شروع دوره ی VMware vRealize Automation در ICTN
/۰ دیدگاه /در Cloud, اخبار /توسط iCTNشروع دوره ی VMware vRealize Automation در شرکت ICTN
دوره ی تخصصی VMware vRealize Automation در آذر و دی ماه ۱۳۹۷
با حضور مهندسین برتر سازمان ها

با ما حرفه ای شوید …
جهت حضور در این دوره و کسب اطلاعات بیشتر با واحد آموزش ۰۲۱-۲۲۱۳۹۲۳۰ داخلی ۱۱۳ تماس حاصل فرمایید .
آسیبپذیری جدیدی که هدف آن چیپهای بلوتوث است !
/۰ دیدگاه /در Network Security, اخبار /توسط iCTNکشف آسیبپذیری جدیدی که چیپهای بلوتوث را هدف میگیرد
آسیب پذیری شناسایی شده در چیپ های بلوتوث یک کمپانی معروف آمریکایی شبکه های سازمانی را به خطر انداخته است. محققان اخیرا دو حفره امنیتی خطرناک را در چیپ های بلوتوث کمپانی تگزاس اینسترومنتس یافته اند که در اکسس پوینت های بی سیم شرکت هایی نظیر سیسکو، مراکی و اروبا تعبیه شده و شبکه های سازمانی را در معرض خطر قرار می دهد. این آسیب پذیری توسط متخصصان امنیتی ارمیس پیدا شده و آن را BLEEDINGBIT نامیده اند. هکرها با استفاده از این حفره می توانند به شبکه های سازمانی نفوذ کرده، کنترل اکسس پوینت ها را در دست گرفته و بدافزارها را در سراسر شبکه پخش کنند. آنچه که داستان را بدتر می کند این است که نفوذ مهاجمان و اقدامات آنها در شبکه های سنتی یا از طریق راه حل های امنیتی کاربر نهایی قابل شناسایی و توقف نیست.
BLEEDINGBITدو شکل دارد که حالت اول آن چیپ های بلوتوث cc2640 و cc2650 تعبیه شده در اکسس پوینت های سیسکو و مراکی را هدف قرار داده است. هکرها با هدف قرار دادن این چیپ حافظه BLE را مختل کرده و کنترل کامل اکسس پوینت را به دست می گیرند.
حالت دوم نیز چیپ cc2540 موجود در اکسس پوینت های سری ۳۰۰ اروبا و قابلیت دانلود فرمور آن را تحت تاثیر قرار می دهد. دلیل این امر در پشتی پیش فرضی است که در فرمور به کار رفته و امکان دانلود بروزرسانی را به کاربر می دهد. هکرها با سوءاستفاده از این قابلیت می توانند نسخه ای کاملا متفاوت از فرمور را روی چیپ نصب کرده و سیستم عامل آن را بازنویسی کنند که در نهایت به نفوذ در شبکه منجر می شود.
کمپانی های اروبا و مراکی که تحت نظر سیسکو قرار دارد، از تعامل با مشتریان و انتشار اصلاحیه های امنیتی خبر داده اند.
منبع : https://digiato.com/
ICM-برگزاری دوره آموزشی آذر ۱۳۹۷
/۰ دیدگاه /در اخبار /توسط iCTNجهت ثبت نام و یا کسب اطلاعات بیشتر در فرم ذیل ثبت نام و یا با واحد آموزش تماس حاصل فرمایید .
ثبت نام در دوره ICM
ICM-برگزاری دوره آموزشی آبان ۱۳۹۷
/۰ دیدگاه /در اخبار /توسط iCTNجهت ثبت نام و یا کسب اطلاعات بیشتر در فرم ذیل ثبت نام و یا با واحد آموزش تماس حاصل فرمایید .
ثبت نام در دوره ICM
اولین سری از وبینارهای رایگان تخصصی و آموزشی سینولوژی
/۰ دیدگاه /در Synology, اخبار /توسط iCTNهمراهان گرامی شرکت ICTN
به اطلاع می رساند اولین سری از وبینارهای تخصصی و آموزشی سینولوژی در تاریخ ۱۳۹۷/۰۴/۱۹ روز سه شنبه با موضوع “معرفی پکیج سنتر و رابط کاربری سینولوژی” توسط شرکت ICTN برگزار می گردد . از علاقه مندن دعوت می گردد جهت حضور و ثبت نام در وبینار از طریق لینک ذیل اقدام فرمایند .
