مقايسه انواع آنتي‌ويروسهاي مطرح جهان
پیش شماره تلفن استانهای مختلف ایران به همراه حروف اختصاری (مخفف) پیشنهادی برای هر استان برای استفاده در نامگذاری و درج نشانی در استانها:

ردیف

نام استان

مرکز

مخفف

کد استان

۱

آذربایجان شرقی

تبریز

AS

41

۲

آذربایجان غربی

ارومیه

AG

44

۳

اردبیل

اردبیل

AR

45

۴

اصفهان

اصفهان

ES

31

۵

البرز

کرج

AL

26

۶

ایلام

ایلام

IL

84

۷

بوشهر

بندر بوشهر

BU

77

۸

تهران

تهران

TH

21

۹

چهارمحال و بختیاری

شهرکرد

CB

38

۱۰

خراسان جنوبی

بیرجند

KJ

56

۱۱

خراسان رضوی

مشهد

KR

51

۱۲

خراسان شمالی

بجنورد

KS

58

۱۳

خوزستان

اهواز

KZ

61

۱۴

زنجان

زنجان

ZN

24

۱۵

سمنان

سمنان

SM

23

۱۶

سیستان و بلوچستان

زاهدان

SB

54

۱۷

فارس

شیراز

FR

71

۱۸

قزوین

قزوین

QZ

28

۱۹

قم

قم

QM

25

۲۰

کردستان

سنندج

KD

87

۲۱

کرمان

کرمان

KN

34

۲۲

کرمانشاه

کرمانشاه

KM

83

۲۳

کهگیلویه و بویراحمد

یاسوج

KB

74

۲۴

گلستان

گرگان

GL

17

۲۵

گیلان

رشت

GI

13

۲۶

لرستان

خرم‌آباد

LR

66

۲۷

مازندران

ساری

MZ

11

۲۸

مرکزی

اراک

MK

86

۲۹

هرمزگان

بندرعباس

HR

76

۳۰

همدان

همدان

HM

81

۳۱

یزد

یزد

YZ

35

 


برچسب‌ها: مخفف, استان, کد, اختصاری, حروف اختصاری
+ نوشته شده در  پنجشنبه یکم بهمن ۱۳۹۴ساعت 12:55  توسط علي حسين‌زاده اصل | 
فیشینگ یکی از قدیمی ترین ترفندهای کلاهبردارانه هکرها می باشد. شاید فیشینگ قدیمی باشد اما هنوز هم از سودآور ترین ابزار برای مجرمان اینترنتی محسوب می شود. این پست شما را در مورد فیشینگ و اقداماتی که می توانید برای جلوگیری از آن انجام دهید آگاه می کند.

فیشینگ چیست؟
فیشینگ یک فعالیت جعلی می باشد که به منظور فریب قربانی برای افشای اطلاعات شخصی و محرمانه طراحی شده است. این اطلاعات معمولا شامل جزئیات حساب بانکی، شماره کارت اعتباری، و شماره ملی می باشد. راه های مختلفی وجود دارد که یک هکر می تواند یک حمله فیشینگ برای اهداف خود راه اندازی کند.

فیشینگ از طریق ایمیل
فیشینگ توسط ایمیل، یکی از شایع ترین روش های فیشینگ می باشد که توسط مجرمان اینترنتی گسترش یافته است. ایمیل های جعلی به عنوان یک ارتباطات حیاتی از یک بانک، سایت تجارت الکترونیک و یا سازمان های مشروع شناخته شده، به قربانی ارسال می شود. این ایمیل ها حاوی لینک هایی است که به یک وب سایت جعلی (که معمولاً مانند یک سایت قانونی به نظر می رسد) هدایت می کند و باعث وارد شدن قربانی به سیستم یا فاش شدن اطلاعات شخصی شان می شود. در برخی موارد، ایمیل فیشینگ، خود شامل فایل پیوست از یک فرم می باشد که توسط قربانی پر می شود. چنین ایمیل هایی برای فریب قربانی ارسال می شود تا به وب سایت های جعلی مراجعه کنند و با ایجاد یک شرایط اضطراری و یا اعلام وضعیت خطر کاربران را مجبور به پر کردن فرم می کند. به عنوان مثال، هدف اطلاع دادن این که حساب بانکی تان در معرض خطر سرقت هویت قرار دارد. برای حل این مشکل، کاربر باید حساب خود را با ارائه اطلاعات بانکی بررسی کند. ایمیل نیز ممکن است ادعا کند در صورت عدم تایید حساب کاربری تان مسدود خواهد شد.
در اینجا نمونه ای از یک ایمیل فیشینگ ذکر شده است که به نظر می رسد از Lloyds Bank ارسال شده:

فیشینگ از طریق تماس
فیشینگ تنها وابسته به ایمیل نیست. کلاهبرداران استفاده از تلفن را به عنوان معیار جدید خود آغاز کرده اند. در یک کلاهبرداری تماس فیشینگ، قربانی یک تماس تلفنی از فردی که خود را به عنوان کارمند یک بانک، یک شرکت نرم افزاری، و یا هر سازمان شناخته شده دیگر دریافت خواهد کرد. اگر تماس از یک بانک باشد، معمولاً مربوط به امنیت حساب بانکی قربانی است. تماس گیرنده به قربانی دستور می دهد که با شماره دیگری تماس بگیرد، که در بسیاری از موارد، یک اپراتور خودکار می باشد. از تماس گیرنده جزئیات حساب بانکی آنها مانند شماره حساب، شماره PIN، رمز عبور، و غیره را درخواست می کند. در برخی موارد یک ایمیل فیشینگ ممکن است به قربانی دستور تماس به یک شماره به جای بازدید از وب سایت و یا باز کردن یک فایل پیوست بدهد. فیشینگ از طریق تلفن نیز vishing نامیده می شود.

نحوه یک تماس فیشینگ:
"از بانک (مشهور) تماس می گیرم. گزارشی از برداشت غیر قانونی از حساب بانکی شما دریافت کرده ایم. به منظور بازداشتن این شرایط، و حفاظت از حساب شما، ما نیاز به تایید شماره حساب تان، تاریخ انقضا، چهار رقم پشت کارت و ... داریم".

SMiShing
مجرمان اینترنتی از هیچ تلاشی برای رسیدن به هدف خود مضایقه نمی کنند. اخیراً، حملات فیشینگ که شامل سرویس پیام کوتاه (SMS) می باشد افزایش شدیدی داشته است. SMSهایی به قربانیان ارسال خواهد شد که در آن از آنها خواسته می شود که بر روی یک لینک کلیک کنند تا به یک وب سایت جعلی بروند. ممکن است وب سایت اطلاعات شخصی را بخواهد، و یا با بدافزارها کامپیوتر را آلوده کند. در بعضی از SMSها، خواسته می شود که با شماره خاصی (گاهی اوقات مجانی) تماس بگیرند و اطلاعات شخصی شان را بررسی کنند. حتی کلاهبرداران از تاکتیک ترساندن برای فریب قربانیان مورد نظر استفاده می کنند. به عنوان مثال، ممکن است یک SMS با این عنوان که کارت ATM شما باطل و یا غیر فعال شده است، دریافت کنید. برای فعال کردن مجدد سرویس، شما باید با شماره xxxxxxxxxxxx تماس بگیرید.

نحوه جلوگیری از حملات فیشینگ
در اینجا برخی از اقدامات ساده بیان شده که می توانید از حملات فیشینگ جلوگیری کنید.
- هرگز ایمیل ها، تماس و یا SMSهای ناخواسته را نپذیرید.
- بانک هرگز اطلاعات محرمانه شما را از طریق ایمیل، تماس تلفنی یا متن درخواست نمی کند. اگر چنین ارتباطی دریافت کردید، پاسخ ندهید. حتی بهتر است، این رویداد را به بانک خود گزارش دهید.
- از دسترسی به وب سایت ها از طریق لینک ها در پیام های ایمیل اجتناب کنید؛ به ویژه آن هایی که اطلاعات شخصی را درخواست می کنند. همیشه شرط امنیت، نوشتن دستی URL در مرورگر وب می باشد.
- هیچ نوع فرمی که همراه یک ایمیل می آید را پر نکنید.
- اطلاعات شخصی خود را تنها در وب سایت های امن ارائه دهید. URL یک وب سایت امن باید همیشه با “https” به جای “http” آغاز شود. همچنین حضور نماد قفل در وب سایت مهم است (به شکل A نگاه کنید). کلیک بر روی آیکون قفل، باید گواهی دیجیتال را نمایش دهد که صحت وب سایت را تایید می کند.

اشتباهات املایی، اشتباهات دستوری و یا زبان بد در هر ایمیل دریافت شده را جستجو کنید. به خصوص آنهایی که انتظارش را ندارید. ایمیل های یک سازمان واقعی، و قبل از ارسال به مشتریان ویرایش و اصلاح می شوند.

- اگر یک ایمیل حاوی لینک دریافت کردید، روی آن کلیک نکنید. موس خود را بر روی لینک ثابت نگه دارید و به گوشه سمت چپ مرورگر نگاه کنید. یک لینک نمایش داده خواهد شد. بررسی کنید که این لینک منطبق با ایمیل باشد. اگر منطبق نیست، پس آن را به عنوان یک حمله فیشینگ در نظر بگیرید.

- اگر هر گونه ایمیلی از بانک خود دریافت کردید که اعلام شرایط اضطراری و یا وضعیت خطر می کنند، پس با بانک خود تماس بگیرید و وضعیت را بررسی کنید.
سیستم عامل خود را به روز و وصله شده نگه دارید
- از یک برنامه آنتی ویروس که قادر به مسدود کردن ایمیل ها و وب سایت های فیشینگ می باشد استفاده کنید.
- به طور منظم حساب بانکی خود را چک کنید. حتی اگر چیزی نادرست وجود دارد، شما زمان کافی برای مهار وضعیت دارید.

- مرورگرهای وب خود را به روز رسانی شده و وصله شده نگه دارید.

هیچ راه حل معجزه آسایی برای حمله فیشینگ و یا جرایم اینترنتی وجود ندارد. اما اقدامات پیشگیرانه مناسب را رعایت کنید، از سایت های معتبر و از راهکار های امنیتی مناسب استفاده کنید تا در یک نقطه امن تر قرار گیرید.


برچسب‌ها: فیشینگ, حملات فیشینگ, ایمیل جعلی, اطلاعات بانكي, اطلاعات شخصی
+ نوشته شده در  سه شنبه بیست و نهم دی ۱۳۹۴ساعت 14:14  توسط علي حسين‌زاده اصل | 

درب های پشتی رمزنگاری شده به تیتر خبرهای مهم سالهای اخیر تبدیل شده است. 

درب پشتی جونیپر

هفته گذشته دو حفره امنیتی در سیستم عامل ScreenOS جونیپر کشف شد: اولی می توان با استفاده از Telnet و SSH دستگاه را به کنترل خود درآورد و دیگری می تواند با مانیتور و رصد ارتباطات رمزشده VPN، استراق سمع کند.

درب پشتی با یک پسورد داخلی با دسترسی کامل در فایروالهای Juniper Networks' Netscreen قرار داده شده است. 

لاگین به جونیفر
گمانه زنی ها در انجمن های امنیتی حکایت از احتمال تزریق کد توسط و سوء استفاده توسط NSA دارد، البته احتمال سوء استفاده از راه دور توسط کشورهای دیگری نظیر انگلستان، چین، روسیه و یا حتی اسرائیل می رود.

سورس بک دور
گفتنی است چندی است که استفاده از UTM های آمریکایی در برخی از سازمانهای دولتی ایران ممنوع شده است.
در کنار برخی از UTMهای ایرانی، برخی از UTMهای معتبر جهانی مانند UTM شرکت کوییک هیل هند و یا وبروم هند نیز توانسته اند در بازار ایران حضور یابند.


برچسب‌ها: juniper, جونیپر, فایروال, یو تی ام, UTM
+ نوشته شده در  دوشنبه هفتم دی ۱۳۹۴ساعت 12:28  توسط علي حسين‌زاده اصل | 
آیا می دانید که بهترین اهداف برای هکرها و نویسندگان بد افزارهای سراسر جهان شرکت های کوچک و متوسط هستند. دلایل فراوانی وجود دارد، اما مهم ترین علت این است که شرکت های کوچکتر چندین نقطه آسیب پذیر دارند. علاوه بر این، اقدامات امنیتی که آنها اتخاذ می کنند باعث می شود از کسب و کارها و شرکت های بزرگ عقب بمانند.

بنابراین در حالی که به نظر می رسد مهاجمان به دلیل وجود پول بیشتر برای سرقت و منابع به شنود گذاشته می شود به دنبال شرکت های بزرگتر می باشند، اما واقعیت این است که اغلب اینگونه نیست. اگر سازمان کوچک و یا متوسط ​​شما با خطرات امنیتی مواجه است با این مسابقه کوچک که ما برای شما طراحی کردیم می توانید تصمیم بگیرید.

1. فکر می کنید کدام یک از فعالیت های کارمندان خطرناک تراست؟
a. دانلود فایل پیوست مشکوک
b. استفاده از یک رمز عبور به مدت طولانی
c. کلیک کردن بر روی لینک های مشکوک و تبلیغاتی
d. همه موارد فوق

پاسخ - همه موارد فوق. زمانی که مسئله آسیب پذیری های شرکت های کوچک متوسط مطرح شود، تمام عوامل فوق تاثیر گذارند. سهل انگاری انسان و رفتار کارکنان اغلب منجر به نقض امنیتی می شود، بنابراین باید به آن ها آموزش و آگاهی صحیح داده شود.

