📌افزایش امنیت تجهیزات سینولوژی
https://instagram.com/p/CSodH0YDXBy/
https://instagram.com/p/CSodH0YDXBy/
Instagram
عنوان : SD-WANایمن چه مزایای دارد؟
▫️ در سالهای اخیر، بسیاری از سازمانها به سمت استفاده از SD-WAN رفتهاند. این کوچ همگانی در درجه اول به دلیل مزایایی است که این فناوری ارائه میدهد.
▫️ از اصلیترین مزایای SD-WAN، پر کردن شکافهای بازدارنده فعالیتهای سازمانها، افزایش چابکی شبکه و بهبود دید در شبکه و برنامهها هستند.
▫️ ادغام SD-WAN ، فایروالهای نسل بعدی (NGFW) ، سیستم مسیریابی پیشرفته و پروکسی دسترسی در یک راهحل امن SD-WAN ، ZTNA را فعال میکند و دستیابی به مدلهای کسبوکار دیجیتالی ایمن و توزیعشده را ممکن میکند
https://www.instagram.com/p/CXENLTStrhC/
▫️ در سالهای اخیر، بسیاری از سازمانها به سمت استفاده از SD-WAN رفتهاند. این کوچ همگانی در درجه اول به دلیل مزایایی است که این فناوری ارائه میدهد.
▫️ از اصلیترین مزایای SD-WAN، پر کردن شکافهای بازدارنده فعالیتهای سازمانها، افزایش چابکی شبکه و بهبود دید در شبکه و برنامهها هستند.
▫️ ادغام SD-WAN ، فایروالهای نسل بعدی (NGFW) ، سیستم مسیریابی پیشرفته و پروکسی دسترسی در یک راهحل امن SD-WAN ، ZTNA را فعال میکند و دستیابی به مدلهای کسبوکار دیجیتالی ایمن و توزیعشده را ممکن میکند
https://www.instagram.com/p/CXENLTStrhC/
https://www.instagram.com/p/CXYzKq6tG8q/
عنوان : بازیابی حملات سایبری با Dell EMC PowerProtect
⭐️ @ictn.co ⭐️ IT SOLUTIONS ⭐️
▫️ حفاظت از دادههای حیاتی شما در برابر حملات سایبری نیازمند راه حلهای اثبات شده و مدرن است.PowerProtect Cyber Recovery میتواند برای شما این اطمینان را ایجاد کند که میتوانید به سرعت دادههای سالم را شناسایی و بازیابی کنید و پس از یک حمله سایبری، عملیات عادی تجاری را به سرعت از سر بگیرید.
◽️▫️ رسیدن به این درجه از امنیت در برابر حملات سایبری بدون استفاده از PowerProtect ممکن نیست؛ در صورت بروز حمله هم اگر در بهترین حالت، امکان بازیابی کامل دادهها وجود داشته باشد، سرعت بازیابی و شروع فعالیت عادی کسبوکار بسیار کند خواهد بود.
🔗 از طریق لینک موجود در بایو متن کامل بلاگ فوق را بخوانید⏱
⭐️ @ictn.co ⭐️ IT SOLUTIONS ⭐️
عنوان : بازیابی حملات سایبری با Dell EMC PowerProtect
⭐️ @ictn.co ⭐️ IT SOLUTIONS ⭐️
▫️ حفاظت از دادههای حیاتی شما در برابر حملات سایبری نیازمند راه حلهای اثبات شده و مدرن است.PowerProtect Cyber Recovery میتواند برای شما این اطمینان را ایجاد کند که میتوانید به سرعت دادههای سالم را شناسایی و بازیابی کنید و پس از یک حمله سایبری، عملیات عادی تجاری را به سرعت از سر بگیرید.