ثبت نام در وبینار سینولوژی
جهت ثبت نام اینجا کلیک کنید
Synology Solution Exhibition 2018
/۰ دیدگاه /در Synology, اخبار /توسط iCTNآشنایی با کنسول Sophos
/۰ دیدگاه /در اخبار /توسط iCTN
در مقاله قبل به نحوه مهاجرت از فایروال Cyberoam به Sophos پرداختیم. در این مقاله به تغییرات صورت گرفته در Feature Name ها و مقایسه رول های فایروال می پردازیم.
نکات مهم بعد از مهاجرت به Sophos
- دسترسی به کنسول ادمین توسط HTTP امکان پذیر نمی باشد و HTTP Setting از بخش Device Access حذف شده است.
- اگر قبل از فرایند مهاجرت HTTP Access در Cyberoam فعال بود باشد در فایروال Sophos درخواستهای HTTP جهت دسترسی به Sophos به پروتکل HTTPS هدایت خواهند شد.
- دسترسی به Sophos از طریق پروتکل Telnet امکان پذیر نیست.
- در صورت فعال بودن Telnet قبل از مهاجرت تمامی درخواستهای Telnet در Sophos به SSH تبدیل خواهند شد.
- عدم پشتیبانی از ICAP
- در دسترس نبودن تنظیمات Web Proxy DOS
- عدم پشتیبانی از AV Scanning بر روی Virtual Host ها در صورت فعال نبودن WAF
- عدم ایجاد رول های Local به صورت اتوماتیک
- عدم پشتیبانی از Instant Messaging
- عدم پشتیبانی از قابلیت User MAC binding
- تمامی Certificate ها دوباره regenerate خواهند شد و باید در تمامی کلاینت ها import شوند.
ویژگی های تغییر نام داده شده
بعد از مهاجرت به Sophos شاهد تغییر نام یک سری ویژگی ها در کنسول Sophos مطابق جدول زیرخواهیم بود.
|
Sophos Feature Name |
Cyberoam Feature Name |
row |
|
User Portal |
My Account |
۱ |
|
Traffic Shaping |
Qos | ۲ |
| WAN Link Manager |
Network >Gateway |
۳ |
| Upstream Proxy | Parent Proxy |
۴ |
| Device Access | Appliance Access |
۵ |
| Data Anonymization | ۴-eye Authentication |
۶ |
|
Network Traffic Quota |
Data Transfer Policies |
۷ |
|
Cellular WAN |
Wireless WAN |
۸ |
|
Block unrecognized SSL protocols |
Web > Protection, Deny Unknown Protocols |
۹ |
| Block invalid certificates | Web > Protection, Allow Invalid Certificates |
۱۰ |
نحوه انتقال رول های فایروال
تمامی رول های موجود در فایروال cyberoam مطابق راهنمای زیر به Sophos انتقال پیدا خواهد کرد.
- رول های مرتبط با WAF به Sophos انتقال پیدا نمی کند.
- رول های مرتبط با Zone لوکال مطابق راهنمای ذیل Migrate می شوند.
- تمامی Action ها در رول های فایروال از Reject به Drop تغییر وضعیت می دهند.
- پارامتر log در رول ها غیرفعال می شود.
- Identity برای رول های migrate شده غیرفعال می شود.
- تمامی رول های مربوط به کاربران و گروهها که Web/app فیلتر بر روی آنها اعمل شده به بخش Web > Internet Scheme انتقال پیدا می کنند.
- رول های non-identity مطابق راهنمای ذیل Migrate می شوند.
- رول های بدون identity به بخش Network Rule در Sophos انتقال پیدا میکنند.
- رول هایی که Email Scanning بر روی آنها فعال شده باشد به بخش Business Application Rule در Sophos انتقال پیدا می کنند.
لینک های مرتبط
آخرین اخبار
راهنمای انتخاب فایروال سازمانی؛ مقایسه Sophos Firewall و FortiGate از نگاه مدیران IT29بهمن, 1404 - 9:03 ق.ظ
اطلاعیه امنیتی آسیبپذیری CVE-2026-24858 در محصولات Fortinet18بهمن, 1404 - 9:11 ق.ظ- دوره ی آموزشی حضوری Sophos Firewall Administrator16دی, 1404 - 12:44 ب.ظ
سپاس از حضور شما در نمایشگاه الکامپ ۲۰۲۴12تیر, 1403 - 9:15 ب.ظ
آخرین مقالات تخصصی
خدمات مشتریان
تماس با ما
تهران،سعادت آباد،میدان فرهنگ،ساختمان سهند،طبقه پنجم،واحد 15
982132868000+
info[@]ictn[.]ir



ICTN
