راهکار - برنامه های آموزشی امنیت سایبری سه ماهه و یا شش ماهه را برای همه کارکنان خود اجرا کنید. با ارائه اطلاعات در مورد انواع تهدیدات شایع مانند حملات مهندسی اجتماعی، ایمیل های فیشینگ، نشت داده ها، ورود دستگاه های موبایل یا تبلت شخصی به سازمانها (BYOD)، بد افزار موبایل و تهدیدات پیشرفته مداوم (APT) شروع کنید. این جلسات را به ماژول ها تبدیل کرده و آنها را با آزمون های ارزیابی برای سنجش میزان آموخته های کارمند تکمیل کنید.

2. شرکت های کوچک متوسط به طور فعال به دنبال رخنه های امنیتی نیستند، اما آنها را به طور تصادفی پیدا می کنند.
a. درست
b. نادرست

پاسخ - درست است. این جمله صحیح است زیرا اولاً، بسیاری از شرکت های کوچک متوسط تکنیک های رمزنگاری داده مناسب را ندارند. این امر منجر به ایجاد یک وضعیت در غیر قابل تشخیص بودن نقض داده برای ماه ها در یک شرکت کوچک و یا متوسط می شود. روش های تشخیص نیز بسیار پیشرفته نیست، که منجر به همان رخداد می شود.

راهکار - مکانیزم موثر Data Loss Protection در شبکه تان را گسترش دهید. این مکانیزم باید قادر به تنظیم کانال های انتقال داده ها مانند درایوهای قابل جابجایی (فلش)، اشتراک شبکه، برنامه های وب، خدمات آنلاین، و کلیپ بورد های سیستم باشد. این ویژگی همچنین به صورت کارآمد داده ها را براساس ماهیت آن رصد می کند.

3. موبایل و دستگاه های کارمندان کانون اطلاعات حساس شرکت هستند.
a.درست
b.نادرست

پاسخ - درست است. کارمندان اغلب به حساب ها و داده های شرکت به خصوص شرکت های کوچک متوسط، روی دستگاه های شخصی خود دسترسی دارند. این اغلب منجر به رخنه در داده های حساس می شود، چرا که این دستگاه های شخصی به عنوان دستگاه های رسمی شرکت امن و محافظت شده نیستند.

راهکار - به راهکار مدیریت دستگاه تلفن همراه (MDM) رجوع کنید. داشتن این زیرساخت در محل می تواند اجازه دهد کارمندان بدون به خطر انداختن امنیت شبکه شرکت، امتیاز بهره وری از تلفن همراه را داشته باشند. همانطور که از نام آن مشخص است، MDM یک راه آسان برای تأمین امنیت فضای کاری همراه در شرکت با تضمین این که همه دستگاه ها مطابق با سیاست های امنیتی شرکت می باشند.

4. کدامیک از موارد زیر بزرگترین خطر هنگام مواجه شدن شرکت های کوچک متوسط با رخنه امنیتی است؟
a.از دست دادن اطلاعات محرمانه
b.از دست دادن کارکنان
c.از دست دادن شهرت
d.همه موارد فوق

پاسخ - همه موارد فوق. هنگامی که یک نقض داده رخ می دهد، اطلاعات حساس و حیاتی با یک اشتباه از دست می روند. این امر می تواند علیه شرکت استفاده شود و به نوبه خود منجر به از دست دادن پایگاه کارکنان و تنزل ناگهانی قطعی اعتبار شرکت شود. برای شرکت های کوچک متوسط، یک نقض امنیتی می تواند بسیار کشنده باشد.

راهکار - سرمایه گذاری در راهکار امنیتی اندپوینت سکیوریتی می تواند امنیت را در سطح همه کلاینت های شبکه های سازمانی با استفاده از یک کنسول متمرکز محافظت نمود. علاوه بر داشتن ویژگی های خاص، برای دفع بد افزار و تهدیدات اینترنتی و جلوگیری از سرقت داده طراحی شده است، این راهکار همچنین با ویژگی های بازدهی تجاری می آید.

5. چند درصد از شرکت های کوچک متوسط ​​از اطلاعات شان به صورت منظم بکاپ تهیه می کنند؟

a.بیش از 75٪
b.بین 60٪ - 75٪
c.50٪
d.25٪

جواب - 50٪. تنها نیمی از شرکت های تجاری به طور منظم از داده ها پشتیبان تهیه می کنند و حتی کمتر از آن برنامه بهبود فاجعه را دارند. این بدان معنی است که هنگامی که یک نقض داده رخ می دهد، خرابی قابل توجه است و از دست دادن داده را نباید نادیده گرفت.

راهکار - به طور منظم از اطلاعات شرکت خود بکاپ بگیرید. شما می توانید پشتیبان گیری خودکار در زمان مورد نظر را برنامه ریزی کنید. ممکن است برای تهیه پشتیبان، زیرساخت های ابری و یا دستگاه های فیزیکی را انتخاب نمایید. مطمئن شوید که با یک فروشنده قابل اعتماد با یک کانال اختصاصی پشتیبانی از مشتری کار می کنید.

6. اگر یک سازمان کوچک متوسط دسترسی های کاربرانش را کنترل و مدیریت کند، امنیت افزایش می یابد.

a.درست
b.نادرست

پاسخ - درست است. اگر یک شرکت به طور منظم تمام دسترسی های کاربران و حقوق شان را کنترل و مدیریت کند، امنیت حفظ می شود. علاوه براین، اقدامات احتیاطی دیگری که این شرکت باید انجام دهد استخدام کارکنان معتبر IT، رعایت سیاست های IT و همچنین بررسی سوابق کارمندان شان می باشد.

راهکار - راهکار اندپوینت که شما قصد به کارگیری دارید نیز باید یک راهکار ارائه دهد که بتواند برای تعریف گروه های کاربری بر اساس سلسله مراتب درون سازمانی مورد استفاده قرار گیرد.

پس از خواندن این متن، در مورد روش های امنیتی شرکت که سازمان شما اتخاذ کرده چه فکری می کنید؟ اگر شما به دنبال برخی از راهکار های امنیتی نوآورانه و کارآمد برای شرکت های کوچک متوسط، و یا حتی سازمان های بزرگ هستید، ما یک طیف وسیعی از محصولات مانند Seqrite Endpoint Security به شما پیشنهاد می کنیم. این راهکار همراه با تمام ویژگی های ضروری برای حفظ شبکه و داده شرکت های کوچک متوسط در برابر اینترنت و حملات بدافزار مورد نیاز است.


برچسب‌ها: تهدیدات امنیتی, اندپوینت سکیوریتی, حملات بدافزار, امنیت سایبری, آسیب پذیری امنیتی
+ نوشته شده در  پنجشنبه بیست و یکم آبان ۱۳۹۴ساعت 12:22  توسط علي حسين‌زاده اصل | 
هر روزه مجرمین سایبری راهی جدید برای کسب درآمد نامشروع برای خود پیدا می کنند. چند وقتی است نوع جدیدی از بدافزار با عنوان عمومی گروگان افزار در فضای سایبری در حال شیوع می باشد. این بدافزار از طریق ایمیل، درایوهای فلش، شبکه و... منتشر می شود. راه صحیح مقابله با آن عدم باز کردن ایمیل های ناشناخته و استفاده از آنتی ویروس های قدرتمند مانند کوییک هیل، سیمانتک و... می باشد.

بدافزاری گروگان افزار یا باج افزار (ransomware) با عنوان Cryptowall یا Cryptolock یا CTB در حال رشد می باشد. این بدافزار فایل های آفیس (doc، docx، ppt، pptx xls، xlsx و...) و PDF را به حالت رمز تبدیل کرده و نه تنها پسوندی به انتهای آنها اضافه می کند، بلکه کلیه اطلاعات آنها را رمز می نماید.

بدافزار فوق توسط انجین رفتارشناسی (Behaviour Detection) برخی از آنتی ویروسها مانند کوییک هیل قابل شناسایی می باشد. این بدافزار در این سیستم شناسایی شده و اخطار لازم و احتمال خطر به کاربر نشان داده می شود.

به صورت کلی چنین نرم افزارهایی، یک کار قانونی را انجام می دهند، بدین معنی که عمل رمزنگاری به خودی خود فعالیت مخرب محسوب نشده، بلکه از روش های رمزنگاری به صورت گسترده در سامانه های رایانه ای و ارتباطی استفاده می شود. اما برخی از مجرمان با سوءاستفاده از متد رمزنگاری، اقدام به رمزنگاری و دریافت وجه جهت باز کردن رمز می نمایند. بنابراین آنتی ویروس ها از متدهای رمزنگاری به صورت کلی ممانعت به عمل نیاورده، بلکه اخطار لازم را به کاربر نشان می دهند.

برای عدم شناسایی این مجرمان، انتقال وجه از طریق شبکه TOR صورت پذیرفته که قابلیت پبگیری وجود ندارد. معمولا از کامپیوترهای دیگران (قربانی) برای لاگین و ارسال و دریافت اطلاعات و ایمیل سوء استفاده می شود. وجه آن هم معمولا به صورت پول های اینترنتی مانند Bitcoin منتقل می شود.

آنتی ویروس های قدرتمند می توانند سیستم آلوده را از آلودگی این بدافزار پاکسازی نمایند، اما فایل هایی که قبلا رمز شده قابل رمزگشایی نمی باشد.

این بدافزار فایل ها را با استفاده از کلید الگوریتم RSA رمز می نماید. در این الگوریتم RSA، برای رمزنگاری نیاز به کلید خصوصی و برای رمزگشایی نیاز به کلید عمومی داریم که در اختیار مهاجم می باشد. بنابراین متاسفانه امکان رمزگشایی فایل های رمزشده توسط هیچ شخص یا شرکتی وجود ندارد. در صورت وجود فایل های پشتیبان کاربر می تواند آنها را بازنشانی نماید.

+ نوشته شده در  سه شنبه هشتم اردیبهشت ۱۳۹۴ساعت 11:32  توسط علي حسين‌زاده اصل | 
تاییدیه ای دیگر برای آنتی ویروس کوییک هیل

موسسه معتبر AV-Test آنتی ویروس کوییک هیل را بر روی پلتفرم ویندوز 8.1 تست و گزارش خود را منتشر نمود.
بر طبق این گزارش کوییک هیل توانست امتیاز بالای 5.5 از 6 را برای محافظت دریافت نماید. برای اطلاعات بیشتر می توانید به سایت http://www.av-test.org/en/antivirus/home-windows/windows-8/february-2015/quick-heal-total-security-16.0-150628/ مراجعه فرمایید.

متن گزارش به شرح زیر است:

Quick Heal
نسخه 16.0
پلتفرم Windows 8.1 (64 bit)
گزارش 150628
تاریخ ژانویه-فوریه/2015
کوییک هیل

توتال سکیوریتی

در طی ژانویه و فوریه 2015 ما به صورت مستمر 27 محصول امنیتی خانگی را با تنظیمات پیش فرض تحت آزمایش قرار دادیم. ما همواره از نسخه های در دسترس عموم استفاده می کنیم. آنها مجازند در هر زمان و هر نوع درخواست خود را از طریق سرویس مبتنی بر ابر خود بروزرسانی کنند. بر روی سناریوهای تست واقعی تمرکز کرده و محصولات را با تهدیدات دنیای-واقعی به چالش می کشیم. محصولات باید بتوانند توانایی های خود را با استفاده از همه اجزا و لایه های محافظتی اثبات کنند.

محافظت

محافظت در برابر آلودگی های بد افزاری
(مانند ویروس، کرم، اسب ها تراوا)

 ژانویهفوریهمیانگین صنعت
محافظت در برابر حملات روز-صفر، شامل تهدیدات وب و ایمیل (تست در دنیای واقعی)
تعداد نمونه استفاده شده 208
 98%  99%  97%
شناسایی بدافزارهای گسترده و شایع کشف شده در 4 هفته اخیر (مجموعه مرجع AV-TEST)
تعداد نمونه استفاده شده 12,207
 100%   100%   99%
امتیاز محافظت 5.5/6.0
 

کارایی

میانگین تاثیر محصول بر سرعت کامپیوتر در استفاده روزانه

 ژانویهفوریهمیانگین صنعت
مطالعات موردی: بازدید از سایتها، دانلود نرم افزار، نصب و استفاده از برنامه ها و کپی اطلاعات 
تعداد نمونه استفاده شده 5
7s 3s
امتیاز کارایی 3.0/6.0 
 

قابلیت استفاده

تاثیر نرم افزار امنیتی بر قابلیت استفاده از کل کامپیوتر

(مقدار کمتر نشان دهنده نتیجه بهتر می باشد)

 ژانویهفوریهمیانگین صنعت
اخطار یا مسدود کردن اشتباهی در زمان مشاهده سایت ها
تعداد نمونه استفاده شده 500
0 0 0
شناسایی اشتباهی نرم افزارهای قانونی به عنوان بدافزار در زمان اسکن سیستم
525,920 samples used
0 3 6
اخطار اشتباه در زمان یک اقدام خاص در خلال نصب و استفاده از برنامه قانونی 
تعداد نمونه استفاده شده 38
1 0
مسدود کردن اشتباه در زمان یک اقدام خاص در خلال نصب و استفاده از برنامه قانونی 
تعداد نمونه استفاده شده 38
0 1
امتیاز قابلیت استفاده 5.5/6.0 
 
+ نوشته شده در  پنجشنبه ششم فروردین ۱۳۹۴ساعت 10:35  توسط علي حسين‌زاده اصل | 
شرکت تکنولوژی های کوییک هیل از برند جدید خود برای محصولات امنیتی سازمانی رونمایی کرد. این شرکت برند سیکرایت (SEQRITE) را برای سری محصولات سازمانی خود برگزید.

