به‌روزرسانی Apple برای مرورگر Safari

تاریخ ایجاد

شماره: IRCNE201011950
شركت Apple، 27 آسيب‌پذيري را در مرورگر Safari براي Mac OS X و ويندوز برطرف كرده است كه 85 درصد آنها حفره هاي امنيتي خطرناكي هستند كه مي توانند براي در اختيار گرفتن كنترل رايانه قرباني مورد سوءاستفاده قرار گيرند.
از 27 آسيب‌پذيري اصلاح شده در Safari 5.0.3 براي Mac و ويندوز، چهار عدد آنها دو ماه پيش توسط Apple براي سيستم عامل iOS براي تلفن هاي همراه و همچنين سه عدد از آنها توسط گوگل براي Chrome اصلاح شده بودند.
Chrome و Safari از موتور مرورگر متن‌باز WebKit استفاده مي‌كنند. قابل ذكر است كه همه آسيب‌پذيري‌هاي تشخيص داده شده توسط Apple در WebKit قرار دارند.
اكثر آسيب‌پذيري‌هاي اصلاح شده در صورت سوءاستفاده منجر به اجراي كد دلخواه توسط هكر مي‌شوند. بنا بر اطلاعات ارائه شده توسط Apple، 23 آسيب‌پذيري مي توانند توسط حملات drive-by مورد سوءاستفاده قرار گيرند. در اين حملات، رايانه قرباني به محض باز كردن يك وب سايت آلوده، مورد حمله قرار مي گيرد.
طبق روال هميشگي Apple، اين شركت به محققاني كه برخي از آسيب‌پذيري هاي مذكور را كشف كرده و به اطلاع شركت مزبور رسانده بودند، مبالغي را به عنوان جايزه اعطا كرد. براي كسب اطلاعات بيشتر به راهنمايي امنيتي مربوطه مراجعه فرماييد.

برچسب‌ها

به‌روزرسانی Adobe برای Acrobat Reader

تاریخ ایجاد

شماره: IRCNE201011949
شركت Adobe يك اصلاحيه فوري را براي نرم افزار محبوب Adobe Reader PDF ارائه كرده است تا به اين ترتيب دو آسيب‌پذيري بسيار خطرناك را برطرف نمايد. يكي از آسيب‌پذيري هاي مذكور از هفته گذشته زير حملات هكرها قرار دارد.
نقص اصلاح شده اي كه بيشتر مورد توجه است در Reader 9.4.1 براي ويندوز و مك OS X قرار دارد و هكرها از اواخر اكتبر در حال سوءاستفاده از آن به وسيله فايل هاي PDF خرابكار هستند. حملات مذكور با سوءاستفاده از يك نقص امنيتي در Authplay انجام مي شوند كه در واقع يك مفسر است كه محتويات فلش پنهان در فايل هاي PDF را اجرا مي كند. حملات موفق مي توانند يك تروجان و برخي بدافزارهاي ديگر را بر روي رايانه قرباني نصب كنند و منجر به حملات اجراي كد دلخواه شوند.
آسيب پذيري ديگري كه اصلاح شده است نيز اوايل اين ماه به صورت عمومي منتشر شده و منجر به از كار افتادن نرم افزار Reader مي شود. در راهنمايي امنيتي Adobe آمده است:
" اين به روز رساني ها يك آسيب‌پذيري خرابي حافظه را برطرف مي سازند كه مي‌تواند منجر به حملات اجراي كد شود."
اين به روز رساني فقط براي نسخه‌هاي ويندوز و مك و همچنين نسخه شماره 9 عرضه شده است. بنا بر اطلاعات ارائه شده توسط Adobe به روز رساني هاي مربوط به لينوكس و يونيكس و همچنين نسخه 8.X در نوبت بعدي عرضه خواهند شد.

