کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
اطلاعیه مرکز ماهر در خصوص رصد پایگاه های اطلاعاتی
در راستای برنامه از قبل اعلام شده مرکز ماهر جهت رصد بانک‌های اطلاعاتی، نخستین گزارش این رصدها شامل ۳۶ پایگاه داده Elasticsearch فاقد احراز هویت شناسایی شده و مشخصات و اطلاعات آنها تحلیل شده است.این پایگاه داده ها مجموعا حاوی ۱۶.۸۵۳.۲۱۷ رکورد اطلاعاتی بوده‌اند که اطلاع‌رسانی به مالکان آن‌ها آغاز شده است. چنانچه مالک پایگاه داده مشخص نباشد اطلاع‌رسانی به میزبان پایگاه داده انجام می‌شود.مالکان این پایگاه‌های داده موظفند در اسرع وقت نسبت به از دسترس خارج نمودن آن‌ها اقدام کنند. رصد بعدی این پایگاه‌ها در تاریخ ۱۶ فروردین انجام خواهد شد و مواردی که تا آن زمان جمع‌آوری نشده باشند؛ به مراجع قضایی جهت پی‌گیری بعدی معرفی خواهند شد.
🦁«کتاس»
http://t.me/ict_security
هشدار جدید HPE در خصوص نقص بحرانی در درایوهای SSD
شرکت HPE بار دیگر به کاربران خود هشدار داده است که در صورت عدم اعمال یک وصله بحرانی، نوع خاصی از تجهیزات ذخیره‌سازی SAS SSD یا Serial-Attached SCSI solid-state این شرکت پس از ۴۰ هزار ساعت فعالیت، دچار خرابی می‌شوند.
به گزارش معاونت بررسی مرکز افتا، به نقل از پایگاه اینترنتی BleepingComputer، این شرکت در نوامبر ۲۰۱۹ نیز یک هشدار مشابه را در مورد از کار افتادن تجهیزات SSD خود پس از ۳۲۷۶۸ ساعت منتشر کرده بود. با این حال، در هشدار جدید شرکت HPE مدل‌های کمتری نسبت به هشدار قبلی تحت تاثیر قرار دارند.
تجهیزات ذخیره‌سازی که در هشدار جدید HPE به آن‌ها اشاره شده است شامل مدل‌هایی چون HPE ProLiant، Synergy، Apollo ۴۲۰۰، Synergy Storage Modules، D۳۰۰۰ Storage Enclosure و StoreEasy ۱۰۰۰ Storage است.
به گفته HPE، پس از خرابی تجهیزات SSD پس از زمان مقرر، داده‌های آن قابل بازیابی نخواهند بود.
به کاربران توصیه می‌شود تا با پشتیبان‌گیری و اعمال وصله‌های منتشر شده برای تجهیزات ذخیره‌سازی SSD شرکت HPE، از خرابی آن‌ها و از بین رفتن داده‌های خود جلوگیری کنند.

EK۰۸۰۰JVYPN ۸۴۶۴۳۰-B۲۱ HPE ۸۰۰GB ۱۲G SAS WI-۱ SFF SC SSD
EO۱۶۰۰JVYPP ۸۴۶۴۳۲-B۲۱ HPE ۱,۶TB ۱۲G SAS WI-۱ SFF SC SSD
MK۰۸۰۰JVYPQ ۸۴۶۴۳۲-B۲۱ HPE ۸۰۰GB ۱۲G SAS MU-۱ SFF SC SSD
MO۱۶۰۰JVYPR ۸۴۶۴۳۶-B۲۱ HPE ۱,۶TB ۱۲G SAS MU-۱ SFF SC SSD

در صورتی که تجهیزات SSD محصولات فوق حاوی نسخه Firmware قدیمی‌تر از HPD۷ باشند، پس از ۴۰ هزار ساعت (۴ سال و ۲۰۶ روز و ۱۶ ساعت) غیر قابل بازیابی خواهند بود. خوشبختانه با توجه به زمان تولید این مدل‌ها، تاکنون هیچ درایو SSD از این مدل‌ها مورد خرابی قرار نگرفته‌اند.

