چند آسیب‌پذیری در محصولات سیسکو

توضیحات

شرکت سیسکو برای رسیدگی به چند آسیب‌پذیری در نرم‌افزار و دستگاه‌های این شرکت، توصیه‌نامه امنیتی منتشر کرد. جهت کسب اطلاعات بیشتر درباره این آسیب‌پذیری‌ها و مسیرهای حمله مربوطه می‌توانید به توصیه‌های امنیتی منتشر شده در سایت این شرکت مراجعه کنید.

سیستم‌های تحت تأثیر

  • کنترل‌گر زیرساخت سیاست اپلیکیشن سیسکو
  • کنترل‌گر شبکه ابر سیسکو
  • سری سیسکو فایرپاور 4100
  • لوازم امنیتی سیسکو فایرپاور 9300
  • نرم‌افزار FXOS سیسکو
  • سوئیچ‌های فابریک سری سیسکو نکسوس 9000
  • توسعه‌دهنده فابریک سری سیسکو نکسوس 9300-FX3
  • نرم‌افزار NX-OS
  • اتصالات فابریک سیسکو UCS
  • نرم‌افزار مدیریت سیسکو UCS

برای کسب اطلاعات بیشتر درباره محصولات تحت تأثیر این آسیب‌پذیری‌ها لطفاً به قسمت Affected Products (محصولات تحت تأثیر) در توصیه‌نامه امنیتی سایت سیسکو مراجعه کنید.

تأثیر

با توجه به نوع آسیب‌پذیری مورد بهره‌برداری، ممکن است موفقیت هکرها در سوءاستفاده از آسیب‌پذیری منجر به تزریق فرمان‌های دلخواه، محروم‌سازی از سرویس، افشای اطلاعات، دور زدن محدودیت‌های امنیتی یا جعل سیستم تحت تأثیر شود.

توصیه

در حال حاضر برای سیستم‌های تحت تأثیر این آسیب‌پذیری‌ها، به‌روزرسانی امنیتی منتشر شده است. مدیران سیستم‌های تحت تأثیر باید توصیه‌های مطرح شده توسط فروشنده محصول را رعایت کرده و در اسرع وقت برای مقابله با ریسک، اقدام کنند. جهت کسب اطلاعات بیشتر درباره وصله‌های امنیتی موجود، به بخش Fixed Software از توصیه‌نامه امنیتی مربوطه در سایت سیسکو مراجعه کنید. مدیران سیستم‌ها باید برای کمک گرفتن و اصلاح مشکلات، از بخش پشتیبانی شرکت فروشنده محصول کمک بگیرند.

جهت کسب اطلاعات بیشتر به مراجع زیر مراجعه کنید:

بیشتر بخوانید
irsasafe ۱۴۰۲-۰۱-۲۹ 0 دیدگاه

افزایش حمله به زیرساخت‌های صنعتی

به تازگی شاهد افزایش پیچیدگی و تعداد حملاتی هستیم که زیرساخت‌های صنعتی را هدف می‌گیرند؛ از جمله شناسایی یک مجموعه ابزار بدافزاری جدید با قابلیت هدف‌گیری همزمان هزاران سیستم کنترل صنعتی (ICS[1]) در صنایع مختلف. براساس تحقیقات شرکت امنیت سایبری صنعتی Dragos در زمینه واکنش به حادثه، 80 درصد از محیط‌های تحت تأثیر این حملات دید کاملی بر ترافیک ICS نداشتند و نیمی از آنها دچار مشکلات بخش‌بندی و اتصالات بیرونی کنترل نشده در محیط شبکه‌های فناوری عملیاتی (OT) خودشان بودند.

محققان Dragos در گزارش سالیانه جدیدشان اعلام کردند که احتمال پیشرفت قابلیت‌های مخرب و ویرانگر برخی از تهدیداتی که توسط این شرکت تحت نظارت هستند در آینده وجود دارد چون مهاجمان معمولاً مراحل تحقیق و توسعه را طی کرده و بدافزارها و حملات خود را به مرور زمان طراحی و راه‌اندازی می‌کنند. آنها برای حملات آینده هم از این تحقیقات استفاده می‌کنند و در نهایت توانایی‌های مخرب‌شان را تقویت می‌کنند.

پیگیری فعالیت گروه‌های فعال

Dragos در مجموع فعالیت‌های 20 گروه تهدید که از سال 2020، سازمان‌های زیرساخت صنعتی را هدف می‌گیرند زیرنظر دارد. در سال 2022، هشت مورد از این گروه‌ها فعال بودند از جمله دو گروهی که این شرکت آنها را Chernovite و Bentonite می‌نامد. بین این دو گروه، Chernovite برجسته‌تر بوده و جنبه‌های مختلفی از زنجیره کشتار سایبری[2] ICS را از خود بروز داده است. مرحله اول، شامل فعالیت‌های اکتشاف و نفوذ اولیه است که به مهاجمان امکان می‌دهد درباره محیط OT اطلاعاتی را گردآوری کنند. اجرای این مرحله به مهاجمان برای هدف‌گیری یک پیاده‌سازی ICS خاص کمک می‌کند. مرحله دوم هم مسلح‌سازی اطلاعات گردآوری شده در مرحله اول با قابلیت‌هایی است که به ضربه زدن به ICS کمک می‌کنند.

گروه Chernovite یک پلتفرم بدافزاری بسیار پیچیده با قابلیت حمله به سیستم‌های کنترل صنعتی را طراحی کرده است. این پلتفرم توسط Dragos بنام Pipedream نامگذاری شده است. شرکت امنیت سایبری Mandiant هم این بدافزار را Incontroller نامیده است. Pipedream در اوایل سال 2022 شناسایی شد و گفته شده که توسط یک گروه دولتی طراحی شده است. Dragos ارزیابی خاصی برای انتساب این حملات انجام نداده اما به گفته شرکت Mandiant، این حملات با سابقه دولت روسیه در زمینه هدف‌گیری محیط‌های ICS همخوانی دارند؛ با این وجود شواهد موجود برای انتساب حملات کافی نیست.

Pipedream یا Incontroller پیش از بکارگیری در حمله شناسایی شده است. به گفته Robert M. Lee مدیرعامل و بنیانگذار Dragos مهاجمان همچنان آن را فعال نکرده بودند اما به این مرحله بسیار نزدیک بودند. Robert M. Lee می‌گوید: «این بدافزار توجه لازم را به خود جلب نکرده شاید به این دلیل که پیش از آسیب رساندن به زیرساخت‌ها شناسایی شده اما قابلیت‌های مخرب و اخلال‌گر این بدافزار بسیار زیاد است و نسبت به سایر بدافزارها توانایی بیشتری در به کار انداختن زیرساخت‌های آمریکا و اروپا دارد.»

او می‌گوید: «قصد من ایجاد هیاهو نیست اما معتقدم که بخش زیادی از جامعه به سرعت از کنار این بدافزار گذشتند چون حمله‌ای به عظمت و بزرگی خط لوله Colonial یا شرکت برق اوکراین با آن انجام نشد. چنین اتفاقی نیفتاده اما به نظرم مردم درک نمی‌کنند که چقدر نزدیک بود حادثه‌ای مشابه رخ دهد.»

من معتقدم که این بدافزار حدود ده سایت کلیدی گاز طبیعی مایع و برق را هدف گرفته اما قابلیت‌های آن به هیچ وجه محدود به همین صنایع نیست. در واقع، Pipedream اولین بدافزار ICS است که از قابلیت بومی موجود در برخی از پروتکل‌های ICS پرکاربرد استفاده می‌کند از جمله پروتکل‌های مورد استفاده در شرکت‌های Schneider Electric ،Omron ،CODESYS PLC و هر PLC که از استاندارد معماری یکپارچه OPC پشتیبانی می‌کند.

به عبارتی هر کاری که اپراتورها می‌توانند با این پروتکل‌ها انجام دهند، بدافزار هم توانایی انجام آن را خواهد داشت. بنا به گفته Lee: «این بدافزار از جهاتی نسبت به هر نرم‌افزار ساخته شده برای ایستگاه کاری مهندسی قوی‌تر است چون این نرم‌افزارها فقط با PLCهای یک شرکت خاص کار می‌کنند اما Pipedream می‌تواند با همه آنها کار کند.»