محصولات سازمانی شامل دو نسخه بیزنس و توتال نرم افزار اندپوینت سکیوریتی کوییک هیل، محافظ میل سرور کوییک هیل ویژه اکسچینج، ویندوز و لینوکس، سرور سکیوریتی ویژه ویندوزهای سرور و لینوکس، مدیریت ابزارهای موبایل سازمانی جهت محافظت از موبایل ها و تبلت های کارمندان در سازمان (MDM)، و دستگاه مدیریت یکپارچه تهدیدات UTM کوییک هیل می باشند.

این موضوع نشان از سرمایه گذاری عظیم و تمرکز بالای این شرکت در بخش محصولات سازمانی بوده و خطری برای رقبای این شرکت محسوب می گردد.

اطلاعات بیشتر در سایت: http://www.seqrite.com

+ نوشته شده در  شنبه نهم اسفند ۱۳۹۳ساعت 12:23  توسط علي حسين‌زاده اصل | 
مقایسه آنتی ویروس های تحت شبکه و سازمانی (اندپوینت سکیوریتی) کاملترین نسخه های شرکتهای مطرح توسعه دهنده آنتی ویروس در جهان در این پست آورده شده است.

البته امکانات و ماژولهای آنتی ویروس ها و شرح مختصری از فعالیت آنها در این مطلب آورده شده است. با توجه به نسخه های متفاوت خریداری شده توسط سازمانها این گزینه ها می توانند کمتر باشند.

آنتی ویروسها شامل سایمانتک (Symantec)، مکافی (McAfee)، کوییک هیل (Quick Heal)، کاسپراسکای (Kaspersky)، ایست ناد 32 (Eset)، ای اسکن (eScan) و ترندمیکرو (Trend Micro) می باشند.

 

ویژگی ها

Quick Heal Endpoint Security 6.0 - Total

Symantec endpoint Protection

12.1.5

Kaspersky Security Center

10.1.249c

McAfee - ePolicy Orchestrator 5.1

Trend Micro OfficeScan 11.0

eScan Management Console 14.0.1400.1632

Eset Remote Administrator 5.2.22

کنترل ابزار

اعمال سیاست های امنیتی جهت کنترل ابزارهای جداشدنی

بلی (مدیریت کاملتر بیش از 25 نوع ابزار)

بلی

بلی

بلی

بلی

بلی

بلی

پیشگیری از دست دادن اطلاعات

(Data Loss Prevention)

جهت مانیتور کردن و مسدود کردن اطلاعات حساس پتانسیل به خارج از سازمان از کانالهای گوناگون مانند ابزارهای USB، اشتراک گذاری شبکه، کلیپبورد، Print screen، برنام ها و سرویس های آنلاین

بلی (در پک جداگانه)

بلی

بلی

بلی (در پک جداگانه)

بلی

خیر

خیر

مدیریت دارایی

نظارت و ممیزی دارایی‌های سخت‌افزاری و نرم‌افزاری کلاینت ها و تغغیرات صورت گرفته در آنها

بلی

خیر

بلی

بلی (در پک جداگانه)

خیر

بلی

بلی

منبع آلودگی

مدیر شبکه می‌تواند منبع ویروس که بر روی کلاینت ها را بر روی شبکه منتشر شده را مکان یابی نماید.

بلی

بلی

خیر

خیر

بلی

خیر

 

بلی

مانیتور فعالیت فایل (Fileactivity Monitor )

مانیتور فعالیت فایل مانند کپی، تغییرنام و حذف همه یا گروهی از کلاینتها در مسیرهای درایوهای محلی، درایوهای جداشدنی و درایوهای شبکه.

بلی

خیر

خیر

خیر

خیر

(تنها فایل های مسیر پوشه ویندوز قابل رهگیری است)

خیر

خیر

کنترل برنامه

مانیتور و کنترل برنامه ها و نرم افزارهای ناخواسته.

بلی

بلی

بلی

بلی (در پک جداگانه)

بلی

(برنامه می تواند با استفاده از ویژگی BDS  مسدود گردد)

بلی

بلی

محافظت فایروال

مسدود کردن و یا مجاز کردن فعالیت های شبکه مبتنی بر سیاست.

بلی

بلی

بلی

بلی (در پک جداگانه)

بلی

بلی

بلی

پیشگیری از نفوذ (IDS)

سیستم پیشگیری از نفوذ برای مسدود کردن فعالیت های مخرب شبکه و جلوگیری از تلاش برای سوء استفاده از حفره ها و آسیب‌پذیری‌های نرم افزارها

بلی

بلی

خیر

بلی

بلی

بلی

بلی

امنیت وب

مسدود کردن بد افزارها، فایل های آلوده، فیشینگ و وب سایت های آلوده و کنترل دسترسی کلاینت ها به سایت های اینترنتی بر اساس دسته بندی مانند بازی، خبری، پخش فیلم و صدا و...

بلی

بلی

بلی

بلی (در پک جداگانه)

بلی

بلی

بلی

سیستم شناسایی مبتنی بر رفتار

مانیتور برنامه های در حال اجرا بر اساس رفتار آنها.

بلی

بلی

بلی

بلی

بلی

خیر

بلی

اسکن آسیب پذیری

مدیران می توانند همه آسیب‌پذیری‌های شناخته شده بر روی نرم‌افزارهای شرکتهای مختلف نصب شده بر روی کامپیوترها مانند Adobe, Apple, Mozilla, Oracle, Microsoft و سیستم عامل های کامپیوترها در شبکه را اسکن و شرایط امنیتی آنها را ارزیابی نماید.

بلی

بلی

بلی

بلی (در پک جداگانه)

بلی

خیر

خیر

محافظت در حالت Safe Mode

جلوگیری از دسترسی غیرمجاز به سیستم زمانی که سیستم در مد safe mode ویندوز بالا می آید.

بلی

خیر

خیر

خیر

خیر

خیر

خیر

سندباکس مرورگر

با سندباکس مرورگر، شما می توانید از یک مکانیزم امنیتی برای جلوگیری از دسترسی به همه سایت‌های آلوده و غیر مطمئن و غیربازبینی شده استفاده نمایید.

بلی

خیر

خیر

خیر

بلی

بلی

خیر

اسکن زمان بوت

برای رفع آلودگی های سیستم پیش از راه اندازی ویندوز با استفاده از پوسته راه انداز ویندوز زمانی که سیستم به شدت آلوده به ویروس شده و ویروس در سیستم فعال بوده و در حالت معمولی ویندوز قابل پاکسازی نمی‌باشد.

بلی

خیر

خیر

خیر

خیر

خیر

خیر

بهینه سازی (Tune up)

بهینه سازی کارایی کامپیوترها با حذف فایل های ناخواسته و هرز، مدخل های نامعتبر و منسوخ شده رجیستری و با یکپارچه سازی (defragmentation) اطلاعات حیاتی سیستم.

بلی

خیر

خیر

خیر

خیر

خیر

خیر

اطلاع رسانی ایمیل و پیامک

ارسال اخطارها و رویدادهای حیاتی شبکه ماننده شناسایی ویروس، شیوع ویروس در شبکه، انقضای زمان لایسنس و... به مدیر شبکه.

بلی

فقط Email

بلی (SMS خارج از ایران)

فقط Email

فقط Email

فقط Email

 

فقط Email

تغییر مسیر بر اساس گروه

تغییر مسیر تعدادی از کلاینت ها از یک سرور به سرور دیگر.

بلی

بلی

بلی

بلی

خیر

خیر

بلی

مدیریت بروزرسانی ثانوی

اجازه به کلاینت ها برای بروزرسانی از آپدیت منیجر خاص، برای تعادل بار بروزرسانی در شبکه های بزرگ و یا ارتباطات VPN شعب با مراکز

بلی

بلی

خیر

بلی

بلی

خیر

بلی

پیکربندی نمایش داشبورد

خیر

خیر

خیر

خیر

بلی

بلی

بلی

بازیابی

این ویژگی از پروسس اسنپ‌شات برای ذخیره رکورد سرور خاص پایگاه داده در سرور SQL استفاده می کند.

در حال پیشرفت

بلی

خیر

بلی

خیر

خیر

خیر

مدیریت موبایل سازمانی(MDM)

مدیریت آرایه های افزایشی ابزارهای موبایل، شبکه های وایرلس و سرویس های مرتبط جهت فعال کردن استفاده گسترده از موبایل در محیط کسب و کار.

بلی (در پک جداگانه)

بلی

بلی

بلی (در پک جداگانه)

خیر

 

بلی

بلی

مانیتور فعالیت چاپ

نگهداری لاگ جهت فعالیت چاپ

خیر

خیر

خیر

خیر

خیر

بلی

خیر

جلوگیری از ویرایش فایل

مسدود کردن ویرایش و یا تغییر فایل و فولدر

خیر

خیر

خیر

خیر

خیر

بلی

خیر

پشتیبانی ازIPv6

خیر

بلی

خیر

بلی

بلی

خیر

بلی

کنسول مدیریت تحت وب

100%

به صورت ناقص

به صورت ناقص

به صورت ناقص

به صورت ناقص

به صورت ناقص

به صورت ناقص

پشیبانی از کلاینت ها

Windows, Linux and Mac

Windows, Linux and Mac

Windows, Linux and Mac

Windows, Linux and Mac

Windows

Windows, Linux and Mac

Windows, Linux and Mac

نماینده رسمی در ایران

بلی

خیر

خیر

خیر

خیر

بلی

خیر

اسکن هوشمند مبتنی بر DNA

استفاده از الگوی ژنوم انسانی جهت شناسایی هوشمند تهدیدات جدید (لابراتوار مجازی)

بلی

خیر

خیر

خیر

خیر

خیر

خیر

PC2Mobile

اسکن ویروسهای سیستم عامل موبایل و سیستم عامل های ویندوز، بدون نصب بر روی گوشی موبایل

بلی

خیر

خیر

خیر

خیر

خیر

خیر

انجین

سریع، هوشمند و سبک

با انجین منحصربفرد

سنگین با انجین منحصربفرد

سنگین با انجین منحصربفرد

سنگین با انجین منحصربفرد

سنگین با انجین منحصربفرد

سنگین با انجین شرکت ثالث (بیتدفندر)

سریع (پایگاه داده ویروس جامع نیست)

با انجین منحصربفرد

+ نوشته شده در  سه شنبه بیست و هشتم بهمن ۱۳۹۳ساعت 13:36  توسط علي حسين‌زاده اصل | 

توصیه به خرید آنتی ویروس برای یک سازمان بسته به نیازهای سازمان، نمایندگان و دسترسی پذیری به سیستم خدمات و پشتیبانی و کیفیت آنتی ویروس های موجود در بازار دارد.

اما متاسفانه چند وقتی است بخاطر تحریم های شرکتهای خارجی، برخی از شرکتهای کلاهبردار داخلی از آن سو استفاده کرده و اقدام به فروش آنتی ویروس کرک شده و غیر اورجینال به سازمانها و شرکتهای دولتی و خصوصی می کنند. سود هنگفت و 100 درصدی فروش این نوع آنتی ویروس ها این افزاد شیاد را ترغیب به فروش CD آنتی وبروس 2000 تومانی با قیمتهای عجیب و غریب می کند. البته قیمت ها به صورت داینامیک و بسته به مشتری تغییر می کند، مثلا برای فروش مکافی به یک بانک درخواست چند صد میلیون می کنند تا فروش به یک سازمان کوچک 150 تایی که اون هم طبقه بندی خودش را دارد و از 10 میلیون تا 750 هزار تومان متغیر می باشد.

در اینحا می خواهم ساده ترین راه های شناسایی آنتی ویروس های اورجینال و کرکی را بنویسم:

1. آنتی ویروس های مکافی، سیمانتک، ایست ناد 32 را حتی از نمایندگان مشهور این برندها نیز خریداری نکنید. این شرکتها به هیچ وجه فروشی در ایران نداشته و مباحثی مانند خرید به نام کشور دیگر، خرید از نماینده دبی، دور زدن تحریم و خرید به نام شخص ثالث و... همگی کذب و کلاهبرداری می باشد. با توجه به تحریم کسپراسکای اخیرا برخی اقدام به فروش نسخه غیر اورجینال این آنتی ویروس به سازمانها کرده اند.

2. هیچ ارزانی بی حکمت نیست؛ قیمت های جهانی این آنتی ویروس ها در سایت آنها قابل رهگیری می باشند. قیمت های قابل ارائه در کشورهای مختلف می تواند تا 30% کمتر از قیمت جهانی آن تنها در برخی از کشورها باشد، اما قیمت بیش از اندازه پایین مثلا 200 میلیون تومان به 7 میلیون تومان به هیچ وجه قابل ارائه نیستند.

