🚨کشف آسیب پذیری در نرم افزار vlc_media_player
آسیب پذیری Buffer overflow در فانکشن DecodeAdpcmImaQT در قسمت
modules/codec/adpcm.c
در نرم افزار نمایش ویدئوی VLC قبل از ورژن 2.2.4 به مهاجم از راه دور این امکان را میدهد که باعث ایجاد denial of service و یا اجرای کد های اجرایی از طریق فایل QuickTime IMA بر روی سیستم قربانی شود.
آسیب پذیری Buffer overflow در فانکشن DecodeAdpcmImaQT در قسمت
modules/codec/adpcm.c
در نرم افزار نمایش ویدئوی VLC قبل از ورژن 2.2.4 به مهاجم از راه دور این امکان را میدهد که باعث ایجاد denial of service و یا اجرای کد های اجرایی از طریق فایل QuickTime IMA بر روی سیستم قربانی شود.
🚨لیست آسیب پذیریهای جدید:
در زیر لیستی از آسیب پذیریهایی که به تازگی کشف شده اند و Exploit آنها نیز تهیه شده است جهت بهره برداری و اصلاح مشکلات تقدیم میگردد:
📌ID: CVE-2016-0185
Title: Microsoft Windows Media Center Input Validation Remote Code Execution Vulneraiblity (MS16-059)
Vendor: Microsoft
Description: Media Center in Microsoft Windows Vista SP2, Windows 7 SP1, and Windows 8.1 allows remote attackers to execute arbitrary code via a crafted Media Center link (aka .mcl) file, aka "Windows Media Center Remote Code Execution Vulnerability."
CVSS v2 Base Score: 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C)
📌ID: CVE-2016-4117
Title: Adobe Flash Player Integer Overflow Code Execution Vulnerability (APSA16-02)
Vendor: Adobe
Description: Adobe Flash Player 21.0.0.226 and earlier allows remote attackers to execute arbitrary code via unspecified vectors, as exploited in the wild in May 2016.
CVSS v2 Base Score: 10.0 (AV:N/AC:L/Au:N/C:C/I:C/A:C)
📌ID: CVE-2016-0189
Title: Microsoft Internet Explorer Scripting Engine Memory Corruption Vulnerability
Vendor: Microsoft
Description: The Microsoft (1) JScript 5.8 and (2) VBScript 5.7 and 5.8 engines, as used in Internet Explorer 9 through 11 and other products, allow remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka "Scripting Engine Memory Corruption Vulnerability," a different vulnerability than CVE-2016-0187.
CVSS v2 Base Score: 7.6 (AV:N/AC:H/Au:N/C:C/I:C/A:C)
📌ID: CVE-2016-1287
Title: Cisco ASA Software IKEv1 and IKEv2 Buffer Overflow Vulnerability
Vendor: Cisco
Description: Buffer overflow in the IKEv1 and IKEv2 implementations in Cisco ASA Software before 8.4(7.30), 8.7 before 8.7(1.18), 9.0 before 9.0(4.38), 9.1 before 9.1(7), 9.2 before 9.2(4.5), 9.3 before 9.😔3.7), 9.4 before 9.4(2.4), and 9.5 before 9.5(2.2) on ASA 5500 devices, ASA 5500-X devices, ASA Services Module for Cisco Catalyst 6500 and Cisco 7600 devices, ASA 1000V devices, Adaptive Security Virtual Appliance (aka ASAv), Firepower 9300 ASA Security Module, and ISA 3000 devices allows remote attackers to execute arbitrary code or cause a denial of service (device reload) via crafted UDP packets, aka Bug IDs CSCux29978 and CSCux42019.
CVSS v2 Base Score: 10.0 (AV:N/AC:L/Au:N/C:C/I:C/A:C)
📌ID: CVE-2016-1019
Title: Adobe Flash Player Code Execution Vulnerability
Vendor: Adobe
Description: Adobe Flash Player 21.0.0.197 and earlier allows remote attackers to cause a denial of service (application crash) or possibly execute arbitrary code via unspecified vectors, as exploited in the wild in April 2016.
CVSS v2 Base Score: 10.0 (AV:N/AC:L/Au:N/C:C/I:C/A:C)
📌ID: CVE-2016-1010
Title: Adobe Flash Player Integer Overflow Code Execution Vulnerability
Vendor: Adobe
Description: Integer overflow in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0963 and CVE-2016-0993.
