ورچوئل پرائیویٹ نیٹ ورک (VPN) خدمات حالیہ برسوں میں جدید کاروباروں کے لیے ضروری ٹولز کے طور پر ابھری ہیں، اس کے بعد سے دوگنا دن کو بچانے میں مدد ان میں سے بہت سے لوگوں کے لیے وبائی امراض کے درمیان، پیل میل دور دراز کے کام کے لئے جلدی 2020 میں۔ کمپنی کے نیٹ ورکس اور ملازمین کے آلات کے درمیان سفر کرنے والے کارپوریٹ ڈیٹا کے لیے ایک انکرپٹڈ ٹنل بنا کر، VPNs ملازمین کی پیداواری صلاحیت پر سمجھوتہ کیے بغیر یا کمپنیوں کے مشن کے لیے اہم آپریشنز کو اپاہج کیے بغیر حساس معلومات کو محفوظ بنانے میں مدد کرتے ہیں۔ اس کے بعد سے بہت سی تنظیمیں آباد ہو چکی ہیں۔ ہائبرڈ کام کی جگہ ماڈل جو دفتر میں اور چلتے پھرتے کام کو ملا دیتا ہے، ریموٹ ایکسیس VPNs ان کے نیٹ ورک کنیکٹیویٹی اور سیکیورٹی ٹول کٹس میں ایک اہم مقام بنے ہوئے ہیں۔
دوسری طرف، VPNs بھی سیکورٹی کے خطرات میں اضافے اور انہیں نشانہ بنانے کے استحصال کی وجہ سے بڑھتی ہوئی جانچ کی زد میں آئے ہیں، بعض اوقات یہاں تک کہ پیچ رول آؤٹ ہونے سے پہلے. چونکہ VPNs ممکنہ طور پر کارپوریٹ بادشاہی کی کنجیوں کی نمائندگی کرتے ہیں، اس لیے ان کی اپیل قومی ریاست کے اداکاروں اور سائبر کرائمینلز کے لیے یکساں طور پر ناقابل تردید ہے۔ مخالفین کارپوریٹ سوفٹ ویئر کے ڈھیروں میں کمزور نکات کو تلاش کرنے کے لیے خاطر خواہ وسائل وقف کر رہے ہیں، جو تنظیموں پر مزید دباؤ ڈالتے ہیں اور خطرے میں کمی کے مضبوط طریقوں کی اہمیت کو اجاگر کرتے ہیں۔
ایک ایسے دور میں جہاں سیکورٹی کی خامیوں کا بڑے پیمانے پر استحصال، بڑے پیمانے پر سپلائی چین حملے، اور کارپوریٹ دفاع کی دیگر خلاف ورزیاں تیزی سے عام ہو رہی ہیں، خدشات نہ صرف VPNs کی خراب اداکاروں کے خلاف کارپوریٹ ڈیٹا کی حفاظت میں مدد کرنے کی صلاحیت کے بارے میں بڑھ رہے ہیں، بلکہ اس سافٹ ویئر کے بارے میں بھی کہ یہ سائبر خطرے کا ایک اور ذریعہ ہے۔
یہ سوال پیدا کرتا ہے: کیا کاروباری VPNs ایک ذمہ داری ہوسکتی ہے جو آپ کی تنظیم کو بڑھاتی ہے۔ حملے کی سطح?