3. نکته آخر استفاده از لایسنس اورجینال آنتی ویروس می باشد. به هیچ وجه به کارتن، سی دی، پکیج و کاغذ و... توجه نکنید. راه دیگری که می توانید از اورجینال بودن محصول مطمئن شوید، بسته بودن تعداد کاربران برای هر لایسنس می باشد. یعنی اگر یک آنتی ویروس 100 کاربره خریدید فقط می توانید بر روی 100 کامپیوتر نصب کنید نه بر روی 200 کاربر. (شنیده شده برخی 500 کاربره مکافی را با قیمتی بسیار ارزان مثلا 4 میلیون خریداری و با یک تماس تلفنی با شرکت ارائه دهنده آنها اجازه نصب بر روی 1000 کامپیوتر را دریافت می کنند!!!! لایسنس به صورت تلفنی افزایش می یابد!!!!)

4. حتما اصالت نماینده را از سایت رسمی آنتی ویروس ملاحظه کنید. یعنی اگر شخصی ادعا کرد که آنتی ویروسی اورجینال مثلا کوییک هیل ارائه می دهم، باید حتما اسم او در سایت رسمی quickheal.com قابل رهگیری باشد.

در مطالب بعدی به نحوه کار این آنتی ویروس های کرکی و چگونگی فروش آنها اشاره خواهد شد.

+ نوشته شده در  شنبه هفدهم آبان ۱۳۹۳ساعت 11:18  توسط علي حسين‌زاده اصل | 
به گزارش شرکت تولید کننده نرم افزارهای امنیتی کوییک هیل، تلاشی که برای سرقت اطلاعات حساس آزمایشگاه تحقیقاتی متالوژی وزارت دفاع (DMRL) و آزمایشگاه تحقیقاتی سازمان تحقیق و توسعه وزارت دفاع (DRDO) در سپتامبر (شهریور) توسط مهاجمان سایبری صورت گرفت، شناسایی و مسدود گردید.

مدیر ارشد فناوری کوییک هیل (CTO) آقای سنجای کتکار گفت: ما از نزدیک کمپین حملات موسوم به "Sinon" که به صورت خاص آزمایشگاه متالوژی وزارت دفاع DMRL و لابراتوار تحقیقاتی تحقیق و توسعه وزارت دفاع هند DRDO را هدف قرار داده بود، رهگیری می کردیم.

این گزارش می افزاید، این حملات که با عنوان "کمپین ساینون" در تاریخ 5 سپتامبر 2014 شناسایی شد، توسط یک ایمیل به ظاهر اصیل -اما ایمیل کلاهبردارانه و فیشینگ- با یک پیوست آلوده برای بهره برداری از یک آسیب پذیری و حفره قدیمی سیستم عامل ویندوز طراحی شده بود.

به گفته سنجای کتکار، "این تهدید بلافاصله با استفاده از راهکار Endpoint Security کوییک هیل که در کامپیوترهای DMRL فعال بود شناسایی و مسدود گردید. در نتیجه، این اقلام پیشگیرانه، مانع بروز هرگونه خسارت و زیانی گردید. ما دو هفته زمان صرف کردیم تا مطمئن شویم که تهدید مسدود شده در واقع یک تلاش تهاجمی برای نفوذ و سرقت اطلاعات امنیتی و حساس دفاعی بوده است.

وی به آسیب هایی که این حمله می توانست در سرقت اطلاعات از آزمایشگاه مستقر در حیدرآباد به بار آورد اشاره ای نکرد اما گفت این حمله خنثی شده می توانست اطلاعات حساس را کپی و آنها را به سرور مهاجمان ارسال نماید. همچنین می توانست دسترسی و کنترل کامل رایانه را با استفاده از مرکز کنترل و دستور (Control & Command) به مهاجمین بسپارد.

تجزیه و تحلیل این حمله توسط کوییک هیل نشان داد که این حمله از یک سرور در ویتنام اجرا شده است اما آدرس سرور و جزئیات دیگر می تواند یک ثبت اطلاعات جعلی باشد.

محل واقعی مهاجم در گزارش ذکر نشده است.

بر اساس این گزارش، این حمله توسط یک ایمیل به ظاهر واقعی و اصیل اجرا می شد. به محض اینکه یک ایمیل فیشینگ باز می شد، یک فایل سند (document) جعلی را باز می کرد. سند جعلی باز شده کدهای مخرب را بر روی رایانه دانلود می کرد. در حالی که این فایل سند، قربانی را به طور کامل گمراه می ساخت، بد افزار یک فایل سنگین دیگری به نام avg.dll با حجم 28 مگابایت می ساخت تا ذهن قربانی را به سمت یک آنتی ویروس یا هر برنامه دیگر اشکالزدایی گمراه نماید. این فایل پس از نصب مانند یک نرم افزار آنتی ویروس واقعی به نظر می رسید.

در اویل سال جاری نیز کنسرسیوم Infosec هند در حدود 3000 اتصال اینترنتی در دهلی نو کشف کرد که احتمالا از محل های خارجی در حال شنود اطلاعات بودند.
لیست مهاجمان حاوی اسامی وزارت دفاع بلوک جنوبی و کارکنان نیروی دریایی C-Wing در بلوک جنوبی می شد.
گفتنی است اینفوسک بزرگترین کنسرسیوم امنیت سایبری آسیا می باشد که شامل شرکت های بزرگ بین المللی مانند کوییک هیل، سیمانتک، سیسکو و... می باشد.

بازوی امنیت سایبری دولت هند، تیم واکنش اضطراری کامپیوتر هند (CERT) گزارش داد که 62189 حادثه امنیت سایبری در 5 ماهه نخست سال جاری رصد شده است.

حملات رصد شده از فضای سایبری تعدادی از کشورها مانند آمریکا، اروپا، برزیل، تریکه، چین، پاکستان، بنگلادش، الجزایر، امارات استفاده کرده بودند که نتوانستند به موفقیت دست یابند.

گفتنی است شرکت فناوری ارتباطات و اطلاعات فانوس نماینده رسمی توزیع و پشتیبانی فنی محصولات امنیتی تکنولوژی های کوییک هیل در ایران می باشد.

 

خبر در تلویزیون و نشریات معتبر و رسمی هند بازتاب گسترده ای داشت:

Source: The Financial Express, All Editions, pg. 10

Source: Business Standard, Mumbai & Pune

Source: Daily Post, National

Source: Nav Bharat, Mumbai & Pune (hindi)

Source: NDTV Gadgets

http://gadgets.ndtv.com/internet/news/cyber-attack-on-indian-defence-research-lab-thwarted-quick-heal-601330

http://www.business-standard.com/article/technology/cyber-attack-on-defence-research-lab-thwarted-quick-heal-114100200824_1.html

Source: thehindubusinessline.com

http://www.thehindubusinessline.com/features/smartbuy/laptops/cyber-attack-on-defence-research-lab-thwarted-quick-heal/article6468295.ece

+ نوشته شده در  سه شنبه پانزدهم مهر ۱۳۹۳ساعت 9:31  توسط علي حسين‌زاده اصل | 
در اینجا گزیده ای از توافقنامه ای که AV-Comparatives برای ثبت نام شرکت های آنتی ویروس انجام میدهد ذکر شده است:

به عبارات بالا که در آن، آنها فروشندگان آنتی ویروس را مجبور می کنند تا حتی "وجود این SOW" را انکار کنند نگاه کنید.
بنابراین اگرچه این قرارداد محرمانه بود، اما AV-Comparatives با گفتن: "ممکن است در روز دوشنبه پاسخ مان را به صورت عمومی ارسال کنیم" به اندازه کافی برای کومودو تهدیدی غیر اخلاقی بود. (برای مثال ما می توانیم روشن کنیم که Comodo برای منتشر نشدن نتایج آزمون های مختلف تشخیص استاتیک و... که توسط کومودو راه اندازی شده بود، به ما پول داد)

آنچه AV-Comparatives کومودو را تهدید می کند، فاش کردن اطلاعات محرمانه در مورد کومودو بود، حتی با وجود توافق نامه ای که در بالا می بینید که قراردادی محرمانه بود. بنابراین AV-Comparatives برای اولین بار توافق نامه ای که محرمانه است را امضا کرد، سپس تهدید می کند که اگر آنچه آنها می گویند را انجام ندهید، این اطلاعات محرمانه را منتشر می کنند. این عمل، کاملا غیر اخلاقی است!

اگر بانک یا هر شخص دیگری که با آنها یک رابطه قراردادی دارید، شما را تهدید کند که اطلاعات محرمانه در مورد شما را به عموم مردم نشان می دهد، چه اتفاقی می افتد؟!

AV-Comparatives عملی کاملا غیر اخلاقی انجام داده است و برای تمام کسانی که به آنها اعتماد دارند، بسیار ناراحت کننده خواهد بود!

+ نوشته شده در  چهارشنبه دوم مهر ۱۳۹۳ساعت 12:50  توسط علي حسين‌زاده اصل | 
نویسنده: Alejandro Borgia، مدیر ارشد محصول شرکت سیمانتک

برای مشتریانی که به دنبال بهترین تکنولوژی های امنیتی برای رفع نیازهایشان هستند، دسترسی به اطلاعات معتبر و معنادار مهم می باشد، به طوری که آنها می توانند تصمیمات هوشمندی برای محافظت در برابر تهدیدات پیچیده امروزی اتخاذ کنند. به عنوان یک صنعت، با یک چالش در آزمایش محصولات امنیتی مواجه هستیم که یک فرایند فنی سطح بالا و زمانبر است و در رویکرد برخی از آزمایشات که در نتیجه داده هایی است که در بهترین حالت گمراه کننده می باشند، کاستی وجود دارد.

اخیرا مجله کامپیوتری مقاله ای با عنوان "مایکروسافت در آزمایش آنتی ویروس بهتر از سیمانتک می باشد" منتشر کرده است، که نتایج آزمایش اخیر اسکن فایل مبتنی بر درخواست که توسط AV-Comparatives انجام شده را به اشتراک گذاشت.
اگر چه این مقاله یک نقص در آزمون مربوط به نحوه مواجهه با خطای مثبت کاذب، یک مسئله بسیار بزرگتر از آزمون و مانند آن را توضیح می دهد، اما نرخ تشخیص ذکرشده، گمراه کننده است و نشان دهنده اثر بخش بودن محصول در دنیای واقعی نمی باشد. این نوع از آزمون اسکن فایل در محیط های مصنوعی اجرا می شود که تمامی ویژگی های محافظت مدرن را از کار می اندازد. آخرین محصولات امنیتی نورتون (و برخی دیگر از محصولات امنیتی) کار های متعددی مانند تکنولوژی های حفاظت تکمیلی به منظور جلوگیری از تهدیدات را انجام می دهند.
حفاظت کلاسیک مبتنی بر اثر انگشت، جلوگیری از نفوذ به شبکه، حفاظت مبتنی بر رفتار و بینش امنیتی مبتنی بر شهرت، چهار لایه امنیتی متفاوت و بسیار پیچیده در محصولات نورتون که همه با هم کار می کنند، برای شناسایی و جلوگیری از حملات مخرب قبل از این که آنها بتوانند به کاربر نهایی برسند وجود دارد.
در مورد این مقایسه فکر کنید - این لایه های حفاظت مانند لایه های چندگانه حفاظت موجود در اتومبیل های مدرن می باشد. اتومبیل های امروز نه تنها کمربند دارند، بلکه دارای ده ها ویژگی و سیستم هایی که برای به حداکثر رساندن ایمنی مسافر با هم کار کنند، از جمله محافظ شانه، موانع سر، کیسه هوا چندگانه، ناحیه های ضربه گیر و غیره می باشند. آزمون های ایمنی خودرو با شبیه سازی تصادف در زندگی واقعی که از نزدیک ممکن است و با اندازه گیری به آزمایش تصادف ساختگی اقدام می کنند. در مقابل، تصور کنید یک آزمایش که ایمنی یک ماشین را توسط اولین ناتوان کننده - تستر حذف محافظ شانه، غیرفعال کردن تمام کیسه هوا و غیره تمامی قابلیت های ایمنی به جز کمربند ایمنی خودرو را مورد بررسی قرار می دهد. از این آزمون میتوان نتیجه گیری کرد که ماشین برای رانندگی بسیار خطرناک است. با این حال، چنین نتیجه ای کاملا اشتباه خواهد بود از آنجایی که تنها یکی از ویژگی های ایمنی مورد بررسی قرار می گیرد، تمامی حفاظت فراهم شده توسط سیستم ایمنی کلی خودرو را به صراحت نادیده می گیرد.
به طور مشابه، آزمایش محصولات امنیتی تنها با اسکن فایل، همانطور که در گزارش اخیر AV-Comparatives و انواع آزمایش های مشابه دیده می شود، گمراه کننده است. این روش تست، به درستی شرایط تهدیدات واقعی در دنیای امروز و نیز به طور دقیق سطح حفاظت ارائه شده توسط یک محصول امنیتی را نشان نمی دهد. نتیجه گیری سرسری از چنین آزمایش نادرستی سردرگمی ایجاد می کند و به مصرف کنندگان زیان می رساند.
سیمانتک به مدت طولانی مدافع مستقل "تمامی محصولات" و یا تست های "دنیای واقعی" که نشان دهنده نزدیک ترین ارتباط با تهدیدات محیط و استفاده از تمام تکنولوژی های فعال ارائه شده با محصول بوده است. سیمانتک همواره در صدر آزمون های دنیای واقعی انجام شده توسط آزمایش کنندگان مستقل قرار دارد. محصولات نورتون برای حفاظت از صنعت پیشرو در دنیای واقعی، آزمایش unsponsored انجام شده توسط آزمایشگاه های تست مستقل مانند AV-TEST و Dennis Technology Labs را به رسمیت شناخته است. این آزمایشگاه هر محصولی را در حالات آلودگی واقعی که کاربران معمولی ممکن است تجربه کنند، بررسی می کند.
ما مشتاقانه منتظر آن روزی هستیم که تمامی آزمایش های منتشر شده، آزمون های دنیای واقعی باشند. در عین حال، خوانندگان، باید از آزمون های مصنوعی که مقایسه محصول را گمراه کننده نشان می دهد، برحذر باشند.