CVSS v2 Base Score: 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C)
در زیر لیستی از آسیب پذیریهایی که به تازگی کشف شده اند و Exploit آنها نیز تهیه شده است جهت بهره برداری و اصلاح مشکلات تقدیم میگردد:
📌ID: CVE-2016-0185
Title: Microsoft Windows Media Center Input Validation Remote Code Execution Vulneraiblity (MS16-059)
Vendor: Microsoft
Description: Media Center in Microsoft Windows Vista SP2, Windows 7 SP1, and Windows 8.1 allows remote attackers to execute arbitrary code via a crafted Media Center link (aka .mcl) file, aka "Windows Media Center Remote Code Execution Vulnerability."
CVSS v2 Base Score: 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C)
📌ID: CVE-2016-4117
Title: Adobe Flash Player Integer Overflow Code Execution Vulnerability (APSA16-02)
Vendor: Adobe
Description: Adobe Flash Player 21.0.0.226 and earlier allows remote attackers to execute arbitrary code via unspecified vectors, as exploited in the wild in May 2016.
CVSS v2 Base Score: 10.0 (AV:N/AC:L/Au:N/C:C/I:C/A:C)
📌ID: CVE-2016-0189
Title: Microsoft Internet Explorer Scripting Engine Memory Corruption Vulnerability
Vendor: Microsoft
Description: The Microsoft (1) JScript 5.8 and (2) VBScript 5.7 and 5.8 engines, as used in Internet Explorer 9 through 11 and other products, allow remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka "Scripting Engine Memory Corruption Vulnerability," a different vulnerability than CVE-2016-0187.
CVSS v2 Base Score: 7.6 (AV:N/AC:H/Au:N/C:C/I:C/A:C)
📌ID: CVE-2016-1287
Title: Cisco ASA Software IKEv1 and IKEv2 Buffer Overflow Vulnerability
Vendor: Cisco
Description: Buffer overflow in the IKEv1 and IKEv2 implementations in Cisco ASA Software before 8.4(7.30), 8.7 before 8.7(1.18), 9.0 before 9.0(4.38), 9.1 before 9.1(7), 9.2 before 9.2(4.5), 9.3 before 9.😔3.7), 9.4 before 9.4(2.4), and 9.5 before 9.5(2.2) on ASA 5500 devices, ASA 5500-X devices, ASA Services Module for Cisco Catalyst 6500 and Cisco 7600 devices, ASA 1000V devices, Adaptive Security Virtual Appliance (aka ASAv), Firepower 9300 ASA Security Module, and ISA 3000 devices allows remote attackers to execute arbitrary code or cause a denial of service (device reload) via crafted UDP packets, aka Bug IDs CSCux29978 and CSCux42019.
CVSS v2 Base Score: 10.0 (AV:N/AC:L/Au:N/C:C/I:C/A:C)
📌ID: CVE-2016-1019
Title: Adobe Flash Player Code Execution Vulnerability
Vendor: Adobe
Description: Adobe Flash Player 21.0.0.197 and earlier allows remote attackers to cause a denial of service (application crash) or possibly execute arbitrary code via unspecified vectors, as exploited in the wild in April 2016.
CVSS v2 Base Score: 10.0 (AV:N/AC:L/Au:N/C:C/I:C/A:C)
📌ID: CVE-2016-1010
Title: Adobe Flash Player Integer Overflow Code Execution Vulnerability
Vendor: Adobe
Description: Integer overflow in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0963 and CVE-2016-0993.
CVSS v2 Base Score: 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C)
ه گزارش Zscaler و PhishMe تروجان دسترسی راه دور۱ njRAT در حال بازگشت به عرصهی جرایم رایانهای است.
در سال ۲۰۱۴ میلادی شرکت مایکروسافت تلاش کرد تا خانوادهی بدافزارهای njRAT (Bladabindi) و NJw۰rm (Jenxcus) را از بین ببرد. اکنون پس گذشت ماههایی که خبری از این بدافزارها نبود، محققان مجددا متوجه افزایش آلودگیهای njRAT شدند.
این بدافزار که تحت .NET توسعه داده شده است، به مهاجمان امکان میدهد تا کنترل کامل دستگاه آلوده شده را به دست بگیرند. این بدافزار قادر است کلیدهای فشرده شده بر روی دستگاه هدف را ضبط کرده، پروندههایی را بارگیری و اجرا کند، امکان دسترسی remote desktop را فراهم سازد، اعتبارنامههای برنامهها۲ را به سرقت ببرد و یا به دوربین و میکروفن رایانهی آلوده شده دسترسی پیدا کند.