Lee می‌گوید: «این بدافزار فوق‌العاده است و ابتدا طوری طراحی شده بود که 15 نوع خاص از دستگاه‌ها را هدف بگیرد اما کم کم پیشرفت کرد و حالا توانایی کار با هزاران نوع کنترلر مختلف و لوازم مستقر در محیط‌های مختلف از صدها شرکت گوناگون و تقریباً در هر بخشی را دارد.» بدترین ویژگی این بدافزار این است که مربوط به یک آسیب‌پذیری خاص نیست که بتوان آن را رفع کرد چون از قابلیت‌های بومی استفاده می‌کند. Dragos کاملاً انتظار دارد که همچنان شاهد پیاده‌سازی این بدافزار باشد طوری که امکان مقابله راحت با آن وجود نداشته باشد. بنا به گفته Lee: «شانس سازمان‌هایی که فقط متمرکز بر پیشگیری هستند و روی جنبه‌های تشخیص و واکنش کار نمی‌کنند، برای مقابله با این بدافزار تقریباً صفر است.»

او می‌گوید: «توانایی دید ما نسبت به آنچه مردم تصور می‌کنند، کمتر است. به نظرم شاید حدود 5 درصد از زیرساخت جهانی تحت نظارت است. اگر همه تلاش‌مان را برای پیشگیری از حملات انجام دهیم اما فقط 5 درصد از شرکت‌ها به زیرساخت‌های خودشان نظارت داشته باشند، قابلیت دید همه تهدیدات را نخواهیم داشت. به نظرم، به نوعی در حال کار کردن روی همین پنجره 5 درصدی هستیم و همچنان مسائل و اتفاقات ترسناکی را تجربه می‌کنیم.»

Bentonite دومین گروه جدیدی است که در سال 2022 شناسایی شد و تا امروز فقط قابلیت‌های مرحله اول را از خود بروز داده است. این گروه بیشتر صنایع تولیدی و نفت و گاز را هدف می‌گیرد اما به نظر می‌رسد که از هر فرصتی برای انتخاب و هدف‌گیری اتصالات دسترسی از راه دور یا بهره‌برداری از دارایی‌های متصل به اینترنت استفاده می‌کند. پیاده‌سازی بدافزار این گروه چندان قابل توجه نیست اما Dragos هشدار می‌دهد که این گروه بسیار باهوش است و اطلاعاتی را جمع‌آوری می‌کند که امکان نفوذ به شبکه‌های OT در آینده را فراهم می‌کنند مثل نمودارهای تجهیزات صنعتی یا داده‌های مربوط به فرایندهای فیزیکی.

Kostovite گروه دیگری که در سال 2022 هم فعال بود، ابتدا در سال 2021 شناسایی شد و توانایی حرکت عرضی در شبکه و دسترسی به شبکه‌های OT و ICS را از خود نشان داد. این گروه عمدتاً محیط شبکه‌های سازمانی را هدف گرفته و از آسیب‌پذیری‌های روزصفر استفاده می‌کند. گروه Kostovite برای هر هدف یک زیرساخت اختصاصی دارد. همچنین اشتراکاتی بین این گروه و APT5، یکی از قدیمی‌ترین گروه‌های جاسوس سایبری چینی مشاهده شده است.

Kamacite و Electrum دو گروه هکری هستند که همچنان فعالیت‌های خود را ادامه داده و با Sandworm  که یکی از واحدهای سرویس اطلاعات نظامی روسیه است در ارتباط هستند. Sandworm به عنوان مسئول یکسری از حملات مخرب با بدافزار NotPetya و همچنین چند حمله بر ضد شبکه برق اوکراین با استفاده از بدافزارهای BlackEngery و Industroyer شناخته شده است. گفته شده که تیم Kamacite متمرکز بر دسترسی اولیه به شبکه‌ها با استفاده از بدافزار Cyclops Blink است و سپس دسترسی را به Electrum منتقل می‌کند که معمولاً باعث ایجاد پیامدهایی مخرب می‌شود. Kamacite زیرساخت‌های مختلفی را در اروپا، اوکراین و آمریکا هدف گرفته است.

Xenotime یکی دیگر از گروه‌های قدیمی است که همچنان فعالیت خود را حفظ کرده و ظاهراً شرکت‌های آب، برق و گاز را در آمریکا و خاورمیانه هدف می‌گیرد که با دقت انتخاب شده و بین آنها ارتباطاتی وجود دارد. این انتخاب‌ها نشان می‌دهند که این گروه به اطلاعات اختصاصی درباره صنایع نفت و گاز از منابع غیرعمومی دسترسی دارد که امکان شناسایی نقاط فشار را فراهم می‌کنند.

Xenotime گروه طراح فریم‌ورک بدافزار Triton است. این فریم‌ورک توانایی غیرفعال‌سازی سیستم‌های ابزار ایمنی Trisis را دارد که در سال 2017 یک سازمان در عربستان سعودی از آن استفاده می‌کرد. این توانایی گروه Xenotime را تبدیل به یکی از گروه‌های دارای انگیزه و توانایی اثبات شده برای نابودی زیرساخت‌های حیاتی کرده است.

Erythrite جزو گروه‌هایی است که از تکنیک‌های ساده‌تری مثل بهینه‌سازی موتورهای جستجو (سئو) و بدافزارهای اختصاصی استفاده می‌کند. این گروه متمرکز بر سرقت داده‌ها و اعتبارنامه‌ها است اما فعالیت‌های عظیم‌شان بخصوص بر علیه بخش تولید نگران‌کننده است. اهداف این گروه حدود 20 درصد از شرکت‌های فورچون 500 را شامل می‌شوند که عمدتاً مستقر در آمریکا و کانادا هستند. بنا به گفته Dragos: «این گروه برای سازمان‌هایی که بخش‌بندی OT و IT را به خوبی انجام ندادند، تهدیدی جدی محسوب می‌شود».

در نهایت، Wassonite یکی از گروه‌هایی است که معمولاً متمرکز بر انرژی هسته‌ای، برق، نفت و گاز، تولید پیشرفته، صنایع دارویی و هوافضا از جنوب و شرق آسیا است. این گروه از تروجان‌های دسترسی راه دور DTrack و AppleSeed استفاده می‌کند که بیشتر از طریق روش‌های فیشینگ اختصاصی برای صنایع و سازمان‌هایی خاص توزیع می‌شوند.

بنا به گفته Dragos علاوه بر تهدیدات هدفمند این گروه‌ها، میزان حملات باج‌افزاری بر ضد سازمان‌های صنعتی در سال گذشته حدود 85 درصد افزایش یافته‌ و بخش تولید بیش از هر بخشی هدف این حملات قرار گرفته است. حملات معمولاً توسط LockBit اجرا شده و پس از آن گروه باج‌افزاری Conti (که حالا منحل شده)، Black Basta و Hive قرار دارند.

نقاط کور و آسیب‌پذیری‌های ICS

تعداد آسیب‌پذیری‌ها در نرم‌افزارها و سخت‌افزارهای مرتبط با ICS نسبت به سال 2021، 27 درصد افزایش داشته اما این آمار وضعیت موجود را به صورت کامل به تصویر نمی‌کشد چون همه آسیب‌پذیری‌ها با هم برابر نیستند به خصوص در فضای ICS.

بنابراین Dragos یک ارزیابی ریسک عمیق‌تر از این آسیب‌پذیری‌ها انجام داده و متوجه شده که 15 درصدشان مربوط به دستگاه‌های لبه شبکه‌های سازمانی و 85 درصد درون شبکه‌های ICS هستند. بعلاوه، نیمی از آنها منجر به از دست رفتن کنترل یا قابلیت دید نمی‌شوند و نیمی این شرایط را ایجاد می‌کنند. بزرگترین مشکل این است که در بخشی که نصب وصله‌های امنیتی مستلزم از کار افتادن عملیات و مربوط به دستگاه‌های حیاتی است، مالکان دارایی‌ها به شدت وابسته به روش‌های رفع آسیب‌پذیری هستند و از بین 70 درصد توصیه‌نامه‌های ارائه شده توسط فروشندگان، 50 درصد حاوی هیچ توصیه‌ای برای رفع آسیب‌پذیری نبودند. 30 درصد از توصیه‌نامه‌ها هم وصله امنیتی نداشتند و 16 درصد فاقد راهکار عملی جهت مقابله با آسیب‌پذیری بودند.

Dragos در 35 درصد از توصیه‌نامه‌های فروشندگان اطلاعات غلطی مثل شماره نرم‌افزار، مدل سخت‌افزار یا نسخه اشتباه مشاهده کرده است. این شرکت برآورد می‌کند که در 70 درصد موارد، نمره‌ای که شرکت‌ها برای تعیین شدت آسیب‌پذیری انتخاب کرده‌اند باید بیشتر و در 30 درصد باید کمتر باشد.