+ نوشته شده در  شنبه بیست و نهم شهریور ۱۳۹۳ساعت 15:15  توسط علي حسين‌زاده اصل | 

سازمانهای زیادی هستند که از آنتی ویروس های اورجینال تحریمی استفاده می کنند. آنتی ویروس هایی نظیر Eset (نود 32)، سایمانتک (Symantec)، و مکافی (McAfee).

سوالی که اینجا مطرح می شود این است که آیا اصولا امکان دور زدن وضعیت بلاک و مسدود بودن یک محصول امنیتی که نیاز به آپدیت روزانه و مستمر دارد ممکن است؟
پاسخ روشن است، اصولا امکان مسدود کردن بروزرسانی و خدمات پس از فروش برای چنین شرکت هایی به سادگی ممکن است. بنابراین امکان دریافت خدمات آنلاین و آفلاین منوط به اجازه شرکتهای سازنده می باشد.

آپدیت محصولات به چه صورت انجام می پذیرد؟
آپدیت ها به صورت آفلاین و از طریق آپدیت سرورهای جعلی و کرکی صورت می پذیرد.

لایسنسینگ چگونه است؟
لایسنس ها به صورت تقلبی و با استفاده از برنامه های کلید ساز (Keygen) تولید می گردد. معمولا امکان نصب بر روی تعداد نامتناهی از کلاینت ها وجود دارد. لایسنس ها بسته نبوده اما تاریخ آن در زمان تولید سریال قابل تنظیم می باشد.

چه تفاوتی بین این نسخه ها و نسخه های اورجینال وجود دارد؟

  • در واقع شرکت یا سازمان شما از آنتی ویروس کرک شده با هزینه زیاد استفاده می کند.
  • آنتی ویروسی که آپدیت خود را از سرور کرک و نامعتبر دریافت می کند.
  • امکان ارسال آپدیت هایی حاوی ویروس، سرقت اطلاعات و... امنیت سازمان را تهدید می کند.
  • تعهدی شرکت سازنده آنتی ویروس به شما در عدم استفاده از اطلاعات محرمانه سازمان شما ارائه نمی دهد.
  • آپدیت های ویروس های مهم و خطرناک به صورت لحظه ای و فوری صورت نمی پذیرد.
  • امکان عدم استفاده از قابلیت های واقعی برخی از ماژول ها ممکن است. مثلا ممکن است شما ماژول IDS را فعال ببینید اما این ماژول به خوبی وظیفه محافظت پیشگیرانه از شبکه را انجام ندهد.
  • یکی از مهمترین ویژگی های یک ویروسیاب خود تحت شبکه، پشتیبانی امنیتی از شبکه سازمان می باشد که با خرید آنتی ویروس های غیرمعتبر این ویژگی نیز غیرفعال می گردد.

با تحریم کردن آنتی ویروس های کسپرسکی و بیتدفندر احتمال تقلب و جعل لایسنس در این آنتی ویروس ها نیز در کشور وجود دارد که نیاز به هوشیاری سازمانها در انتخاب درست آنتی ویروس برای سازمان خود می باشد. مدیران سازمانها باید دقت کافی در انتخاب آنتی ویروس معتبر و دارای نمایندگی نمایند. فعلا یکی از آنتی ویروس  های حاضر در کشور، آنتی ویروس قدرتمند کوییک هیل هندی می باشد که بیش از 7 سال است شرکت فناوری ارتباطات و اطلاعات فانوس نمایندگی رسمی آن شرکت در ایران می باشد.

به تازگی این کلاهبرداری - استفاده از لایسنس های کرکی و تقلبی در نسخه های سازمانی و شبکه - به فروش در نسخه های خانگی افزایش یافته است. بدین شکل که برخی از توزیع کنندگان آنتی ویروس اقدام به چاپ پکیج برای آنتی ویروس های ناد 32 و کسپراسکای کرده و نسبت به فروش این آنتی ویروس ها با قیمت مناسب در مغازه ها کرده اند.

+ نوشته شده در  یکشنبه شانزدهم شهریور ۱۳۹۳ساعت 13:20  توسط علي حسين‌زاده اصل | 

سالهاست که آنتی ویروس های آمریکایی نظیر سیمانتک، مکافی، کومودو و آنتی ویروس ژاپنی ترندمیکرو به بازار ایران وارد نشده و هیچگونه فروش و خدمات پشتیبانی به افراد و سازمانهای ایرانی ارائه نمی دهند، که این امر منجر به شکل گیری و رشد قارچ گونه آنتی ویروس های کسپرسکی روسی، بیتدفندر رومانی، و ناد 32 اسلواکی در ایران شد.

ابتدا Eset Nod32 اقدام به تحریم ایران گرفت.

چندی قبل خبر از خروج قریب الوقوع کسپرسکی از بازار ایران داده بودیم، که به دلیل پیوستن به بورس امریکا مجبور به عدم ارائه سرویس به مشتریان ایرانی خواهد شد، که این امر اکنون محقق گشت. با مراجعه به وب سایت کسپرسکی نام ایران و نمایندگان رسمی آن از لیست خارج شده اند، بنابراین خدمات این شرکت به صورت رسمی و قانونی در کشور ارائه نخواهد شد:
http://www.kaspersky.com/partners/buyoffline/

اما Bitdefender هم به این جرگه پیوست و نمایندگان و مشتریان خود را در ایران رها کرد:
http://www.bitdefender.com/partners/partner-locator.html

اما به نظر می رسد آنتی ویروس هندی کوییک هیل وفادارتر از بقیه بوده و همچنان به نمایندگان و مشتریان خود به صورت مستقیم خدمت ارائه می دهد:
http://www.quickheal.co.in/quick-heal-dealer

+ نوشته شده در  یکشنبه شانزدهم شهریور ۱۳۹۳ساعت 11:30  توسط علي حسين‌زاده اصل | 

به گزارش وبلاگ امنیت فناوری اطلاعات در طی چند روز گذشته از سندیکای جهانی خبر می‌رسد که در دو ماه گذشته از حساب‌های کاربران کارت‌های اعتباری در هند سرقت‌های متعددی صورت گرفته است. چندین مورد گزارش از صورتحساب کارت اعتباری و ثبت شماره تلفن همراه مردم وجود دارد که نشان از معاملات جعلی و غیر مجاز دارد. اعتقاد ما بر این است که حجم معاملات غیر مجاز صورت گرفته تا کنون به رقمی بیش از ۳۰۰ میلیون روپیه رسیده است.

بانک‌ها بر این باورند که اطلاعات مربوط به کارت‌های اعتباری به سرقت رفته از طریق خرده فروشی‌ها و فروشگاه‌ها جمع آوری و در معرض خطر قرار گرفته است. مانند فروشگاه های دارای دستگاه‌های کارت خوان که هکرها می‌توانند از طریق آن اقدام سرقت و افشای جزئیات مربوط به کل کارت‌های اعتباری نمایند. زمانی که اطلاعات مربوط به کارت‌ها به دست آید، به راحتی می‌توان از آن برای انجام معاملات جعلی آنلاین بهره برد یا حتی می‌توان آن‌ها را به صورت فیزیکی شبیه سازی کرد.

Retail store card fraud سرقت بیش از 300 میلیون روپیه از کاربران کارت های اعتباری در هند

در اینجا برخی از راهنمایی‌های مفید برای کاربران کارت اعتباری آورده شده است :

  • زمان انجام یک معامله در فروشگاه و یا رستوران، اطمینان حاصل نمایید که خرید از کارت شما در برابر شما انجام گیرد. اگر این امکان پذیر وجود ندارد از پول نقد به جای کارت استفاده نمایید.
  • کارت‌های اعتباری خود را در هر فروشگاه و یا مغازه که از آن بازدید می‌کنید استفاده نکنید.
  • در زمان استفاده از ATM، اطمینان حاصل نمایید که دستگاه به ابزارهای سوء استفاده مجهز یا دستکاری نشده باشد . همچنین از هر گونه فعالیت یا شخص مشکوک در اطراف خود آگاه باشید .
  • در هنگام انجام معامله آنلاین، از صفحه کلید مجازی برای وارد کردن شماره کارت و جزئیات دیگر استفاده نمایید.
  • مطمئن شوید که شماره تلفن همراه خود را در زمان ثبت نام کارت اعتباری وارد کرده باشید تا در هر زمانی که یک تراکنش از حساب شما صورت پذیرفت از جزئیات آن از طریق SMS با خبر گردید.
  • نرم افزار ضد فیشینگ کارامدی را بر روی کامپیوتر خود نصب کنید به خصوص اگر شما معاملات آنلاین انجام می‌دهید.

خبر خوب اینکه، پورتال داخلی هند به بهترین ابزارها برای مقابله با چنین مواردی مجهز است. معاملات کارت اعتباری آنلاین نیاز به نام خریدار، شماره کارت، تاریخ انقضا، شماره CVV و رمز عبور بانکی آنلاین دارد. برای بانکداری آنلاین برای معاملات بین‌المللی، رمز عبور لازم نیست. با این حال، این نیز بدان معنی نیست که معاملات جعلی اغلب در ارزهای خارجی انجام می‌شود.

بانک‌های آسیب دیده در این اتفاق مدعی شدند که اقدام به بازپرداخت وجه خرید شده از کارت خواهند کرد اما مشتریان باید ثابت کنند که خرید را انجام نداده‌اند، اما این کار نیاز به پردازش و بررسی بسیار کارآمدی خواهد داشت. برخی از بانک‌ها نیز پوشش بیمه ارائه می‌دهند اما این پوشش نیز دارای محدودیت‌های خاصی است. بانک مرکزی هند (RBI) نیز در این رابطه دستوری را صادر کرده است که تمامی بانک‌ها باید تا ژوئن ۲۰۱۳ برای معاملات بین‌المللی اقدام به اخذ کارت‌های مبتنی بر تراشه امنیتی نمایند.


برچسب‌ها: Credit card, Cyber crime, Debit card, Hacking, Phishing
+ نوشته شده در  شنبه بیست و ششم اسفند ۱۳۹۱ساعت 11:40  توسط علي حسين‌زاده اصل | 

اپل مکینتاش نیاز به امنیت ندارد کامپیوتر ویروس نمایندگی اپل مکینتاش مهندسی اجتماعی مایکروسافت فیشینگ صحیح سکیوریتی سایت اپل مکینتاش سایت اپل بدافزار باور صحیح یا اشتباه : اپل مکینتاش نیاز به امنیت کامپیوتر ندارد باور ایمیل اپل مکینتاش اپل استور اپل امنیت کامپیوتر امنیت اشتباه Virus Social engineering

یک تصور غلط در جریان اصلی بازار رایانه گسترش یافته است که کامپیوترهای اپل مکینتاش امن‌تر از ویندوز هستند. در واقع، حتی بعضی از دوستداران سرسخت اپل عقیده دارند که تهدیدات ویروس برای مکینتاش وجود ندارد و نرم افزار حفاظت از سیستم برای آن‌ها ضروری نیست . اما این باور تا چه حد درست است؟

تخصص ما در صنعت امنیت کامپیوتر به ما نشان می‌دهد که تحت هیچ شرایطی مکینتاش از نرم افزار های مخرب و ویروس‌ها در امان نیست. این یک واقعیت است که ماشین‌های ویندوز چیزی در حدود ۹۰ درصد از رایانه های شخصی در جهان را تشکیل می‌دهند و این بدین معنی است که هدف اصلی نویسندگان نرم افزارهای مخرب پلتفرم ویندوز می‌باشد . توسعه بد افزار نیاز به زمان و منابع قابل توجهی دارد و این مسئله اجتناب ناپذیر است که هر پلت فرمی که بیشتر استفاده می‌شود بیشتر مورد هدف قرار خواهد گرفت. متأسفانه، مکینتاش تعداد کاربر کمتری دارد و این فرض نادرست است که مکینتاش کاملاً امن و آسیب ناپذیر است.

Mac هدف اصلی می‌شود: بد افزارها به طور اجتناب ناپذیری تغییر جهت می‌دهند
در چند سال گذشته، چندین مورد از بد افزارهای مک کشف شده است. مهم‌ترین کشف بد افزاری که در بیش از نیم میلیون سیستم مبتنی بر مکینتاش صورت گرفت، بد افزار فلش بک (Flashback) بود که به لطف حفره امنیتی جاوا منتشر شد. علاوه بر این، مؤسسه تحقیقات فورستر نیز مدعی شده است که تعداد کاربران مک در سال ۲۰۱۲ شاهد افزایش ۵۲ درصدی بوده است. این افزایش در استفاده فقط محدود به کاربران خانگی نمی‌شود; بلکه بسیاری از شرکت‌ها و نهادهای دولتی ، مک را به عنوان پلت فرم خود انتخاب کرده‌اند.

سهم بازار مکینتاش در سراسر جهان رشد کرده و همین امر منجر به افزایش تهدیدات امنیتی بر روی این پلت فرم گردید. علاوه بر این، نویسندگان نرم افزارهای مخرب نیز متوجه توسعه این پلتفرم شدند و دریافتند که مک بی ارزش نیست و پرداختن به آن برای آن‌ها سودمند خواهد بود. طبیعتاً، با این روندی که برای این پلت فرم پیش رو است، به تعداد کاربران آن افزوده خواهد شد و کاربران این پلتفرم بیشتر از قبل هدف ترفندهای مهندسی اجتماعی و ابتلا به تهدیدات بد افزار قرار خواهند گرفت.

