Putin Seeks Ways to Cut Russia Off From the Internet

Russia-censorshipMoscow Times reports: Russia’s Security Council will convene on Monday to discuss the government’s ability to isolate the Russian segment of the internet from the global network during times of crisis, such as military action or foreign-sponsored protests, Kremlin spokesman Dmitry Peskov said Friday, confirming earlier speculation in Russian media.

In comments carried by Interfax, Peskov denied that Russia was planning to entirely cut off the Russian Internet — known as RuNet — but said due to the “unpredictable behaviour” of the U.S. and EU, “we have to think about how to ensure our national security.”

اعضای شورای امنیت ملی روسیه در هفته آینده با رییس جمهور روسیه درباره قطع اینترنت در روسیه گفتگو خواهد داشت. به گفته صاحبان شرکت های خدمات دهنده اینترنت در روسیه، دولت روسیه درباره احتمال کردن دسترسی به اینترنت در موارد اضطراری نشست مهمی خواهد داشت.

یکی از افراد آگاه به خبرگزاری ودومستی گفته است، دولت به دنبال ایجاد سیستم قابل اطمینان می باد که در مواقع لزوم مانند، بروز آشوب های داخلی و نبردهای نطامی داخل کشور به سرعت بتوان ارتباطات اینرتنتی در کل کشور قطع شود.

Average Internet connection bandwidth in Iran increased 30% in last 6 months

country_daily_speeds-Grapg-SEPT2014

It seems president Rohani is trying to do the right thing, and as you can see, Iran average terrestrial connection bandwidth has actually increased 30% since March 2014. Even though parliament threatened to impeach the ICT minister if the technocrat cabinet proceeds with it’s plans to increase internet bandwidth by 10 fold.

اینطور که آمار و ارقام نشان میدهند، جناب آقای روحانی در تلاش است تا کار صحیح را انجام دهد. همانطوری که در جدول بالا ملاحظه میکنید، پهنای باند متوسط ارتباط اینترنت ( با خطوط زمینی ) در ایران از ۶ ماه پیش سی درصد افزایش داشته که به نوبه خود خبر بسیار خوبی برای کابران ایرانی است. این در حالی است که مجلس تهدید کرده است که  در صورت اجرای برنامه های از پیش تایین شده برای افزایش ۱۰ برابری سرعت اینترنت، وزیر ارتباطات را استیضاح  کند.

UDP protocol disrupted in transit, to and from Iran

DeepPacketInspection

Within last few days, we received reports about the quality of our OpenVPN over UDP service. Having enough investigation we came to know the all UDP packets are being deeply inspected and dropped by Iran TCI company. Besides, another reliable source confirmed due to apply quality limitation to VoIP services like Viber, any UDP connection will be dropped after 3 minutes in transit, between Iran and international destinations.

These issues caused lots of connection problems and difficulties with our OpenVPN based UDP service. After debugging and observing the packets behaviour, we managed to overcome the problem by encapsulation the UDP packets inside a regular TCP packets. In this method, the DPI systems cannot detect the proper header/data inside the ongoing packets and let them to flow without any disturbance or interference.

With this update, all our TCP and UDP services are working without any issues once again, providing free access to users in Iran.

Project Ainita development team

دوستان گرامی

در چند روز گذشته، ما گزارشهایی درباره کیفیت سرویس اوپن وی پی ان – نسخه UDP دریافت کردیم. بعد از تحقیقات کافی، به این نتیجه رسیدیم که پکت های UDP در بازه های زمانی خاص بعد از ایجاد ارتباط بوسیله شرکت مخابرات ایران قطع میشوند. همچنین، منبع مورد اطمینانی اطلاع داد که برای پایین آوردن کیفیت ارتباطات صوتی در اینترنت در سرویس هایی مانند وایبر، شرکت ارتباطات زیرساخت مدت زمانی هر ارتباط UDP را بعد از سه دقیقه قطع میکند.

این مساله، مشکلات ارتباطی را در سرویس اوپن وی پی ان نسخه UDP ما به وجود آورده بود. بعد از دیباگ و بررسی نحوه رفتار پکت ها، ما موفق شدیم با داخل قراردادن پکت های UPD در پکت های TCP این مشکل را حل کنیم. با این شیوه، سیستم های Deep Packet Inspection قادر به شناسایی هدر های پکت UDP نیستند و سرویس به نحو مطلوب به کار خود ادامه میدهد.