خوشبختانه، بر اساس ارزیابی ریسک Dragos که آسیب‌پذیری را در چند گروه طبقه‌بندی کرده (نصب وصله امنیتی در اسرع وقت، نصب در چرخه بعد یا وصله‌هایی که نباید نگران آنها بود)، تنها 2 درصد در گروه نصب در اسرع وقت قرار می‌گیرند. 95 درصد از وصله‌ها را می‌توان تا چرخه رسیدگی بعدی به تعویق انداخت و با روش‌هایی مثل بخش‌بندی شبکه، نظارت و احراز هویت چند مرحله‌ای به آنها رسیدگی کرد. 3 درصد از آسیب‌پذیری‌ها در گروه غلط یا بزرگنمایی شده قرار داشتند که جزو دسته آخر محسوب می‌شوند.

بر اساس ارزیابی‌های این شرکت، رایج‌ترین مشکل، فقدان دید بر محیط ICS بوده و 80 درصد از مشتریان دید محدودی بر محیط OT داشته‌اند. اما این رقم نسبت به سال پیش 6 درصد کمتر شده که یک پیشرفت محسوب می‌شود. نیمی از مشتریان این شرکت برای بخش بندی شبکه با مشکل روبرو بودند که این رقم کاهش 27 درصدی را نشان می‌دهد و در شبکه OT 53 درصد از آنها ارتباطاتی پنهان یا کنترل نشده وجود داشته که این رقم نسبت به سال پیش 17 درصد کمتر شده است. گرچه هنوز شرایط در کل صنعت خیلی خوب نیست اما یکی از حوزه‌هایی که ظاهراً شرایط آن بدتر شده، فقدان تفکیک بین IT و OT است که در 54 درصد از سازمان‌ها وجود دارد و این رقم نسبت به سال 2021 10 درصد افزایش داشته است.

بنا به گفته Lee: «این یکی از مسائلی است که در بسیاری از حملات باج‌افزاری شاهد آن بودیم. در این حملات، مهاجمان شبکه IT را هدف گرفته، باج‌افزار را از طریق کنترلر دامنه اکتیو دایرکتوری منتشر کرده و سپس به شبکه‌های عملیاتی منتقل می‌کنند حتی اگر در ابتدا از طریق اعتبارنامه‌های کاربری مشترک شبکه عملیاتی را هدف نگرفته باشند.»

یکی از یافته‌های نگران‌کننده این است که 80 درصد از مشتریان ارزیابی شده همچنان دید کاملی بر سیستم‌های ICS خودشان ندارند و این رقم مربوط به 80 درصد سازمان‌هایی است که عملکرد خوبی داشته و از خدمات سازمان‌هایی مثل Dragos استفاده می‌کنند. پس احتمالاً رقم واقعی بیشتر از این است.

Lee می‌گوید: «اگر با داشته‌های خودتان آشنا نیستید، از تعداد دارایی‌ها، شیوه اتصال‌شان، اینکه چه افرادی به آنها متصل شده و روش‌های شناسایی آنها آگاهی نخواهید داشت و هرگز نمی‌توانید علت اصلی مشکلات را تشخیص دهید یا افراد متخاصم و دشمن را شناسایی کنید. با توجه به اینکه به طور میانگین بیش از 80 درصد سازمان‌ها این کار را به درستی انجام نمی‌دهند با در نظر گرفتن زیرساخت‌های حیاتی و خط لوله‌های کشور، قطعاً شرایط نگران‌کننده است.»

[1] industrial control system

[2] اصطلاحی برای توصیف مراحل نفوذ به شبکه‌های رایانه‌ای توسط هکرها و شامل 7 و گاهاً 8 گام است. مراحل اول و دوم به ترتیب عبارتند از: شناسایی و اسلحه‌سازی

بیشتر بخوانید
irsasafe ۱۴۰۲-۰۱-۲۹ 0 دیدگاه

اختلال‌ در کلودفلر به‌معنای زلزله در ارتباطات ایران است

اختلال در کلودفلر یکی از جدی‌ترین آسیب‌هایی است که صنعت فناوری در ایران می‌تواند با آن مواجه شود.

داده‌های رادار کلودفلر نشان می‌دهد ترافیک این شبکه در ایران از نیمه روز گذشته، حدوداً 50 درصد نسبت به روزهای قبل کاهش یافته است؛ اختلالی که نسبت به گذشته گسترده‌تر شده و دلیل آن مشخص نیست. با‌ این‌حال می‌توان این احتمال را مطرح کرد که شاید این اقدام به‌ دلیل مقابله با ابزارهای دور‌ زدن فیلترینگ باشد؛ اقدامی که شاید در کوتاه‌ مدت این هدف را تا حدی محقق کند، اما به مردم و کسب‌ و کارها آسیب خواهد زد.

کلودفلر یک شرکت آمریکایی است که در سال 2009 و با شعار «کمک به ساخت اینترنت بهتر» راه‌اندازی شد. این شرکت سرویس‌های مختلفی را در حوزه زیرساخت‌های اینترنتی عرضه کرده و به مردم و کسب‌وکارها کمک می‌کند تا تجربه بهتر، سریع‌تر و ایمن‌تری در استفاده از اینترنت داشته باشند.

از روز گذشته رنج آی‌پی‌های کلودفلر با اختلال‌های گسترده‌ای روبه‌رو شدند. این اختلال به‌خوبی در نتایج رادار کلودفلر نمایان است. ترافیک کلودفلر در ایران از حدود ساعت 14 ظهر 29 بهمن‌ماه بین ۴۵ تا ۵۵ درصد به نسبت روز قبل کاهش یافته است و اگرچه در لحظه انتشار این گزارش وضعیت بهبود اندکی داشته، اما هنوز به نسبت قبل ترافیک به حالت عادی برنگشته است.

این اختلال کلودفلر در ایران اگرچه نسبت به روز گذشته کمی بهبود یافته، اما هنوز به‌طور کامل دفع نشده و اثرات قابل‌توجهی بر تجربه کاربران در استفاده از اینترنت و هزاران کسب‌وکار آنلاین داشته است.

سهم بازار قابل‌توجه کلودفلر در ایران

شبکه تحویل محتوا (CDN) یکی از شناخته شده‌ترین محصولات کلودفلر است که این امکان را به مردم سراسر جهان می‌دهد تا اطلاعات وب‌سایت‌های مختلف را سریع‌تر مشاهده کنند. این CDN داده‌های وب‌سایت مشتریان خود را روی چندین سرور در نقاط مختلف دنیا قرار می‌دهد و بدین‌ ترتیب، بازدیدکنندگان وب‌ سایت‌های مختلف را به نزدیک‌ترین سرور متصل می‌کند و این‌گونه زمان بارگذاری وب‌سایت کاهش می‌یابد.

کلودفلر یکی از اقتصادی‌ترین CDNهای دنیاست و با همین مزیت رقابتی، به بزرگ‌ترین ارائه‌کننده خدمات در این حوزه تبدیل شده است. براساس آمارهای اعلام‌شده از سوی کلودفلر در سال 2020، آن‌ها از بیش از 25 میلیون وب‌سایت را در سراسر جهان پشتیبانی کرده‌اند.

براساس آمارها، تقریباً تمامی سایت‌های مهم جهان از CDN استفاده می‌کنند که 75.6 از این سایت‌ها روی کلودفلر قرار دارند. ازهمین‌رو، هر نوع فیلترینگ یا اختلال روی آن، درواقع یک اختلال مهم روی اینترنت به‌حساب می‌آید.

آمارها بیانگر آن است که هرگونه اختلال در کلودفلر، ضربه مستقیمی به کسب‌ وکارهای اینترنتی وارد می‌کند؛ بنابراین با اتفاقی که از روز گذشته حادث شده، آخرین ضربات کشنده بر پیکر نحیف کسب‌ و کارهای آنلاین وارد شده است؛ کسب‌ و کارهایی که با گذشت 5 ماه از فیلترینگ، خسارت‌های اقتصادی و مختلفی را تجربه کرده‌اند.

تبعات اختلال در کلودفلر

اگرچه کلودفلر در حال‌ حاضر کاملاً مسدود نشده است، اما باید این واقعیت را به رسمیت شناخت که مسدود سازی دائمی Cloudflare در ایران تبعات جبران‌ناپذیر بسیاری در دسترسی به شبکه جهانی به‌دنبال خواهد داشت.

علاوه بر ایجاد سرعت و کیفیت بهتر برای وب‌سایت‌ها، کلودفلر طیف وسیعی از خدمات امنیتی را برای محافظت از وب‌ سایت‌ها ارائه می‌کند که حملات DDos، ربات‌ها و بدافزارها را به حداقل می‌رساند و خدمات فایروال به کسب‌وکارهای آنلاین ارائه می‌کند.