◽️▫️ رسیدن به این درجه از امنیت در برابر حملات سایبری بدون استفاده از PowerProtect ممکن نیست؛ در صورت بروز حمله هم اگر در بهترین حالت، امکان بازیابی کامل دادهها وجود داشته باشد، سرعت بازیابی و شروع فعالیت عادی کسبوکار بسیار کند خواهد بود.
🔗 از طریق لینک موجود در بایو متن کامل بلاگ فوق را بخوانید⏱
⭐️ @ictn.co ⭐️ IT SOLUTIONS ⭐️
https://www.ictn.ir/solution-to-deal-with-log4j-vulnerability-through-ips-capability/
عنوان مقاله : راهکار مقابله با آسیبپذیری Log4J از طریق قابلیت IPS
▫️ به گزارش مرکز ماهر, اخیراً یک آسیب پذیری روز صفر (Zero Day) بحرانی در کتابخانه Log4j مربوط به Apache یافت شده است و از آنجایی که این کتابخانه کاربرد بسیاری دارد، آسیبپذیری مذکور بخش بزرگی از اینترنت را تحت تاثیر خود قرار میدهد.
▫️ در واقع با توجه به اینکه این کتابخانه با زبان جاوا پیادهسازی شده است، تقریباً هر سروری که از زبان جاوا استفاده میکند (نسخههای ۲.۱۴.۱ و پیش از آن کتابخانه Log4j و نسخههای جاوای پیش از u212۶، u202۷، u192۸ و ۱۱.۰.۲)، آسیبپذیر است.
⭐️ @ictn.co ⭐️ IT SOLUTIONS ⭐️
▫️ در برخی موارد برنامه بهطور مستقیم از کتابخانه Log4j2 استفاده نمیکند اما ممکن است برخی زیرساختهای آن اعم از سرور برنامه، سرور پایگاه داده یا دستگاه های شبکه از این کتابخانه استفاده کنند که کاربر را در معرض خطر این آسیبپذیری قرار میدهد.
#پیشنهاد_iCTN : به کاربران توصیه میشود هرچه سریعتر نسبت به بروزرسانی سرورهای آسیبپذیر اقدام کنند.
عنوان مقاله : راهکار مقابله با آسیبپذیری Log4J از طریق قابلیت IPS
▫️ به گزارش مرکز ماهر, اخیراً یک آسیب پذیری روز صفر (Zero Day) بحرانی در کتابخانه Log4j مربوط به Apache یافت شده است و از آنجایی که این کتابخانه کاربرد بسیاری دارد، آسیبپذیری مذکور بخش بزرگی از اینترنت را تحت تاثیر خود قرار میدهد.
▫️ در واقع با توجه به اینکه این کتابخانه با زبان جاوا پیادهسازی شده است، تقریباً هر سروری که از زبان جاوا استفاده میکند (نسخههای ۲.۱۴.۱ و پیش از آن کتابخانه Log4j و نسخههای جاوای پیش از u212۶، u202۷، u192۸ و ۱۱.۰.۲)، آسیبپذیر است.
⭐️ @ictn.co ⭐️ IT SOLUTIONS ⭐️
▫️ در برخی موارد برنامه بهطور مستقیم از کتابخانه Log4j2 استفاده نمیکند اما ممکن است برخی زیرساختهای آن اعم از سرور برنامه، سرور پایگاه داده یا دستگاه های شبکه از این کتابخانه استفاده کنند که کاربر را در معرض خطر این آسیبپذیری قرار میدهد.
#پیشنهاد_iCTN : به کاربران توصیه میشود هرچه سریعتر نسبت به بروزرسانی سرورهای آسیبپذیر اقدام کنند.
📌قابل توجه مشتریان محترم فایروال سوفوس
در صورتی که پیکربندی Sophos Firewall شما، از فایروال سایبروم بازگردانی شده است و تا کنون گواهینامه دستگاه (Appliance Certificate) را بازسازی نکرده اید، به هنگام بروز رسانی به نسخه SFOS v19، دستگاه به حالت Failsafe خواهد رفت و عملکرد طبیعی دستگاه مختل خواهد شد.