PshishMe گزارش میدهد که njRAT سابق بر این از طریق هرزنامههایی با موضوع آموزش تقلب در بازی «Need for Speed: World» منتشر شده بود. Zscaler نیز میگوید قفلشکنهای بازیهای رایانهای و نرمافزارهای تولیدکنندهی کلید برنامههای کاربردی اغلب به عنوان طعمه برای به دام انداختن قربانیان استفاده میشوند.
زمانی که مایکروسافت در سال ۲۰۱۴ به مبارزه با njRAT رفت، حدود ۲۴ دامنهی متعلق به تامینکنندهی DNS پویای No-IP را مصادره کرد. دلیل مایکروسافت برای این اقدام این بود که دامنههای مذکور ۹۳٪ اوقات برای آلودهنمودن از طریق njRAT و NJw۰rm استفاده شده بودند. با این حال این شرکت تامینکنندهی DNS شدیدا از این حرکت انتقاد کرد؛ زیرا اقدام مایکروسافت در مصادرهی این دامنه بدون صدور هشدار قبلی، بسیاری از مشتریان معتبر این شرکت را نیز دچار مشکل کرد.
Zscaler و PhishMe گزارش کردهاند که هنوز از خدمات No-IP جهت انتشار njRAT استفاده میشود. Zscaler بیش از ۲۰ DNS پویا را شناسایی کرده است که توسط ایجادکنندگان بدافزار جهت ارتباطات کنترل و فرماندهی (C&C) استفاده میشوند.
این شرکت همچنین خبر از افزایش آلودگیهای H-Worm میدهد. H-Worm یک RAT مبتنی بر VBScript است که دارای کدی مشترک با njRAT بوده و در ماه سپتامبر ۲۰۱۳ زمانی که برای هدف قرار دادن شرکتهای صنعت انرژی مورد استفاده شده بود، توسط FireEye مورد تحلیل قرار گرفت.
به گفتهی محققان گونههای جدید H-Worm در حال ظهور هستند. Zscaler مجموع ۱۶ گونهی فعال این بدافزار را در سال ۲۰۱۵ شناسایی کرده است.
این محققان در مطلبی در وبلاگ خود گفتهاند: «علیرغم تلاشهای مایکروسافت جهت برهم زدن کانال C&C این بدافزار در سال ۲۰۱۴، همچنان شاهد استفاده از گونههای مختلف سرویسهای DNS پویا توسط مولفان این بدافزار جهت ارتباطات C&C هستیم. این بدافزار هنوز یکی از شایعترین و محبوبترین RATهای امروز است.»
در ماه ژانویه، شرکت Trend Micro گزارش داده بود که کدمنبع NJw۰rm که در انجمنهای نفوذگری منتشر شده، توسط نویسندگان بدافزار جهت ایجاد RATهای جدید استفاده شده است. یکی از این تهدیدهای جدید، که نام «Sir DoOom» برای آن انتخاب شده در ماه دسامبر سال ۲۰۱۴ ظهور کرد. از این بدافزار میتوان برای انجام کارهای مختلفی استفاده کرد؛ از جمله تولید بیتکوین، انجام حملات انسداد سرویس توزیعشده (DDoS) به دست گرفتن کنترل رایانهها و خاتمهدادن به پردازش نرمافزارهای ضدبدافزار.
در سال ۲۰۱۴ میلادی شرکت مایکروسافت تلاش کرد تا خانوادهی بدافزارهای njRAT (Bladabindi) و NJw۰rm (Jenxcus) را از بین ببرد. اکنون پس گذشت ماههایی که خبری از این بدافزارها نبود، محققان مجددا متوجه افزایش آلودگیهای njRAT شدند.
این بدافزار که تحت .NET توسعه داده شده است، به مهاجمان امکان میدهد تا کنترل کامل دستگاه آلوده شده را به دست بگیرند. این بدافزار قادر است کلیدهای فشرده شده بر روی دستگاه هدف را ضبط کرده، پروندههایی را بارگیری و اجرا کند، امکان دسترسی remote desktop را فراهم سازد، اعتبارنامههای برنامهها۲ را به سرقت ببرد و یا به دوربین و میکروفن رایانهی آلوده شده دسترسی پیدا کند.