نسخه غیررایگان Cloudflare همچنین گواهی SSL و کسب‌ و کارها به‌ واسطه این گواهی می‌توانند ارتباطات وب‌ سایت خود را کاملاً رمزگذاری‌ شده (Encrypted) پیش ببرند؛ موضوعی که در بحث امنیت فعالین حوزه تجارت الکترونیک بسیار حائز اهمیت است.

علاوه بر موارد یاد شده، برنامه‌ نویس‌ها و فعالین حوزه IT با این مسدودسازی به دردسرهای مختلفی خواهند افتاد که عملاً رشد استارتاپ‌ها، صنعت فناوری و در یک کلام اقتصاد دیجیتال را بیش از پیش دچار چالش می‌کند. افزایش نارضایتی عمومی و مهاجرت نیروی کار زبده نیز از دیگر عواقب ادامه‌دار بودن چنین تصمیمی بوده که صدماتی جبران‌ ناپذیر است.

در یک کلام، ادامه‌دارشدن وضعیت کنونی کلودفلر، با هر تصمیم و به هر علتی، حاصلی جز آسیب جدی به کسب‌وکارهای اینترنتی ایرانی و همچنین دسترسی مردم به اینترنت ندارد؛ چرا که میلیون‌ها سایتی که اغلب در ایران فیلتر نیستند، از خدمات کلودفلر استفاده می‌کنند و به‌این‌ترتیب دسترسی به این سایت‌ها هم برای کاربران ایرانی با مشکل مواجه خواهد شد.

بیشتر بخوانید
irsasafe ۱۴۰۱-۱۱-۳۰ 0 دیدگاه

بررسی و مقایسه پرینتر فارگو و هایتی

در این مطلب دو پرینتر چاپ کارت پی وی سی از برند فارگو و هایتی را با ارائه ویژگی های هر کدام بررسی و با یکدیگر مقایسه می کنیم.

پس با ما همراه باشید تا با ویژگی های پرینتر فارگو hdp5000  و  پرینتر هایتی cs200 بیشتر آشنا شوید.

پرینتر فارگو hdp5000

کیفیت چاپ عالی، قابلیت اطمینان، دوام بسیار زیاد و امنیت بالا – اگر می خواهید کارت شناسایی شما تمام این ویژگی ها را داشته باشد، چاپگر و رمزگذار فارگو hdp5000   تمام این نیازهای شما را برآورده می کند و بسیار مقرون به صرفه است.

با پرینتر فارگو ۵۰۰۰  امکان چاپ انواع کارت پی وی سی از جمله کارت های هوشمند ، کارتهای اعتباری و بانکی را با وضوح بالا و کیفیت عالی وجود دارد.

قیمت مناسب و مقرون به صرفه این دستگاه باعث می شود که امکان چاپ کارت با کیفیت بالا برای همه مشاغل وجود داشته باشد و با وجود حفظ کیفیت، قابلیت اطمینان و دوام بالا، هزینه کلی کاهش می یابد.

همه ویژگی های این پرینتر قابل ارتقا هستند. از جمله ویژگی هایی که با نصب ماژول قابلیت ارتقا دارند می توان به مخزن  ورودی کارت دوگانه ،  قابلیت ارتقا به چاپ دو رو ، لمینیت تک و یا دو طرفه و فناوری های رمزگذاری کارت و … اشاره کرد.

به دلیل طراحی ساده، کمترین میزان آموزش نیاز است. کارت ها ، ریبون ها و لمینت ها در کارتریج قرار می گیرند و به سرعت و به سادگی لود می شوند و توسط پرینتر مورد استفاده قرار می گیرند.

ویژگی های مهم پرینتر فارگو hdp5000

یک چاپگر پیشرفته برای رمزگذاری کارت های پی وی سی است . این پرینتر برای چاپ کارت های هوشمندی که نیاز است درونشان تراشه الکترونیکی تعبیه شود بسیار مناسب است.

کارت های pvc چاپ شده توسط پرینتر فارگو ۵۰۰۰ کاملا امن ، با وضوح بالا و با بهترین کیفیت تصویر هستند.

پرینتر و رمزگذار فارگو hdp5000 را به راحتی می توان با استفاده از ماژول های اضافی ارتقا داد.

مخزن ورودی کارت دوگانه این پرینتر ، مدیریت چاپ کارت ها را ساده تر می کند و زمان استفاده از پرینتر را به حداقل می رساند و سرعت کار را افزایش می دهد.

لمینت یک طرفه یا دو طرفه کارت ها را به صورت همزمان انجام می دهد که این امر باعث دوام بیشتر کارت ها می شود و این کار را با سرعت زیادی نیز انجام می دهد.

امکان چاپ کارت به صورت دو طرفه وجود دارد که به شما اجازه می دهد که منطقه چاپ به راحتی در دسترس شما باشد و بدون بارگیری مجدد، تعداد کارت های چاپ شده را دو برابر کنید.

فیلم مورد استفاده در این پرینتر ماندگاری بالایی دارد که باعث دوام بسیار زیاد کارتهای pvc می شود.

صفحه نمایش  SmartScreen ™ LCD این چاپگر پیام هایی در مورد وضعیت چاپ نمایش میدهد و پیشنهادات مفیدی را ارائه می دهد.

 پرینتر هایتی cs200

یک چاپگر کارت است که برای چاپ کارت های pvc حرفه ای و کاربر پسند طراحی شده است. این پرینتر یک چاپگر کارت دو طرفه است که امکان چاپ یک طرفه را نیز دارد.

به دلیل اندازه جمع و جور و سایز نسبتا کمی که دارد می تواند تقریبا در هر زمان و هر مکانی مورد استفاده قرار گیرد و شما میتوانید تنها با کلیک بر روی چند دکمه ، کارت های با کیفیت بالا توسط این پرینتر چاپ کنید.

می توان برای چاپ کارت ویزیت،کارت شناسایی و پرسنلی کارمندان ،کارت عضویت ،کارت باشگاه مشتریان vip  و…  استفاده کرد.

کیفیت تصویر و  رنگ در چاپگر هایتی cs200

کیفیت چاپ در پرینتر هایتی cs200  همانند تمام پرینترهای هایتی فوق العاده است! با امکان چاپ ۱۶٫۷۷ میلیون رنگ واقعی ،  جای تعجب نیست که برخی از عکاسان حرفه ای به جای ویرایش عکس های معمولی از پرینترهای عکس هایتی استفاده می کنند!

هایتی با اضافه کردن یک پردازنده تصویری جدید ،  در فراهم کردن امکان نمایش رنگهای ۱۰ بیتی سیر و عمیق و سطوح بی نظیر RGB ، در صنعت چاپ پیشتاز است . تکنولوژی رنگی پرینتر هایتی منحصر به فرد است و به دلیل داشتن موتور رنگی ۱۰ بیتی، رنگ های باطراوت و طبیعی با تن پایدار  ایجاد می کند.

مشخصات پرینتر هایتی در یک نگاه

چاپگر کارت شناسایی  و پرسنلی با ارائه عملکرد چند منظوره در چاپ کارت های پی وی سی

امکان چاپ یک رو کارت یا دو رو  به صورت لبه به لبه

تشخیص خودکار دما و رطوبت

دارای عملکرد فوق العاده عالی

قابلیت ارتقا با اضافه کردن ماژول دارد

دارای وزن سبک

بیشتر بخوانید
irsasafe ۱۴۰۱-۱۱-۲۵ 0 دیدگاه

درباره پورت های کامپیوتر

یکی از عواملی که در خرید مدل های مختلف مادر بورد ،نقش تعیین کننده ای برای خریداران ایفا می­ کند،پورت های پنل پشتی مادربورد هستند . هریک از کاربران بسته به نیاز روزمره خود انتظارات متفاوتی از پورت های موجود در پنل پشت مادر بورد دارند.

برای مثال اشخاصی که جهت مصارف صنعتی از کامپیوتر استفاده می­ کنند ، به پورت سریال Com احتیاج مبرم دارند یا شخصی که پرینتر قدیمی دارد . به پورت LPT  و همینطور اشخاصی که مصارف چند رسانه ای دارند ، به پورت هایی نظیر USB ، FireWire، HDMI  احتیاج دارند.

هریک از این پورت ها کاربرد و پروتکل ارتباطی و ظاهر متفاوتی دارند که در این مقاله بطور مختصر با آنها آشنا می­ شویم.

معرفی:

پورت های Rear Panel در واقع رابط هایی هستند که مادر بورد را به دستگاه های ورودی و خروجی متصل می ­کنند.

به طور کلی این پورت ها را در مادر بوردهای مختلف می ­توان در دو گروه مختلف تقسیم بندی کرد :

  • مادر بوردهایی که از پردازنده گرافیکی آنبورد (onboard) برخوردارند.