منابع:
https://www.bleepingcomputer.com/news/security/hpe-warns-of-new-bug-that-kills-ssd-drives-after-۴۰-۰۰۰-hours/
https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=a۰۰۰۹۷۳۸۲en_us
🦁«کتاس»
http://t.me/ict_security
‏۴۵هزار تصویر مدارک هویتی ایرانی در اینترنت برای فروش قرار گرفته است.
‏به نظر میاد این اطلاعات از چند سایت جداگانه جمع آوری شده.
⭕️ مراقب باشید تصویر مدارک هویتی خود را برای هر سایت یا فردی ارسال نکنید، دزدان از این تصاویر برای کلاهبرداری با هویت شما استفاده میکنند.

🦁«کتاس»
http://t.me/ict_security
‏دکل‌های 5G عامل شیوع کرونا نیستند؛ آنها را به آتش نکشید!

‏چهار اپراتور بزرگ انگلیس در بیانیه‌ای مشترک خواستار کمک برای جلوگیری از سوزاندن دکل‌های 5G توسط افراد به دلیل شایعه ارتباط شبکه 5G با ویروس کرونا شده‌اند!


🦁«کتاس»
http://t.me/ict_security
⚠️ کشف آسيب‌پذيری حیاتی در VMware vCenter که امکان هک سرور vCenter را برای مهاجمان فراهم می‌کند❗️

🔷 این آسیب‌پذیری با شناسه CVE-2020-3952، از لحاظِ شدتِ آسیب‌پذیری دارای امتیاز 10 بوده و در vCenter server نسخه 6.7 وجود دارد.

🔶 مهاجمان با اکسپلویت این آسیب‌پذیری می‌توانند vCenter server و یا سایر سرویس‌هایی که از Directory Service (vmdir) برای احراز هویت استفاده می‌کنند را تسخیر نمایند.

🔷 به گفته‌ی VMware، این آسیب‌پذیری تنها در vCenter serverهایی که از نسخه قبل به نسخه 6.7 ارتقاء داده شده‌اند قابل اکسپلویت است.

آسیب‌پذیری مذکور در بروزرسانی 6.7u3f توسط VWware برطرف شده است. توصیه می‌شود اگر از نسخه آسیب‌پذیر استفاده می‌کنید در اسرع وقت نسبت به نصب بروزرسانی‌ اقدام نمایید.


🦁«کتاس»
http://t.me/ict_security
کیتهای تست و ماسک های کروناویروس که توسط کلاهبرداران بصورت آنلاین فروخته می شوند
از زمان آغاز بحران ، شرکت ها و اشخاص بریتانیایی بیش از 1.86 میلیون پوند از کلاهبرداری های مربوط به کورو ویروس را از دست داده اند.
تحقیقات نشان می دهد که جنایتکاران در غرب آفریقا صدها نمونه از این وب سایت های کلاهبرداری را در ماه گذشته راه اندازی کرده اند ، قربانیان مشاغل ،بیمارستان ها و خانه های مراقبت که به دنبال خرید عمده آن هستند.

🦁«کتاس»
http://t.me/ict_security
متاسفانه دیتابیس کد ملی های ایران برای فروش قرار گرفت


فروش فقط با بیتکوین میباشد!

🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 چگونه در واتس‌اپ تماس صوتی و تصویری چندنفره برقرار کنیم؟

برای برقراری تماس چندنفره در واتس اپ می توانید مراحل زیر را دنبال کنید:
به بخش تماس‌ها یا Calls بروید
سپس در این صفحه یک آیکون گوشی تلفن می‌بینید که یک علامت مثبت کوچک نیز روی آن هست (بسته به نوع سیستم عامل نسخه آندروید یا اپل، سمت راست بالا یا سمت راست پایین). آن را فشار دهید.