✅برای دریافت راهنمایی و اطلاعات بیشتر به لینک زیر مراجعه نمایید:
https://www.ictn.ir/?p=5403
✅و یا با کارشناسان پشتیبانی شرکت iCTN تماس حاصل نمایید.
021-22139230
در صورتی که پیکربندی Sophos Firewall شما، از فایروال سایبروم بازگردانی شده است و تا کنون گواهینامه دستگاه (Appliance Certificate) را بازسازی نکرده اید، به هنگام بروز رسانی به نسخه SFOS v19، دستگاه به حالت Failsafe خواهد رفت و عملکرد طبیعی دستگاه مختل خواهد شد.
✅برای دریافت راهنمایی و اطلاعات بیشتر به لینک زیر مراجعه نمایید:
https://www.ictn.ir/?p=5403
✅و یا با کارشناسان پشتیبانی شرکت iCTN تماس حاصل نمایید.
021-22139230
ICTN
Advisory: Sophos Firewall - Appliance goes into failsafe mode when firmware upgrades to 19.0 GA with the reason "Unable to start…
Status: On-going Overview If your device is using a configuration previously restored from a Cyberoam backup, and you have NOT regenerated the appliance certificate on SFOS, upgrading to SFOS v19 will result in operation in fail safe mode. Appliance goes…
📌به اطلاع می رساند وبینار رایگان تخصصی و آموزشی در تاریخ 1401/06/06 روز یکشنبه ساعت 10:00 الی 12:00 با موضوع
Dell EMC Data Protection Portfolio - ( راهکارهای محافظت از داده شرکت Dell EMC )
توسط شرکت ICTN برگزار می گردد
📌از علاقه مندان دعوت می گردد جهت حضور و ثبت نام در وبینار از طریق لینک ذیل اقدام فرمایند
✅ https://www.ictn.ir/webinar/
————————
021-22139230
@ICTN.CO
Dell EMC Data Protection Portfolio - ( راهکارهای محافظت از داده شرکت Dell EMC )
توسط شرکت ICTN برگزار می گردد
📌از علاقه مندان دعوت می گردد جهت حضور و ثبت نام در وبینار از طریق لینک ذیل اقدام فرمایند
✅ https://www.ictn.ir/webinar/
————————
021-22139230
@ICTN.CO
همراهان گرامي شرکت iCTN
به اطلاع مي رساند وبينار Dell EMC Data Protection Portfolio امروز مورخ 1401/06/06 راس ساعت 10 برگزار مي گردد .
** لينک ورود به اتاق وبينار :
https://meeting.ictn.ir/dataprotectionportfolio3/
همچنين در وبسايت و اينستاگرام شرکت قابل دسترس مي باشد .
لطفا 15 دقیقه قبل از شروع وبینار حضور داشته باشید.
--------------------
با تشکر
واحد آموزش iCTN
02122139230
به اطلاع مي رساند وبينار Dell EMC Data Protection Portfolio امروز مورخ 1401/06/06 راس ساعت 10 برگزار مي گردد .
** لينک ورود به اتاق وبينار :
https://meeting.ictn.ir/dataprotectionportfolio3/
همچنين در وبسايت و اينستاگرام شرکت قابل دسترس مي باشد .
لطفا 15 دقیقه قبل از شروع وبینار حضور داشته باشید.
--------------------
با تشکر
واحد آموزش iCTN
02122139230
***شناسایی و رفع آسیب پذیری CVE2022-3236 در Sophos Firewall***
طبق اعلام شرکت سوفوس در تاریخ یکم مهرماه سال 1401، آسیب پذیری جدیدی در بخش های User Portal و Web Admin تجهیزات Sophos Firewall یافت شده است که به مهاجمان اجازه می دهد با استفاده از حملات اجرای کد از راه دور (Remote Code Execution)، دسترسی غیر مجاز به فایروال داشته باشد. لازم به ذکر است، در حال حاضر این آسیب پذیری شناسایی و رفع شده است.