برچسب‌ها

يافته‌های جديد درباره استاكس‌نت

تاریخ ایجاد

شماره: IRCNE201011948
محققان امنيتي سايمانتك مدعي هستند كه استاكس نت احتمالا براي حمله به تأسيسات غني سازي اورانيوم طراحي شده است.
يكي از مديران فني سايمانتك به نام Eric Chien در اينباره به وب سايت امنيتي CNET گفت: " اين بدافزار سيستم هايي را هدف قرار داده است كه داراي يك مبدل فركانس هستند كه نوعي دستگاه براي كنترل سرعت موتور است. بدافزار استاكس نت به دنبال مبدل هايي از يك شركت در فنلاند و يا تهران بوده است."
وي ادامه داد: " استاكس نت بر روي سيستم قرباني به دنبال اين دستگاه ها مي گردد و فركانسي را كه دستگاه هاي مذكور با آن كار مي كنند، شناسايي كرده و به دنبال بازه اي از 800 تا 1200 هرتز مي گردد. در صورتي كه نگاهي به برنامه هاي سيستم هاي كنترل صنعتي بيندازيد، متوجه مي شويد كه تعداد كمي از آنها از مبدل هايي با سرعت مذكور استفاده مي كنند. برنامه هاي مذكور واقعاً محدود هستند و غني سازي اورانيوم يكي از آنها است."
بنا بر گفته‌هاي وي، ظن و گمان هايي در مورد اينكه استاكس‌نت نيروگاه‌هاي هسته‌اي ايران را هدف قرار داده بود، وجود داشت، اما نيروگاه هاي هسته اي از اورانيوم غني شده استفاده مي كنند و لذا نيازمند مبدل‌هاي فركانسي كه استاكس نت به دنبال آنها است، نيستند.
همچنين در ليست خلاصه‌اي كه سايمانتك از هدف‌هاي احتمالي منتشر كرده است، تأسيساتي به چشم مي‌خورند كه از تجهيزات كنترل عددي كامپيوتري كه معمولاً به آنها تجهيزات CNC گفته مي‌شود، استفاده مي‌كنند.
برنامه استاكس نت كنترلرهاي منطق برنامه در درايوهاي تبديل فركانس را كه براي كنترل موتورها به كار مي‌روند، دستكاري مي‌كند. اين بدافزار فركانس‌هاي مبدل را ابتدا تا بالاتر از 1400 هرتز بالا مي‌برد و سپس آن را تا كمتر از 2 هرتز پايين مي‌آورد و سپس آن را فقط براي بالاتر از 1000 هرتز تنظيم مي‌كند.
آقاي Chien مي گويد:
" در اصل، اين بدافزار سرعتي را كه موتور با آن كار مي كند، به هم مي ريزد كه مي تواند منجر به بروز هر اتفاقي بشود. براي مثال كيفيت محصول پايين آيد و يا اينكه اصلاً توليد نشود، مثلاً تأسيسات غني سازي نمي تواند به درستي اورانيوم را غني سازي كند. اين كار همچنين مي تواند منجر به خرابي موتور به صورت فيزيكي نيز بشود. ما تأييديه داريم كه در اين سيستم اتوماسيون پروسه هاي صنعتي به صورت عمدي خرابكاري صورت گرفته است."
سايمانتك بعد از اينكه نكته اي را از يك كارشناس حرفه اي آلماني در مورد پروتكل Profibus دريافت كرد توانست پي به جزئيات پياده سازي و هدف استاكس نت ببرد. اين كارشناس حرفه اي به سايمانتك گفت كه تمام درايورهاي فركانسي داراي يك شماره سريال واحد هستند و به اين ترتيب سايمانتك توانست راز عددهاي موجود در كد استاكس نت را فاش سازد.

برچسب‌ها

آلوده شدن يک ميليون گوشی تلفن همراه به ويروس "زامبی"

تاریخ ایجاد

شماره: IRCNE201011947
نكته منفي در مورد گوشي هاي همراه هوشمندتر اين است كه راحت تر هك مي شوند. اين اتفاق به طرز بي سابقه اي براي كشور چين اتفاق افتاده است. بيش از يك ميليون گوشي همراه در چين با ويروسي آلوده شده اند كه مرتباً دست به ارسال پيام هاي متني مي‌زند. بنا بر اطلاعات ارائه شده در "شانگهاي ديلي" اين كار براي مردم كشور چين روزانه معادل دو ميليون يوآن يا 300 هزار دلار خسارت به بار مي آورد.
اين ويروس كه "زامبي" نام دارد، در وراي يك برنامه آنتي ويروس جعلي پنهان مي‌شود و به محض نصب شدن تمام نام ها و شماره تلفن هاي موجود بر روي سيم كارت قرباني را براي هكر ارسال مي‌كند كه او نيز كنترل گوشي قرباني را در اختيار گرفته و شروع به ارسال هرزنامه براي دوستان و آشنايان قرباني مي‌كند. اين هرزنامه ها معمولاً داراي تعداد زيادي لينك هستند كه گوشي هاي ديگر را نيز آلوده مي‌سازد.
اين ويروس تنها در هفته اول سپتامبر حدود يك ميليون گوشي همراه را آلوده ساخته و از آن زمان تا كنون در حال گسترش است. مركز ملي امداد و هماهنگي و پاسخگويي به رخدادهاي رايانه اي چين در حال كار بر روي مشكل پيش آمده است. مانند هميشه ويروس هايي با نسخه برداري از ويروس اصلي در حال گسترش هستند كه اين موضوع كار را براي شناسايي افراد واقعي در وراي ويروس مذكور مشكل مي سازد.

برچسب‌ها

به‌روزرسانی Apple برای بيش از 130 آسيب‌پذيری

تاریخ ایجاد

شماره: IRCNE201011946
شركت Apple بيش از 130 آسيب پذيري را در يك به روز رساني Mac OS X برطرف كرده است كه بسياري از آنها در صورت عدم استفاده از آخرين نسخه اين سيستم عامل، مي­توانند توسط هكرها مورد سوء استفاده قرار گيرند.
Mac OS X 10.6.5 شامل اصلاحيه هايي براي انواع مختلفي از مشكلات از جمله مسائلي در QuickTime و Image Capture و آسيب پذيري­هاي زيادي در پلاگين Flash Player مي­باشد. همچنين اصلاحيه اي براي يك مشكل مديريت حافظه در هسته سيستم عامل وجود دارد. اين مشكل مي­تواند به يك كاربر محلي اجازه دهد كه سيستم را به طور غير منتظره خاموش كند. اين به روز رساني همچنين شامل MySQL نسخه 5.0.91 نيز هست كه تعداد زيادي حفره امنيتي را برطرف مي­كند.
بسياري از اين آسيب پذيري­ها مي­توانند توسط هكرها براي اجراي كد بدون مجوز بر روي سيستم Mac، باز كردن راه­هايي براي جاسوسي، سرقت اطلاعات و تبديل سيستم به عضوي از يك botnet مورد سوء استفاده قرار گيرند.
در سال 2009 تعداد 34 آسيب پذيري در Mac OS كشف شد و اين تعداد در سال 2010 به بيش از 170 آسيب پذيري رسيده است.

برچسب‌ها

آسيب‌پذيری بسيار خطرناک در Mac OS X

تاریخ ایجاد

شماره: IRCNE201011945
متخصصان تست نفوذ شركت امنيتي Core Security اطلاعاتي را در مورد يك آسيب‌پذيري امنيتي بسيار خطرناك در سيستم عامل Mac OS X به صورت عمومي منتشر ساختند. آنها از اين طريق اعتراض خود را به اين شركت به علت تأخير در انتشار اصلاحيه نشان دادند.
آسيب‌پذيري مذكور كه تنها بر نسخه 10.5 اثر مي گذارد به هكر اجازه مي دهد كنترل كامل رايانه قرباني را با سوءاستفاده از يك فايل PDF خرابكار در اختيار گيرد.
در راهنمايي امنيتي كه توسط Core Security منتشر شده، ادعا گرديده است كه بنا بر اظهارات اپل يك اصلاحيه آماده براي آسيب‌پذيري مذكور وجود دارد ولي بر خلاف قول هاي داده شده هنوز چنين اصلاحيه اي منتشر نشده است.
اپل هيچ توجيهي را براي تأخير در انتشار اصلاحيه ارائه نكرده است. شركت امنيتي Core به كاربران اپل توصيه كرده است كه سيستم عامل هاي خود را به OS X 10.6 ارتقا دهند، زيرا اين نسخه تحت تأثير آسيب‌پذيري مذكور قرار ندارد.
اپل تاريخچه مبسوطي در تأخير در ارائه اصلاحيه دارد و برخي آسيب‌پذيري‌هاي بسيار خطرناك اصلاح نشده در نرم افزارهاي اپل وجود دارد.

برچسب‌ها

از كار افتادن يكی از بزرگترين Botnetهای موجود

تاریخ ایجاد

شماره: IRCNE201011944
در آخرين ساعت هاي جمعه 21 آبان ماه، رايانه‌اي كه به عنوان سرور اصلي كنترل و دستور (command and control) ارتش رايانه هاي خرابكار koobface شناسايي شده و براي ارسال دستورات به رايانه هاي آلوده به اين ويروس، مورد استفاده قرار مي گرفت، از كار افتاد. بنا بر گفته هاي رئيس شركت امنيتي SecDev Group كه در اين پروژه همكاري داشته است، همراه با سرور مذكور، دو سرور ديگر مختص به Koobface نيز از كار افتاده اند.
از كار انداختن سرورهاي مذكور براي مدتي محدود Koobface را از كار خواهد انداخت. رايانه هاي آلوده به Koobface در حال حاضر به سرورهاي مياني - معمولاً وب سرورهايي هستند كه حساب كاربري FTP آنها لو رفته و مورد سوءاستفاده قرار گرفته اند – متصل خواهند شد و سپس از اين طريق به سرورهاي كنترل و دستوري كه اخيراً از كار افتاده اند، هدايت مي شوند.
Koobface از همان ابتدا كه بر روي فيس‌بوك در جولاي 2008 ظاهر شد، به عنوان يك بدافزار پولساز و پر منفعت شناخته شد. بنا بر يافته‌هاي محققان امنيتي، اين Botnet بيش از 2 ميليون دلار در فاصله زماني ژوئن 2009 تا ژوئن 2010 براي صاحبانش درآمد غير قانوني كسب كرده است.

برچسب‌ها

سه‌شنبه اصلاحيه نوامبر

تاریخ ایجاد

شماره: IRCNE201011943
مايكروسافت مطابق برنامه قبلي خود، يك اصلاحيه براي ترميم چندين حفره امنيتي بسيار خطرناك عرضه كرده است كه مجموعه Office را تحت تاثير قرار مي­دهد و هشدار داده است كه هكرها مي­توانند با استفاده از ايميل­هاي RTF، حملات اجراي كد را انجام دهند.
بولتن MS10-087 كه يك به روز رساني با اولويت بالا است، 5 آسيب پذيري مستند را اصلاح مي­كند كه همگي بر روي محصولات Office اثر مي­گذارند. اين به روز رساني براي Office 2007 و Office 2010 در رده امنيتي «بسيار مهم» قرار گرفته است. اين به روز رساني همچنين بردار حمله سرقت بارگذاري DLL را اصلاح مي­كند كه بسياري از برنامه هاي تحت ويندوز از جمله Office مايكروسافت از آن رنج مي­برند.
مايكروسافت به كاربران Office توصيه موكد كرده است كه اين بولتن امنيتي را بسيار جدي بگيرند و اولويت بالايي براي آن قائل شوند و هشدار داده است كه كد سوء استفاده كننده از اين آسيب پذيري­ها ظرف يك ماه فعال خواهد شد.
اين شركت همچنين به عنوان بخشي از به روز رساني ماه نوامبر، دو نقص امنيتي در PowerPoint و چهار نقص امنيتي مستند در Unified Access Gateway را كه جزئي از Forefront است، اصلاح كرده است.
اطلاعات بيشتري در مورد اين بولتن­ها:

  • MS10-088: اين بولتن دو آسيب پذيري افشا شده در PowerPoint را برطرف مي­كند كه مي­تواند در صورت باز كردن يك فايل PowePoint خرابكار توسط كاربر، منجر به اجراي كد از راه دور گردد. با توجه به نياز به دخالت كاربر براي باز كردن فايل خرابكار، اين به روز رساني در رده امنيتي «مهم» قرار گرفته است.
  • MS10-089: اين بولتن چهار آسيب پذيري افشا شده در Unified Access Gateway را كه جزئي از Forefront است برطرف مي­كند. مهمترين آسيب پذيري اين مجموعه مي­تواند در صورت كليك كردن كاربر بر روي يك لينك خرابكار در يك وب سايت، منجر به افزايش حق دسترسي گردد. اين به روز رساني از طريق Microsoft Download Center در دسترس قرار دارد. اين به روز رساني با توجه به نياز به دخالت كاربر، در رده امنيتي «مهم» قرار گرفته است.