در صفحه جدید ساخت گروه جدید یا Add new group را انتخاب کنید تا بتوانید اتاقی با حضور افراد تشکیل دهید.
در این مرحله لیستی از افرادی که با آن‌ها ارتباط دارید می‌بینید. شما می‌توانید در میان این لیست به جستجو بپردازید و با فشار روی دایره درج شده جلوی اسامی آن‌ها، حداکثر ۳ تن از آنان را به لیست اضافه کنید.

حالا همه چیز آماده است. روی علامت تلفن کلیک کنید و بسته به تمایل، تماس صوتی یا تماس تصویری را انتخاب کنید.
از محدودیت‌های این روش تماس، این است که به هنگام تماس تصویری نمی‌توانید آن را مستقیم به حالت صوتی بازگردانید. برای این کار باید تماس را قطع کرده و از نو این بار تماسی تصویری برقرار کنید.

🦁«کتاس»
http://t.me/ict_security
آیا شیوع کرونا کار "بیل گیتس" بوده است؟

مشاور سابق دونالد ترامپ در مصاحبه‌ای مدعی شد شیوع ویروس کرونا می‌تواند کار "بیل گیتس" کارآفرین و مدیرعامل مستعفی شرکت مایکروسافت باشد.
به گزارش کتاس به نقل از عصر ایران، ، "راجر استون" مشاور سابق دونالد ترامپ در یک برنامه رادیویی از ایالت فلوریدا مدعی شد، بیل گیتس و همکاران او می‌توانند پشت قضیه شیوع ویروس کرونا در جهان باشند.
او گفت: آنها شاید این پاندمی را به وجود آوردند تا طرح خودشان برای وصل کردن "میکروچیپ" به همه انسان‌های زمین را عملی کنند.

او در عین حال تاکید کرد به هیچ وجه حاضر نخواهد شد به بهانه مبارزه با کرونا ویروس و کنترل وضعیت بدن، میکروچیپی به او وصل شود.
میکرو چیپ یک تراشه کوچک کامپیوتری است (در اندازه یک دانه برنج) که با تزریق زیر پوست جانداران، حرکات و وضعیت جسمانی آنها را کنترل می‌کند.
این مشاور سابق ترامپ که در فوریه سال جاری میلادی به اتهام ارایه شهادت دروغ در کنگره درباره انتخابات ریاست جمهوری 2016 به 40 ماه زندان محکوم شده، گفت:" اینکه آیا بیل گیتس نقشی در این پاندمی جهانی داشته یا نه، هنوز محل بحث است. من دوستان محافظه کاری دارم که می‌گویند این اتهامی مسخره است و دیگرانی هم می‌گویند قطعا بیل گیتس در این پاندمی نقش داشته است."
گفتنی است بیل گیتس در سال 2015 در جریان یک سخنرانی درباره شیوع یک ویروس در سطح جهان هشدار داده و گفته بود تنها عاملی که طی دهه آتی می‌تواند به مرگ میلیون‌ها انسان در جهان بینجامد، شیوع یک ویروس مرگبار می‌تواند باشد.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
A-guide-to-Managing-Remote-Teams-Final.pdf
2.4 MB
کتاب «مدیریت از خانه»
راهنمایی کامل، ساده و سریع برای مدیران عاملی‌ است که ناگزیرند این روزها، تیم‌های خود را دور از محل کار راهبری کنند. مولف کتاب، کلیر لو، خود مدیریت مجموعه‌ای را به عهده دارد که بخش عمده‌ی تیمش به صورت دورکاری مشغول به‌کارند و در این سبک کاری تجربه دارد.