پنل پشتی این مادر بوردها معمولا به دلیل جاگیر بودن پورت های D-sub ، DVI، HDMI فاقد پورت هایی مانند پارالل و سریال هستند. شکل های زیر دو مدل مختلف از پورت های این مادر بورد را نشان می­ دهند.

  • مادربوردهایی که فاقد پردازنده گرافیکی آنبورد (onboard) هستند.

در این مادربوردها نیز بطور رایج دو چینش مختلف پورت ها یافت می­ شود.

در مدل های گران قیمت که بیشتر مصارف چند رسانه ای دارند، معمولا از دو پورت شبکه به همراه تعداد زیادی پورت USB و یک پورت  FireWire  استفاده می­شود یا در برخی از مدل ها ، پورت های External SATA و کلیدهای Clear Cmos نیز مشاهده می ­شود.

در مدل های قیمت متوسط و قیمت پایین معمولا فقط از یک پورت شبکه استفاده شده و تعداد پورت های USB نیز کمتر شده و گاهی از پورتFireWire  نیز خبری نیست.

انواع پورت های پنل پشتی:

پورت PS/2  :

انتقال اطلاعات در این پورت از طریق 6 پین به صورت سریال و با فرکانس 10 الی 16 کیلوهرتز انجام می­ گیرد.

از این پورت در حال حاضر برای اتصال کیبورد و موس استفاده می­ شود. در مادر بوردهای کنونی معمولا  دو پورت PS/2 و به صورت استاندارد با دو رنگ ارغوانی و سبز مشاهده می ­شوند. رنگ ارغوانی برای اتصال به کیبورد و رنگ سبز برای اتصال موس استفاده می­ شود .البته به دلیل فراگیر شده موس های USB ، پورت سبزرنگ در برخی از مادر بورده های جدید مشاهده نمی­ شود همچنین در برخی مدل ها تک پورت PS/2  موجود برای اتصال هردو دستگاه نام برده بهینه سازی شده است که در این حالت با دو رنگ نیمه سبز و نیمه ارغوانی مشاهده می­ شود.

پورت D-Sub :

D-Sub یکی از پورتهای مخصوص نقل و انتقال تصویر بین کامپیوتر و مانیتور است رنگ آبی آن باعث شده است تا همه ی کاربران قدیمی به راحتی آن را بشناسند نام دیگر این پورت RGB یا VGA است که روی کارت­های گرافیک کامپیوتر می­ توانید آن را ببینید.

تعداد پین های این پورت 15 عدد است که به تازگی رقیبانی همچون DVI و HTML پیدا شدند که باعث شدند از پورت D-Sub کمتر استفاده شود

پورت VGA :

این پورت از زیرمجموعه پورت های خانواده D-sub محسوب می­شود،صرفنظر از کارت­ های گرافیکی ، این پورت 15 پین که DE-15 نامیده می ­شود، فقط در مادربوردهای گرافیک آنبورد (onboard) گنجانده می ­شود.

پورت VGA با نام های دیگری چون کانکتور Mini Sub D15، RGB و Mini D15 نیز معرفی می ­شود.

انتقال اطلاعات آنالوگ RGB که متشکل از سیگنال های 3 رنگ اصلی( قرمز- سبز-آبی) و سیگنال های سنکرون افقی و عمودی است ، توسط پروتکل (Display Data Channel) DDC2 صورت می­ گیرد. این پورت برای انتقال داده های ویدئویی آنالوگ از خروجی کارت گرافیکی به دستگاه های بصری نظیر انواع مانیتورها ،ویدئو ،پروژکتورها ،انواع مختلف HD TV و …. کاربرد دارد.

پورت DVI:

این پورت نیز مانند پورت VGA فقط در مادربوردهای گرافیک آنبورد وجود دارد و برخلاف پورت VGA که آنالوگ است ، دیجیتال بوده و به صورت سریال با استفاده از پروتکل پرسرعت TMDS اطلاعات را از خروجی کارت های گرافیک به دستگاه های بصری دیجیتال با کیفیت تصویر بالا نظیر مانیتورهای ال سی دی ، ویدئو پروژکتورهای دیجیتال و …. ارسال می کند.

این پورت دو نوع عمده Single Link و ِDual Link  دارد.

بیشترین رزولوشن DVI در حالت Single Link معادل 2.75 مگاپیکسل است ( در حالت استاندارد 60 هرتز) یعنی به صورت کاربردی می تواند در رزولوشن 1200*1920 و فرکانس 60 هرتز کار کند.

این مقدار در حالت Dual Link دو برابر می­شود ،یعنی حداکثر رزولوشن آن در فرکانس 60 هرتز به 1600*2560 می­ رسد.

پورت DVI سه گونه مختلف دارد :

DVI-D  : خروجی فقط دیجیتال

DVI-A : خروجی فقط آنالوگ

DVI-I : خروجی هم آنالوگ و هم دیجیتال

پورت HDMI :

این پورت 19 پین انتقال صدا و تصویر دیجیتال و فشرده نشده را از دستگاه های سمعی و بصری نظیر Blue-ray Player ، کنسول بازی مانندPS3 و XBOX360، کامپیوتر شخصی و …. به مانیتورهای LCD و HD TV با بهترین کیفیت ممکن میسر می سازد.

این پورت نیز مانند پورت DVI فقط در مادر بوردهای گرافیک آنبورد یافت می ­شود و همانند پورت DVI با استفاده از پروتکل پرسرعت TMDS اطلاعات را جا به ­جا می­ کند. یکی از تفاوت های اصلی HDMI با DVI این است که پورت HDMI صدا را نیز همزمان با تصویر منتقل می ­کند، بیشترین رزولوشن HDMI معادل 2160*4096  است.

پورت های SPDIF :

پروتکل ارتباطی این پورت دیجیتال است و بنابراین دستگاهی که این کانکتور را بصورت ورودی دارد باید یک چیپ Codec نیز داشته باشد تا این سیگنال را توسط DAC (چیپ تبدیل دیجیتال به آنالوگ) به سیگنال صدای قابل تقویت توسط آمپلی فایرهای مرسوم تبدیل کند.

مزیت اصلی این پورت­ ها در این است که سیگنال صدای دیجیتال را قبل از ورود به چیپ Codec موجود در مادربورد ،در اختیار کاربر قرار می­دهد تا کاربرانی که سیستم های فوق حرفه ای صدا دارند از نهایت کیفیت پخش صدا لذت ببرند. سیستم های حرفه ای صدای دیجیتال مانند انواع سینمای خانگی و اسپیکرهای Dolby Pro Logic و … از این کانکتور برخوردارند.

پورت USB  :

USB در حال حاضر پرکاربردترین پورت در کامپیوتر های شخصی است.انواع دستگاه­ های ورودی و خروجی نظیر انواع ماوس ، کیبورد ، دوربین دیجیتال ،حافظه فلش، اسکنر، پرینتر، هاردیسک اکسترنال و … به واسطه این پورت به کامپیوترهای شخصی متصل می­ شوند.

این پورت 4 پین دارد که پین های کناری (57+ و 57-) وظیفه تغذیه دستگاه متصل شده به این پورت را بر عهده دارند و دو پین دیگر ( +D  و –D) کار انتقال اطلاعات را بر عهده دارند.

انتقال اطلاعات در این پورت به شکل سریال انجام می­گیرد و حداکثر پهنای باند این پورت در نسخه های مختلف به شرح زیر است:

USB 1.0 = 1.5 Mbit/s

USB 1.1 = 12 Mbit/s

USB2.0 = 480 Mbit/s

USB 3.0 = 5000 Mbit/s

پورت LAN  :

پورت LAN که پورت Ethernet نیز نامیده می ­شود در حال حاضر پرمصرف ترین پورت اتصال چند کامپیوتر به یکدیگر ( شبکه) است. این پورت تقریبا در تمامی مادربوردهای کنونی یافت می­ شود و در مادربوردهای ارزان قیمت و متوسط معمولا یک پورت و در مادربوردهای حرفه ای و گران قیمت معمولا دو پورت مشاهده می­ شود. ازجمله موارد استفاده از این پورت در کامپیوتر های شخصی می ­توان به پلی به شبکه های محلی ،اتصال انواع مودم های ADSL و … اشاره کرد.

پورت FireWire :

این پورت در اغلب مادربوردهای کنونی به نام IEEE 1394 شناخته می­ شود. انتقال اطلاعات در این پورت به صورت سریال و بواسطه پروتکل ISOC انجام می­گیرد،این پورت از نظر ظاهری با دو استاندارد 6 مسیره و 4 مسیره و هردو پورت با یکدیگر کاملا سازگارند.