برای دریافت اطلاعات بیشتر به لینک زیر مراجعه نمایید .
https://www.ictn.ir/?p=5443
#سوفوس #sophos #utm #firewall #امنیت
————————
021-22139230
@ICTN.CO
طبق اعلام شرکت سوفوس در تاریخ یکم مهرماه سال 1401، آسیب پذیری جدیدی در بخش های User Portal و Web Admin تجهیزات Sophos Firewall یافت شده است که به مهاجمان اجازه می دهد با استفاده از حملات اجرای کد از راه دور (Remote Code Execution)، دسترسی غیر مجاز به فایروال داشته باشد. لازم به ذکر است، در حال حاضر این آسیب پذیری شناسایی و رفع شده است.
برای دریافت اطلاعات بیشتر به لینک زیر مراجعه نمایید .
https://www.ictn.ir/?p=5443
#سوفوس #sophos #utm #firewall #امنیت
————————
021-22139230
@ICTN.CO
موضوع: عدم بروز رسانی فرمویر فایروال #سوفوس
به اطلاع می رساند به دلیل برخی مشکلات در نسخه های فرمویر 19.5 GA و 19.5.1 MR-1، اکیدا توصیه می شود، نرم افزار فایروال سوفوس را به این نسخه ها بروز رسانی ننمایید و در صورتی که در حال حاضر از نسخه 19.5.1 MR-1 استفاده می کنید، جهت تغییر نسخه نرم افزار با کارشناسان واحد پشتیبانی محصولات امنیت شبکه شرکت iCTN تماس بگیرید.
شما می توانید نسخه فرمویر #فایروال را مطابق شکل از منوی Control Center و از گوشه سمت چپ مشاهده نمایید.
------------------------
شماره تماس: 22139230-021
آدرس سامانه پشتیبانی: https://support.ictn.ir
به اطلاع می رساند به دلیل برخی مشکلات در نسخه های فرمویر 19.5 GA و 19.5.1 MR-1، اکیدا توصیه می شود، نرم افزار فایروال سوفوس را به این نسخه ها بروز رسانی ننمایید و در صورتی که در حال حاضر از نسخه 19.5.1 MR-1 استفاده می کنید، جهت تغییر نسخه نرم افزار با کارشناسان واحد پشتیبانی محصولات امنیت شبکه شرکت iCTN تماس بگیرید.
شما می توانید نسخه فرمویر #فایروال را مطابق شکل از منوی Control Center و از گوشه سمت چپ مشاهده نمایید.
------------------------
شماره تماس: 22139230-021
آدرس سامانه پشتیبانی: https://support.ictn.ir
طبق اعلام شرکت Fortinet، آسیب پذیری جدیدی (CVE-2023-22640) در بخش SSL VPN فایروال های Fortigate یافت شده است که به کاربران احراز هویت شده(مهاجمان) اجازه میدهد که کد های مخرب و غیرمجاز را اجرا نمایند.
نسخه های تحت تاثیر
FortiOS version 7.2.0 through 7.2.3
FortiOS version 7.0.0 through 7.0.10
FortiOS version 6.4.0 through 6.4.11
FortiOS version 6.2.0 through 6.2.13
FortiOS 6.0 all versions
در حال حاضر این آسیب پذیری در نسخه های جدید FortiOS بر طرف شده است و راهکار رفع این آسیب پذیری بهروزرسانی به نسخه های اصلاح شده است. لذا نسخه سیستم عامل فایروال خود را بررسی و از بهروز بودن آن اطمینان حاصل نمایید.