بادشاہی کی چابیاں
ایک VPN صارف کے ٹریفک کو ایک انکرپٹڈ ٹنل کے ذریعے روٹ کرتا ہے جو ڈیٹا کی حفاظت کرتا ہے آنکھوں سے آنکھیں چرانے سے۔ کاروباری VPN کا بنیادی مقصد عوامی نیٹ ورک، یا انٹرنیٹ پر نجی کنکشن بنانا ہے۔ ایسا کرنے سے، یہ جغرافیائی طور پر منتشر افرادی قوت کو اندرونی نیٹ ورکس تک اس طرح رسائی فراہم کرتا ہے جیسے وہ اپنے دفتر کی میزوں پر بیٹھے ہوں، بنیادی طور پر ان کے آلات کو کارپوریٹ نیٹ ورک کا حصہ بناتے ہیں۔
لیکن جس طرح ایک سرنگ گر سکتی ہے یا لیک ہو سکتی ہے، اسی طرح ایک کمزور VPN آلات کو ہر طرح کے خطرات کا سامنا کرنا پڑ سکتا ہے۔ پرانا سافٹ ویئر اکثر ایک وجہ ہے کہ بہت سی تنظیمیں حملے کا شکار ہو جاتی ہیں۔ VPN کی کمزوری کا استحصال ہیکرز کو اسناد چرانے، خفیہ کردہ ٹریفک سیشنز کو ہائی جیک کرنے، صوابدیدی کوڈ کو دور سے لاگو کرنے اور انہیں حساس کارپوریٹ ڈیٹا تک رسائی دینے کے قابل بنا سکتا ہے۔ یہ VPN کمزوری کی رپورٹ 2023 حالیہ برسوں میں رپورٹ کردہ VPN خطرات کا ایک آسان جائزہ فراہم کرتا ہے۔
درحقیقت، کسی دوسرے سافٹ ویئر کی طرح، VPNs کو کمزوریوں کو پیچ کرنے کے لیے دیکھ بھال اور سیکیورٹی اپ ڈیٹس کی ضرورت ہوتی ہے۔ ایسا لگتا ہے کہ کاروباری اداروں کو VPN اپ ڈیٹس کو برقرار رکھنے میں دشواری کا سامنا کرنا پڑ رہا ہے، تاہم، اس میں یہ بھی شامل ہے کہ VPN کے اکثر اوقات کوئی منصوبہ بند وقت نہیں ہوتا ہے اور اس کے بجائے ہر وقت چلنے اور چلنے کی توقع کی جاتی ہے۔
Ransomware گروپس کو اکثر جانا جاتا ہے۔ کمزور VPN سرورز کو نشانہ بنائیں، اور کم از کم ایک بار رسائی حاصل کر کے، وہ جو چاہیں کرنے کے لیے نیٹ ورک کے گرد گھوم سکتے ہیں، جیسے کہ تاوان کے لیے ڈیٹا کو خفیہ کرنا اور رکھنا، اس سے باہر نکلنا، جاسوسی کرنا، اور بہت کچھ۔ دوسرے لفظوں میں، کمزوری کا کامیاب استحصال اضافی نقصان دہ رسائی کی راہ ہموار کرتا ہے، جو ممکنہ طور پر کارپوریٹ نیٹ ورک کے وسیع پیمانے پر سمجھوتہ کا باعث بنتا ہے۔
احتیاطی کہانیاں بکثرت ہیں۔
حال ہی میں، عالمی امور کینیڈا نے ایک شروع کیا ہے۔ ڈیٹا کی خلاف ورزی کی تحقیقات اس کی پسند کے VPN حل کے سمجھوتہ کی وجہ سے، جو کم از کم ایک ماہ سے جاری تھا۔ مبینہ طور پر، ہیکرز نے ملازمین کی ایک نامعلوم تعداد میں ای میلز اور مختلف سرورز تک رسائی حاصل کی جن سے ان کے لیپ ٹاپ 20 دسمبر سے منسلک تھے۔th، 2023، 24 جنوری تکth, 2024۔ یہ کہنے کی ضرورت نہیں کہ ڈیٹا کی خلاف ورزیاں بے پناہ لاگت کے ساتھ آتی ہیں – اوسطاً $4.45 ملین، IBM کے مطابق ڈیٹا کی خلاف ورزی 2023 کی لاگت رپورٹ.