پورت فایروایر در مادربوردهای کنونی از لحاظ سرعت تبادل اطلاعات در دو کلاس IEEE1394b(800Mbps) و IEEE 1394a (400Mbps) طبقه بندی می­ شود . پورت نام برده معمولا در مادربوردهای رده پایین قیمت تعبیه نمی ­شود و معمولا در مادربوردهای رده متوسط به بالا دیده می­ شود، از جمله دستگاه هایی که به این پورت متصل می ­شوند، می ­توان به انواع HD TV ،دوربین عکاسی و فیلمبرداری دیجیتال ،برخی مودم ها، هارد دیسک های قابل حمل،برخی اسکنرها و پرینترهای حرفه ای و … اشاره کرد.

پورت Parallel :

این پورت 25 پین دارد، انتقال اطلاعات در این پورت به صورت موازی و براساس استاندارد IEEE 1284 انجام می­شود. همانطور که می ­دانید در گذشته از این پورت بیشتر برای پرینتر استفاده می­ شد و به همین دلیل به آن پورت پرینتر نیز می­ گویند. این پورت در حال حاضر مصارف صنعتی عدیده ای دارد، برای مثال برخی از دستگاه های PLC ، قسمت مانیتورینگ انواع دستگاه های کنترل صنعتی و هشداردهنده ها و انواع میکروکنترلرها از این پورت برای اتصال به کامپیوتر استفاده می­ کنند. لازم به ذکر است پورت USB به تدریج جای این پورت را گرفته و در حال حاضر درصد زیادی از مادربوردهای کنونی این پورت بزرگ و جاگیر را از پنل پشتی حذف کرده و به تعداد پورت های USB افزوده اند.

پورت Com :

این پورت 9 پین دارد ،انتقال اطلاعات در این پورت به صورت سریال و براساس استاندار RS-232 صورت می­ گیرد.

در حال حاضر این پورت نیز مانند پورت پارالل در بسیاری از مادربوردها تعبیه نمی­ شود و پورت USB جایگزین آن شده است ، از جمله دستگاه هایی که به این پورت متصل می­ شوند، می توان به برخی مودم های اکسترنال قدیمی ،پرینتر، موس و … اشاره کرد و از مصارف صنعتی آن می­ توان به انواع Program های میکروکنترلر و EEPROM و همچنین پلی برای برقراری ارتباط انواع دستگاه های کنترل صنعتی و هشدار دهنده نام برد.

پورت External SATA :

در واقع پورت تکامل یافته SATA است از جمله تغییرات محوری که برای استاندارد سازی e-SATA انجام شده ، می­توان به موارد زیر اشاره کرد:

  • تغییر محدوده حداقل پتانسیل الکتریکی ارسال اطلاعات از دامنه 400-600 mv به دامنه 500-600 mv
  • تغییر محدوده حداقل پتانسیل الکتریکی دریافت اطلاعات از دامنه 325-600 mv به دامنه 240-600 mv
  • تغییر حداکثر طول کابل از 1 متر به 2 متر
  • تغییرات بنیادی در نوع پوشش حفاظتی به کار رفته در کانکتور و پورت e-SATA برای حداکثر کاهش نویز

از جمله ویژگی های متمایز این پورت می­توان به خصیصه Hotplug اشاره کرد که طی آن بدون نیاز به خاموش کردن سیستم می­توان دستگاه های متصل به این پورت را جدا کرده یا تعویض نمایید. انتقال اطلاعات در این پورت 8 پین به صورت سریال انجام می­­ گیرد و حداکثر سرعت انتقال اطلاعات در این پورت به 300 MB/s می­ رسد.

ازجمله دستگاه هایی که به این پورت متصل می­شوند، می­توان به انواع دستگاههای ذخیره ساز مانند هارددیسک پرتابل، درایورهای نوری و… اشاره کرد.

 پورت Audio :

صدا با دو فرمت دیجیتال و آنالوگ در خروجی مادربوردها ارائه می­شود ،فرمت آنالوگ از طریق کانکتورهای Audio I/O در دو مدل 7،1 کاناله (6 کانکتور) و 5،1(3کانکتور) عرضه می­شود. در واقع با توجه به مدل چیپ Audio Codec که در مادربورد تعبیه شده، این دو نوع کانکتور در پنل پشتی مادربورد تعبیه می­شوند. این کانکتور­ها  اصطلاحا Audio jacks نامیده می ­شوند و استاندارد سایز فیش رابطی که به این کانکتورها متصل می­شود 3.5 mm TRS است.

همانطور که در تصویر می­ بینید، این پورت ­ها با رنگهای مختلف از یکدیگر متمایز می ­شوند. این رنگبندی در سال1999 توسط دو کمپانی اینتل و مایکروسافت براساس استاندارد PC99 وضع شده است. لازم به ذکر است که این کانکتورها اصطلاحات قابل برنامه ریزی هستند و در وضعیت­های مختلف عملکرد متفاوتی از خود نشان می­ دهند.

بیشتر بخوانید
irsasafe ۱۴۰۱-۱۱-۲۳ 0 دیدگاه

ویژگی های فیش پرینتر ها

1 . فیش پرینتر ها از معمول ترین پرینترهای مورد استفاده در پیشخوان ها هستند

فیش پرینتر ها، طی سال ها تبدیل به محبوب ترین پرینتر های مورد استفاده در پیشخوان فروشگاه ها شده اند، چرا که با سرعت و کیفیت بالایی پرینت می گیرند و همچنین هنگام پرینت گرفتن کمتر از دیگر انواع پرینتر ها سرو صدا تولید می کنند.

2 . تقریبا هر رسیدی که تا به حال به دستتان داده اند به صورت حرارتی پرینت شده

برای درک میزان محبوبیت این پرینترها به رسید هایی که همه روزه به دستتان می رسد فکر کنید ؛ احتمالا همه آنها تا به اینجای کار توسط پرینتر های حرارتی چاپ شده اند . برای مثال می توان به موارد زیر اشاره کرد:

همه لیست سفارشات مشتریان یک رستوران که به دست سر آشپز می رسد، یا یک رسید بانکی از عابر توسط پرینتر حرارتی چاپ شده است.

3 . پرینتر های حرارتی می توانند تا 20 خط در ثانیه نیز چاپ کنند

ما در ابتدای این مطلب به سرعت بالای این گونه پرینتر ها اشاره کردیم، اما آیا می دانستید این پرینترها می توانند تا 20 خط در ثانیه و حتی سریعتر نیز پرینت کنند؟ برای اینکه در نظر مشتریان از حیث خدمات رسانی نمره قابل قبولی کسب کنید، مطمئنا سرعت عمل شما یکی از مهمترین فاکتور ها خواهد بود. پس از این نظر فیش پرینتر ها گزینه بسیار مطلوبی خواهند بود.

4 .فیش پرینتر ها احتیاج به جوهر ندارند

اغلب پرینتر های حرارتی به یکی از دو صورت زیر کار می کنند:

  • روش سنتی اینگونه است که رول های کاغذ حساس به دما درون پرینتر قرار می گیرد. این نوع کاغذ ها با حرارت واکنش داده و تصاویر و کلمات روی آنها نقش می بندد
  • پرینتر های جدید تر می توانند از جوهر پرینتر ریبون ( ریبون نوع خاصی از نوار است که بوسیله آن می توان بر روی انواع برچسب چاپ کرد) استفاده کنند ، که حاوی مواد واکسی است . کاغذ در طول پرینتر به حرکت در می آید و گرما باعث ذوب شدن مواد واکسی و چسباندن آن به کاغذ می شود . ( البته این متد که به آن چاپ انتقال حرارت نیز می گویند ، برای چاپ لیبل بیشتر کاربرد دارد)

5. پرینتر های حرارتی دارای امر طولانی هستند

یکی از مزایای پرینتر های حرارتی این است که از قسمت های مجزای کمی ساخته شده . در واقع این گونه دستگاه ها تنها از 3 بخش کلیدی تشکیل شده اند:

  1. قسمت حرارتی برای ایجاد گرما و پرینت روی کاغذ (هد دستگاه)
  2. غلتک فلزی برای به حرکت در آوردن کاغذ درون پرینتر
  3. فنری که با ایجاد فشار بر قسمت تولید کننده گرما، باعث چاپ بر روی کاغذ حساس به دما می شود.

این سادگی در ساختار فیش پرینتر ها، باعث دوام بالای این گونه پرینترها نسبت به فیش پرینتر های  غیر حرارتی می شود.

6.تاریخچه این گونه پرینتر ها به اوایل دهه 1970 بر می ‌گردد

فیش پرینتر ها تنها چند سال پس از اختراع پرینتر های لیزری ساخته شدند. روشی که به سرعت خود را با میکروکامپیوتر های محبوب اواخر دهه 1970 ، مانند سیستم مشهور 8 بیت آتاری منطبق کرد

از آن مهم تر، کاربرد فیش پرینتر ها در دستگاه نو ظهور فکس در دهه 1990 بود.