نسخه های اصلاح شده
FortiOS version 7.4.0 or above
FortiOS version 7.2.4 or above
FortiOS version 7.0.11 or above
FortiOS version 6.4.12 or above
FortiOS version 6.2.14 or above
برای دریافت اطلاعات بیشتر به لینک های زیر مراجعه نمایید.
https://www.fortiguard.com/psirt/FG-IR-22-475
https://nvd.nist.gov/vuln/detail/CVE-2023-22640
و یا با کارشناسان پشتیبانی شرکت iCTN تماس حاصل نمایید:
021-22139230
SUPPORT.ICTN.IR
نسخه های تحت تاثیر
FortiOS version 7.2.0 through 7.2.3
FortiOS version 7.0.0 through 7.0.10
FortiOS version 6.4.0 through 6.4.11
FortiOS version 6.2.0 through 6.2.13
FortiOS 6.0 all versions
در حال حاضر این آسیب پذیری در نسخه های جدید FortiOS بر طرف شده است و راهکار رفع این آسیب پذیری بهروزرسانی به نسخه های اصلاح شده است. لذا نسخه سیستم عامل فایروال خود را بررسی و از بهروز بودن آن اطمینان حاصل نمایید.
نسخه های اصلاح شده
FortiOS version 7.4.0 or above
FortiOS version 7.2.4 or above
FortiOS version 7.0.11 or above
FortiOS version 6.4.12 or above
FortiOS version 6.2.14 or above
برای دریافت اطلاعات بیشتر به لینک های زیر مراجعه نمایید.
https://www.fortiguard.com/psirt/FG-IR-22-475
https://nvd.nist.gov/vuln/detail/CVE-2023-22640
و یا با کارشناسان پشتیبانی شرکت iCTN تماس حاصل نمایید:
021-22139230
SUPPORT.ICTN.IR
آسیبپذیری های جدید SSL VPN و FortiClient در فایروال های FortiGate
طبق گزارشات شرکت FortiNet، آسیب پذیریهای جدیدی در بخش SSL VPN فایروالهای FortiGate یافت شده است که به مهاجمان اجازه میدهد کد های مخرب خود را اجرا نمایند.
همچنین آسیب پذیری در نرم افزار FortiClient، برای سیستم عامل های ویندوز مشاهده شده است که باعث میشود فایل های این نرم افزار قابلیت تغییر را داشته باشند.
نسخه های تحت تاثیر:
FortiOS version 7.2.0 through 7.2.4
FortiOS version 7.0.0 through 7.0.10
FortiOS 6.4 all versions
FortiOS 6.2 all versions
FortiOS 6.0 all versions
در حال حاضر این آسیب پذیری ها در نسخه های جدید FortiOS بر طرف شده است، در صورت استفاده از قابلیت های SSL VPN و FortiClient، نسخه سیستم عامل فایروال و نرم افزار FortiClient خود را بررسی و از بهروز بودن آن اطمینان حاصل نمایید.
نسخه های اصلاح شده:
FortiOS version 7.4.0 or above
FortiOS version 7.2.5 or above
FortiOS version 7.0.11 or above
FortiClientWindows version 7.0.7 or above
FortiClientWindows version 6.4.9 or above
طبق گزارشات شرکت FortiNet، آسیب پذیریهای جدیدی در بخش SSL VPN فایروالهای FortiGate یافت شده است که به مهاجمان اجازه میدهد کد های مخرب خود را اجرا نمایند.
همچنین آسیب پذیری در نرم افزار FortiClient، برای سیستم عامل های ویندوز مشاهده شده است که باعث میشود فایل های این نرم افزار قابلیت تغییر را داشته باشند.
نسخه های تحت تاثیر:
FortiOS version 7.2.0 through 7.2.4
FortiOS version 7.0.0 through 7.0.10
FortiOS 6.4 all versions
FortiOS 6.2 all versions
FortiOS 6.0 all versions
در حال حاضر این آسیب پذیری ها در نسخه های جدید FortiOS بر طرف شده است، در صورت استفاده از قابلیت های SSL VPN و FortiClient، نسخه سیستم عامل فایروال و نرم افزار FortiClient خود را بررسی و از بهروز بودن آن اطمینان حاصل نمایید.