ایک اور مثال میں، 2021 میں روس سے منسلک خطرے والے اداکار پانچ کمزوریوں کو نشانہ بنایا کارپوریٹ VPN انفراسٹرکچر پروڈکٹس میں، جس کے لیے NSA کی جانب سے ایک عوامی انتباہ کی ضرورت تھی جس میں تنظیموں پر زور دیا گیا تھا کہ وہ پیچ جلد از جلد لاگو کریں ورنہ ہیکنگ اور جاسوسی کے خطرے کا سامنا کریں۔
ایک اور پریشانی ڈیزائن کی خامیاں ہیں جو کسی بھی VPN سروس تک محدود نہیں ہیں۔ مثال کے طور پر، ٹنل کریک کی کمزوریاںحال ہی میں محققین کے ذریعہ دریافت کیا گیا ہے اور بہت سے کارپوریٹ اور صارفین کے VPNs کو متاثر کر رہا ہے، حملہ آوروں کو اس قابل بنا سکتا ہے کہ وہ متاثرین کو اپنی ٹریفک کو محفوظ VPN سرنگ سے باہر بھیجنے کے لیے، ان کے ڈیٹا کی منتقلی پر جاسوسی کریں۔
اس قسم کی حفاظتی خامیوں کو دور کرنے کے لیے اہم سیکیورٹی اپ ڈیٹس کی ضرورت ہوتی ہے، اس لیے ان کے اوپر رہنا ضروری ہے۔ ملازمین کی آگاہی بھی اسی طرح ہے، جیسا کہ ایک اور روایتی خطرے میں برے اداکار شامل ہیں جو ملازمین کو دھوکہ دینے والی ویب سائٹس کا استعمال کرتے ہوئے اپنے VPN لاگ ان کی اسناد کے حوالے کر دیتے ہیں۔ ایک بدمعاش کسی ملازم کا فون یا لیپ ٹاپ بھی چوری کر سکتا ہے تاکہ اندرونی نیٹ ورکس میں دراندازی کرنے اور سمجھوتہ کرنے اور/یا ڈیٹا کو نکالنے، یا خاموشی سے کمپنی کی سرگرمیوں پر جاسوسی کر سکے۔
ڈیٹا کو محفوظ بنانا
کسی کاروبار کو اپنے ملازمین اور اندرونی معلومات کی حفاظت کے لیے صرف اپنے VPN پر انحصار نہیں کرنا چاہیے۔ ایک VPN باقاعدہ اختتامی نقطہ تحفظ کو تبدیل نہیں کرتا ہے، اور نہ ہی یہ تصدیق کے دیگر طریقوں کی جگہ لیتا ہے۔
کسی ایسے حل کی تعیناتی پر غور کریں جس سے مدد مل سکے۔ کمزوری کی تشخیص اور پیچ جیسا کہ وی پی این فراہم کنندگان سمیت سافٹ ویئر بنانے والوں کی طرف سے جاری کردہ سیکورٹی اپ ڈیٹس میں سرفہرست رہنے کی اہمیت پر کافی زور نہیں دیا جا سکتا۔ دوسرے الفاظ میں، باقاعدہ دیکھ بھال اور سیکورٹی اپ ڈیٹس کامیاب سائبر واقعے کی مشکلات کو کم کرنے کے بہترین طریقوں میں سے ایک ہیں۔
اہم بات یہ ہے کہ سمجھوتے کے خلاف اپنی پسند کے VPN کو سخت کرنے کے لیے اضافی اقدامات کریں۔ ریاستہائے متحدہ کی سائبر سیکیورٹی اور انفراسٹرکچر سیکیورٹی ایجنسی (CISA) اور نیشنل سیکیورٹی ایجنسی (NSA) نے ایک آسان بروشر جو مختلف احتیاطی تدابیر کا خاکہ پیش کرتا ہے جو صرف ایسا کرتے ہیں۔ اس میں سکڑنا شامل ہے۔ حملے کی سطح، حساس کارپوریٹ ڈیٹا کو چھیڑنے کے لیے ایک مضبوط انکرپشن کا استعمال کرتے ہوئے، مضبوط تصدیق (جیسے ایک بار کے کوڈ کی شکل میں ایک اضافی دوسرا عنصر) اور VPN استعمال کی نگرانی۔ ایسا VPN استعمال کریں جو صنعت کے معیارات کی تعمیل کرتا ہو اور سائبرسیکیوریٹی کے بہترین طریقوں کی پیروی میں ثابت شدہ ٹریک ریکارڈ کے ساتھ معروف وینڈر کی طرف سے ہو۔