کتاب از یازده فصل تشکیل شده است که در هر کدام، با استفاده از داده‌های آماری که از مصاحبه با افراد شاغل به صورت دورکار به دست آمده است، تکنیک‌هایی کلیدی آموزش داده می‌شود. این کتاب به شما کمک می‌کند تا بتوانید کسب‌وکار خود را حتی در این شرایط سخت با استفاده از بهترین راه‌حل ممکن، سرپا نگه دارید.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
⭕️ بررسی اولیه نمونه فایل های درز کرده از هواپیمایی ماهان نشون میده سازنده این فایل ها امیر رضاییان کارمند این شرکت است. منبع: Webamoozi

🦁«کتاس»
http://t.me/ict_security
⭕️ افشای اطلاعات هواپیمایی هما http://iranair.com/Portal/Home/ هم تایید شد.
۳ هزار فایل عکس و مدرک هویتی و دانشگاهی از پرسنل و خدمه و بیش از ۵ هزار اطلاعات دیتابیس .

تایید هک شدن به مفهوم تایید خرید و فروش اطلاعات نیست و همچنان احتمال کلاهبرداری زیاد است.
منبع:Webamoozir

🦁«کتاس»
http://t.me/ict_security
⭕️ شاید باورتون نشه ولی پورتال اطلاعات پرواز هواپیمایی ماهان https://preflight.ir رو با روشهای هکی که حتی در کلاسها هم دیگه تدریس نمیشه هک کردن!
admin' or '1'='1'#

⭕️ اطلاعات امنیتی همه پروازهای هواپیمایی ماهان شامل محموله و وزن و مقصد پروازها بخشی از این اسناد بوده!
Webamoozirمنبع

🦁«کتاس»
http://t.me/ict_security
🔴 کشف آسيب‌پذيری خطرناک در OpenSSL که منجر به حملات DoS می‌شود❗️

🔷 این آسیب‌پذیری با شناسه CVE-2020-1967، در واقع باگ segmentation fault در تابع SSL_check_chain است که به مهاجم اجازه می‌دهد حملات DoS را اجرا کند.

🔶 آسيب‌پذيری مذکور نسخه‌های زیر را تحت تأثیر قرار می‌دهد:
▪️OpenSSL 1.1.1d
▪️OpenSSL 1.1.1e
▪️OpenSSL 1.1.1f

این آسیب‌پذیری در نسخه OpenSSL 1.1.1g برطرف شده است. توصیه می‌شود هر چه سریعتر بروزرسانی‌ منتشر شده را نصب نمایید.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
شناسایی گروهی ناشناس از مهاجمان که با استفاده از فریب روی مضامین coronavirus برای هدف قرار دادن دولت ها و بخش های SCADA با بدافزار PoetRAT- که قادر به اسکریپت کردن اسناد حساس ، کشف کلید ، رمزهای عبور و حتی بهره برداری از تصاویر از وب کم هستند.
فعلا این بدافزار در کشور آذربایجان درحال فعالیت در حوزه انرژی و اتوماسیون صنعتی است.
جزئیات را بخوانید: https://thehackernews.com/2020/04/coronavirus-scada-malware.html

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 ببینید
چگونه سارقین حساب بانکی‌افراد را خالی می‌کنند
🦁«کتاس»
http://t.me/ict_security
🌍هر ثانیه میلیون‌ها داده از طریق ⁧ #اینترنت⁩ رد و بدل می‌شه و مردم در سراسر جهان در حال مشاهده صفحه نمایش‌های متعدد و دریافت اطلاعات، با سرعت بسیار زیادی هستند.

📸برای این‌که بدونید در سال ۲۰۲۰ طی فقط ۶۰ ثانیه در اینترنت چه اتفاق‌هایی می‌افته، اینفوگرافیک را ببینید.