با این به روز رسانی، تمامی سرویس های رایگان اوپن وی پی ان ما بر پایه پروتوکل های TCP و UDP مجددا بدون مشکل کار میکنند و دسترسی رایگان پروژه آی نیتا به شما دوستان عزیز در ایران فراهم میسازند.

تیم توسعه پروژه آی نیتا

Iranian government hackers hunting the political and civic activists

gmail-log-in

 

Via BBC Persian Service /
Security researcher, Amin Sabeti [ Twitter: @AminSabeti  ]

In past few weeks, different reports came out regarding hacking of Gmail accounts of Iranians inside the country. Sometimes even the two factor authentication method of Gmail were discussed. But maybe the most important reasons for these speculations in’t enough information about these attacks in the first place.

What is the story behind the recent attacks?

The recent attacks probably is one of the most sophisticated attacks ever happened. In these attacks, hackers with great deal of information about their target persons tried to hack their gmails accounts and in some cases they were successful, too.

This is obvious that this attacks are systematic and very well planned. Unlike traditional bulk attacks, the hackers tried to brake very systemically into different accounts of certain targets, including their gmail account.

Structure of recent attacks

Structure of these recent attacks is a mixture of Phishing and social engineering. After braking into the target’s email, they have sent emails with very precise literature the victim would use, including some personal details of the victim to their network of their close friends and colleagues in an attempt to hack their email accounts as well.

Lets review one of the used tactics: The hackers created a fake website, like human rights activist news or woman’s rights news, which they knew the victim will be attracted to. Then they would introduce the website from hacked account, as if the email account owner himself / herself would right with the same literature, and send them to other victims in the contact lists and asked them to click on the link and visit their new website and become a member.

140901171607_d_304x171_d_nocreditNow, when the other parties would visit the website, they would see a page that let them login with their Facebook / Google / Yahoo or WindowsLive ID. Now, the attacker would receive their user and password to their email account. At the same time, the phishing website would send a real request to google to send the 2 factor authentication code to the victim’s phone. once the code is also entered to the phishing website, attackers would immediately login to their account and disable the 2 authentication factor login. Using the same method, the attackers managed to gain access to several email accounts.

When this attacks has been reviewed, it came to light that the hackers once gained access to the victim’s account, initiated correspondence with his / her close friends, using the same literature and language of the victim and also deleting the messages from SENT folder afterwards, and using the same method to hack other accounts.

One thing needs to be mentioned is that the victims of this system received the 2nd authentication code from Google by SMS, not the Google authenticator. From this mechanics it came to light that 2nd factor generated by google authenticator can not be used for a second time, but codes received via SMS can be used for multiple logins.

Considering the above, paying attention to 3 points can – almost – mitigate these types of attacks :

  1. Google APP will never ask for a second factor authentication response: if you wanted to login to a 3rd party website with your google account, you should know google will never ask for a response and if you saw such a request you should know this is a phishing website.
  2. Never open a website by a link in an email: Either search for the website in google or type the address manually. using this, you may avoid a large portion of phishing attacks.
  3. Don’t use your main email address for 3rd party website memberships: for subscribing to newsletters and 3rd party memberships use a dedicated email address which you made for this purpose.  This way, if your email is hacked, the attacker accessed a useless account and not your main email account.

Generally you should know there is no silver bullet in digital security and you can’t be 100% sure about your security. But you can make sure you to pay attention to digital security aspects as much as possible.

منبع: بی بی سی فارسی – امین ثابتی، پژوهشگر امنیت دیجیتال [ توییتر]

در هفته های اخیر اخبار مختلفی در مورد هک شدن ای میل و دیگر حساب های کاربری ایرانیان منتشر شده است. در برخی موارد سخن از ناکارآمدی راه‌های موجود برای حفظ امنیت ایمیل مانند ورود دومرحله‌ای جی‌میل به میان آمد. اما شاید یکی از مهمترین دلایل اینگونه حدس و گمان‌ها روشن نبودن شیوه حملات سایبری اخیر بوده است.

داستان حملات سایبری اخیر چیست؟

حملات سایبری‌ای اخیر را می‌توان یکی از پیچیده‌ترین و با برنامه‌ ترین اقداماتی دانست که تاکنون اجرا شده است. در این سری حملات افراد خرابکار با دستی پر و داشتن اطلاعات کامل از قربانیان خود سعی در نفوذ به حساب ایمیل آنها کرده‌اند که در برخی موارد نیز موفق بوده‌اند.براساس آنچه که هم اکنون مشخص شده است، حملات صورت گرفته به صورت کاملا دقیق و برنامه‌ریزی شده انجام شده است و برخلاف گذشته که هکر یا هکرها به صورت فله‌ای سعی در هک کردن حساب‌های مختلف می‌کردند، در این مورد فرد یا افراد خرابکار با برنامه‌ای مشخص و مدون سعی کرده‌اند که به حساب‌های مختلف قربانیان خود مانند جی‌میل نفوذ پیدا کنند.

ساختار حملات سایبری اخیر

حملات سایبری اخیر مخلوطی از فیشینگ (Phishing) و مهندسی اجتماعی بوده است به گونه‌ای که هکر یا هکرها پس از نفوذ به حساب ایمیل فرد قربانی، با ادبیات وی و با جزییاتی دقیق به دوستان صمیمی وی ایمیل ارسال می‌کرده تا آنها را نیز قربانی حملات خود کند.

برای درک بهتر پیچیدگی این حملات بد نیست یک نمونه از آن را بررسی کنیم.در یکی از حملاتی که تا حدودی موفق بوده است، هکر در اولین قدم وب‌سایتی جعلی مانند وب‌سایتی با موضوع اخبار فعالان حقوق بشر یا حقوق زنان که فرد قربانی به آن علاقه‌مند بوده را ایجاد کرده است، سپس با ارسال یک ایمیل که ساختار و ادبیات آن شبیه ادبیات و نگارش صاحب وب‌سایت واقعی است، از فرد قربانی درخواست کرده است که به بخش جدید وب‌سایت‌شان سر بزند و در آن عضو شود.

140901171607_d_304x171_d_nocreditاز اینجا به بعد داستان نفوذ به حساب فرد قربانی توسط هکرهایی همچون ارتش سایبری آغاز می‌شود به این صورت که وقتی فرد قربانی وارد وب‌سایت جعلی می‌شود، از وی درخواست می‌شود که برای عضویت در بخش جدید وب‌سایت از طریق یکی از حساب‌های خود (شامل فیس‌بوک، گوگل، یاهو و ویندوز لایو) حسابی در وب‌سایت جعلی اما با ظاهر واقعی باز کند.زمانی که فرد قربانی بر روی یکی از این گزینه‌ها کلیک می‌کند، به صفحه جعلی‌ای ورود به حساب فیس‌بوک، گوگل، یاهو و ویندوز لایو فرستاده می‌شود. فرد قربانی بدون آنکه متوجه شود، مشخصات ورود به حسابش را که شامل نام کاربردی و رمز عبور است وارد می‌کند و به این صورت هکرهایی همچون ارتش سایبری ایران مرحله اول دسترسی به حساب وی را به دست می‌آورد.نکته‌ای که در اینجا نباید فراموش شود آن است که هنگامی که فرد قربانی بر روی دکمه Sign In (وارد شدن) صفحه جعلی ورود به جی‌میل کلیک می‌کند، یک درخواست ورود به وب‌سایت واقعی جی‌میل نیز ارسال می‌شود که در نتیجه گوگل کد ورود دو مرحله‌ای را به تلفن همراه فرد قربانی ارسال می‌کند.در اینجا مرحله دوم نفوذ به حساب قربانی آغاز می‌شود که در آن صفحه جعلی ورود دو مرحله‌ای به وی نشان داده می‌شود و کاربر بدون آنکه متوجه جعلی بودن آن شود، کد ورود دو مرحله‌ای را وارد می‌کند که در حقیقت این کد را برای هکر یا هکرهایی همچون ارتش سایبری ایران وارد می‌کند.زمانی که هکر این دو مورد (رمز عبور و کد ورود دو مرحله‌ای) را بدست می‌آورد، به سرعت وارد جی‌میل می‌شود و ورود دو مرحله‌ای حساب وی را غیرفعال می‌کند. و به این صورت موفق می‌شود که در چندین مورد حساب چند کاربر را هک و به حساب آنها نفوذ کند.

بر اساس بررسی‌هایی صورت گرفته، مشخص شده که مثلا ارتش سایبری ایران پس از آنکه وارد حساب قربانی می‌شود، با ادبیات و سبک نگارش فرد قربانی شروع به ارسال ایمیل به دوستان صمیمی وی می‌کند و در عین حال آنها را از بخش Sent Mail پاک می‌کنند تا به این صورت دامنه قربانیان خود را زیاد و زیادتر کند.نکته مهم آن است که کاربرانی قربانی این حمله شده‌اند که کدهای ورود دو مرحله‌ای را از طریق پیامک (SMS) دریافت کرده‌اند نه اپلیکیشن Google Authenticator. از همین رو این نکته روشن شده است که امکان استفاده چند باره از کدهایی که از طریق پیامک دریافت می‌شود، وجود دارد در حالی که این امکان در حالتی که کد از طریق Google Authenticator ایجاد شود، ممکن نیست.

با توجه به آنچه در بالا بیان شد، سه نتیجه مهم را می‌توان از این سری حملات گرفت که تا حدود زیادی می‌توانند جلوی تکرار اینگونه حملات را بگیرند:

۱- گوگل اپ (Google App) به هیچ وجه از شما کد ورود دو مرحله‌ای را نمی‌خواهد: اگر شما زمانی خواستید از طریق حساب گوگل خود حسابی در یک وب‌سایت باز کنید، باید بدانید که گوگل به هیچ عنوان و تحت هیچ شرایطی از شما کد ورود دو مرحله‌ای را درخواست نمی‌کند و اگر زمانی این پیام را دیدید، بدانید که صفحه جعلی است.

۲- هیچ وقت از طریق لینک داخل ایمیل وارد وب‌سایتی نشوید: تحت هیچ شرایطی و به هیچ عنوان از طریق لینک‌هایی که در متن ایمیل نوشته شده است وارد وب‌سایتی نشوید و به جای کلیک کردن بر روی لینک، نام وب‌سایت را در گوگل جستجو کنید و یا آنکه آن را به صورت دستی در نوار آدرس وارد کنید. با این کار تا حدود بسیار زیادی از حملات فیشینگ جلوگیری خواهید کرد.

۳- برای عضویت در وب‌سایت‌های مختلف از ایمیل اصلی خود استفاده نکنید: برای عضویت در خبرنامه‌ها و وب‌سایت‌های مختلف از ایمیل اصلی خود استفاده نکنید و به جای آن از یک ایمیل دیگر که مخصوص این کار ایجاد کرده‌اید استفاده کنید. با این کار در صورتی که ایمیل شما به هر دلیل هک شود، فرد نفوذگر تنها با یک سری ایمیل خبرنامه مواجه خواهد شد و امکان لو رفتن ایمیل‌های حساس و مهم از بین می‌رود.

در نهایت باید بر روی این نکته تاکید شود که امنیت در دنیای دیجیتال نسبی است و هیچ گاه نمی‌توان به امنیت ۱۰۰ درصد و کامل رسید، تنها کاری که باید انجام داد آن است که نکات امنیت دیجیتال را رعایت کرد.

Iranian ICT minister will be impeached if he implements plans for increasing Internet bandwidth

Mahmoud-Vaezi2

 

When Dr. Rohani, a moderate Iranian technocrat politician has been elected president last year, he promised during the election campaign that he will increase the Iranian internet bandwidth. After the elections, he signalled many times in different occasions, that he intended to uphold this promise and in April, the ICT minister even announced they are going to increase international transit bandwidth by 10 fold in the next 12 months. President Rohani even asked Iranians to actively participate in Social Media, and his member of cabinet and himself are active members of different social media networks, although nearly all of them are blocked in Iran.

Now, the conservative parliament with considerable members of Paidari front ( the political faction of former president Mahmood Ahmadinejad ) summoned the ICT minister to cultural commission of parliament and threaten him to impeachment, if he goes ahead with proposed plans and increase the Internet bandwidth. ( source – In Farsi )

This comes just weeks after new the ICT ministry issued new 3G data licensees for major mobile network operators, which were limited to provide old 2G data plans so far to their subscribers.

 زمانی که در سال گذشته دکتر روحانی سیایت مدار میانه روی تکنوکرات در انتخابات پیروز شد، او وعده افزایش پهنای باند اینترنت بین المللی را جزو وعده های اصلی کمپین انتخاباتی خود قرار داده بود. بعد از انتخابات ریاست جمهوری، او نشان داد که به این وعده ها پایبند است و وزیر ارتباطات و فن آوری اطلاعات اعلام نمود که ظرف ۱۲ ماه آینده، پهنای باند اینترنت بین الملل به ۱۰ برابر افزایش پیدا خواهد کرد. دکتر روحانی حتی از مردم دعوت کرد که فعالانه به مشارکت در شبکه های اجتماعی مشارکت کنند و خود او و کابینه اش هم در شبکه های اجتماعی مختلف حضور فعال دارند، حتی باوجود اینکه اکثر آنها در ایران مسدود هستند.

حالا وزیر ارتباطات به کمیسیون مجلس احضار شده و نمایدگان محافظه کار عضو جبهه پایداری ( جبهه سیاسی رییس جمهور سابق، محمود احمدی نژاد ) وزیر را در صورت اجرای افزایش پنهای باند اینترنت تهدید به استیضاح کرده اند. ( منبع )

این وقایق فقط چند هفته بعد از صادر شدن مجوز ارتباطات نسل سوم مبایل برای ارایه دهندگان اصلی خدمات تلفن همراه در ایران به اتفاقافتاده است، که تا کنون به خدمات قدیمی نسل ۲ دیتا به مشترکین خود محدود بوده اند.

Project Ainita is proud to announce ReDistributable VM beta program

ainita_ReDistributable_logo-600pxDear Friends:

After many years of providing free circumvention connections to our users in Iran, we always asked the question why circumvention tools providers don’t release their Server Side technologies to the public, allowing  users to deploy and run their own exit nodes if they want to? The only project that would have allowed you to do this so far was TOR Project, but TOR is designed for anonymity, not circumvention in the first place, and it’s basically useless in very narrow enduser bandwidths of countries like Iran.

Many users would like to run their own exit nodes for many reasons, trust and security among them. But deploying a solution that actually WORKS and maintaining it is and has been always a pain in the neck for less tech savvy users so they either don’t do it or have to pay hefty fees for setting up a server to a network expert.

We think anybody who is interested, should be able to deploy their own server, with minimum technical knowledge required. That’s why we are taking up this challenge. Now Project Ainita is going yo release a professional grade, easy to deploy server side package which allows you to run your own server, and also provide access to your colleagues, friends and family. 🙂

For more information on our Developer Beta 0.8 release, click here. We also have created a permanent menu item named “ReDistributable VM”, so you can always find the latest information about our ready to deploy virtual machines over there.

Good luck, and if you had any questions, suggestions or comments, please contact info [at] ainita.net

 

دوستان گرامی:

بعد از چندین سال ارائه خدمات رایگان ضد فیلتر و سانسور اینترنت به کاربران ایرانی، همیشه برای ما جای سوال بود که چرا ارايه دهندگان این خدمات، تکنولوژی های سرور خود را در دسترسی عموم قرار نمیدهند تا برای کاربران این امکان فراهم آید تا سرور خود را داشته باشند؟ تنها پروژه  ای که این امکان را تا این لحظه فراهم میکند پروژه تور است، که در اصل برای ناشناس ماندن کاربران طراحی شده و در اصل برای کشور هایی با کاربرانی با پهنای باند ضعیف مانند ایران تقریبا غیر قابل استفاده است.

بسیاری از کاربران مایل هستند که سرور و درگاه خروجی خود را به اینترنت داشته باشد و این دلایل متعددی میتواند داشته باشد، مانند دلایل امنیتی و اعتماد به سرور و اینکه چه کسی آن را کنترل میکند. ولی راه اندازی یک سیستم که به راحتی کار کند همیشه مشکل بوده و کاربرانی که علاقه مند بوده اند ولی توان فنی راه اندازی سرور را نداشته اند، مجبور بوده اند تا مبالغ هنگفتی برای راه اندازی سرور به متخصصین بپردازند.

ما در پروژه آی نیتا فکر میکنیم که هر فرد علاقه مندی باید بتواند با حداقل دانش فنی، بتواند سرور خود را راه اندازی کند. به همین منظور امروز پروژه آی نیتا یک بسته نرم افزاری سرور حرفه ای آماده راه اندازی در دسترس عموم قرار داده است که به کاربران عادی این امکان را میدهد که سرور خود را راه اندازی کنند، و حتی به دوستان و آشنایان و همکاران خود نیز اجازه دسترسی به سرور اختصاصی خود را بدهند. 🙂

برای اطلاعات بیشتر در مورد نسخه آزمایشی ۰.۸ میتوانید اینجا کلیک کنید. اگر دقت کنید، ما همچنین یک منوی ثابت به نام “ReDistributable VM” به سایت اضافه کرده ایم که شما همیشه میتوانید آخرین اطلاعات و نسخه نرم افزار آماده راه اندازی را از آن صفحه دریافت کنید.