کوئی وی پی این سافٹ ویئر کامل تحفظ کی ضمانت نہیں دیتا ہے اور کسی کاروبار کو رسائی کے انتظام کے لیے مکمل طور پر اس پر انحصار کرنے کا مشورہ نہیں دیا جائے گا۔ تنظیمیں تقسیم شدہ افرادی قوت کی مدد کے لیے دوسرے اختیارات تلاش کرنے سے بھی فائدہ اٹھا سکتی ہیں۔ صفر اعتماد سیکورٹی ماڈل کہ صارفین کی مسلسل تصدیق پر انحصار کرتا ہے۔، نیز دیگر کنٹرولز، جن میں نیٹ ورک کی مسلسل نگرانی، مراعات یافتہ رسائی کا انتظام اور محفوظ کثیر پرتوں والی تصدیق شامل ہے۔ شامل کریں۔ اختتامی نقطہ کا پتہ لگانے اور جواب مکس کرنے کے لیے، جیسا کہ دیگر چیزوں کے علاوہ، حملے کی سطح کو سکڑ سکتا ہے اور اس کی AI پر مبنی خطرے کا پتہ لگانے کی صلاحیتیں خود بخود مشکوک رویے کو نمایاں کر سکتی ہیں۔
مزید برآں، آپ کے پاس جو VPN سیکیورٹی ہے یا آپ چاہتے ہیں اس پر غور کریں۔ اس کا مطلب یہ ہے کہ VPNs ان کی پیش کردہ چیزوں میں مختلف ہو سکتے ہیں، کیونکہ سرور سے سادہ کنکشن بنانے کے علاوہ سطح کے نیچے بہت کچھ ہے کیونکہ اس میں مختلف اضافی حفاظتی اقدامات بھی شامل ہو سکتے ہیں۔ اور VPNs اس بات میں بھی مختلف ہو سکتے ہیں کہ وہ صارف کی رسائی کو کیسے ہینڈل کرتے ہیں، کسی کو اسناد کے مستقل ان پٹ کی ضرورت ہو سکتی ہے، جب کہ دوسرا ایک کام ہو سکتا ہے۔
الگ الگ خیالات
اگرچہ VPNs محفوظ دور دراز تک رسائی کے لیے اکثر ایک اہم جزو ہوتے ہیں، وہ ہو سکتے ہیں - خاص طور پر دیگر حفاظتی طریقوں اور کنٹرولز کی عدم موجودگی میں - کارپوریٹ نیٹ ورکس میں گھسنے کے خواہاں حملہ آوروں کے لیے رسیلی اہداف۔ مختلف ایڈوانسڈ پرسسٹنٹ تھریٹ (APT) گروپس نے حال ہی میں VPN سافٹ ویئر میں معلوم کمزوریوں کو ہتھیار بنایا ہے تاکہ صارف کی اسناد حاصل کی جا سکیں، کوڈ کو دور سے عمل میں لایا جا سکے اور کارپوریٹ کراؤن کے زیورات کو نکالا جا سکے۔ ان کمزوریوں کا کامیاب استحصال عام طور پر اضافی نقصان دہ رسائی کی راہ ہموار کرتا ہے، جو ممکنہ طور پر کارپوریٹ نیٹ ورکس کے بڑے پیمانے پر سمجھوتوں کا باعث بنتا ہے۔
جیسے جیسے کام کے نمونے تیار ہوتے جاتے ہیں، دور دراز تک رسائی کی مانگ برقرار رہتی ہے، جو کسی تنظیم کی حفاظتی حکمت عملی کے اندر ایک بنیادی عنصر کے طور پر منتشر افرادی قوت کی سلامتی کو ترجیح دینے کی جاری اہمیت کو واضح کرتی ہے۔
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو ڈیٹا ڈاٹ نیٹ ورک ورٹیکل جنریٹو اے آئی۔ اپنے آپ کو بااختیار بنائیں۔ یہاں تک رسائی حاصل کریں۔
- پلیٹوآئ اسٹریم۔ ویب 3 انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- پلیٹو ای ایس جی۔ کاربن، کلین ٹیک، توانائی ، ماحولیات، شمسی، ویسٹ مینجمنٹ یہاں تک رسائی حاصل کریں۔
