek zamanlı olarak tespit etmek ve ihlalleri erken önlemek için Hudson Rock's Cavalier gibi tehdit istihbarat araçlarını kullanın.
Çok Faktörlü Kimlik Doğrulamayı (MFA) Uygulayın: MFA, yokluğunun saldırganların bilgi kapatıcı günlüklerinden yararlanmasına izin verdiği Snowflake saldırılarında görüldüğü gibi, çalınan kimlik bilgilerine karşı önemli bir savunmadır.
Uç Nokta Güvenliğini Artırın: Genellikle kimlik avı veya kötü amaçlı indirmeler yoluyla sızan bilgi arayıcıları tanımlamak ve engellemek için uç nokta algılama ve yanıt (EDR) sistemlerini dağıtın.
Çalışanları Eğitin: Kimlik avını tespit etme ve riskli indirmelerden kaçınma konusunda düzenli eğitim, infostealer enfeksiyonlarını azaltabilir. Güvenlik bilinci programları siber riskleri %60'a kadar azaltabilir.
Erişim Noktalarını Denetleme: Bilgi arayanların sıklıkla hedeflediği VPN'ler, web postası ve Jıra gibi kritik sistemler için kimlik bilgilerini rutin olarak gözden geçirin ve döndürün.
K:hudsonrock
Son düzenleme: