امروزه آگاهی از امنیت و آموزش امنیت یکی از مهم ترین موضوعاتی است که در هر سازمانی می توان به آن پرداخت. با توجه به اهمیت حفظ داده ها و اطلاعات، لازم است با افزایش آگاهی کارکنان نسبت به مسائل امنیتی در جهت ارتقای امنیت سایبری در سازمان و همچنین در جامعه گام برداشت.
پارس ایوان در راستای اهداف خود مبنی بر ایجاد آگاهی های امنیتی برای عموم مردم، همواره در جهت ایجاد محتوای آموزشی در زمینه امنیت سایبری تلاش کرده است.
در همین راستا تصاویر پس زمینه با موضوع امنیتی با تقویم مرداد 1402 توسط این شرکت تولید و آماده شده است.
می توانید از این تصاویر برای پس زمینه رایانه شخصی و تبلت و سیستم های سازمان خود استفاده کنید.
این تصاویر با رزولوشن های مختلف و حاوی نکات امنیتی با ظاهری بسیار ساده و در عین حال زیبا می توانند برای ایجاد فرهنگ امنیت سایبری برای کارکنان سازمان مورد استفاده قرار گیرند.
اندازه تصاویری را که می خواهید دانلود کنید از دکمه های زیر انتخاب کنید: آگوست
امروزه آگاهی از امنیت و آموزش امنیت یکی از مهم ترین موضوعاتی است که در هر سازمانی می توان به آن پرداخت. با توجه به اهمیت حفظ داده ها و اطلاعات، لازم است با افزایش آگاهی کارکنان نسبت به مسائل امنیتی در جهت ارتقای امنیت سایبری در سازمان و همچنین در جامعه گام برداشت.
پارس ایوان در راستای اهداف خود مبنی بر ایجاد آگاهی های امنیتی برای عموم مردم همواره در راستای ایجاد محتوای آموزشی امنیت سایبری تلاش کرده است.
در همین راستا تصاویر پس زمینه با موضوع امنیتی و با تقویم تیرماه 1402 توسط این شرکت تولید و تهیه می شود.
می توانید از این تصاویر برای پس زمینه رایانه شخصی و تبلت و سیستم های سازمان خود استفاده کنید.
این تصاویر با رزولوشن های مختلف و حاوی نکات امنیتی با ظاهری بسیار ساده و در عین حال زیبا می توانند برای ایجاد فرهنگ امنیت سایبری برای کارکنان سازمان مورد استفاده قرار گیرند.
اندازه تصاویری را که می خواهید دانلود کنید از دکمه های زیر انتخاب کنید: فلش
15 ژوئن روز محیط زیست بود که در واقع فراخوانی برای تغییر رفتار انسان و شکل دادن به سیاست های جهانی، ملی و محلی است. امسال شعار روز زمین “سرمایه گذاری در سیاره ما” بود. این شعار بر اهمیت سرمایه گذاری در محیط زیست و تضمین آینده ای بهتر و امن تر برای نسل های آینده تاکید دارد.
حفاظت از محیط زیست موضوعی است که سال هاست در ایران به چالش کشیده شده است. متاسفانه به جای حمایت هرچه بیشتر از کارشناسان محیط زیست و حفاظت از اراضی ایران شاهد تخریب آن توسط افراد سودجو بوده ایم! به مناسبت روز زمین، تصمیم گرفتیم نگاهی به برخی از تلاشهای شرکت پیشرو امنیت سایبری Fortnite برای حفاظت از محیط زیست بیندازیم. در واقع ما به عنوان یک شرکت عرضه کننده محصولات فورتنایت به ایران، از تلاش مستمر شرکت فورتنایت در زمینه حفاظت از محیط زیست نهایت رضایت را داریم. از این رو محصولاتی را عرضه می کنیم که سازندگان آن با زمین مهربان هستند و امیدواریم در ایران نیز شاهد تلاش های موثری از این دست باشیم.
انتشار CO2 صفر!
Fortnite متعهد است که تأثیر فعالیت های خود را بر محیط زیست به حداقل برساند. این شرکت برنامه بلندمدتی برای رسیدن به آلایندگی نزدیک به صفر در تاسیسات خود در سراسر جهان تا سال 2030 در منطقه 1 (انتشار کربن ناشی از گاز طبیعی و مبرد) و منطقه 2 (انتشار کربن ناشی از مصرف برق) اجرا کرده است.
فورتینت بر کاهش انتشار گازهای گلخانه ای (GHG) با استفاده از روش های مختلف تمرکز دارد. روش هایی مانند: استفاده از انرژی های تجدیدپذیر، استفاده بهینه از کربن و اجرای برنامه های مختلف برای جبران اثرات آن. جالب است بدانید که این برنامه ها در تمام نصب های Fortnite در سراسر جهان کار می کنند. تمرکز فورتنایت نیز بر روی آب و زباله هایی است که تولید می کند.
یک پایگاه Net Zero ایجاد کنید!
Fortinet در پایگاه خود در Sunnyvale، کالیفرنیا، به هدف بلندپروازانه خود برای توسعه تاسیسات Net Zero دست یافت. این تاسیسات پیشرفته از چندین معیار بهره وری انرژی از جمله کنترل آب و هوای غیرفعال، پنل های خورشیدی ساختمان، پارکینگ ها، پیاده روها و خنک کننده تابشی استفاده می کند که 30 درصد انرژی کمتری نسبت به یک ساختمان استاندارد مصرف می کند و در عین حال، 76800 گالن انرژی صرفه جویی می کند. اکنون، با تجربه به دست آمده در Sunnyvale، Fortinet در حال گسترش تاسیسات Net Zero در تمام پایگاه های خود در سراسر جهان است.
بر اساس توافقنامه پاریس در سپتامبر 2022، فورتینت متعهد شد که انتشار گازهای گلخانه ای را حداکثر تا سال 2050 به صفر برساند. در همین راستا، این غول فناوری آمریکایی در حال تدوین طرحی جامع برای کربن زدایی است. این طرح تا سال 2024 برای اعتبار سنجی به SBTi ارسال می شود.
ساخت سپاه حفاظت از محیط زیست!
اما فعالیت فورتنایت به توسعه پروژه های زیست محیطی محدود نمی شود. در این سال ها شرکت فورتی نت گام های موثری در راستای آموزش کارکنان برداشت. در نوامبر 2022، Fortinet نزدیک به 800 کارمند را در سراسر جهان برای اولین بار Fortinet Act4Environment Challenge، یک کمپین یک ماهه آگاهی زیست محیطی بسیج می کند. در طول این کمپین، کارمندان Fortnite یاد گرفتند که چگونه از طریق فعالیت های مختلف تأثیرات مضر خود را بر محیط زیست کاهش دهند. Fortnite اعلام کرد که این فعالیتها منجر به صرفهجویی 2.24 CO2 شده است. علاوه بر این، در اوایل سال 2023، Fortnite از کارمندان خود برای شرکت در سمینارهای آموزشی دعوت کرد. در این کارگاه ها به کارکنان در مورد تغییرات اقلیمی، علل این تغییرات و پیامدهای آن برای بشریت آموزش داده شد، همچنین Fortnite روش های مختلفی را برای بهبود وضعیت به آنها ارائه کرد. جالب است بدانید در دبی، مسئولان فورتنایت تصمیم گرفتند استفاده از وسایل پلاستیکی یکبار مصرف را به حداقل برسانند!
کاهش مصرف برق مشترکین!
فورتی نت معتقد است علاوه بر تمرکز بر فرآیند تولید محصولات خود، باید نسبت به انرژی و برق مصرفی محصولات خود در محل مشتری نیز احساس مسئولیت کند. Fortinet مصرف برق سایت مشتری را به عنوان هزینه فقط مشتری در نظر نمی گیرد. بلکه آن را یک مسئولیت زیست محیطی برای خود می داند. در نتیجه از راهکارهایی استفاده می کند که نه تنها مصرف انرژی های تجدید ناپذیر را در فرآیند تولید محصولات به حداقل می رساند، بلکه مصرف برق محصولات خود را در سایت مشتریان نیز به حداقل می رساند. Fortnite با بیش از 635000 مشتری در سراسر جهان و بیش از 10 میلیون دستگاه، پیشرو در بهره وری انرژی است.
تیم مهندسی این شرکت سخت کار می کند تا اطمینان حاصل کند که هر نسل جدید از محصولات انرژی، فضا و خنک کننده کمتری مصرف می کند. به عنوان مثال، FortiGate 1000F جدید که در سال 2022 عرضه شد، 80 درصد انرژی کمتری نسبت به راه حل های صنعتی مشابه مصرف می کند. همچنین نسبت به فایروال های رقیب به خنک کننده کمتری نیاز دارد و فضای کمتری را اشغال می کند.
تغییرات موثر در طراحی محصول!
کاهش بار کارها، ارائه راهکارهایی که همزمان کار چند محصول را انجام می دهد و فضای کمتری را اشغال می کند از جمله تغییراتی است که Fortnite ایجاد کرده است. به عنوان مثال سایز فورتی گیت 4200 و فورتی گیت 4400F نسبت به نسل قبل 33 درصد کاهش یافته است. این تغییرات به مشتریان ما کمک می کند هزینه کمتری برای برق پرداخت کنند و همچنین به کاهش انتشار گازهای گلخانه ای کمک می کند.
بسته بندی قابل بازیافت!
فورتینت حتی به بسته بندی محصولات خود نیز توجه داشت. حفاظت از محیط زیست با جایگزینی پلاستیک با کاغذ و مقوا تجزیه پذیر یکی از اقدامات موثر فورتنایت است. علاوه بر این، این شرکت پیشرو قطعات جانبی پلاستیکی مانند آنتن و سایر تجهیزات را با مواد زیست تخریب پذیر و سازگار با محیط زیست جایگزین کرده است. در سال 2022، Fortnite بیش از 500000 جعبه را با استفاده از بسته بندی 100٪ پایدار جایگزین کرد. همچنین در حال بررسی راه هایی برای افزایش عمر دستگاه های خود است. تعمیر و بهینه سازی عمر محصولات و در نهایت بازیافت آنها از دیگر اقدامات موثر این شرکت زیست محیطی است.
نگهداری پایگاه داده SCIP
طی دو دهه گذشته، قوانین و مقررات زیست محیطی در دو سطح ملی و منطقه ای برای جلوگیری از انتشار مواد مضر برای محیط زیست و همچنین حفظ سلامت انسان وضع شده است. این الزامات شامل تعمیر محصول، استفاده مجدد و در نهایت بازیافت می شود. مقررات بین المللی در دستورالعمل های RoHS و REACH گنجانده شده است. با این حال، تغییر بزرگ را می توان معرفی پایگاه داده SCIP دانست که زیر نظر سازمان WFD کار می کند. از 5 ژانویه 2021، کلیه تولیدکنندگان، واردکنندگان و توزیع کنندگان محصولات حاوی SVHC در اروپا باید اطلاعات دقیق محصولات خود را وارد کنند. در پایگاه داده مذکور این اطلاعات در طول چرخه عمر این محصولات تا زمانی که بازیافت شوند در دسترس خواهد بود.
اکنون Fortnite نه تنها این موضوع را دنبال می کند، بلکه از آن نیز پشتیبانی می کند. در این راستا تمامی اطلاعات لازم را به پایگاه SCIP ارسال کرده و متعهد به حفظ این داده ها برای تمامی محصولات خود می باشد. Fortinet قصد دارد با ارائه اطلاعات در مورد مواد SVHC در محصولات خود شفافیت کامل را برای مشتریان فراهم کند.
تعهد به قوانین زیست محیطی!
Fortnite متعهد به رعایت و عدم نقض کلیه قوانین و مقررات زیست محیطی است. این شرکت به شدت بر رعایت قوانین حفاظت از محیط زیست نظارت می کند. همچنین مشخصات طراحی محصولات خود را به سرعت به روز می کند تا اطمینان حاصل شود که آنها کاملاً با دستورالعمل ها، مقررات و استانداردهای زیست محیطی مطابقت دارند. Fortinet همه الزامات، صورتحسابهای مواد، الزامات بستهبندی و دستورالعملهای بستهبندی را به طور شفاف به تأمینکنندگان و تولیدکنندگانی که با آنها کار میکند، ابلاغ میکند.
ایده آل برای داده های پویا و مراقبت از محیط زیست!
ما همچنین نگران حفاظت از محیط زیست در مورد ایده آل داده های پویا هستیم. هر چند که متاسفانه در کشور عزیزمان به این موضوع توجه چندانی نمی شود. اما ما همیشه به این مقوله به عنوان یک مسئولیت اجتماعی نگاه کرده ایم. ما علاوه بر توزیع محصولات دوستدار محیط زیست مانند فایروال های فورتی گیت یا سایر محصولات فورتی نت، با فعالیت های مختلف سعی در حفاظت از محیط زیست نیز داریم. به حداقل رساندن استفاده از پلاستیک و مواد یکبار مصرف، جایگزینی مواد قابل بازیافت و استفاده از روش های مختلف برای کاهش مصرف انرژی در دستورالعمل های ما گنجانده شده است. حفاظت از زمین و محیط زیست وظیفه همگان است و باید همواره در حفاظت از آنها کوشا باشیم.
پست تلاش های پایداری زیست محیطی Fortinet اولین بار در Dynamic Data Vision ظاهر شد.
15 ژوئن روز محیط زیست بود که در واقع فراخوانی برای تغییر رفتار انسان و شکل دادن به سیاست های جهانی، ملی و محلی است. امسال شعار روز زمین “سرمایه گذاری در سیاره ما” بود. این شعار بر اهمیت سرمایه گذاری در محیط زیست و تضمین آینده ای بهتر و امن تر برای نسل های آینده تاکید دارد.
حفاظت از محیط زیست موضوعی است که سال هاست در ایران به چالش کشیده شده است. متاسفانه به جای حمایت هرچه بیشتر از کارشناسان محیط زیست و حفاظت از اراضی ایران شاهد تخریب آن توسط افراد سودجو بوده ایم! به مناسبت روز زمین، تصمیم گرفتیم نگاهی به برخی از تلاشهای شرکت پیشرو امنیت سایبری Fortnite برای حفاظت از محیط زیست بیندازیم. در واقع ما به عنوان یک شرکت عرضه کننده محصولات فورتنایت به ایران، از تلاش مستمر شرکت فورتنایت در زمینه حفاظت از محیط زیست نهایت رضایت را داریم. از این رو محصولاتی را عرضه می کنیم که سازندگان آن با زمین مهربان هستند و امیدواریم در ایران نیز شاهد تلاش های موثری از این دست باشیم.
انتشار CO2 صفر!
Fortnite متعهد است که تأثیر فعالیت های خود را بر محیط زیست به حداقل برساند. این شرکت برنامه بلندمدتی برای رسیدن به آلایندگی نزدیک به صفر در تاسیسات خود در سراسر جهان تا سال 2030 در منطقه 1 (انتشار کربن ناشی از گاز طبیعی و مبرد) و منطقه 2 (انتشار کربن ناشی از مصرف برق) اجرا کرده است.
فورتینت بر کاهش انتشار گازهای گلخانه ای (GHG) با استفاده از روش های مختلف تمرکز دارد. روش هایی مانند: استفاده از انرژی های تجدیدپذیر، استفاده بهینه از کربن و اجرای برنامه های مختلف برای جبران اثرات آن. جالب است بدانید که این برنامه ها در تمام نصب های Fortnite در سراسر جهان کار می کنند. تمرکز فورتنایت نیز بر روی آب و زباله هایی است که تولید می کند.
یک پایگاه Net Zero ایجاد کنید!
Fortinet در پایگاه خود در Sunnyvale، کالیفرنیا، به هدف بلندپروازانه خود برای توسعه تاسیسات Net Zero دست یافت. این تاسیسات پیشرفته از چندین معیار بهره وری انرژی از جمله کنترل آب و هوای غیرفعال، پنل های خورشیدی ساختمان، پارکینگ ها، پیاده روها و خنک کننده تابشی استفاده می کند که 30 درصد انرژی کمتری نسبت به یک ساختمان استاندارد مصرف می کند و در عین حال، 76800 گالن انرژی صرفه جویی می کند. اکنون، با تجربه به دست آمده در Sunnyvale، Fortinet در حال گسترش تاسیسات Net Zero در تمام پایگاه های خود در سراسر جهان است.
بر اساس توافقنامه پاریس در سپتامبر 2022، فورتینت متعهد شد که انتشار گازهای گلخانه ای را حداکثر تا سال 2050 به صفر برساند. در همین راستا، این غول فناوری آمریکایی در حال تدوین طرحی جامع برای کربن زدایی است. این طرح تا سال 2024 برای اعتبار سنجی به SBTi ارسال می شود.
ساخت سپاه حفاظت از محیط زیست!
اما فعالیت فورتنایت به توسعه پروژه های زیست محیطی محدود نمی شود. در این سال ها شرکت فورتی نت گام های موثری در راستای آموزش کارکنان برداشت. در نوامبر 2022، Fortinet نزدیک به 800 کارمند را در سراسر جهان برای اولین بار Fortinet Act4Environment Challenge، یک کمپین یک ماهه آگاهی زیست محیطی بسیج می کند. در طول این کمپین، کارمندان Fortnite یاد گرفتند که چگونه از طریق فعالیت های مختلف تأثیرات مضر خود را بر محیط زیست کاهش دهند. Fortnite اعلام کرد که این فعالیتها منجر به صرفهجویی 2.24 CO2 شده است. علاوه بر این، در اوایل سال 2023، Fortnite از کارمندان خود برای شرکت در سمینارهای آموزشی دعوت کرد. در این کارگاه ها به کارکنان در مورد تغییرات اقلیمی، علل این تغییرات و پیامدهای آن برای بشریت آموزش داده شد، همچنین Fortnite روش های مختلفی را برای بهبود وضعیت به آنها ارائه کرد. جالب است بدانید در دبی، مسئولان فورتنایت تصمیم گرفتند استفاده از وسایل پلاستیکی یکبار مصرف را به حداقل برسانند!
کاهش مصرف برق مشترکین!
فورتی نت معتقد است علاوه بر تمرکز بر فرآیند تولید محصولات خود، باید نسبت به انرژی و برق مصرفی محصولات خود در محل مشتری نیز احساس مسئولیت کند. Fortinet مصرف برق سایت مشتری را به عنوان هزینه فقط مشتری در نظر نمی گیرد. بلکه آن را یک مسئولیت زیست محیطی برای خود می داند. در نتیجه از راهکارهایی استفاده می کند که نه تنها مصرف انرژی های تجدید ناپذیر را در فرآیند تولید محصولات به حداقل می رساند، بلکه مصرف برق محصولات خود را در سایت مشتریان نیز به حداقل می رساند. Fortnite با بیش از 635000 مشتری در سراسر جهان و بیش از 10 میلیون دستگاه، پیشرو در بهره وری انرژی است.
تیم مهندسی این شرکت سخت کار می کند تا اطمینان حاصل کند که هر نسل جدید از محصولات انرژی، فضا و خنک کننده کمتری مصرف می کند. به عنوان مثال، FortiGate 1000F جدید که در سال 2022 عرضه شد، 80 درصد انرژی کمتری نسبت به راه حل های صنعتی مشابه مصرف می کند. همچنین نسبت به فایروال های رقیب به خنک کننده کمتری نیاز دارد و فضای کمتری را اشغال می کند.
تغییرات موثر در طراحی محصول!
کاهش بار کارها، ارائه راهکارهایی که همزمان کار چند محصول را انجام می دهد و فضای کمتری را اشغال می کند از جمله تغییراتی است که Fortnite ایجاد کرده است. به عنوان مثال سایز فورتی گیت 4200 و فورتی گیت 4400F نسبت به نسل قبل 33 درصد کاهش یافته است. این تغییرات به مشتریان ما کمک می کند هزینه کمتری برای برق پرداخت کنند و همچنین به کاهش انتشار گازهای گلخانه ای کمک می کند.
بسته بندی قابل بازیافت!
فورتینت حتی به بسته بندی محصولات خود نیز توجه داشت. حفاظت از محیط زیست با جایگزینی پلاستیک با کاغذ و مقوا تجزیه پذیر یکی از اقدامات موثر فورتنایت است. علاوه بر این، این شرکت پیشرو قطعات جانبی پلاستیکی مانند آنتن و سایر تجهیزات را با مواد زیست تخریب پذیر و سازگار با محیط زیست جایگزین کرده است. در سال 2022، Fortnite بیش از 500000 جعبه را با استفاده از بسته بندی 100٪ پایدار جایگزین کرد. همچنین در حال بررسی راه هایی برای افزایش عمر دستگاه های خود است. تعمیر و بهینه سازی عمر محصولات و در نهایت بازیافت آنها از دیگر اقدامات موثر این شرکت زیست محیطی است.
نگهداری پایگاه داده SCIP
طی دو دهه گذشته، قوانین و مقررات زیست محیطی در دو سطح ملی و منطقه ای برای جلوگیری از انتشار مواد مضر برای محیط زیست و همچنین حفظ سلامت انسان وضع شده است. این الزامات شامل تعمیر محصول، استفاده مجدد و در نهایت بازیافت می شود. مقررات بین المللی در دستورالعمل های RoHS و REACH گنجانده شده است. با این حال، تغییر بزرگ را می توان معرفی پایگاه داده SCIP دانست که زیر نظر سازمان WFD کار می کند. از 5 ژانویه 2021، کلیه تولیدکنندگان، واردکنندگان و توزیع کنندگان محصولات حاوی SVHC در اروپا باید اطلاعات دقیق محصولات خود را وارد کنند. در پایگاه داده مذکور این اطلاعات در طول چرخه عمر این محصولات تا زمانی که بازیافت شوند در دسترس خواهد بود.
اکنون Fortnite نه تنها این موضوع را دنبال می کند، بلکه از آن نیز پشتیبانی می کند. در این راستا تمامی اطلاعات لازم را به پایگاه SCIP ارسال کرده و متعهد به حفظ این داده ها برای تمامی محصولات خود می باشد. Fortinet قصد دارد با ارائه اطلاعات در مورد مواد SVHC در محصولات خود شفافیت کامل را برای مشتریان فراهم کند.
تعهد به قوانین زیست محیطی!
Fortnite متعهد به رعایت و عدم نقض کلیه قوانین و مقررات زیست محیطی است. این شرکت به شدت بر رعایت قوانین حفاظت از محیط زیست نظارت می کند. همچنین مشخصات طراحی محصولات خود را به سرعت به روز می کند تا اطمینان حاصل شود که آنها کاملاً با دستورالعمل ها، مقررات و استانداردهای زیست محیطی مطابقت دارند. Fortinet همه الزامات، صورتحسابهای مواد، الزامات بستهبندی و دستورالعملهای بستهبندی را به طور شفاف به تأمینکنندگان و تولیدکنندگانی که با آنها کار میکند، ابلاغ میکند.
ایده آل برای داده های پویا و مراقبت از محیط زیست!
ما همچنین نگران حفاظت از محیط زیست در مورد ایده آل داده های پویا هستیم. هر چند که متاسفانه در کشور عزیزمان به این موضوع توجه چندانی نمی شود. اما ما همیشه به این مقوله به عنوان یک مسئولیت اجتماعی نگاه کرده ایم. ما علاوه بر توزیع محصولات دوستدار محیط زیست مانند فایروال های فورتی گیت یا سایر محصولات فورتی نت، با فعالیت های مختلف سعی در حفاظت از محیط زیست نیز داریم. به حداقل رساندن استفاده از پلاستیک و مواد یکبار مصرف، جایگزینی مواد قابل بازیافت و استفاده از روش های مختلف برای کاهش مصرف انرژی در دستورالعمل های ما گنجانده شده است. حفاظت از زمین و محیط زیست وظیفه همگان است و باید همواره در حفاظت از آنها کوشا باشیم.
پست تلاش های پایداری زیست محیطی Fortinet اولین بار در Dynamic Data Vision ظاهر شد.
امروزه آگاهی از امنیت و آموزش امنیت یکی از مهم ترین موضوعاتی است که در هر سازمانی می توان به آن پرداخت. با توجه به اهمیت حفظ داده ها و اطلاعات، لازم است با افزایش آگاهی کارکنان نسبت به مسائل امنیتی در جهت ارتقای امنیت سایبری در سازمان و همچنین در جامعه گام برداشت.
پارس ایوان در راستای اهداف خود مبنی بر ایجاد آگاهی های امنیتی برای عموم مردم همواره در راستای ایجاد محتوای آموزشی امنیت سایبری تلاش کرده است.
در همین راستا تصاویر پس زمینه با موضوع امنیتی با تقویم خرداد ۱۴۰۲ توسط این شرکت تولید و آماده شده است.
می توانید از این تصاویر برای پس زمینه رایانه شخصی و تبلت و سیستم های سازمان خود استفاده کنید.
این تصاویر با رزولوشن های مختلف و حاوی نکات امنیتی با ظاهری بسیار ساده و در عین حال زیبا می توانند برای ایجاد فرهنگ امنیت سایبری برای کارکنان سازمان مورد استفاده قرار گیرند.
اندازه تصاویری را که می خواهید دانلود کنید از دکمه های زیر انتخاب کنید: ژوئن
امروزه آگاهی از امنیت و آموزش امنیت یکی از مهم ترین موضوعاتی است که در هر سازمانی می توان به آن پرداخت. با توجه به اهمیت حفظ داده ها و اطلاعات، لازم است با افزایش آگاهی کارکنان نسبت به مسائل امنیتی در جهت ارتقای امنیت سایبری در سازمان و همچنین در جامعه گام برداشت.
پارس ایوان در راستای اهداف خود مبنی بر ایجاد آگاهی های امنیتی برای عموم مردم همواره در راستای ایجاد محتوای آموزشی امنیت سایبری تلاش کرده است.
در همین راستا تصاویر پس زمینه با موضوع امنیتی و با تقویم آوریل 1402 توسط این شرکت تولید و آماده شده است.
می توانید از این تصاویر برای پس زمینه رایانه شخصی و تبلت و سیستم های سازمان خود استفاده کنید.
این تصاویر با رزولوشن های مختلف و حاوی نکات امنیتی با ظاهری بسیار ساده و در عین حال زیبا می توانند برای ایجاد فرهنگ امنیت سایبری برای کارکنان سازمان مورد استفاده قرار گیرند.
اندازه تصاویری که می خواهید دانلود کنید را از دکمه های زیر انتخاب کنید: فروردین
استرالیا از یک طرح مدیریت ریسک جدید برای افزایش انعطاف پذیری و امنیت زیرساخت های حیاتی و خدمات ضروری با تمرکز بر امنیت سایبری استفاده می کند.
کلر اونیل، وزیر امور داخلی و امنیت سایبری استرالیا گفت: “قوانین جدید به کسب و کارها کمک می کند تا برای تهدیدات دارایی های حیاتی کشور آماده شوند و با آنها مقابله کنند.”
اونیل گفت: «زیرساخت های حیاتی در برابر بلایای طبیعی آسیب پذیر است و یک هدف جذاب برای دشمنان خارجی، مجرمان سایبری و سایر جنایتکارانی است که قصد آسیب رساندن به استرالیا را دارند.
این قوانین مدیریت ریسک، سومین و آخرین پادمانی است که به عنوان بخشی از اصلاحات جدید قانون امنیت زیرساخت های حیاتی استرالیا (2018) معرفی می شود.
طرح مدیریت ریسک زیرساخت های حیاتی دارای الزاماتی برای گزارش سالانه، رعایت قوانین و استانداردها، گزارش حوادث سایبری و اقدامات مختلف دیگر است.
این قوانین در 17 فوریه 2023 صادر شد و فرصتی 6 ماهه برای تهیه برنامه مدیریت ریسک برای دارایی های حیاتی به همراه یک بازه زمانی 12 ماهه برای رسیدن به مرحله اجرای کامل فراهم می کند.
در پاسخ به حملات سایبری مختلف که این کشور را در سال گذشته هدف قرار دادند، استرالیا اصلاحات امنیتی سایبری ویژه ای را اجرا کرد و پیشگام یک کارگروه جهانی ضد باج افزار متشکل از 37 کشور همفکر بود. این کشورها قصد دارند برای مقابله با حملات اخاذی دیجیتال در آینده، ایده ها و افکار مشترک را با یکدیگر تبادل کنند.
استراتژی تاب آوری زیرساخت های حیاتی
بر اساس تغییرات سیاست جدید، استرالیا در حال به روز رسانی استراتژی انعطاف پذیری زیرساخت های حیاتی خود است که شامل یک نقشه راه روشن برای حفاظت از دارایی ها و خدمات حیاتی، از جمله تامین کنندگان برق، آب، بهداشت و مواد غذایی است.
هدف از این استراتژی کمک به مالکان و اپراتورهای زیرساخت های حیاتی برای رسیدگی به خطرات سایبری است. این امر با توسعه رویکردهای مبتنی بر ریسک و پایدار که به ارتقای امنیت زیرساخت ها از طریق چارچوب های نظارتی و تقویت همکاری کمک می کند، به دست می آید. علاوه بر این، این طرح با هدف کمک به ایجاد راه حل های جدید از طریق همکاری بین صنعت و دولت است.
این استراتژی بیانگر تقویت همکاری نزدیک و مستمر بین صنعت و دولت موجود است “شبکه اشتراک گذاری اطلاعات مورد اعتماد” به اجرای آن کمک کرد.
به گفته اونیل: «ارتباطات فزاینده در زیرساختهای حیاتی آسیبپذیریهایی را آشکار میکند که میتواند پیامدهای مهمی برای امنیت، اقتصاد و حکومت استرالیا داشته باشد. ما باید مطمئن شویم که امنیت زیرساخت های حیاتی با تهدیدات رو به رشد همگام است و می توانیم خدماتی را که همه به آنها وابسته هستیم، بدون وقفه ارائه دهیم.”
آیا از محصولات msi استفاده می کنید؟! محصولاتی مانند لپ تاپ، مانیتور، کامپیوترهای همه کاره یا موارد دیگر. خب اگر شما هم یکی از دارندگان این محصولات هستید باید بدانید که msi اخیرا رسما تایید کرده است که سیستم هایش مورد حمله سایبری قرار گرفته اند. MSI افزود که پس از کشف حمله، به سرعت پاسخ داد و سپس بازیابی را انجام داد. وی همچنین مقامات قضایی مربوطه را در جریان این حمله قرار داده است. البته این شرکت هنوز در مورد زمان دقیق حمله سایبری و یا لو رفتن اطلاعات مهمی مانند سورس کد محصولات خود صحبتی نکرده است.
msi چیکار کرد؟!
روز پنجشنبه MSI اعلام کرد که با اقدامات موثر خود اجازه نداد این حمله بر فرآیندهای تجاری تأثیر بگذارد. سیستم های مورد حمله اکنون به حالت عادی بازگشته اند و MSI توانسته ارزش سهام خود را در بازار تایوان حفظ کند. این شرکت کنترل های امنیتی خود را افزایش داده است تا از تکرار این حادثه اطمینان حاصل کند. همچنین این شرکت کاربران خود را مجبور کرده است که آپدیت فریمور/BIOS را از سایت رسمی خود دانلود و نصب کنند.
هکرها چه کردند؟!
در واقع MSI توسط یک باج افزار جدید به نام «پیام پول» مورد حمله قرار گرفت. یک بازیگر تهدید که ماه گذشته توسط Zscaler کشف شد.
گروه خرابکار پشت این باج افزار ابتدا داده های قربانی را در حملات خود استخراج می کند. سپس قربانی را تهدید می کنند که در صورت عدم پرداخت دیه، مشخصات خود را منتشر خواهد کرد. آنها این داده های استخراج شده را در سایت خود منتشر می کنند که این کار را با 160 گیگابایت داده از ایسر انجام دادند. این گروه هکر حتی در سایت BreachForums که اکنون مسدود شده است، برای فروش داده های دزدیده شده ایسر تبلیغ می کند. ما می بینیم که شرکت های بزرگی مانند Acer و MSI نیز تحت حملات موفقیت آمیز باج افزار قرار می گیرند. لزوم استفاده صحیح از راهکارهای امنیتی را هرگز فراموش نکنید و از شرکت های متخصص در این زمینه برای افزایش هر چه بیشتر امنیت سازمان خود استفاده کنید!
با ما تماس بگیرید
پست تایوانی-pc-company-msi-falls-viktim اولین بار در Dynamic Data Ideal ظاهر شد.
آیا از محصولات msi استفاده می کنید؟! محصولاتی مانند لپ تاپ، مانیتور، کامپیوترهای همه کاره یا موارد دیگر. خب اگر شما هم یکی از دارندگان این محصولات هستید باید بدانید که msi اخیرا رسما تایید کرده است که سیستم هایش مورد حمله سایبری قرار گرفته اند. MSI افزود که پس از کشف حمله، به سرعت پاسخ داد و سپس بازیابی را انجام داد. وی همچنین مقامات قضایی مربوطه را در جریان این حمله قرار داده است. البته این شرکت هنوز در مورد زمان دقیق حمله سایبری و یا لو رفتن اطلاعات مهمی مانند سورس کد محصولات خود صحبتی نکرده است.
ایده آل داده های پویا
تامین کننده کلیه محصولات فورتنایت به همراه خدمات نصب و پشتیبانی فنی در ایران
اطلاعات بیشتر
msi چیکار کرد؟!
روز پنجشنبه MSI اعلام کرد که با اقدامات موثر خود اجازه نداد این حمله بر فرآیندهای تجاری تأثیر بگذارد. سیستم های مورد حمله اکنون به حالت عادی بازگشته اند و MSI توانسته ارزش سهام خود را در بازار تایوان حفظ کند. این شرکت کنترل های امنیتی خود را افزایش داده است تا از تکرار این حادثه اطمینان حاصل کند. همچنین این شرکت کاربران خود را مجبور کرده است که آپدیت فریمور/BIOS را از سایت رسمی خود دانلود و نصب کنند.
هکرها چه کردند؟!
در واقع MSI توسط یک باج افزار جدید به نام «پیام پول» مورد حمله قرار گرفت. یک بازیگر تهدید که ماه گذشته توسط Zscaler کشف شد.
گروه خرابکار پشت این باج افزار ابتدا داده های قربانی را در حملات خود استخراج می کند. سپس قربانی را تهدید می کنند که در صورت عدم پرداخت دیه، مشخصات خود را منتشر خواهد کرد. آنها این داده های استخراج شده را در سایت خود منتشر می کنند که این کار را با 160 گیگابایت داده از ایسر انجام دادند. این گروه هکر حتی در سایت BreachForums که اکنون مسدود شده است، برای فروش داده های دزدیده شده ایسر تبلیغ می کند. ما می بینیم که شرکت های بزرگی مانند Acer و MSI نیز تحت حملات موفقیت آمیز باج افزار قرار می گیرند. لزوم استفاده صحیح از راهکارهای امنیتی را هرگز فراموش نکنید و از شرکت های متخصص در این زمینه برای افزایش هر چه بیشتر امنیت سازمان خود استفاده کنید!
با ما تماس بگیرید
پست تایوانی-pc-company-msi-falls-viktim اولین بار در Dynamic Data Ideal ظاهر شد.
دانستن اصطلاحات مهم است زیرا استفاده نادرست از آنها باعث سوء تفاهم در درک توضیحات و ایجاد ابهام برای تیم واکنش به حادثه می شود.
CERT، CSIRT، CIRT و SOC از جمله اصطلاحاتی هستند که در زمینه واکنش به حوادث زیاد شنیده می شود. سه عبارت اول به صورت مترادف برای توصیف تیم هایی استفاده می شود که بر واکنش به حادثه تمرکز می کنند. SOC همچنین کاربرد گسترده تری در امنیت و امنیت سایبری دارد.
در این مقاله نگاهی دقیق تر به این اصطلاحات خواهیم داشت.
CERT، CSIRT و CIRT مخفف چه کلماتی هستند؟
ابتدا، اصطلاحاتی را که رایجترین مدلهای سازمانی تیمهای واکنش به حادثه را توصیف میکنند، مرور میکنیم. با این حال، توجه داشته باشید که فقط به این دلیل که، برای مثال، دو سازمان به تیم پاسخدهی خود به عنوان CSIRT اشاره میکنند، به این معنا نیست که هر دو تیم اهداف یا روشهای مشابهی دارند یا با یک تعریف ایدهآل مطابقت دارند.
CSIRT[1] مخفف Computer Security Incident Response Team. CERT[2] مخفف تیم پاسخ (یا آمادگی) اضطراری کامپیوتری. CIRT همچنین میتواند مخفف عبارت Computer Incident Response Team یا Cyber’Security Incident Response Team باشد (تیم اولی رایجتر است). CSIRT، CERT و CIRT اغلب به جای یکدیگر استفاده می شوند. در واقع CSIRT و CIRT تقریباً معادل و مترادف هستند. یک سازمان ممکن است یکی از این موارد را بر اساس سبک یا زبان خاص خود یا تفاوت های جزئی در مرزهای سازمانی ترجیح دهد.
CERT چیست؟
اگرچه سازمان ها معمولاً از این اصطلاح به طور کلی استفاده می کنند، از سال 1997 این یک علامت تجاری برای دانشگاه کارنگی بوده است. شرکت ها می توانند برای استفاده از علامت تجاری CERT اقدام کنند. شرکت هایی که این درخواست را ارسال نمی کنند، مجاز به استفاده از این اصطلاح به نام خدمات مشاوره یا ارائه دهندگان خدمات امنیتی مدیریت شده نیستند. بنابراین، اگر سازمانی قصد دارد از عبارت CERT به عنوان بخشی از نام تیم پاسخگویی خود استفاده کند، بهتر است این موضوع را با مشاور حقوقی در میان بگذارید.
یکی از چالش های استفاده از CERT به عنوان نام، احتمال سردرگمی است. به عنوان مثال، ممکن است تصور شود که CERT به عنوان مترادف برای CSIRT استفاده می شود، یا اینکه سازمان در تلاش است مفهوم متفاوتی را منتقل کند. بسته به شرایط، ممکن است هر دو مورد درست باشد.
اصطلاح CERT که توسط دانشگاه کارنگی ملون استفاده می شود تمرکز و دامنه خاصی دارد و به عنوان شریکی با دولت، صنعت، مجری قانون و دانشگاه برای تقویت امنیت و انعطاف پذیری شبکه ها و سیستم های کامپیوتری کار می کند. استفاده از این اصطلاح به معنی مطالعه مسائل با مفاهیم امنیتی گسترده و طراحی ابزارها و روش های پیشرفته است.
برخی از سازمان ها این را در روشی که از این اصطلاح استفاده می کنند منعکس می کنند. به عبارت دیگر، این سازمان ها از CERT استفاده می کنند تا نشان دهند که تمرکز تیم داخلی آنها با تمرکز یک CSIRT معمولی متفاوت است. به عنوان مثال، تیمی که مایل به همکاری با سایر سازمانها یا تیمهای داخلی یا خارجی است، ممکن است در درجه اول بر توسعه ابزارها و روشهایی برای پیشبینی مشکلات و غیره تمرکز کند یا تهدیدهای نوظهور را مطالعه کند، از جمله اصول تجاری یا روشهای حریف. بنابراین، کاربرد اصطلاح CERT معمولاً در زمینه ترویج واکنش به حوادث به عنوان یک رشته است.
علاوه بر این، سازمانهایی که از CERT استفاده میکنند اما از وضعیت علامت تجاری CERT بیاطلاع هستند، اغلب این اصطلاح را مترادف با CIRT یا CSIRT میدانند.
تفاوت بین CERT، CSIRT و CIRT چیست؟
CERT ها، CSIRT ها و CIRT ها ممکن است به طور دائم در پاسخ به یک حادثه به کار گرفته شوند یا بصورت موقت تشکیل شوند. در هر صورت، تمرکز این گروه ها تقریباً چهار مرحله واکنش به حادثه است که در راهنمای مدیریت حوادث امنیت رایانه ای NIST بیان شده است:
آماده سازی؛
تشخیص و تجزیه و تحلیل؛
مهار، ریشه کنی و بازیابی؛
فعالیت های پس از فاجعه
این مراحل با هدف شناسایی و کنترل حوادث امنیتی است. آنها همچنین شامل ساختارهای حاکمیتی هستند که سازمان برای آماده شدن برای حوادث امنیتی و فعالیت های پس از حادثه طراحی شده برای تسهیل تلاش های آینده استفاده می کند.
البته در این زمینه ظرافت هایی وجود دارد. لزوماً هر گروهی در هر سازمانی این کارها را انجام نمی دهد. روشی که برخی از تیمها از CSIRT استفاده میکنند ممکن است با دستورالعملهای NIST سازگار باشد، اما تغییرات و اصلاحاتی در عملکرد خود ایجاد میکند. به عنوان مثال، یک سازمان نقش CSIRT را بر روی خط مشی متمرکز میکند و سازمانی دیگر روی مسائل عملیاتی، مانند بررسی فایلهای گزارش و ردیابی فعالیت شبکه.
SOC چیست و چه تفاوتی با CSIRT، CERT و CIRT دارد؟
مرکز عملیات امنیتی (SOC[3]) یکی دیگر از اصطلاحات پرکاربرد در زمینه واکنش به حادثه است، اما SOC به طور کلی چندین جنبه از عملیات امنیتی را در بر می گیرد، در حالی که CSIRT، CERT و CIRT به طور خاص بر روی پاسخ به حادثه متمرکز هستند. دامنه عملکرد SOC ممکن است شامل پاسخ حادثه (کامل یا جزئی) و همچنین فعالیت های دیگر باشد. به عنوان مثال، یک SOC می تواند:
پوشش عملیات کنترل و نظارت (مانند سیستم تشخیص نفوذ، سیستم پیشگیری از نفوذ، سیستم مدیریت اطلاعات امنیتی، سیستم مدیریت رویداد اطلاعات امنیتی).
نظارت بر عملکرد امنیتی و عملیاتی و جمع آوری اطلاعات؛
مدیریت وظایفی مانند مجوز و مدیریت هویت، حفظ فیلترینگ و مجموعه قوانین فایروال (هم نظارت و هم مدیریت تغییر)، پشتیبانی از تحقیقات و پزشکی قانونی، و سایر جنبه های امنیت عملیاتی.
CSIRT ها و CERT ها به طور خاص بر روی واکنش به حادثه متمرکز هستند. این دو اصطلاح معمولاً مترادف استفاده می شوند، اما از نظر فنی متفاوت هستند. به عنوان مثال، عبارت CERT به عنوان یک علامت تجاری ثبت شده است، اما یک CSIRT معمولاً با یک تیم تجاری متقابل کار می کند. بر خلاف دو مورد اول، دامنه اجرای SOC گسترده تر از واکنش به حادثه است و به سایر حوزه های امنیتی گسترش می یابد.
تلاشهای نظارتی SOC فراتر از واکنش به حادثه است. یک SOC ممکن است شاخصهای آماری لازم برای حمایت از مشتریان یا ارائه خدمات (مثلاً در یک ارائهدهنده خدمات مدیریت شده) را جمعآوری کند یا ممکن است از گزارشهای مدیریتی مانند تولید معیارها و دادهها برای حمایت از ارزیابی ریسک یا پشتیبانی از ممیزیها پشتیبانی کند. اگرچه یک SOC معمولاً با پاسخ به حادثه سر و کار دارد، تقریباً همیشه سایر حوزه های امنیتی را نیز پوشش می دهد. علاوه بر این، کاربرد و هدف عملیاتی SOC گسترده تر از CSIRT یا CIRT است. اگر سازمانی دارای SOC باشد، پاسخگویی به حادثه احتمالاً مسئولیت بخش خواهد بود. علاوه بر این، جزئیات این مسئولیت ها و تعاریف به سازمان مورد نظر بستگی دارد.
CERT/CSIRT/CIRT یا SOC کدام را باید پیاده سازی کنیم؟
با داشتن درک روشنی از این اصطلاحات، سازمان ها می توانند تشخیص دهند که کدام مدل تیم واکنش به حادثه برای آنها مناسب است و چگونه می توانند آن تیم را بسازند. این انتخاب باید متناسب با اهداف، ساختار و استفاده از منابع سازمان صورت گیرد. برای مثال، اگر نظارت لازم است و ساختار سازمانی شما به گونهای است که اجازه میدهد این فعالیتها در یک مکان فیزیکی یا منطقی متمرکز شوند، تشکیل یک SOC احتمالاً برای شما مناسبتر است (مثلاً به دلیل صرفهجویی در مقیاس یا سادگی گزارشدهی سلسله مراتب). از سوی دیگر، اگر ساختار سازمان شما غیرمتمرکزتر است، یا نظارت متمرکز و سایر عملیات امنیتی برای شما مناسب و سازنده نیست، CSIRT ممکن است برای شما مناسب تر باشد.
لازم است با مزیت های نسبی هر حالت و نیازهای سازمان خود آشنا باشید و بر اساس آن گزینه بهینه را برای سازمان خود انتخاب کنید.
یک نقص امنیتی مهم در مرکز داده و سرور مدیریت سرویس Jira کشف شد که مهاجمان میتوانند از آن برای جعل هویت سایر کاربران و دسترسی غیرمجاز به نمونهها استفاده کنند. این آسیب پذیری دارای کد شناسه CVE-2023-22501 و امتیاز CVSS 9.4 است.
جزییات فنی
اگر مهاجم به دایرکتوری کاربر دسترسی داشته باشد و امکان ارسال ایمیل نیز فعال باشد، میتواند برای کاربرانی که هرگز وارد حساب کاربری خود نشدهاند، به نشانههای ثبتنام دسترسی پیدا کند. با قرار دادن آنها در وظایف Jira (که به آنها مسائل گفته می شود) یا درخواست هایی با نام این کاربران یا با دسترسی به ایمیل های حاوی لینک درخواست مشاهده می توان به این توکن ها دسترسی داشت. در پروژههایی که هر فرد میتواند حساب کاربری خود را راهاندازی کند، حتی اگر نمونه روی یک ورود به سیستم تنظیم شده باشد، این احتمال وجود دارد که حسابهای کاربری خارجی تحت تأثیر این آسیبپذیری قرار بگیرند.
محصولات تحت تأثیر
این آسیب پذیری در نسخه 5.3.0 ایجاد شده و تمامی نسخه های بعدی یعنی 5.3.1، 5.3.2، 5.4.0 و 5.5.0 را تحت تاثیر قرار می دهد. به گزارش اطلسیان، سازنده محصولات جیرا: «کاربرانی که از طریق دایرکتوری های کاربر فقط خواندنی یا حالت تک هویتی با سرویس Jira همگام شده اند، در معرض این آسیب پذیری قرار نمی گیرند، اما کاربران خارجی که با نمونه ها از طریق ایمیل ارتباط برقرار می کنند، تحت تأثیر قرار می گیرند، حتی اگر منحصر به فرد باشد. حالت احراز هویت پیکربندی شده است. سایت های جیرای که از طریق اطلس[.]netdomain میزبانی شده در ابر تحت تأثیر قرار نمی گیرد.
توصیه ها
Atlassian توصیه می کند برای رفع این آسیب پذیری ها، آخرین نسخه های وصله شده 5.3.3، 5.5.1، و 5.6.0 یا بالاتر را نصب کنید. به عنوان یک راه حل، اگر امکان ارتقاء فوری وجود دارد، می توانید فایل JAR را به صورت دستی برای نسخه مورد نظر ارتقا دهید.
سیسکو توصیه های امنیتی برای رفع چندین آسیب پذیری در نرم افزار و دستگاه های خود منتشر کرده است. برای کسب اطلاعات بیشتر در مورد این آسیب پذیری ها و مسیرهای حمله مربوطه، می توانید به توصیه های امنیتی منتشر شده در وب سایت این شرکت مراجعه کنید.
توسعه دهنده پارچه Cisco Nexus 9300-FX3 Series Fabric Extender
نرم افزار NX-OS
اتصالات سیسکو UCS Fabric
نرم افزار مدیریت UCS سیسکو
برای کسب اطلاعات بیشتر در مورد محصولاتی که تحت تأثیر این آسیبپذیریها قرار گرفتهاند، به بخش محصولات تحت تأثیر مشاوره امنیتی Cisco مراجعه کنید.
تاثیر
بسته به نوع آسیبپذیری مورد سوء استفاده، موفقیت هکرها در بهرهبرداری از آسیبپذیری میتواند منجر به تزریق دستوری دلخواه، انکار سرویس، افشای اطلاعات، دور زدن محدودیتهای امنیتی یا دستکاری در سیستم آسیبدیده شود.
مشاوره
اکنون یک به روز رسانی امنیتی برای سیستم هایی که تحت تأثیر این آسیب پذیری ها قرار گرفته اند منتشر شده است. مدیران سیستم های آسیب دیده باید توصیه های ارائه شده توسط فروشنده محصول را دنبال کنند و در اسرع وقت برای مقابله با خطر اقدام کنند. برای اطلاعات بیشتر در مورد وصلههای امنیتی موجود، به بخش نرمافزار ثابت مشاوره امنیتی مناسب در وبسایت سیسکو مراجعه کنید. مدیران سیستم باید برای دریافت کمک و عیبیابی مشکلات، از بخش پشتیبانی فروشنده محصول کمک بگیرند.
برای اطلاعات بیشتر به مراجع زیر مراجعه کنید:
این پیوند در یک پنجره جدید باز می شود https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-aci-lldp-dos-ySCNZOpX
این پیوند در یک پنجره جدید باز می شود https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-capic-csrfv-DMx6KSwV
این پیوند در یک پنجره جدید باز می شود https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-elyfex-dos-gfvcByx
این پیوند در یک پنجره جدید باز می شود https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxfp-cmdinj-XXBZjtR
این پیوند در یک پنجره جدید باز می شود https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-cli-cmdinject-euQVK9u
این پیوند در یک پنجره جدید باز می شود https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ucsm-bkpsky-H8FCQgsA
این پیوند در یک پنجره جدید باز می شود https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-20011 (به CVE-2023-20012)
این پیوند در یک پنجره جدید باز می شود https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-20015 (به CVE-2023-20016)
این پیوند در یک پنجره جدید باز می شود https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-20050
این پیوند در یک پنجره جدید باز می شود https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-20089
امروزه آگاهی از امنیت و آموزش امنیت یکی از مهم ترین موضوعاتی است که در هر سازمانی می توان به آن پرداخت. با توجه به اهمیت حفظ داده ها و اطلاعات، لازم است با افزایش آگاهی کارکنان نسبت به مسائل امنیتی در جهت ارتقای امنیت سایبری در سازمان و همچنین در جامعه گام برداشت.
پارس ایوان در راستای اهداف خود مبنی بر ایجاد آگاهی های امنیتی برای عموم مردم همواره در راستای ایجاد محتوای آموزشی امنیت سایبری تلاش کرده است.
در همین راستا تصاویر پس زمینه با موضوع امنیتی و با تقویم آوریل 1402 توسط این شرکت تولید و آماده شده است.
می توانید از این تصاویر برای پس زمینه رایانه شخصی و تبلت و سیستم های سازمان خود استفاده کنید.
این تصاویر با رزولوشن های مختلف و حاوی نکات امنیتی با ظاهری بسیار ساده و در عین حال زیبا می توانند برای ایجاد فرهنگ امنیت سایبری برای کارکنان سازمان مورد استفاده قرار گیرند.
اندازه تصاویری که می خواهید دانلود کنید را از دکمه های زیر انتخاب کنید: فروردین
در این شماره، علاوه بر بررسی مهم ترین اخبار سایبری ایران و جهان، به موضوع مهم نقش دیده شدن نرم افزار مدیریت زنجیره تامین در کاهش حملات سایبری می پردازیم.
می توانید به خواندن این مجله ادامه دهید.
خبرنامه فراست آماده عقد قرارداد تولید خبرنامه اختصاصی با آرم و محتوای اختصاصی سازمان ها می باشد. در این زمینه می توانید به صورت 24 ساعته از طریق فرم تماس با ما و یا با شماره 02191005419 در ساعات اداری درخواست خود را ارسال نمایید تا کارشناسان ما مشاوران شما در این زمینه باشند.
Zyxel در حال انتشار یک به روز رسانی امنیتی برای رفع یک آسیب پذیری مهم در روترهای داخلی 4G LTE این شرکت است.
پلتفرم های تحت تأثیر
پلتفرم های زیر تحت تاثیر این آسیب پذیری قرار می گیرند:
روتر Zyxel 4G LTE
مدل های تحت تاثیر
LTE3202-M437
LTE3316-M604
اطلاعات فنی در مورد تهدید
معرفی
CVE-2023-22920، وضعیت: منتشر شد
Zyxel بهروزرسانی امنیتی برای رفع آسیبپذیری حیاتی در روترهای LTE3202-M437 و LTE3316-M604 داخلی 4G LTE منتشر کرده است. این آسیبپذیری که با نام CVE-2023-22920 شناسایی شده است، دارای امتیاز CVSSv3 9.8 است و مربوط به پیکربندی نادرست یکی از گزینههای پیشفرض کارخانه است که برای اهداف آزمایش و ارزیابی در نظر گرفته شده است. مهاجمان از راه دور می توانند با سوء استفاده از این آسیب پذیری و استفاده از Telnet به دستگاه آسیب دیده دسترسی پیدا کنند.
CVE-2023-22920 یک آسیبپذیری امنیتی در پیکربندی نادرست در سیستمافزار Zyxel LTE3316-M604 (ABMP.6) C0 نسخه 2.00 است. این آسیب پذیری ناشی از یکی از تنظیمات پیش فرض کارخانه است که برای اهداف آزمایش و ارزیابی در نظر گرفته شده است. یک مهاجم می تواند از راه دور از این آسیب پذیری برای دسترسی به دستگاه آسیب پذیر از طریق Telnet استفاده کند.
توصیه ها
از سازمانهایی که تحت تأثیر این آسیبپذیری قرار گرفتهاند درخواست میشود تا توصیههای امنیتی Zyxel را بررسی کرده و راهحلها و بهروزرسانیهای مناسب را اعمال کنند.