🦁«کتاس»
http://t.me/ict_security
سواستفاده هکرها از نقص امنیتی فایروال ضدویروس سوفوس

محققان از شناسایی یک آسیب پذیری خطرناک در فایروال نرم افزار امنیتی شرکت سوفوس خبر داده اند. این شرکت برای حل مشکل مذکور یک وصله اضطراری عرضه کرده است.
 شرکت سوفوس خود وجود این مشکل را تأیید کرده و از کاربران خواسته وصله‌ای که برای حل مشکل مذکور عرضه شده را به سرعت بارگذاری و نصب کنند. سوءاستفاده هکرها از فایروال آسیب پذیر سوفوس که ایکس جی انترپرایز نام دارد، مدتی است آغاز شده است.
سوفوس می‌گوید اولین بار در تاریخ ۲۲ آوریل و با دریافت گزارشی از یکی از شرکت‌های مشتری خود از این موضوع مطلع شده و بلافاصله برای تولید وصله نرم افزاری اقدام کرده است.
مهاجمان از همین طریق قادر به نفوذ به رایانه‌ها و وب سایت‌های مختلف و سرقت اطلاعات بوده‌اند، هر چند هنوز گزارش دقیقی در مورد میزان خسارات وارده بدین علت در دست نیست. البته سوفوس مدعی شده هنوز نشانه‌ای وجود ندارد که تأیید کند از اسامی کاربری و کلمات عبور سرقت شده سوءاستفاده شده باشد.
 
سوفوس یک شرکت امنیتی انگلیسی است که نرم افزارهایی برای تأمین امنیت گوشی‌ها، رایانه‌های شخصی، ایمیل‌ها، شبکه‌های رایانه‌ای، رمزگذاری داده‌ها، سیستم‌های مخابراتی و ارتباطی تأمین می‌کند.
 
منبع:خبرگزاری مهر

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
اقداماتی جهت پیشگیری از نشت داده سازمان‌ها