” Gatekeeper (دروازه بان) ” اپل منتشر شد اما کاربران بر عادات خود باقی مانده‌اند
برای سالیان متمادی، تبلیغ اپل این مفهوم بود که مکینتاش امن‌تر از ویندوز است. اما در حال حاضر با توجه به این که تعداد کاربران مکینتاش در طول زمان افزایش یافته، اپل نیز لحن خود را تغییر داده است. در حال حاضر، اپل دارای یک ویژگی شناخته شده به عنوان ” Gatekeeper (دروازه بان) ” در سیستم عامل Mac OS X Mountain Lion است که قادر است تا منابع را از جایی که یک کاربر مک می‌تواند برنامه را نصب نماید، تنظیم کند .

اپل مکینتاش نیاز به امنیت ندارد کامپیوتر ویروس نمایندگی اپل مکینتاش مهندسی اجتماعی مایکروسافت فیشینگ صحیح سکیوریتی سایت اپل مکینتاش سایت اپل بدافزار باور صحیح یا اشتباه : اپل مکینتاش نیاز به امنیت کامپیوتر ندارد باور ایمیل اپل مکینتاش اپل استور اپل امنیت کامپیوتر امنیت اشتباه Virus Social engineering

نکته مهم این است که بسیاری از تهدیدات امنیتی که به وجود می‌آیند به علت سهل انگاری کاربر و عادات مربوط به اسناد مخرب، وب سایت‌ها، درایوهای USB، دریافت تورنت و پیوست‌های ایمیل می‌باشد. اپل نیز سعی کرده تا در زمان‌های مختلف اقدام به انتشار وصله های امنیتی نماید، اما تعداد زیادی از کاربران با این فرض که وصله های مورد نیاز نمی‌باشد، آن‌ها را بر روی سیستم عامل خود اعمال ننمودند. بعضی از کاربران نیز به دلیل محدودیت‌های سخت افزاری به نسخه های قدیمی‌تر سیستم عامل می‌چسبند و این مسئله منجر به افزایش آسیب پذیری سیستم آنها می‌گردد.

شکستن افسانه آسیب ناپذیری مک
حقیقت این است که سیستم عامل Mac OS X کمتر هدف حمله قرار گرفته است و دلیل آن نیز گستردگی استفاده از ویندوز بود; نه امنیت بیشتر سیستم عامل مک . در مورد حملات فیشینگ، آسیب پذیری معمولاً با کاربر بوده و در دستگاه نهفته نیست. حتی فروشگاه برنامه iTunes نیز کاملاً امن نیست.اگر شما نیز از آن دسته از افراد هستید که فکر می‌کنید مرورگر، سافاری، امن‌تر از اینترنت اکسپلورر است ، کاملاً در اشتباه خواهید بود. با یک برگشت به عقب در سال ۲۰۰۹ مشاهده خواهید کرد که در مرورگر Safari تعداد ۹۴ تهدید مشاهده شد ولی در مقایسه با آن اینترنت اکسپلورر شاهد ۴۱ تهدید بود. اطلاعات موجود در سال ۲۰۱۲ نیز نشان داد که حدود یک پنجم سیستم عامل‌های مکینتاش حداقل یک بار در برابر نرم افزارهای مخرب از خود کرنش نشان دادند. همچنین، از هر ۳۶ کامپیوتری که دارای سیستم عامل مکینتاش X بودند یک مورد به شدت به بد افزار آلوده شد.

اپل مکینتاش نیاز به امنیت ندارد کامپیوتر ویروس نمایندگی اپل مکینتاش مهندسی اجتماعی مایکروسافت فیشینگ صحیح سکیوریتی سایت اپل مکینتاش سایت اپل بدافزار باور صحیح یا اشتباه : اپل مکینتاش نیاز به امنیت کامپیوتر ندارد باور ایمیل اپل مکینتاش اپل استور اپل امنیت کامپیوتر امنیت اشتباه Virus Social engineering

این مطلب نیز گفته شده است که امنیت مک ۱۰ سال عقب‌تر از ویندوز است. این نکته نیز به راحتی قابل درک است که امنیت ویندوز کاربردی بسیار زیاد از سال‌های دور تا به حال داشته است و متخصصین به خوبی با کدهای مخرب و برنامه های آن آشنا هستند. اما اپل نیاز به یک کار کارشناسی خوب جهت شناسایی کدهای مخرب و نیز بهبود چرخه به روز رسانی دارد.

نکته اساسی در اینجا این است که اگر شما صاحب مکینتاش اپل هستید، شما به یک امنیت وب جدی‌تر نیاز دارید . برای مدت زمان طولانی قشر گسترده ای از مردم بر این باور بودند که مکینتاش شکست ناپذیر است و در برابر تهدیدات ایم می‌باشد، اما این افسانه به آرامی در حال شکسته شدن است. در این صورت آیا شما هنوز به این افسانه اعتقاد دارید یا نه؟
منبع: اخبار فناوری اطلاعات ایران


برچسب‌ها: مک, ویروس آی فون, ویروس آی چد, Mac, Apple
+ نوشته شده در  پنجشنبه بیست و ششم بهمن ۱۳۹۱ساعت 12:15  توسط علي حسين‌زاده اصل | 

لاندا نیوز- محققان دانشگاه ˈایندیاناˈ بدافزاری را توسعه دادند که توانایی کنترل دوربین گوشی‌های هوشمند را دارد.

بدافزاری که دوربین گوشی‌های هوشمند را کنترل می کند ژیروسکوپ پردازش شتاب‌سنج گوشی دوربین گوشی‌های هوشمند دوربین تعريف بدافزار تصویر سه‌بعدی تصاویر گوشی بدافزاری بدافزار چیست بدافزار stuxnet بدافزار بد افزار ها انواع بدافزار ˈساینتفیک به گزارش لاندا نیوز به نقل از ایرنا از ˈساینتفیکˈ ، محققان دانشگاه ˈایندیاناˈ بدافزاری موسوم به ˈپلِیس رِیدِرˈ را توسعه داده اند که کنترل دوربین گوشی هوشمند را به دست می‌گیرد و تصاویری را از محیط اطراف برای سارق اطلاعات ارسال می‌کند.

به گفته محققان می‌توان این بدافزار را به سادگی درون کد برنامه‌های کاربردی جای داد تا توسط تعداد زیادی از کاربران دریافت شود.

پردازش و ارسال مداوم تصاویر توسط گوشی همراه نیازمند ارسال ده‌ها مگابایت اطلاعات در هر دقیقه است و منجر به اشغال حافظه و کانال‌های ارتباطی گوشی می‌شود.

به همین علت ˈپلِیس رِیدِرˈ با استفاده از ژیروسکوپ و شتاب‌سنج گوشی، زمان مناسب برای تصویربرداری از محیط را تشخیص می‌دهد و در شرایطی که گوشی به‌طور وارونه روی میز یا درون جیب کاربر قرار دارد، جریان تصویر برداری را متوقف می‌کند؛

سپس گوشی تصاویر را برای سارق اطلاعات ارسال می‌کند تا به صورت یک تصویر سه‌بعدی از محیط، مورد استفاده قرار گیرند.

این بدافزار برای مخفی نگه داشتن فعالیت خود، صدای شاتر دوربین را قطع می‌کند و تمام مدت صفحه نمایشگر را خاموش نگه می‌دارد.

مرجع: اخبار آی تی


برچسب‌ها: بدافزار, کنترل دوربین, کنترل دوربین موبایل, گوشی هوشمند, ویروس موبایل
+ نوشته شده در  سه شنبه سی ام آبان ۱۳۹۱ساعت 11:56  توسط علي حسين‌زاده اصل | 

لاندا نیوز- کوییک هیل یک شرکت هندی در زمینه توسعه نرم افزارهای ضد ویروس می باشد که نه تنها توسط رقبای بزرگ چند میلیارد دلاری خود نظیر مکافی و سیمانتک از میدان به در نشده است، بلکه مبارزه را به زمین حریف و دیگر کشورها در سراسر جهان کشانده است.

مصاحبه خواندنی مدیرعامل کوییک هیل با مجله فوربس کوییک هیل+دانلود کوییک هیل کرک کوییک هیل 2010 کرک کوییک هیل کایلاش کتکار نمایندگی کوییک هیل نرم افزارهای ضد ویروس نرم افزار سایت کوییک هیل دانلود رایگان کوییک هیل انتی ویروس کوییک هیل انتی ویروس آپدیت کوییک هیل آپدیت آفلاین کوییک هیل آنتی ویروس موبایل آنتی ویروس رایگان آنتی ویروس آنلاین آنتی ویروس Quick Heal Chadha به گزارش لاندا نیوز این شرکت نرم افزاری راه طولانی را پیموده است از سال ۱۹۹۵، زمانی که اولین نسخه آنتی ویروس خود را که تمام آن توسط “سنجای کتکار” -یک مهندس تازه فارغ التحصیل شده- نوشته شده بود را با قیمت ۵۰۰ روپیه (حدود ۹ دلار) روانه بازار کرد.

برادرش “کایلاش” که صاحب یک فروشگاه خدمات کامپیوتری بود بودجه و حمایت لازم را از او دریغ نکرد. سال گذشته، این شرکت سودآور درآمدی ۱ میلیارد و هشتصد و هفتاد میلیون روپیه (حدود ۳۴ میلیون دلار) به همراه استخدام بیش از ۵۵۰ نفر به ارمغان آورد، که بیش از ۱۲۰ کارشناس فنی در مرکز تحقیق و توسعه آن مشغول فعایت می باشند.

“آنها مثل گیاهان خودرو با سرعت زیاد در حال رشد هستند و چه جای خوبی برای کاشتن پول نقد. عجب بیزنس پرسودی!” این جمله را سومیر چادا، از موسسین و مدیرعامل وست بریج کپیتال می گوید، کسی که اکنون با سرمایه گذاری در کوییک هیل به عنوان عضو هیات مدیره کوییک هیل نماینده سکوئیا کپیتال است.

مردی که پشت آن استکایلاش کتکار یک مرد خودآموخته و خودساخته است و آنرا همواره نشان داده است. خارج از تعارفات معمول، او ترجیح می دهد بر روی روابط عمیق با افرادی که در کسب و کار او مهم هستند اشاره کند. به عنوان نمونه، روابط با شرکای شبکه توزیع، او همواره مراقب چیزهایی است که شاید به ظاهر بی اهمیت باشند مثلاً به گفته Chadha “حصول اطمینان از اینکه همیشه طلای ۲۴ قیراط تحویل دهیم و نه طلای ۱۸ قیراط، که طلا در اینجا به معنی بخشی از جوایز تشویقی شبکه توزیع محسوب می گردد.

هر دو برادر کایلاش و سنجای بسیار متواضع و افتاده هستند. بیش از حد به کارمندان خود توجه می کنند که منجر به ایجاد نیروی کار فوق العاده وفادار و خلاق شده است. فرسایش آنها تقریبا صفر است.”

چرا کوییک هیل یک جواهر است؟
کوییک هیل درک کرده و از این واقعیت سود برده که شرکت های کوچک و مصرف کنندگان خانگی در هند نیاز دارند تا به صورت شخصی فروش انجام شوند.

بنابراین کتکار انرژی اش را بر روی ایجاد بزرگترین و مورد اعتمادترین شبکه توزیع با رفتاری مودبانه و شفاف در سراسر کشور متمرکز کرد. او همچنین سرمایه گذاری عظیمی بر روی پشتیبانی فنی مشتریان انجام داد، حتی مهندسین فنی خود را به خانه مشتریان اعزام می کند، چیزی که تقریباً در بخش آنتی ویروس بی سابقه است.

این دو کار کمک شایانی به او کرد تا وارد شهر های کوچک تر شود، جایی که حتی مردمانش شاید به برندهای معروف آنتی ویروس آشنا نباشند. اکنون کتکار در تلاش است تا موفقیت خود را در کشورهای دیگر مثلاً در حوزه های خاورمیانه، استرالیا، نیوزلند و ژاپن تکرار کند.

همانطور که جهان به سمت دنیای پس از کامپیوتر شخصی به پیش می رود، کوییک هیل هم مطمئن است که همچنان باقی می ماند این بار در گوشی های هوشمند موبایل و تبلت ها.

چرا تا حالا پنهان بود؟برخلاف اکثر رقبای بزرگتر کوییک هیل، این شرکت برای بخش عمده ای از حضور خود، هزینه در بخش های بازاریابی و تبلیغات محصولات خود را انتخاب نکرده است. در عوض، پول آن را صرف تولید محصولاتی با کیفیت تر از لحاظ فنی و پشتیبانی کارآمدتر و نیز در تعمیق روابط با توزیع کنندگان و خرده فروشان صرف کرده است. در نتیجه تعداد شرکای توزیع در سراسر کشور بین ۱۲۰۰۰ تا ۱۵۰۰۰ همکار می رسد.