نسخه های اصلاح شده:
FortiOS version 7.4.0 or above
FortiOS version 7.2.5 or above
FortiOS version 7.0.11 or above
FortiClientWindows version 7.0.7 or above
FortiClientWindows version 6.4.9 or above
برای دریافت اطلاعات بیشتر به لینکهای زیر مراجعه نمایید.
https://fortiguard.fortinet.com/psirt/FG-IR-23-097
https://fortiguard.fortinet.com/psirt/FG-IR-23-111
https://fortiguard.fortinet.com/psirt/FG-IR-22-229
https://www.fortinet.com/blog/psirt-blogs/analysis-of-cve-2023-27997-and-clarifications-on-volt-typhoon-campaign
و یا با کارشناسان پشتیبانی شرکت iCTN تماس حاصل نمایید.
021-22139230
Support.ictn.ir
https://fortiguard.fortinet.com/psirt/FG-IR-23-097
https://fortiguard.fortinet.com/psirt/FG-IR-23-111
https://fortiguard.fortinet.com/psirt/FG-IR-22-229
https://www.fortinet.com/blog/psirt-blogs/analysis-of-cve-2023-27997-and-clarifications-on-volt-typhoon-campaign
و یا با کارشناسان پشتیبانی شرکت iCTN تماس حاصل نمایید.
021-22139230
Support.ictn.ir
FortiGuard
None
بروز رسانیDrive SSD فایروال های سوفوس
طبق اعلام شرکت سوفوس، Firmware جدیدی برای SSD Drive دستگاه های XGS سوفوس برای بهبود کارایی دستگاه ها متنشر شده است.
مراحل نصب این بروز رسانی به شرح ذیل می باشد:
1. مرحله اول:
دانلود اتوماتیک Firmware جدید SSD Drive:
برای دریافت این Firmware کافیست قابلیت نصب Hotfix به صورت خودکار روی دستگاه فعال باشد. برای بررسی فعال بودن این قابلیت، در کنسول CLI ، گزینه4 (Device Console) را انتخاب کنید.
فرمان system hotfix show را وارد کنید و از enable/disable بودن آن مطمئن شوید.
در صورت غیرفعال بودن، با فرمان system hotfix enable ، آن را فعال نمایید.
2. مرحله دوم:
نصب Firmware جدید SSD Drive:
نصب باید به صورت دستی انجام شود و بعد از آن دستگاه نیاز به یک ریبوت دارد. برای اینکار در کنسول CLI گزینه 4(Device Console) را انتخاب کنید.
فرمان system ssd update را وارد کنید. تاییدیه نصب Firmware و ریبوت شدن دستگاه را صادر کنید.
Firmware SSD دستگاه بعد از ریبوت شدن بروز رسانی خواهد شد.
تذکر: در صورتی که دستگاه بعد از حداکثر 10 دقیقه ریبوت نشد باید دستگاه را به صورت دستی ریبوت کنید(کابل برق دستگاه را جدا کنید و مجددا بعد از دو دقیقه وصل نمایید و دستگاه را روشن کنید).
برای دریافت اطلاعات بیشتر می توانید به لینک ذیل مراجعه نمایید.
https://support.sophos.com/support/s/article/KB-000045830?language=en_US
طبق اعلام شرکت سوفوس، Firmware جدیدی برای SSD Drive دستگاه های XGS سوفوس برای بهبود کارایی دستگاه ها متنشر شده است.
مراحل نصب این بروز رسانی به شرح ذیل می باشد:
1. مرحله اول:
دانلود اتوماتیک Firmware جدید SSD Drive:
برای دریافت این Firmware کافیست قابلیت نصب Hotfix به صورت خودکار روی دستگاه فعال باشد. برای بررسی فعال بودن این قابلیت، در کنسول CLI ، گزینه4 (Device Console) را انتخاب کنید.