اخبار مرتبط:
اصلاحيه كوچك ماه نوامبر

برچسب‌ها

نشست خبری معاون گسترش فناوری اطلاعات سازمان فناوری اطلاعات ايران

تاریخ ایجاد

شماره: IRCNE201011942
بر اساس اين گزارش، حميد عليپور ضمن تشريح فعاليت‌ها، دستاوردها و پروژه‌هاي در دست اقدام اين معاونت در خصوص نحوه مقابله با بدافزار استاكس‌نت اظهار داشت:
"ويروس استاكس‌نت توانست توانمندي بخش داخل را بالا ببرد، به طوري‌كه همكاري بخش‌هاي داخل كشور در حوزه امنيت به گونه‌اي ‌است كه اگر ويروس مشابهي به سيستم‌هاي داخلي حمله كند، مي‌تواند اثر آن را سريع‌تر خنثي كند."
معاون گسترش فناوري اطلاعات سازمان فناوري اطلاعات، با بيان اين مطلب و اين كه ويروس استاكس‌نت فقط بخش صنعتي را آلوده نكرد، اظهار كرد:
"‌يافته‌ها نشان داده كه آلودگي اين ويروس در سطح بخش صنعت نيست و از مقطعي به بعد توانسته رايانه‌هاي مستقل و فردي را نيز آلوده كند. "
وي خاطر نشان كرد:
"‌اين ويروس در سطح و مقطع خاصي به آلوده‌سازي دست مي‌زند و از بازه زماني خاص ديگري به بعد آلودگي نخواهد داشت ولي بايد دانست كه براي‌آلوده شدن تمايزي بين رايانه‌هاي مختلف وجود ندارد اما بيش‌تر بخش صنعت كشور متوجه اين ويروس بوده و خطر اصلي در كمين اطلاعات آن بخش بوده است. "
او با اشاره به اين كه آمار دقيقي از ميزان آلودگي‌ها به دست نيامده است، ابراز كرد‌: ‌در حال جمع‌آوري آمار مربوط به رايانه‌هاي آلوده در سطح كشوريم و با وجود اين كه اين ويروس بيش‌تر متوجه بخش صنعت بوده اما نتوانسته به محيط صنعتي ما چندان آسيبي وارد كند و بيش‌تر ميزان آلودگي‌ها مربوط به ميزان وقت نيروي انساني براي برآورد خسارت بوده است.
علي‌پور ادامه داد: ‌اين ويروس تهديدي بوده براي كشور كه هم‌اكنون به فرصت تبديل شده است و باعث شد كه همكاري بخش‌هاي مختلف درحوزه فناوري اطلاعات يكي شود و حتي اين معاونت نيز گروه‌هاي امداد و نجات رايانه‌يي را در بخش‌هاي مختلف براي فعاليت استخدام كرد.
وي در پاسخ به سوال خبرنگار ايسنا مبني براين‌كه آنتي‌ويروس استاكس‌نت بعد از چه مدتي عرضه شد، اظهار كرد:‌نوع آسيب‌پذيري‌ها و اطلاع از حمله اين ويروس موجب شد تا هشدار‌هايي را به سازمان‌ها اطلاع دهيم تا عملكرد خودشان را در قبال اين ويروس تحليل كنند و لازم به ذكر مي‌دانم كه در ساخت آنتي‌ويروس براي اين كرم اينترنتي مدت يك ماه زمان صرف شد.
علي‌پور هم‌چنين در پاسخ به سوال ديگري مبني بر اين كه چه شركت‌هاي متولي ساخت آنتي‌ويروس بودند، به ايسنا گفت: شناسايي اين ويروس و تهيه ضد آن برعهده مراكز آپاي دانشگاه‌هاي اميركبير و شريف بود و شركت مهران رايانه نيز در شناسايي ساخت اين آنتي‌ويروس همكاري‌هايي را داشت.
او درباره طرح ISMS تصريح كرد: فراخواني در اين زمينه منتشر كرديم اما اطلاع‌رساني در حد مطلوب انجام نگرفت و همگان متوجه اين طرح نشدند كه مجبور شديم اين فراخوان را تجديد و از شركت‌هاي فعال در حوزه ISMS چه حقيقي و چه حقوقي دعوت كرديم كه سوابق كاري خود را ارسال كنند تا با نظامي كه در اين راستا در كشور ايجاد مي‌كنيم، بتوانيم سامانه مديريت امنيت فناوري اطلاعات را مورد بهره‌برداري قرار دهيم.
او با اشاره به اين كه شبكه‌اي به صورت آزمايشي و پيشگام كنار مطالعات اجرايي اين طرح وجود دارد كه مجموعه‌اي رايانه‌ها مي‌باشند گفت: نقاط ضعف امنيتي را بررسي و تحليل و نوع حمله و حمله‌كننده را با فعاليت‌هايي در خود ثبت مي‌كنند.
معاون گسترش فناوري اطلاعات سازمان فناوري اطلاعات ابراز كرد:‌در كشور مطالعاتي را در زمينه بدافزارها و حملات اينترنتي انجام مي‌دهيم و براساس اطلاعات جمع‌آوري شده مي‌توانيم ليستي از اين نوع حملات را در اختيار شركت‌هاي فعال درحوزه امنيت قرار دهيم تا نرم‌افزارهاي ضدويروس و پاك‌سازي اين نوع حملات را طراحي كنند.
او ادامه داد: ولي بايد دانست كه اين نوع فعاليت‌ها از طريق شبكه صورت مي‌گيرد در حالي كه فعاليت استاكس نت تحت شبكه نبود و بر همين اساس قابل تشخيص نخواهد شد.
علي‌پور يادآور شد: مجموعه مقالاتي منتشر شده بر روي وب سايت اين سازمان به نشاني certcc.ito.gov.ir قرار گرفته است كه در زمينه‌هاي توسعه امنيتي و بهبود فضاي امنيت اطلاعات است.
وي درباره پروژه هاني‌نت و يا همان شبكه تجسس‌گر بد افزارها خاطر نشان كرد: ‌سعي مي‌كنيم كه تا آخر امسال 200 نقطه از مراكز استان را به اين شبكه اضافه كنيم.
علي‌پور افزود:‌اين شبكه توانايي اينكه تهديدات فضاي سايبر را شناسايي كند، داشته و به بسياري از سازمان‌ها كمك مي‌كند تا فعاليت‌هاي خود را تحليل كنند زيرا اين شبكه نشان مي‌دهد كه حملات از چه نوعي و بر اين اساس هدف‌گيري سازمان‌ها دقيق‌تر خواهد بود.
او تصريح كرد: اين شبكه كه در هشت شهر و 11 نقطه نصب شده در ابتداي كار خود تعدادي حدود هزار و 600 بد افزار روزانه دريافت مي‌كرد كه تا چند ماه اول نيز همين ميزان بود كه حدود تنها 60 بدافزار يكتا (غيرتكراري) دريافت مي‌كرده‌ايم كه توسط دستگاه‌هاي داخلي و خارجي قابل شناسايي نبود و آن‌هايي كه شناسايي مي‌شدند در بانك اطلاعاتي ذخيره مي‌گشتند.
وي در پايان تصريح كرد:‌اين بانك اطلاعاتي كه توسط برخي از شركت‌هاي داخلي نيز تكميل گرديده توسط اين سازمان قادر است كه به تمامي شركت‌هاي داخلي ارسال شود و در اختيار آن‌ها قرار بگيرد.