7. فیش پرینتر ها با سیستم های جدیدی مثل cloud یا وای فای نیز منطبق شده اند

ادغام پرینتر های حرارتی با تکنولوژی های روز کاملا در حال انجام است. حالا می توان با استفاده از سیستم های وای فای و cloud از شر سیم و ظاهر نامناسب پرینتر های حرارتی در پیشخوان فروشگاه های شیک خلاص شد.

8. زمانی که یکی از فیش پرینتر ها مشکلی داشته باشد، فایل ها به پرینتر دیگری که به سیستم متصل است فرستاده می شود

اگر به تکنولوژی های جدید مثل cloud یا وای فای اطمینان ندارید قابل درک است . اما خوب است بدانید نرم افزار پرینتر دارای الگوریتمی خلاقانه است که بوسیله آن در صورت بروز هرگونه خطا در چاپ رسید مشتریان ، اطلاعات رسید را به پرینتر پشتیبان انتقال می دهد .

این سیستم محافظ باعث می شود شما مطمئن شوید هیچ یک از سفارشات را بدون پاسخ رد نکنید و می توانید تمرکزتان را بر روی موارد مهمتری مثل بکار گیری بهینه خدمه یا رسیدگی بهتر به مشتریان بگذارید .

9 .هزینه پایین چاپ

 فیش پرینتر ها نیاز به جوهر ندارند و در ضمن کاغذ مصرفی این پرینترها (رول حرارتی) بسیار ارزان می باشد. در صورت استفاده از فیش پرینتر هزینه نهایی هر قبض یا پرینت 15 سانتی تقریبا 1تومان می باشد!

10.بر طرف نمودن مشکل کمبود جا

فیش پرینتر نسبت به انواع لیزری و سوزنی بسیار حجم کمتری از فضا را اشغال کرده، لذا مشکل اشغال فضای میز کار را تا حدودی مرتفع می نماید.

11.کمبود هزینه های جانبی

شاید برای خرید فیش پرینتر مبلغی بیش از پرینترهای دیگر هزینه کنید ، ولی با توجه به کاهش هزینه های جانبی (کاغذ ارزان ، عدم نیاز به شارژ جوهر و عدم نیاز به سرویس ) بعد از چند ماه با توجه به صرفه جویی انجام شده هزینه خرید فیش پرینتر به شما باز می گردد .
این خصوصیات منحصر به فرد فیش پرینتر سبب شده که این پرینتر ها به طور گسترده در جاهایی مثل رستوران ها، دستگاه های خود پرداز بانک ها (ATM) ، داروخانه ها، تاکسی سرویس ها و پیک های موتوری، دستگاه ها نوبت دهی سینماها ، فروشگاه و ... مورد استفاده گسترده قرار گیرد.

بیشتر بخوانید
irsasafe ۱۴۰۱-۱۱-۱۸ 0 دیدگاه

کار تیمی چه نقشی در موفقیت تیم دارد؟

زندگی مورچه‌ها بهترین مثال برای تاثیر کار تیمی در موفقیت است. این موجودات با کمک هم‌نوعان خود می‌توانند سنگین‌ترین بارها را جابه‌جا کنند. حقیقت این است که همدلی و اتحاد، تلاش‌های تمام اعضای یک تیم را همسو کرده و شانس آن‌ها را برای رسیدن به موفقیت و تحقق اهداف بالاتر می‌برد. استارتاپ‌های امروزی با قرار گرفتن تعدادی از افراد متخصص در کنار هم شکل می‌گیرند. ساختار تیم استارتاپی با ساختارهای کلاسیک تفاوت‌های بسیاری دارد. یعنی دیگر مثل گذشته سلسله‌مراتب سازمانی به شکلی مطلق و سخت‌گیرانه وجود ندارد. در این شرایط اعضای تیم باید بتوانند با رهبری مدیر، یک فضای خوب برای همکاری و تبادل نظر و تجربه ایجاد کنند. در این مقاله قصد داریم به بررسی اهمیت کار تیمی و تاثیر آن بر موفقیت استارتاپ‌ها (کار تیمی موفق) بپردازیم.

محتوای این درسنامه

بیشتر بخوانید
irsasafe ۱۴۰۱-۱۱-۰۹ 0 دیدگاه

مروری بر امنیت سایبری در سال ۲۰۲۲

به نقل از آژانس امنیت ملی (NSA)، آژانس امنیت ملی سال ۲۰۲۲ را از نظر بازبینی و گزارشی از آن منتشر کرده است تا تمرکز مأموریت خود را به اشتراک بگذارد و نشان دهد که چگونه نتایج امنیت سایبری را ایجاد می‌کند .

گزارش امسال توانایی این آژانس در مقیاس‌سازی راه‌حل‌های امنیت سایبری از طریق مشارکت‌های قوی را نشان می‌دهد که منجر به سرعت و چابکی می‌شود.

راب جویس، مدیر امنیت سایبری NSA گفت: با محافظت از حساس‌ترین شبکه‌های دولت ایالات متحده ، ما راه‌حل‌هایی را که به امنیت زیرساخت‌های حیاتی، متحدان ایالات متحده و کسب‌وکارها و مصرف‌کنندگان در سراسر جهان کمک می‌کند، ارائه می‌کنیم . تلاش‌های ما برای محافظت از این شبکه‌ها به محافظت از شبکه شما کمک می‌کند.

گزارش امنیت سایبری آژانس امنیت ملی روی موارد زیر تأکید می‌کند :

• همکاری با صنعت برای سخت‌تر کردن میلیاردها نقطه پایانی در برابر تهدیدات فعال و مداوم دولت و ملت

• افشای ده‌ها آسیب‌پذیری روز صفر برای فروشندگان نرم‌افزار به منظور اصلاح قبل از اینکه مهاجمان سایبری از آن‌ها سوء استفاده کنند

• انتشار عمومی راهنمای امنیت سایبری برای محافظت در برابر دشمنان فعال و تهدیدات مجرمانه سایبری و سخت‌تر کردن سیستم‌ها

• استانداردهای ایمن برای فناوری‌های نوظهور از طریق مرکز استانداردهای امنیت سایبری NSA

• تحقیق و ارائه ابزارها و پیشرفت‌های فناوری که از اکوسیستم سایبری محافظت می‌کند

در حالی که این گزارش تا حد امکان اطلاعات غیرمحرمانه در مورد تمرکز و تلاش‌های مأموریت امنیت سایبری NSA را شامل می‌شود، بسیاری از کارهای مهم NSA برای محافظت از کشور نمی‌تواند به طور عمومی افشا شود. نکات کلیدی این گزارش عبارتند از:

• مشارکت NSA قوی و در حال رشد است.

o مرکز همکاری امنیت سایبری (CCC) آژانس امنیت ملی مشارکت‌های صنعتی خود را در سال گذشته دو برابر کرد و به بیش از ۳۰۰ رابطه مشترک رساند . در CCC، NSA بینش‌های SIGINT را با دیدگاه‌های شرکای صنعتی ترکیب می‌کند تا امنیت سایبری مبتنی بر اطلاعات را ارائه دهد که از کشور و متحدان ایالات متحده محافظت می‌کند.

o آژانس امنیت ملی از طریق تیم شکست دشمن خود در کمپین‌های کل دولت برای مقابله با فعالیت‌های سایبری مخرب دشمنان ایالات متحده مشارکت می‌کند. این حرکت از استراتژی دفاع ملی پشتیبانی می‌کند.

o آژانس امنیت ملی در بیش از نیمی از گزارش‌های عمومی امنیت سایبری خود در سال جاری با شرکای بین‌المللی همکاری کرد تا درک تهدیدات را افزایش دهد و اقدامات دفاعی برتر را برای مدافعان شبکه ارائه کند.

o این آژانس با صنعت و شرکای دولت ایالات متحده برای مقابله با تهدید محاسبات کوانتومی همکاری کرده است. این آژانس امنیتی از طریق انتشار مجموعه الگوریتم امنیت ملی تجاری ۲.۰ (CNSA Suite ۲.۰) در سال ۲۰۲۲ مالکان، اپراتورها و فروشندگان NSS را از الزامات آینده برای الگوریتم‌های مقاوم در برابر کوانتومی برای استفاده در NSS مطلع کرد.

• NSA زیرساخت‌های امنیتی و حیاتی را فراهم می‌کند.

oآژانس امنیت ملی میلیون‌ها دستگاه را در سراسر جهان با رمزگذاری ایمن می‌کند و زیرساخت کلید زدن آن دستگاه‌ها را مدیریت می‌کند. این شامل تولید و توزیع کلیدها، کدها و مواد رمزنگاری است که دولت و ارتش ایالات متحده از آن‌ها برای ایمن‌سازی تسلیحات، ماهواره‌ها، ارتباطات و بسیاری از سیستم‌های دیگر استفاده می‌کنند که امنیت ملی به شدت به آن‌ها متکی است.