خطرات و چالش ها
محیط کسب و کار Quick Heal که در هند بسیار موفقیت آمیز بوده است در کشورهای دیگر که جدیداً در حال گسترش است متفاوت است. در هر کشوری، نیاز به باز تعریف ابزارها برای رسیدن به رویکردها می باشد و باید یک راه جدید برای انجام کسب و کار آموخت. کتکار می گوید: “دنیای دستگاههای موبایل، بازاری که در ذیل بازار کامپیوتر قرار گرفته است، راه بازار کاملاً متفاوتی دارد. استراتژی فروش ما بر روی موبایل باید کاملاً متفاوت باشد. در تلاش هستیم تا شرکای توزیع جدیدتری را مانند خرده فروشان گوشی موبایل و نیز اپراتورهای موبایل مانند ایرتل و ودافون برگزنیم. این یک بازی کاملاً جدید است.”

مرجع: اخبار آی تی


برچسب‌ها: مصاحبه آنتی ویروس, کوییک هیل, مدیرعامل کوییک هیل
+ نوشته شده در  سه شنبه سی ام آبان ۱۳۹۱ساعت 11:41  توسط علي حسين‌زاده اصل | 

ساخت ديسك بوتEmergency ، به شما در پاكسازي بوت ويندوز و اسكن و پاكسازي تمامي درايوها از جمله پارتيشن NTFS، كمك خواهد كرد.

اين قابليت براي پاكسازي آلودگي هاي شديد كامپيوتر شما از فايل هاي ويروسي آلوده‌اي كه از  داخل ويندوز نمي توانند پاك شوند، فراهم شده است.

كوييك‌هيل در هنگام نصب اقدام به اسكن پيش از نصب حافظه و مناطق حساس سيستم عامل مي‌كند.در مواردي آلودگي سيستم به حدي است كه امكان نصب هيچ آنتي‌ويروسي وجود ندارد و يا ويروس‌هايي پارتيشن هارد شما را آلوده كرده‌اند، كوييك‌هيل ويژگي امرجنسي ديسك را ارائه داده است.

با استفاده از اين ويژگي شما مي‌توانيد يك ديسك (CD/DVD يا فلش USB) قابل بوت ساخته و با راه‌اندازي سيستم از روي ديسك مربوطه سيستم را خارج از محيط سيستم عامل اسكن و ضدعفوني نماييد.ساخت Emergency Diskكوييك‌هيل قادر به ايجاد ديسك اورژانسي بر روي انواع سيستم‌عامل‌ها و نيز قابليت ايجاد بوت با آخرين امضاهاي آپديت بر روي CD/DVD يا فلش/ديسك‌هاي USB مي‌باشد

. 1- براي ساخت ديسك اورژانسي نياز به بسته‌ي ساخت ديسك اورژانسي مي‌باشد كه مي‌توانيد با توجه به نوع سيستم‌عامل ، از مسير زير آنرا دريافت نماييد:برای سیستم عامل 32 بیتی لطفا این بسته را دریافت کنید  برای سیستم عامل 64 بیتی لطفا این بسته را دریافت کنید

 2-هنگامی که دریافت  بسته مربوطه به پایان رسید آنرا در یک پوشه استخراج کنید برای مثال c:\my documents\qhemgpkg . توصیه می شود هنگامی که دیسک Bootable اورژانسي را ساختید (سی دی یا دی وی دی یا دیسک USB) این پوشه را حذف نکنید. زیرا این پوشه در آينده براي ساخت  دیسک Bootable اورژانسي بعدي با آخرين به‌روزرسانی مورد استفاده قرار خواهد گرفت.

3- آدرس پوشه استخراج شده را در ویزارد «Create Emergency Disk» وارد نماييد و طبق دستورالعمل ویزارد ادامه دهيد.


نحوه ساخت ديسك اورژانسي به صورت تصويري شرح داده شده است:

آموزش ساخت امرجنسی

اموزش ساخت امرجنسی دیسک

اموزش امرجنسی دیسک

ساخت امرجنسی دیسک

نحوه ساخت امرجنسی دیسک

+ نوشته شده در  سه شنبه بیست و سوم آبان ۱۳۹۱ساعت 17:40  توسط علي حسين‌زاده اصل | 

اخیراً کشف شده که میلیونها روتر ADSL در برزیل هک شده است  و این مسئله یک زنجیره بزرگ باتنت را ایجاد کرده است. آسیب پذیری روترهای Wi-Fi منجر به حملات وب سایت های جعلی گردید. این یک حرکت بی سابقه است و به ما نشان می دهد که حتی روتر ما نیز از این حملات در امان نخواهند بود . امروزه بسیاری از خانه ها و ادارات از روترهای Wi-Fi برای دسترسی به اینترنت استفاده می کنند بنابراین ما به دانش دور نگهداشتن این دستگاهها از آسیب و محافظت آنها نیاز داریم .

متاسفانه، مهاجمان در حال حاضر از روش های مبتکرانه ای برای آلودگی روتر استفاده می کنند. یک روتر زمانیکه به خطر بیافتد خطرناک است چرا که یک مهاجم می تواند قربانی را به سمت صفحات جعلی که منجر به استخراج اطلاعات و متقاعد کردن او برای نصب برنامه های مخرب هدایت کند. علاوه بر این، این صفحات نیز می توانند شامل درایو دانلود یا اپلتها جاوا مخرب باشند که می تواند منجر به آلودگی سیستم گردند. مهاجمان پیشرفته، حتی می توانند با استفاده از نرم افزارهای جاسوسی و ابزارهای دیگر اقدام به ضبط اطلاعات از طریق صفحه کلید ، نمایش آنی فیلم ها از طریق وب کم، ضبط صدا از طریق میکروفون و داده های دیگر نمایند.

چه چیزی باعث آسیب پذیری یک روتر می شود ؟

این حوادث شوم زمانی رخ می دهد که یک روتر آلوده مرتبط با یک DNS سرور مخرب باشد. روترهایی که در برابر چنین حملاتی آسیب پذیر هستند را می توان از راه دور از طریق وب قابل دسترسی کرد و سپس دستگاهها را جهت ارتباط مستقیم به وب سایت های جعلی برنامه ریزی کرد.

Malicious DNS Server آسیب پذیري روترهاي Wi Fi منجر به حملات وب سایت های جعلی گرديد

علت اصلی این آسیب پذیری به این دلیل است که اکثر کاربران نام کاربری و رمز عبور پیش فرض روتری را که در اختیار دارند را تغییر نمی دهند. آنها به سادگی از مطالب پیش فرض ارائه شده توسط تولید کننده، بدون تغییر استفاده می کنند. این نام کاربری و رمز عبور برای دسترسی به پیکربندی روتر لازم است و آن را تنها با مراجعه به یک آدرس IP منحصر به فردی که توسط تولید کننده ارائه شده است می توان بدست آورد.

علاوه بر این، وصله های امنیتی که برای رفع آسیب پذیری های روتر خیلی به ندرت منتشر می شوند. بنابراین اگر یک آسیب پذیری در حال حاضر وجود دارد، مدت زمان زیادی برای حل و فصل آن طول خواهد کشید . بسیاری از کاربران از نیاز خود برای به روز رسانی سیستم عامل در روترهای های خود بی اطلاع هستند و این مدت زمانی که یک روتر می تواند مورد سوء استفاده قرار گیرد را افزایش می دهد .

مراحل لازم برای اطمینان از امنیت روتر

مراحل زیر به منظور جلوگیری از هک شدن یک روتر نیاز است تا رعایت شود:

رمز عبور پیش فرض ارائه شده توسط کارخانه سازنده باید تغییر یابد.روش انجام این کار را می توانید از کتابچه راهنمای کاربر روتر یا جستجو از طریق گوگل و یا تماس با تیم پشتیبانی بیاموزید.

اگر یک به روز رسانی سیستم عامل برای روتر شما در دسترس است، باید آن را بلافاصله نصب نمایید.

اگر  روتر شما فایروال سخت افزاری دارد، آن را باید اجرا نمایید. این محافظ فایروال اینترنت را می توانید از طریق صفحه تنظیمات پیکربندی روتر فعال کنید.

ویژگی پینگ WAN از صفحه تنظیمات باید غیر فعال شود. این قابلیت به هکرها اجازه می دهد تا بررسی نمایند، اگر یک آدرس IP WAN معتبر است.

رمزگذاری امنیتی مانند WPA2 یا WPA (دسترسی حفاظت شده Wi-Fi) باید فعال شود. این تضمین می کند که هیچ بخشی نمی تواند به اتصال WiFi و روتر بدون داشتن رمز عبور دسترسی یابد.

استفاده از بهترین نرم افزار محافظت از سیستم برای امنیت کامل کامپیوتر شما ضروری است، اما برخی از مراحل دستی برای کاربر وجود دارد که باید به خوبی انجام بپذیرد . مهاجمین فقط می توانند روتر و دستگاه هایی را آلوده کنند که در آنها نوعی از آسیب پذیری برای بهره برداری وجود داشته باشد و این آسیب پذیری می تواند فقط بر روی ماشین های اصلاح نشده بوجود آید . به همین دلیل است که ما به کاربران خود به شدت توصیه می کنیم تا نسخه نرم افزار خود را به Quick Heal 2013 ارتقاء دهند تا در برابر آخرین تهدید های نرم افزارهای مخرب و روش های سوء استفاده حملات مهاجمان در امان باشند.

منبع: آنتی ویروس شبکه


برچسب‌ها: تهديدات جديد, کوییک هیل, ايميل هاي بدافزار, ايميل هاي جعلي, تروجان, جعلی, حمله, حمله نرم افزارها, حمله نرم افزارهای مخرب, حمله نرم افزارهای مخرب از طریق, حمله نرم افزارهای مخرب از طریق ویدئو
+ نوشته شده در  پنجشنبه یازدهم آبان ۱۳۹۱ساعت 9:49  توسط علي حسين‌زاده اصل | 

لاندا نیوز – هنوز چند روزی از سخنان وزیر دفاع امریکا درباره اتهام زنی به ایران در گسترش ویروس سایبری نمی گذرد که ویروس مینی فلیم به صنایع نفتی خاور میانه و از جمله ایران حمله کرده است.

آلودگی ۵۰ سرور ایرانی به ویروس مینی فلیم  ۵۰ سرور ویروس یابی آنلاین ویروس یاب ویروس کشی ویروس کش ویروس مینی فلیم ویروس فلیم ویروس ضد ویروس سرور ایرانی آلودگی ۵۰ سرور ایرانی به ویروس مینی فلیم آلودگی ۵۰ سرور ایرانی آلودگی شرکت امنیتی کاسپرسکی می گوید نسخه جدید ویروس فلیم موسوم به مینی فلیم با کد SPE را کشف کرده که بیش از ۵۰ سرور مهم را در ایران و سودان آلوده ساخته است.

ویروس جدید از نوع بدافزار بوده که پس از در دست گرفتن کنترل کامپیوتر قربانی، اطلاعات آنرا به سرقت می برد.به گفته کارشناسان این شرکت بدافزار با ایجاد بکدور، از فعالیتهای کاربر اسکرین شات یا عکس گرفته و فایل های آفیس، ادوب اکروبات، صفحات وب مرور شده را به سرقت می برد.

روئل شونبرگ از دیگر کارشناسان کاسپرسکی در مسکو می گوید ویروس فلیم مانند شمشیر درازعمل می کرد و حالا ویروس مینی فلیم مانند سوزن جراحی ریز و تیز بوده و با هوشیاری بسیاری بالایی دستورات را اجرا می کند.

الکساندر گوستاو مدیر بخش کارشناسان امنیتی در کاسپرسکی می گوید مینی فلیم بهینه شده فلیم بوده و نام Elvis در هدر آن بعنوان نویسنده ویروس دیده می شود.

کاسپرسکی ۶ نسخه از مینی فلیم را تشخیص داده که خطوط برنامه نویسی آن به سپتامبر ۲۰۱۱ بر می گردد(حتی برخی پروتکل های بکار رفته در برنامه نویسی به سال ۲۰۰۷ نیز بر می گردد) و این موضوع نشان می دهد برنامه نویسان مدتها وقت صرف نوشتن آن کرده اند.

همانطوری که گفته شد کامند ها و دستورات نوشته شده در مینی فلیم با نام نویسنده آن یعنی Elvis است که به عنوان ایجاد کننده مطرح بوده و اسامی مانند باربارا و تیفانی نیز به چشم می خورد.

جالب اینجاست که شرکت امریکایی ضد ویروس سیمانتک گفته هیچ اطلاعی در مورد این ویروس ندارد. این در حالی است که وزیر دفاع امریکا چند روز پیش با اتهام زنی به ایران در مورد پخش ویروس شامون، سعی کرد انگشت اتهام را به سمت ایران برده و این طور وانمود کند که ایران مسبب ویروس و این در حالی است که ایران ضمن اعلام همکاری با کشورهای همسایه برای کشف سورس و کشور منتشر کننده اعلام کرده همه می دانند منتشر کننده ویروس چه کشورهایی هستند.

ایران پیشتر اسرائیل و امریکا را مسبب انتشار استاکس نت و فلیم معرفی کرده بود.

یوجین کاسپرسکی موسس و مدیر شرکت کاسپرسکی که در دوبی به سر می برد در کنفرانسی با اشاره به اینکه جهان با یک پرل هاربر سایبری روبرو خواهد بود اعلام کرد روزانه ۱۲۵ هزار ویروس کامپیوتری توسط شرکت متبوعش کشف می کند.وی با اشاره به حملات آگوست به صنایع نفتی خاورمیانه گفت کار شرکت وی مانند عکس برداری ایکس- ری هست و حملات را اسکن کرده و گزارش می دهد و به همین خاطر نمی تواند راجع به سورس منتشر کنند ویروس و اینکه چه کشورهایی در حملات سایبری دست دارند، اطلاعات بدهد!