PshishMe گزارش میدهد که njRAT سابق بر این از طریق هرزنامههایی با موضوع آموزش تقلب در بازی «Need for Speed: World» منتشر شده بود. Zscaler نیز میگوید قفلشکنهای بازیهای رایانهای و نرمافزارهای تولیدکنندهی کلید برنامههای کاربردی اغلب به عنوان طعمه برای به دام انداختن قربانیان استفاده میشوند.
زمانی که مایکروسافت در سال ۲۰۱۴ به مبارزه با njRAT رفت، حدود ۲۴ دامنهی متعلق به تامینکنندهی DNS پویای No-IP را مصادره کرد. دلیل مایکروسافت برای این اقدام این بود که دامنههای مذکور ۹۳٪ اوقات برای آلودهنمودن از طریق njRAT و NJw۰rm استفاده شده بودند. با این حال این شرکت تامینکنندهی DNS شدیدا از این حرکت انتقاد کرد؛ زیرا اقدام مایکروسافت در مصادرهی این دامنه بدون صدور هشدار قبلی، بسیاری از مشتریان معتبر این شرکت را نیز دچار مشکل کرد.
Zscaler و PhishMe گزارش کردهاند که هنوز از خدمات No-IP جهت انتشار njRAT استفاده میشود. Zscaler بیش از ۲۰ DNS پویا را شناسایی کرده است که توسط ایجادکنندگان بدافزار جهت ارتباطات کنترل و فرماندهی (C&C) استفاده میشوند.
این شرکت همچنین خبر از افزایش آلودگیهای H-Worm میدهد. H-Worm یک RAT مبتنی بر VBScript است که دارای کدی مشترک با njRAT بوده و در ماه سپتامبر ۲۰۱۳ زمانی که برای هدف قرار دادن شرکتهای صنعت انرژی مورد استفاده شده بود، توسط FireEye مورد تحلیل قرار گرفت.
به گفتهی محققان گونههای جدید H-Worm در حال ظهور هستند. Zscaler مجموع ۱۶ گونهی فعال این بدافزار را در سال ۲۰۱۵ شناسایی کرده است.
این محققان در مطلبی در وبلاگ خود گفتهاند: «علیرغم تلاشهای مایکروسافت جهت برهم زدن کانال C&C این بدافزار در سال ۲۰۱۴، همچنان شاهد استفاده از گونههای مختلف سرویسهای DNS پویا توسط مولفان این بدافزار جهت ارتباطات C&C هستیم. این بدافزار هنوز یکی از شایعترین و محبوبترین RATهای امروز است.»
در ماه ژانویه، شرکت Trend Micro گزارش داده بود که کدمنبع NJw۰rm که در انجمنهای نفوذگری منتشر شده، توسط نویسندگان بدافزار جهت ایجاد RATهای جدید استفاده شده است. یکی از این تهدیدهای جدید، که نام «Sir DoOom» برای آن انتخاب شده در ماه دسامبر سال ۲۰۱۴ ظهور کرد. از این بدافزار میتوان برای انجام کارهای مختلفی استفاده کرد؛ از جمله تولید بیتکوین، انجام حملات انسداد سرویس توزیعشده (DDoS) به دست گرفتن کنترل رایانهها و خاتمهدادن به پردازش نرمافزارهای ضدبدافزار.
سال گذشته دست کم ۳۰ شرکت از طریق حملهای که به نام شکارچی حفره «bug proaching» نامگذاری شده است مورد حمله قرار گرفتند. در این عملیات نفوذگران به کارگزارهای شرکتها نفوذ کرده و دادهها را به سرقت میبرند، آنگاه برای اینکه به خود شرکتها نشان دهند این کار چگونه انجام شده است، درخواست هزینه و مبلغی میکردند.
در این تکنیک که توسط محققان خدمات مدیریت امنیت آیبیام کشف شده است، مجرمان معمولاً با استفاده از حملات تزریق SQL علیه وبگاهها، وارد کارگزارهای شرکتها میشوند. در هیچکدام از مواردی که آیبیام در مورد آنها تحقیق کرده است، از بهرهبرداریهای روز-صفرم استفاده نشده است و به جای آن، مجرمان تنها از حفرههای شناخته شده و رایج برنامهنویسی استفاده کردهاند که وصله نشدهاند.