• NSA آموزش امنیت سایبری را در سراسر کشور، از مهدکودک تا دانشگاه با تأمین مالی برنامه‌هایی مانند GenCyber، چالش CodeBreaker، تمرین سایبری NSA و مراکز ملی تعالی علمی در امنیت سایبری تقویت می‌کند.

بیشتر بخوانید
irsasafe ۱۴۰۱-۱۰-۱۴ 0 دیدگاه

الزامات امن‌سازی سرویس پست الکترونیک

با توجه به آسیب‌ شناسایی‌های انجام شده در حملات سایبری اخیر، ضرورت رعایت تمهیدات امنیتی زیر در سرویس پست الکترونیک الزامی می باشد

• عدم ارسال اطلاعات دارای طبقه‌بندی از طریق پست الکترونیک
• انتقال امن اطلاعات موجود در سرور پست الکترونیک به محیط محافظت شده در شبکه داخلی به صورت دوره‌ای
• حذف اطلاعات و فایل‌های غیرلازم از سرویس‌های پست الکترونیک
• گزارش دریافت اطلاعات دارای طبقه‌بندی از بستر پست الکترونیک به مراجع ذی‌صلاح سازمان
• عدم استفاده از بستر پست الکترونیک برای آرشیو یا بستر اشتراک‌گذاری اطلاعات
• عدم واگذاری نام‌کاربری و رمز عبور پست الکترونیک به دیگران
• تغییر دوره‌ای رمزهای عبور کاربران با رعایت سیاست‌های امنیتی نظیر پیچیدگی رمز عبور
• تست نفوذ دوره‌‌ای و ارزیابی امنیتی مستمر سرویس پست الکترونیک و تجهیزات مرتبط
• محدودسازی حجم و پسوند مجاز برای فایل‌های ضمیمه پست الکترونیک
• غیرفعالسازی حساب‌های کاربری بلااستفاده
• استفاده از قابلیت‌های امنیتی سرویس پست الکترونیک نظیر Anti-Phishing، Anti-Spamming، Reverse DNS و مسدودسازی Open Relay
• غیرفعالسازی ماژول‌های غیرضروری سرویس پست الکترونیک
• غیرفعالسازی امکان اجرای فرمان‌های خطرناک و غیرضرور سیستمی در سرویس پست الکترونیک مانند EXPN و VRFY
• حذف یا غیرفعال‌سازی نام‌های کاربری پیش‌فرض که در زمان نصب سرویس پست الکترونیک ایجاد شده‌اند.
• به‌روزرسانی مستمر نرم‌افزارهای پست الکترونیک
• به‌روزرسانی مستمر آنتی‌ویروس سرورها و کلاینت‌ها از مخازن معتبر محلی
• تهیه منظم نسخه‌های پشتیبان و نگهداری آن‌ها در محلی مجزا و امن
• تست صحت و جامعیت آخرین نسخه‌های پشتیبان در محیط آزمایشی مناسب
• استفاده از مکانیزم احراز هویت دو عامله برای دسترسی به سرویس پست الکترونیک
• محدودیت در تعداد کاربران Admin و اطمینان از رعایت سیاست‌های امنیتی مربوط به رمز عبور آن‌ها
• جلوگیری از اتصال نرم‌افزارهای جانبی مانند Outlook به سرویس پست الکترونیک برای دریافت و ارسال ایمیل
• مسدودسازی دسترسی از راه دور برای مدیریت تجهیزات و سامانه‌های حیاتی به خصوص سرور پست الکترونیک
• پایش مستمر لاگ سرور پست الکترونیک در سامانه مدیریت رویدادهای امنیتی
• قرارگیری سرور پست الکترونیک در ناحیه امن و محافظت شده در شبکه
• غیرفعالسازی تمامی پورت‌ها و سرویس‌های غیرضروری
• بازبینی قواعد دیواره آتش و اطمینان از اعمال سیاست‌های استاندارد امنیتی
• حتی‌الامکان دسترسی به سرویس پست الکترونیک به دسترسی داخل کشور (Iran Access) را محدود کنیم و در صورت ضرورت از راهکارهای تایید شده مانند VPN برای ارتباطات خارج از کشور استفاده کنیم.
• استفاده از پروتکل‌های به‌روز SSL و TLS برای دسترسی به سرویس پست الکترونیک و اطمینان از حفاظت کافی کلیدهای خصوصی در امضای پیام‌ها
• عدم نصب برنامه‌های جانبی به جز سرویس پست الکترونیک روی سرور
• استفاده از NTP Server داخلی
• استفاده از راهکارهای جلوگیری از انتشار اطلاعات بنر شامل برند، نسخه و نوع سیستم عامل و دیگر سامانه‌های مورد استفاده
• تعریف رکوردهای امنیتی مانند SPF, DMARC, DKIM در سرور DNS

بیشتر بخوانید
irsasafe ۱۴۰۱-۱۰-۱۲ 0 دیدگاه

آسیب‌پذیری‌ در محصولات Fortinet

Fortinet مجموعه‌ای از آسیب‌پذیری‌های امنیتی که چندین محصول این شرکت را تحت تأثیر قرار می‌دهند برطرف نموده است، مجموعه‌ای از نقص‌های با شدت بالا، مانند باگ‌های path traversal در رابط مدیریت FortiDeceptor که ماشین‌های مجازی را به عنوان هانی‌پات برای نفوذگران شبکه مدیریت می‌کند. این غول امنیت سایبری مستقر در کالیفرنیا که بیش از یک سوم کل فایروال‌ها و سیستم‌های مدیریت تهدید یکپارچه را در سراسر جهان به خود اختصاص می‌دهد، تعداد زیادی به‌روزرسانی میان‌افزاری و نرم‌افزاری در روز سه‌شنبه 5 جولای منتشر کرده است.
CVE-2022-26117 : آسیب‌پذیری با شدت بالا (8.0 از 10) در حساب کاربری root پایگاه داده MySQL که محافظت نشده است و در محصول FortiNAC (کنترل دسترسی شبکه) وجود دارد. یک رمز عبور خالی _استفاده از رشته خالی برای رمز عبور_در فایل پیکربندی FortiNAC به مهاجم احرازهویت‌شده اجازه می‌دهد از طریق CLI به پایگاه داده‌های MySQL دسترسی پیدا کند.
CVE-2022-30302 : آسیب‌پذیری‌های path traversal با شدت بالا (7.9 از10) در رابط مدیریت محصول FortiDeceptor که ممکن است به مهاجم احرازهویت‌شده از راه دور اجازه دهد از طریق درخواست‌های وبِ ساختگی، فایل‌های دلخواه را از سیستم‌فایل اصلی بازیابی و حذف کند.
CVE-2021-41031 : آسیب‌پذیری ارتقاء سطح دسترسی با شدت بالا (7.8 از 10) از طریق حمله‌ی directory traversal در محصول FortiClient برای ویندوز، که ممکن است به یک مهاجم غیرمجاز محلی اجازه دهد تا سطح دسترسی خود را از طریق named pipe سرویس FortiESNAC به سطح دسترسی SYSTEM ارتقاء دهد.
CVE-2021-43072 : آسیب‌پذیری سرریز بافر مبتنی بر پشته با شدت بالا (7.4 از 10) از طریق اجرای دستورات ساختگی در CLI محصولات FortiAnalyzer، FortiManager، FortiOS و FortiProxy، که در واقع نقص کپی بافر بدون بررسی اندازه ورودی است _آسیب‌پذیری Classic Buffer Overflow_ که به یک مهاجم دارای حق دسترسی اجازه می‌دهد کد یا دستورات دلخواه خود را از طریق عملیات `execute restore image` و `execute certificate remote` در CLI ساختگی با پروتکل TFTP اجرا نماید.

این آسیب‌پذیری‌ها محصولات Fortinet را به شرح زیر تحت تأثیر قرار می‌دهند:

• CVE-2022-26117 :

fortinet

• CVE-2022-30302 :

fortinet

• CVE-2021-41031 :

fortinet

• CVE-2021-43072 :

fortinet

به کاربران توصیه می‌شود نسخه‌های آسیب‌پذیر محصولات Fortinet خود را به نسخه‌های به‌روزرسانی‌شده که در جداول فوق آورده شده‌اند ارتقاء دهند.

بیشتر بخوانید
irsasafe ۱۴۰۱-۱۰-۰۴ 0 دیدگاه