- پلیٹو ہیلتھ۔ بائیوٹیک اینڈ کلینیکل ٹرائلز انٹیلی جنس۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://www.welivesecurity.com/en/business-security/vulnerabilities-business-vpns-spotlight/
- : ہے
- : ہے
- : نہیں
- :کہاں
- $UP
- 2020
- 2021
- 2023
- 2024
- a
- کی صلاحیت
- ہمارے بارے میں
- تک رسائی حاصل
- کے مطابق
- سرگرمیوں
- اداکار
- شامل کریں
- شامل کیا
- ایڈیشنل
- اعلی درجے کی
- معاملات
- کو متاثر
- کے خلاف
- ایجنسی
- اسی طرح
- تمام
- مبینہ طور پر
- بھی
- کے ساتھ
- کے درمیان
- an
- اور
- اور بنیادی ڈھانچہ
- ایک اور
- کوئی بھی
- اپیل
- کا اطلاق کریں
- اے پی ٹی
- صوابدیدی
- کیا
- ارد گرد
- AS
- تشخیص
- At
- حملہ
- کی توثیق
- خود کار طریقے سے
- اوسط
- کے بارے میں شعور
- واپس
- برا
- BE
- کیونکہ
- رہا
- شروع
- رویے
- کیا جا رہا ہے
- فائدہ
- BEST
- بہترین طریقوں
- کے درمیان
- خلاف ورزی
- خلاف ورزیوں
- توڑ
- کاروبار
- کاروبار
- لیکن
- by
- کر سکتے ہیں
- کینیڈا
- نہیں کر سکتے ہیں
- صلاحیتوں
- وجہ
- انتخاب
- کوڈ
- نیست و نابود
- کس طرح
- کامن
- کمپنی کے
- کمپنی کی
- جزو
- سمجھوتہ
- سمجھوتہ
- اندراج
- چل رہا ہے
- منسلک
- کنکشن
- رابطہ
- غور کریں
- مسلسل
- صارفین
- مسلسل
- کنٹرول
- کارپوریٹ
- اخراجات
- سکتا ہے
- تخلیق
- تخلیق
- اسناد
- اپاہج
- کراؤن
- اہم
- cybercriminals
- سائبر سیکیورٹی
- اعداد و شمار
- ڈیٹا کی خلاف ورزی
- ڈیٹا برش
- دسمبر
- دفاع
- دفاع
- ڈیمانڈ
- تعینات
- ڈیزائن
- ڈیسک
- کھوج
- کے الات
- مختلف
- منتشر
- تقسیم کئے
- do
- کرتا
- کر
- دوگنا
- دو
- عنصر
- اور
- ای میل
- ابھرتی ہوئی
- ملازم
- ملازمین
- کو چالو کرنے کے
- خفیہ کردہ
- خفیہ کاری
- اختتام پوائنٹ
- کافی
- دور
- خاص طور پر
- جاسوسی
- ضروری
- بنیادی طور پر
- بھی
- تیار
- مثال کے طور پر
- عملدرآمد
- توقع
- استحصال
- استحصال
- ایکسپلور
- نکالنے
- آنکھیں
- چہرہ
- عنصر
- گر
- پانچ
- خامیوں
- کے بعد
- کے لئے
- فارم
- سے
- بنیادی
- مزید
- حاصل کی
- حاصل کرنا
- جغرافیائی طور پر
- دے دو
- دی
- فراہم کرتا ہے
- گلوبل
- گروپ کا
- ضمانت دیتا ہے
- ہیکروں
- ہیکنگ
- تھا
- ہاتھ
- ہینڈل
- موبائل
- ہارڈ
- ہے
- ہونے
- مدد
- نمایاں کریں
- ہائی جیک
- انعقاد
- کس طرح
- تاہم
- HTTPS
- IBM
- if
- بہت زیادہ
- اہمیت
- in
- دیگر میں
- شامل
- شامل ہیں
- سمیت
- اضافہ
- اضافہ
- دن بدن
- صنعت
- صنعت کے معیار
- معلومات
- انفراسٹرکچر
- ان پٹ
- کے بجائے
- اندرونی
- انٹرنیٹ
- میں
- شامل ہے
- جاری
- IT
- میں
- خود
- جنوری
- صرف
- رکھتے ہوئے
- چابیاں
- قسم
- بادشاہت
- جانا جاتا ہے
- لیپ ٹاپ
- لیپ ٹاپ