برچسب‌ها

حضور مركز ماهر در شانزدهمين دوره نمايشگاه بين‌المللی الكامپ

تاریخ ایجاد

شماره: IRCNE201011941
مركز ماهر در نمايشگاه الكامپ امسال در راستاي اهداف و ماموريت خود ،علاوه بر معرفي خدمات و دستاوردهاي خود چندين كارگاه آموزشي در حوزه امنيت و حوداث رايانه اي را ارائه مي دهد. تا كنون 2 كارگاه آموزشي در خصوص عملكرد و راهكارهاي مركز در مقابله با بدافزار رايانه اي "استاكس نت" براي جمع كثيري از كارشناسان و متخصصان درحوزه فناوري اطلاعات و ارتباطات برگزار شده است.
در نمايشگاه الكامپ سال جاري، حدود 450 شركت مختلف در حوزه‌هاي متفاوت فن‌آوري اطلاعات در مساحتي بالغ بر حداقل 21 هزار متر مربع حضور دارند كه دراين ميان، مركز ماهر نيز در غرفه سازمان فناوري اطلاعات در سالن 40 آخرين دستاوردها و خدمات خود را دربخش امينت و مقابله با رخدادهاي رايانه اي به معرض ديد عموم گذاشته است.
شايان ذكراست نمايشگاه مذكور تا تاريخ بيست آبان سال جاري در محل دائمي نمايشگاه بين‌المللي داير مي باشد. از كليه علاقمندان دعوت بعمل مي آيد از غرفه مركز ماهر بازديد به عمل آورند.

برچسب‌ها