این مهاجمان به بررسی کارگزارهای که در آنها نفوذ کرده بودند، پرداختند تا بتوانند دادههای آسیبپذیر را پیدا کرده و همه را در یک حساب ذخیرهسازی ابری برای خود ذخیره کنند. سپس به قربانی یک رایانامه ارسال کرده و در آن عنوان میشد که دادهها مورد دسترس قرار گرفتهاند و یک پیوند به وبگاه ذخیرهسازی دادهها برای آنها ارسال میکردند. سپس مهاجمان برای نشان دادن اینکه چگونه موفق شدهاند به این دادهها دسترسی پیدا کنند، تقاضای ۳۰ هزار دلار جایزه میکردند.
جان کان محقق ارشد امنیتی شرکت آیبیام میگوید: «این مجرمان ترسی از نفوذ به شبکه سازمانها برای سرقت اطلاعات نداشتند. آنها استدلال میکنند که شیوهی آنها اثبات میکند که سامانههای شرکتها آسیبپذیر است. با عدم افشاء و نابود نکردن کامل اطلاعات، آنها مسائل اخلاقی را رعایت کردهاند (همچون کلاه سفیدها) که موجب میشود کاملا شبیه به یک کلاه سیاه نباشند. اما با وجود این مسأله، در هر حال این کار سرقت اطلاعات و اخاذی است، چه اینکه نیت خوبی در پس آن باشد یا نباشد».
کان توصیه کرده است که این مبلغ باج پرداخت نشود، چرا که به ندرت ممکن است نیاز شود تا از نحوه سرقت اطلاعات باخبر شوند. سوابق موجود در کارگزار اینترنتی یک منبع باارزش برای اطلاعاتی از این دست است، همینطور بررسیهای جرمشناسانه روی این دستگاهها نیز کمک فراوانی میکند. شما تنها باید امیدوار باشید که این دادهها به صورت شخصی باقی بمانند؛ اگر دادههای شخصی افراد نشت کنند، سازمانها باید در هر حال آن را اعلام کنند.
البته واضحترین تاکتیکی که میتوان به کار برد، مستحکمتر کردن دفاع قبل از انجام حملات است. وصلهها را اعمال کنید، آزمایشهای نفوذ را اجرا کنید و از کارشناسان امنیتی که میدانند چگونه باید این کار را انجام داد کمک بگیرید.
در این تکنیک که توسط محققان خدمات مدیریت امنیت آیبیام کشف شده است، مجرمان معمولاً با استفاده از حملات تزریق SQL علیه وبگاهها، وارد کارگزارهای شرکتها میشوند. در هیچکدام از مواردی که آیبیام در مورد آنها تحقیق کرده است، از بهرهبرداریهای روز-صفرم استفاده نشده است و به جای آن، مجرمان تنها از حفرههای شناخته شده و رایج برنامهنویسی استفاده کردهاند که وصله نشدهاند.
این مهاجمان به بررسی کارگزارهای که در آنها نفوذ کرده بودند، پرداختند تا بتوانند دادههای آسیبپذیر را پیدا کرده و همه را در یک حساب ذخیرهسازی ابری برای خود ذخیره کنند. سپس به قربانی یک رایانامه ارسال کرده و در آن عنوان میشد که دادهها مورد دسترس قرار گرفتهاند و یک پیوند به وبگاه ذخیرهسازی دادهها برای آنها ارسال میکردند. سپس مهاجمان برای نشان دادن اینکه چگونه موفق شدهاند به این دادهها دسترسی پیدا کنند، تقاضای ۳۰ هزار دلار جایزه میکردند.
جان کان محقق ارشد امنیتی شرکت آیبیام میگوید: «این مجرمان ترسی از نفوذ به شبکه سازمانها برای سرقت اطلاعات نداشتند. آنها استدلال میکنند که شیوهی آنها اثبات میکند که سامانههای شرکتها آسیبپذیر است. با عدم افشاء و نابود نکردن کامل اطلاعات، آنها مسائل اخلاقی را رعایت کردهاند (همچون کلاه سفیدها) که موجب میشود کاملا شبیه به یک کلاه سیاه نباشند. اما با وجود این مسأله، در هر حال این کار سرقت اطلاعات و اخاذی است، چه اینکه نیت خوبی در پس آن باشد یا نباشد».