فرمان system hotfix show را وارد کنید و از enable/disable بودن آن مطمئن شوید.
در صورت غیرفعال بودن، با فرمان system hotfix enable ، آن را فعال نمایید.
2. مرحله دوم:
نصب Firmware جدید SSD Drive:
نصب باید به صورت دستی انجام شود و بعد از آن دستگاه نیاز به یک ریبوت دارد. برای اینکار در کنسول CLI گزینه 4(Device Console) را انتخاب کنید.
فرمان system ssd update را وارد کنید. تاییدیه نصب Firmware و ریبوت شدن دستگاه را صادر کنید.
Firmware SSD دستگاه بعد از ریبوت شدن بروز رسانی خواهد شد.
تذکر: در صورتی که دستگاه بعد از حداکثر 10 دقیقه ریبوت نشد باید دستگاه را به صورت دستی ریبوت کنید(کابل برق دستگاه را جدا کنید و مجددا بعد از دو دقیقه وصل نمایید و دستگاه را روشن کنید).
برای دریافت اطلاعات بیشتر می توانید به لینک ذیل مراجعه نمایید.
https://support.sophos.com/support/s/article/KB-000045830?language=en_US
"اطلاعیه مهم"
با توجه به انتشار Firmware های جدید تجهیز سوفوس (نسخه های 19.5.4-MR4 و 20.0-GA) و دریافت نوتیفیکیشن دانلود این Firmware ها روی دستگاه در هنگام ورود به کنسول وب دستگاه (پیشنهاد دانلود این Firmwareها در قسمت Latest available firmware هم قابل مشاهده می باشند)، متذکر می شود به منظور جلوگیری از هر گونه اختلال در عملیات همگام سازی لایسنس، قبل از انجام هر بروز رسانی در Firmware فایروال سوفوس، با همکاران ما در ارتباط باشید.
"خاطر نشان می شود که میبایست این فرآیند را در زمان انتشار هر نسخه جدید Firmware فایروال سوفوس در نظر داشته باشید"
————————————
شماره تماس: 22139230-021
آدرس سامانه پشتیبانی: https://support.ictn.ir
با توجه به انتشار Firmware های جدید تجهیز سوفوس (نسخه های 19.5.4-MR4 و 20.0-GA) و دریافت نوتیفیکیشن دانلود این Firmware ها روی دستگاه در هنگام ورود به کنسول وب دستگاه (پیشنهاد دانلود این Firmwareها در قسمت Latest available firmware هم قابل مشاهده می باشند)، متذکر می شود به منظور جلوگیری از هر گونه اختلال در عملیات همگام سازی لایسنس، قبل از انجام هر بروز رسانی در Firmware فایروال سوفوس، با همکاران ما در ارتباط باشید.
"خاطر نشان می شود که میبایست این فرآیند را در زمان انتشار هر نسخه جدید Firmware فایروال سوفوس در نظر داشته باشید"
————————————
شماره تماس: 22139230-021
آدرس سامانه پشتیبانی: https://support.ictn.ir
با توجه به اختلالات پیش آمده در خطوط تلفنی شرکت iCTN (دفتر تهران)، در صورت نیاز برای برقرای ارتباط با همکاران ما، به صورت موقت با شماره دفتر تبریز 33379700-041 تماس حاصل فرمایید.
هم چنین برای تسریع در فرآیند های پشتیبانی فنی، می توانید از سامانه تیکتینگ مشکل خود را ثبت فرمایید.
سامانه تیکتینگ : Support.ictn.ir
هم چنین برای تسریع در فرآیند های پشتیبانی فنی، می توانید از سامانه تیکتینگ مشکل خود را ثبت فرمایید.
سامانه تیکتینگ : Support.ictn.ir