عدم اتصال مستقیم پایگاه‌های داده به صورت مستقیم به شبکه اینترنت، دقت در راه‌اندازی پایگاه‌های داده‌ و خودداری از نگهداری هرگونه نسخه پشتیبان از سیستم‌ها روی سرور وب از مواردی است که مرکز ماهر به‌عنوان اقدامات پایه‌ای جهت پیشگیری از نشت اطلاعات سازمان‌ها و کسب وکارها به آنها اشاره کرده است.
 لو رفتن اطلاعات شخصی مربوط‌به کاربران تلگرامی به دلیل استفاده از نسخه‌های غیررسمی این اپلیکیشن و استفاده‌کنندگان از فروشگاه‌های آنلاین داخلی و حتی اطلاعات ثبت احوالی ایرانیان در روزهای ابتدایی فروردین ماه سال جاری، به یکی از مهم‌ترین و پرجنجال‌ترین اخبار تبدیل شد.
البته پس از نگرانی‌های کاربران درباره انتشار این اطلاعات، مرکز ماهر، اعلام کرد با رصد جهت کشف بانک‌های اطلاعاتی حفاظت‌نشده، به صاحبان آن‌ها هشدار داده خواهد شد و در صورتی که ظرف مدت ۴۸ ساعت، همچنان مشکل به قوت خود باقی باشد، به‌منظور حفظ داده‌ها و حفاظت از حریم خصوصی شهروندان، به مراجع قضایی معرفی می‌شود.
هرچند قانون حفاظت از داده‌های عمومی یا همان GDPR در هزارتوی نظام بروکراسی محبوس مانده است، اما این به آن معنا نیست که قانونی برای اجبار سازمان‌ها و دستگاه‌ها به حفاظت از داده‌های شخصی وجود ندارد، بلکه به معنای آن است که همه نیازها را پاسخ نمی‌دهد. تک‌تک این مواد قانونی می‌تواند منجر به محکومیت هر فرد حقیقی و حقوقی شود که در محافظت از داده‌ها سهل‌انگاری کرده است.
در این راستا مرکز ماهر دستورالعملی با محوریت اقدامات پایه‌ای جهت پیش‌گیری از نشت اطلاعات سازمان‌ها و کسب‌وکارها منتشر کرد که در آن آمده است: طی هفته‌های اخیر، موارد متعددی از نشت اطلاعات مختلف از پایگاه‌های داده‌ی شرکت‌ها و سازمان‌های دولتی و خصوصی در فضای مجازی منتشر شد. این موارد در کنار سایر نمونه‌هایی که به طور خصوصی و مسئولانه به این مرکز گزارش می‌شوند و یا در رصدهای مداوم کارشناسان مرکز ماهر شناسایی می‌شوند، ‌عمدتا متاثر از فهرست مشترکی از خطاها و ضعف‌های امنیتی در پیاده‌سازی و تنظیمات است.
این ضعف‌ها باعث می‌شوند در برخی موارد دسترسی به داده‌های سازمان‌ها و کسب‌وکارها حتی نیاز به دانش پایه‌ای هک و نفوذ نداشته باشد و با یکسری بررسی‌ها و جست‌وجوهای ساده داده‌ها افشا می‌شوند. لذا به‌منظور پیشگیری از نشت اطلاعات و ارتقای سطح امنیت و حفاظت از حریم خصوصی سامانه‌ها اکیدا توصیه می‌شود اقدامات زیر صورت پذیرد:
عدم اتصال مستقیم پایگاه‌های داده به صورت مستقیم به شبکه اینترنت. تا حد امکان لازم است دسترسی مستقیم به پایگاه‌های داده از طریق اینترنت برقرار نگردد. یکی از مواردی که باعث این اشتباه بزرگ می‌شود روال پشتیبانی شرکت‌های ارائه‌دهنده راهکارهای نرم‌افزاری کاربردی است که برای انجام پشتیبانی ۲۴*۷، مشتریان خود را الزام به برقراری دسترسی مستقیم راه دور از بستر اینترنت به بانک‌های اطلاعاتی می‌کنند. در صورت اجبار شرکت‌ها و سازمان‌ها به این مساله، این دسترسی حتما باید روی یک بستر امن و با استفاده از VPN ایجاد شود.
دقت در راه‌اندازی پایگاه‌های داده‌ به ویژه انواع پایگاه‌های داده‌ NoSQL و اطمینان از عدم وجود دسترسی حفاظت‌نشده. لازم به توجه است بسیاری از موارد نشت اطلاعات مربوط به پایگاه‌های داده‌ای است که به‌طور موقت و جهت انجام فعالیت‌های موردی و کوتاه مدت راه‌اندازی شده است. لازم است اهمیت و حساسیت این نوع پایگاه‌های داده هم‌تراز پایگاه‌های اصلی درنظر گرفته شود.
بررسی و غیرفعال‌سازی قابلیت Directory Listing غیرضروری در سرویس‌دهنده‌های وب جهت جلوگیری از دسترسی به فایل‌ها.
دقت در وضعیت دسترسی به دایرکتوری‌های محل بارگزاری داده‌ها و اسناد توسط کاربران وبسایت نظیر دایرکتوری‌های uploads و temp و ... علاوه بر لزوم کنترل دسترسی‌ها و غیرفعالسازی قابلیت directory listing، لازم است تا حد امکان این اسناد به محل دیگری منتقل شده و از دسترس خارج شوند.
سرویس‌دهنده‌ رایج و پرکاربرد Microsoft Exchange و Microsoft Sharepoint و Zimbra با توجه به انتشار عمومی آسیب‌پذیری‌های حیاتی و اکسپلویت‌های مربوطه طی یک سال گذشته مورد سواستفاده جدی قرار گرفته‌اند. در صورت استفاده از این سرویس‌دهنده‌ها لازم است نسبت به بروز بودن آنها و نصب تمام وصله‌های امنیتی منتشر شده اطمینان حاصل شود.
از عدم دسترسی مستقیم از طریق اینترنت به هرگونه سرویس مدیریتی نظیر RDP، iLO، کنسول مدیریت vCenter و ESX، کنسول مدیریت فایروال و ... اطمینان حاصل کنی. این دسترسی‌ها لازم است از طریق سرویس VPN اختصاصی و یا بر اساس آدرس IP‌ مبدا مجاز محدود شوند.
از نگهداری هرگونه نسخه پشتیبان از سیستم‌ها روی سرور وب خودداری کنید.