کان توصیه کرده است که این مبلغ باج پرداخت نشود، چرا که به ندرت ممکن است نیاز شود تا از نحوه سرقت اطلاعات باخبر شوند. سوابق موجود در کارگزار اینترنتی یک منبع باارزش برای اطلاعاتی از این دست است، همینطور بررسیهای جرمشناسانه روی این دستگاهها نیز کمک فراوانی میکند. شما تنها باید امیدوار باشید که این دادهها به صورت شخصی باقی بمانند؛ اگر دادههای شخصی افراد نشت کنند، سازمانها باید در هر حال آن را اعلام کنند.
البته واضحترین تاکتیکی که میتوان به کار برد، مستحکمتر کردن دفاع قبل از انجام حملات است. وصلهها را اعمال کنید، آزمایشهای نفوذ را اجرا کنید و از کارشناسان امنیتی که میدانند چگونه باید این کار را انجام داد کمک بگیرید.
راهنمای انتخاب رنگ هارد وسترن ( western digital ) :
■ رنگ سبز : مناسب برای ذخیره اطلاعات به مدت طولانی ( آرشیو فیلم و موزیک و … ) . کم مصرف و ارزون . سرعت 5400
■ رنگ آبی : مناسب برای استفاده روزمره و کارهای عادی کامپیوتری ( نصب ویندوز ) – رده متوسط – سرعت 5400 تا 7200 . قیمت متوسط
■ رنگ مشکی : عملکرد عالی . مناسب برای گیمر ها و نرم افزارهای محاسباتی – سرعت 7200 . قیمت بالا .
■ رنگ قرمز : مناسب برای استفاده در شبکه ( واحد NAS یا واحد حافظه متصل به شبکه ) . رنگ قرمز برای استفاده در کامپیوتر خونگی مناسب نیست .
■ رنگ بنفش : مناسب برای سیستم های حفاظتی مثل دوربین مدار بسته که باید همیشه روشن باشن .
■ رنگ طلایی : مناسب برای دیتا سنتر که باید همیشه روشن باشن و ماندگاری و سرعت بالا داشته باشند.
■ رنگ سبز : مناسب برای ذخیره اطلاعات به مدت طولانی ( آرشیو فیلم و موزیک و … ) . کم مصرف و ارزون . سرعت 5400
■ رنگ آبی : مناسب برای استفاده روزمره و کارهای عادی کامپیوتری ( نصب ویندوز ) – رده متوسط – سرعت 5400 تا 7200 . قیمت متوسط
■ رنگ مشکی : عملکرد عالی . مناسب برای گیمر ها و نرم افزارهای محاسباتی – سرعت 7200 . قیمت بالا .
■ رنگ قرمز : مناسب برای استفاده در شبکه ( واحد NAS یا واحد حافظه متصل به شبکه ) . رنگ قرمز برای استفاده در کامپیوتر خونگی مناسب نیست .
■ رنگ بنفش : مناسب برای سیستم های حفاظتی مثل دوربین مدار بسته که باید همیشه روشن باشن .
■ رنگ طلایی : مناسب برای دیتا سنتر که باید همیشه روشن باشن و ماندگاری و سرعت بالا داشته باشند.
نظر به اهمیت کاهش وابستگی کشور در صنعت نرمافزاری به محصولات انحصاری بهویژه سامان عاملهایی نظیر ویندوز و به جهت تسهیل بهرهبرداری از نرمافزارهای مشابه آزاد/متنباز، سازمان فناوری اطلاعات ایران آیینه مخازن نرمافزاری چهار توزیع پرکاربرد گنو/لینوکس Debian, Fedora, Mint و Ubuntu را بر بستر شبکه ملی اطلاعات ایجاد کرده است که از طریق درگاه repo.opensourceiran.ir قابلدسترسی بوده و میتواند کمککننده امر مهاجرت دستگاههای اجرایی کشور و شرکتهای خصوصی و نهادهای عمومی به نرمافزارهای آزاد/متنباز و مستقل از بسترهای انحصاری باشد.
لذا به جهت تسهیل امور، دستاندرکاران امر مهاجرت به نرمافزارهای آزاد/متنباز در هر سازمانی میتوانند در صورت نیاز از این سامانه بهطور رایگان بهرهبرداری کنند.
لذا به جهت تسهیل امور، دستاندرکاران امر مهاجرت به نرمافزارهای آزاد/متنباز در هر سازمانی میتوانند در صورت نیاز از این سامانه بهطور رایگان بهرهبرداری کنند.
repo.opensourceiran.ir
Iran Free/OpenSource Softwares Repository
National Repository for Major Linux Distributions; Ubuntu, Fedora, mint, Debian