موفق باشید، و اگر هر سوال، توصیه یا نکته ای برای ما دارید میتوانید مانند همیشه با ایمیل info ات ainita.net مکاتبه کنید.

TOR circumvention and privacy tool is blocked in Iran, again.

Tor Traffic IR Jul 2014

 

Tor Project announced yesterday that the number of TOR clients in Iran has dropped suddenly and sharply, due to blocking Tor’s directory authorities. This basically means Tor clients can not find the exit nodes to connect to, therefore their connections from Iran dose not work anymore. Of course this has happened before in Iran, China and other countries, and each time they release an update to try addressing the situation. Tor also recommends the Iranian users to use “Tor Bridges” instead, these are private proxies running by a trusted party somewhere in the globe, acting as their connection gateway to the Tor network. Project Ainita will install a Tor Bridge for Iranian users and we will announce it soon here in our blog. Stay tuned! 🙂

پروژه تور دیروز اعلام کرد که کاربران این شبکه از داخل ایران با مشکل اتصال مواجه شده اند و این به دلیل مسدود شدن آدرس سرور های تور بوسیله مخابرات ایران است. البته این مشکل قبلا هم در ایران و هم در چین و کشور های دیگر بارها رخ داده و هر بار پروژه تور بعد از مدتی نرم افزار ها و سیستم ها را به روز رسانی کرده و تلاش میکند تا مشکل را مرتفع کند. در عین حال، پروژه تور به کاربران ایرانی توصیه میکند از پل های تور استفاده کنند. پل های تور، در اصل سرور های کوچکی هستند که بوسیله اشخاص یا سازمان های مورد اطمینان کاربران نصب شده و با یک آدرس اختصاصی که دولت از آن اطلاعی ندارد، اجازه دسترسی به شبکه تور را برای کاربران فراهم میکند. پروژه آی نیتا تلاش میکند تا با نصب یک پل تور، دسترسی را برای کاربران ایرانی فراهم کند. منتظر به روز رسانی های بعدی ما در این مورد باشید! 🙂

Introducing the Iranian “Traffic Analyzer” technology used for online surveillance and censorship

Douran-Traffic-Analyzer

 

 

This is an advertising roll-up banner ( photo most probably is taken in an exhibition stand )  belong to an Iranian company, but what they are revealing in this AD is jaw dropping. Lets translate the AD, line by line for you:

 

Douran Traffic Analyzer 

Installed over the total Internet bandwidth of the country ( Iran )

Key Features:

  • Detection of over 170 protocols

  • Ability to log and see each users country and city location and their used protocols

  • Traffic management

  • Protocol detection and management

  • Analysis and reporting over total traffic

  • Accounting

  • Ability to record total traffic up to 2 years

  • Bandwidth Throttling over specific needed protocols

  • Blocking of specific protocols

  • Ability of “Traffic Disturbance”, if needed.

 

Technical specification of the various models:

 

Tech-Specs

New FAST UDP access protocol is active again!

سلام دوستان. خبر خوب و بسیار عالی: تیم فنی ما موفق شد با اعمال تغییراتی  مجددا سیستم سریع UDP را روی OpenVPN راه اندازی کند. برای استفاده از این سیستم:

۱- این فایل تنظیمات جدید رو داونلود کنید:
https://ainita.net/download/SettingsV3-UDP.ovpn.zip

۲- فایل تنظیمات رو UnZip کنید.

۳- فایل رو در نرم افزار OpenVPN که قبلا نصب کردید ایمپورت کنید (‌این تنظیمات چه در روی مک و ویندوز و چه بر روی آی او اس و اندروید کار خواهد کرد)

۴- با همون یوزر و پسورد اکانت آی نیتا که قبلا دریافت کردید میتونید الان متصل بشید و از سیستم جدید و بسیار سریع استفاده کنید!

اگه هر سوال یا نکته ای دارید یا در پیج پروژه در فیس بوک کامنت بزارید  یا با ایمیل پشتیبانی تماس بگیرید.

با تشکر – تیم فنی پروژه آی نیتا