- بڑے پیمانے پر
- معروف
- لیک
- کم سے کم
- ذمہ داری
- کی طرح
- لمیٹڈ
- لاگ ان
- تلاش
- کمیان
- بہت
- مین
- دیکھ بھال
- سازوں
- بنانا
- بدقسمتی سے
- انتظام
- انداز
- بہت سے
- کا مطلب ہے کہ
- اقدامات
- طریقوں
- شاید
- دس لاکھ
- کم سے کم
- تخفیف
- اختلاط
- مکس
- ماڈل
- جدید
- نگرانی
- مہینہ
- زیادہ
- منتقل
- کثیر پرتوں
- ضروری
- قومی
- قومی سلامتی
- ضرورت نہیں
- نیٹ ورک
- نیٹ ورک
- نہیں
- این ایس اے
- تعداد
- مشکلات
- of
- پیش کرتے ہیں
- دفتر
- اکثر
- on
- ایک بار
- ایک
- جاری
- صرف
- آپریشنز
- آپشنز کے بھی
- or
- حکم
- تنظیمیں
- دیگر
- خطوط
- باہر
- پر
- مجموعی جائزہ
- حصہ
- پیچ
- پیچ
- پیٹرن
- ہموار
- کامل
- رہتا ہے
- فون
- منصوبہ بنایا
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- مہربانی کرکے
- پلگ
- پوائنٹس
- ممکن
- ممکنہ طور پر
- طریقوں
- دباؤ
- ترجیح
- نجی
- امتیازی سلوک
- پیداوری
- حاصل
- حفاظت
- محفوظ
- تحفظ
- ثابت
- فراہم کرنے والے
- فراہم کرتا ہے
- عوامی
- سوال
- خاموشی سے
- تاوان
- وجہ
- حال ہی میں
- حال ہی میں
- ریکارڈ
- باقاعدہ
- انحصار کرو
- رہے
- ریموٹ
- دور دراز تک رسائی
- دور
- کی جگہ
- رپورٹ
- اطلاع دی
- کی نمائندگی
- قابل بھروسہ
- کی ضرورت
- ضرورت
- محققین
- وسائل
- رسک
- مضبوط
- رولڈ
- راستے
- چل رہا ہے
- حفاظت
- تحفظات
- محفوظ کریں
- کا کہنا ہے کہ
- جانچ پڑتال کے
- دوسری
- محفوظ بنانے
- سیکورٹی
- حفاظتی اقدامات
- لگتا ہے
- بھیجنا
- حساس
- سرور
- سرورز
- سروس
- سروسز
- سیشن
- آباد
- ہونا چاہئے
- سادہ
- بعد
- جاسوسی
- snooping
- So
- سافٹ ویئر کی
- مکمل طور پر
- حل
- کبھی کبھی
- جلد ہی
- ماخذ
- کے لئے نشان راہ
- Stacks
- معیار
- سٹیل
- رہ
- حکمت عملی
- مضبوط
- کافی
- کامیاب
- اس طرح
- حمایت
- سطح
- اضافے
- مشکوک
- لے لو
- کہانیاں
- ھدف بندی
- اہداف
- سے
- کہ
- ۔
- ان
- ان
- وہاں.
- یہ
- وہ
- بات
- چیزیں
- اس
- خطرہ
- دھمکی دینے والے اداکار
- خطرات
- کے ذریعے
- وقت
- اوقات
- کرنے کے لئے
- اوزار
- سب سے اوپر
- ٹریک
- ٹریک ریکارڈ
- روایتی
- ٹریفک
- سفر
- ٹرک
- بھروسہ رکھو
- سرنگ
- عام طور پر
- ناقابل یقین
- کے تحت
- اندراج
- متحدہ
- جب تک
- تازہ ترین معلومات
- پر زور دیا
- استعمال کی شرائط
- رکن کا
- کا استعمال کرتے ہوئے
- مختلف
- وینڈر
- وکٹم
- متاثرین
- VPN
- VPNs
- نقصان دہ
- خطرے کا سامنا
- قابل اطلاق
- چاہتے ہیں
- انتباہ
- راستہ..
- طریقوں
- کمزور
- ویب سائٹ
- اچھا ہے
- تھے
- کیا
- جو کچھ بھی
- جس
- جبکہ
- وسیع پیمانے پر
- ساتھ
- کے اندر
- بغیر
- الفاظ
- کام
- افرادی قوت۔
- کام کی جگہ
- فکر
- گا
- سال
- ابھی
- تم
- اور
- زیفیرنیٹ