برچسب‌ها: کسپرسکی, کسپراسکای, فلیم, ویروس جدید, جنگ سایبری, شعله, ویروس شعله
+ نوشته شده در  دوشنبه هشتم آبان ۱۳۹۱ساعت 17:24  توسط علي حسين‌زاده اصل | 

مهاجمان فیشینگ از آدرس های ایمیل جعلی کامپیوتر تیم واکنش اضطراری ایالات متحده (US-CERT) به منظور فریب دادن استفاده می کنند و اقدام به دانلود یک فایل اجرایی مخرب در سیستم آنها می کنند.

ایمیل جعلی از یک ایمیل با نام  ” soc@us-cert.gov ” با موضوع ” گزارش حادثه با شماره تماس PH0000003863970 ” فرستاده شده است.

این هشدار جعلی مدعی است که US-CERT شماره حادثه PH0000007135030 را باز کرده است و دریافت کنندگان را به پرس و جو در مورد به روزرسانی در ” soc@us-cert.gov” از طریق مراجعه به PH0000006681938 دعوت کرده است .

فایل zip با عنوان ” US-CERT عملیات گزارش مرکز {مقدار تصادفی و یا رشته ای.} ” متصل شده است . فایل پیوست شامل فایل های اجرایی با نام ” US-CERT Operations CENTER Reports.eml.exe” می باشد.

کوییک هیل فایل  “US-CERT Operation CENTER Reports.eml.exe” را تحت عنوان تروجان ”TrojanDropper.Injector.bsab ” شناسایی می کند، که برای جاسوسی جهت کسب اطلاعات بیشتر برای دسترسی به بانک ها و معاملات استفاده می شود.

کوییک هیل به کاربران خود توصیه می کند تا ایمیلها یا هر یک از فایل پیوست را باز نکنند و بلافاصله آنها را از صندوق پستی ایمیل خود پاک نمایند .

مرجع: مطالب جالب امنیتی

+ نوشته شده در  پنجشنبه سیزدهم مهر ۱۳۹۱ساعت 16:40  توسط علي حسين‌زاده اصل | 

گوگل دومین شرکت پر ارزش در فناوری لقب گرفت.
پس از افزایش سهام تابستان، سلطان اینترنت بر رقیب دیرینه خود مایکروسافت برتری یافته و به دومین شرکت متمول در دنیای تکنولوژی تبدیل شد.

سرمایه گوگل از مایکروسافت پیشی گرفت. گوگل کروم گوگل پلاس گوگل مپ گوگل فارسی گوگل ریدر گوگل ترنسلیت گوگل ارت گوگل مجله معتبر CNet، مایکروسافت پوینت رایگان مایکروسافت پروجکت مایکروسافت سورفیس مایکروسافت سرفیس مایکروسافت سایت مایکروسافت آفیس مایکروسافت crm مایکروسافت فناوری به گزارش لاندا نیوز از مجله معتبر CNet، در ماه می ۲۰۱۰، شرکت اپل -به عنوان پر ارزش ترین شرکت فناوری، به جایگاهی دست یافت که مدتها در تخیل کسی نمی گنجید، جایگاهی که مدتها در انحصار شرکت پرسابقه مایکروسافت بود.

اپل همچنان در این جایگاه قرار دارد. اما حالا شرکت دیگری آمده که توانسته از مایکروسافت را از جایگاه دوم به زیر بکشد؛ این شرکت کسی نیست جز گوگل که توانسته امروز در بازار سرمایه از مایکروسافت پیشی بگیرد.

سهام امروز گوگل با افزایش ۰٫۹۹ درصدی با ۷۶۱٫۹۸ دلار بسته شد. اما مایکروسافت با کاهش ۰٫۸۲ درصدی با ۲۹٫۵۱ دلار بسته شد. این بدین معناست که سرمایه بازار گوگل با مبلغ کل ۲۴۸٫۸۹ میلیارد دلار از مایکروسافت با سرمایه کل ۲۴۷٫۲۷ میلیارد دلار پیشی گرفته است.

روز بسته شدن سهام گوگل، نسبت به تابستان ۳۰ درصد بهبود یافته و به گزارش Citi افزایش صعودی همچنان ادامه خواهد یافت و از مبلغ ۷۴۰ دلار فعلی به ۸۵۰ دلار خواهد رسید.

مرجع: خبرگزاری فناوری ارتباطات و اطلاعات

+ نوشته شده در  پنجشنبه سیزدهم مهر ۱۳۹۱ساعت 12:15  توسط علي حسين‌زاده اصل | 

اخیراً مایکروسافت توانست در دادگاه مربوط به دامنه اینترنتی خرابکارانه چینی org.3322 به همراه DNSهای پویای آن پیروز گردد. این دامنه بدخواه حدود ۷۰۰۰۰ زیردامنه مخرب را میزانی کرده و نزدیک به ۵۰۰ گونه مختلف از بدافزارها را از طریق توزیع نرم افزارهای جعلی توزیع می کرده است. یکی از بد نام ترین بات نت هایی که از این دامنه سرچشمه می گرفت ” Nitol“ بود ولی اکنون مایکروسافت به طور کامل همه فعالیتهای مخرب منتشره از این منبع را رهگیری و مسدود می کند.

نیتول معمولا از یک کانال توزیع جعلی نرم افزار (خصوصا برای ویندوز) برای انتشار انواع مختلف بدافزار استفاده می کرد و به همین دلیل مایکروسافت توانست در برابر دامنه org.3322 اقدام قانونی انجام دهد. عملیات حقوقی (عملیات b70) توسط “دادگاه منطقه ای شرق ویرجینیای آمریکا” به “واحد جرایم دیجیتالی مایکروسافت” اجازه داد تا دامنه مخرب را مسدود سازد. مایکروسافت ابتدا تحقیقاتی را در رابطه با زنجیره های تامین که منجر به توزیع نرم افزارهای تقلبی آلوده به بدافزار می شوند انجام داد، که همین تحقیق باعث شد تا این دامنه مخرب که در چین میزبانی کشف شود.

این دومین بات نت در ۶ ماه اخیر است که مایکروسافت در جهت تلاش برای محافظت از قربانیان بی گناه سایبری، اقدام به مسدودسازی آن می کند. این قربانیان اغلب به نرم افزارهای جعلی مبتلا هستند که توسط زنجیره های توزیع غیرمجاز توزیع شده اند. این نوع بات نت ها به طور سنتی خطرناک می باشند، چرا که بدون اطلاع قربانی، سیستم را آلوده کرده و از طریق مخاطبین ایمیل ها، شبکه های اجتماعی، ابزارهای USB و رسانه های دیگر به سرعت گسترش می یابند.


کوییک هیل زیردامنه های org.3322 را شناسایی می کند

پیش از این کوییک هیل به عنوان بهترین نرم افزار محافظتی سیستم، این دامنه ها را شناسایی می کرده و هشدارهایی درمورد انواع تروجان و بدافزارهایی که از این دامنه سرچشمه می گرفت، می داده است. این بدافزارها شامل Backdoor.Hupigon.xda ،TrojanDownloader.Agent.brns و TrojanDropper.Small.avc می باشند.

بدافزار Nitol botnet همچنین چندین حمله DDoS (انکار سرویس پویا) انجام داده است که شبکه های بزرگ را با بار ترافیک اینترنتی سنگینی مواجه کرده که در نهایت منجر به فلج شدن آنها شده بود. علاوه بر آن، این دامنه همچنین نقاط دسترسی اضافی بر روی ماشین های آلوده ایجاد می کرد که گونه های جدید بدافزار می توانستند از طریق منابع دیگر وارد سیستم ها شوند.

این اقدام موفق مایکروسافت تاثیرت خطرناک Nitol و دامنه org.3322 را کاهش داده و میلیون های کاربر در سطح جهان را از خطرات آن حفظ می کند. زنجیره های تامین ناامن یک روش معمول برای آلوده کردن قربانیان ناآگاه می باشد و این اولین گام در جهت پیشگیری از این نوع تهدیدات می باشد.

منبع: مطالب جالب امنیتی

+ نوشته شده در  یکشنبه نهم مهر ۱۳۹۱ساعت 13:27  توسط علي حسين‌زاده اصل | 

چطور یک آسیب پذیری کوچک در باز کردن جعبه پاندورا باعث سوء استفاده از جاوا شد.

آسیب پذیری "روز-صفر" جاوا 7 موجب افشای اطلاعات کاربران در حمله مبتنی بر میزبان می شود

حفره های ناب در بخشی از اوراکل، راههای سوء استفاده از جعبه پاندورا جاوا را باز کرده است . برای اولین بار  FireEye (نرم افزارهای مخرب بر پایه ایالات متحده و آزمایشگاه های اطلاعاتی) نقص روی "روز صفر"  را گزارش کرد که در یک حمله هدفمند از یک وب سرور چینی مورد استفاده قرار می گرفت . رفع نقص جاوا برای بسیاری از ما که تعداد دستگاه های نصب شده جاوا در آن به میلیون ها عدد می رسد ضرورری بود و این نقص برای مجرمان اینترنتی یک فرصت بسیار سودآور است.

این نقص بر تمام نسخه های جاوا اوراکل 7 (نسخه 1.7) که روی تمام سیستم عامل های پشتیبانی شده است، تاثیر می گذارد . ظاهراً این آسیب پذیری ممکن است برای کد نامعتبر جهت دسترسی به پیاده سازی امنیت در جاوا بوجود آمده باشند، جایی که معمولاً کدهای غیر معتبر نمی توانند وارد شوند و یا تماس بگیرند. این بدان معناست که کدهای مخوف به طور موثر مدیر امنیتی جاوا را غیر فعال می کنند.

اوراکل در حال حاضر یک رکورد معیوب بودن دارد بدلیل انتشار وصله های امنیتی آنی برای افرادی که نگران سوء استفاده از جاوا هستند. این آسیب پذیری بلافاصله به کیت BlackHole بهره برداری اضافه شده است - (یک بسته جرم افزار تجاری طراحی شده است تا به طور خودکار به جرایم اینترنتی بپردازد) . در حالی که این مطلب به پول هنگفتی در بازار سیاه ترجمه می شود، بدین معنی نیز هست که بسیاری از مردم در حال هدایت به طعمه شدن به جرم مهندسی اجتماعی (مانند ایمیل های فیشینگ) برای سرقت اطلاعات محرمانه و / یا مالی هستند. به عبارت ساده - یک بخش عظیمی از اطلاعات حساس شما در حال سرقت هویت یا دله دزدی است .

حتی کاربران مکینتاش نیز در معرض این حملات می باشند. اگر شما جاوا 7 نسخه برای OS X دارید، پس شما هم می توانید در معرض خطر باشید.

با خطرات بزرگی که این آسیب پذیری به بار آورده است، اوراکل اذعان داشته است که وصله های امنیتی را برای نجات شهرت و اعتبار خود از تهدید منشر کرده است. برای کسب اطلاعات بیشتر در مورد اینکه شما چگونه می توانید این پچ را نصب کنید، لطفاً این پست وبلاگ اختصاص داده شده را بخوانید.

به هر حال، با راه حل های امنیتی چند لایه مثل کوییک هیل از رفتن به راه طولانی برای جلوگیری از چنین حملاتی ممانعت به عمل می آید. راه حل های امنیتی که در مرورگر سندباکس شما فعال باشد به شما اجازه باز کردن مرورگر در یک محیط مجازی را می دهد . این راهکارها کامپیوتر و سیستم عامل شما را از حملات امن و بی تاثیر نگه می دارد.


منابع:

وبلاگ امنیت IT

http://www.deependresearch.org/2012/08/java-7-vulnerability-analysis.html

http://blog.fireeye.com/research/2012/08/zero-day-season-is-not-over-yet.html 


برچسب‌ها: آسیب پذیری جدید, جاوا, نفوذ به سیستم, خطر جدید, تهدید امنیتی جدید, هک کردن جاوا, بروزرسانی جاوا
+ نوشته شده در  چهارشنبه پانزدهم شهریور ۱۳۹۱ساعت 14:47  توسط علي حسين‌زاده اصل | 

ظهور وب ۲٫۰، مهندسی اجتماعی و بسته های مرورگرهای بهره برداری گسترده (BEP) منجر به افزایش مقدار زیادی از تهدیدات در زمان بازدید از سایتهای اینترنتی گردیده است. هنگامی که شما در یک وب سایت به گشت و گذار می پردازید و آدرسی را در URL آن تایپ می کنید ظاهراً یک وب سایت به نظر می رسد. اما به طور بالقوه، می تواند تهدیدات ناخواسته ای را برای شما به ارمغان بیاورد که در کد HTML آن تعبیه شده است. در این وضعیت، نیاز به یک لایه محافظ برای ما ضروریست و این همان “سندباکس″ است که ما قصد ارائه آنرا داریم.

سندباکس چیست؟
sandbox یک ابزار پیشگیرانه است که مرورگر آن را در یک محیط مجازی قرار می دهد و در نتیجه از هر گونه دانلود برنامه های مخرب که از طریق مرورگر می تواند کامپیوتر شما را تحت تاثیر خود قرار دهد، جلوگیری به عمل می آورد . برنامه های کاربردی که در چنین محیطی اجرا شوند، محدودیت دسترسی به سیستم و فایل های سیستمی مختلف دارند، از این رو در واقع سندباکس یک لایه نسبتاً ضخیم از پروتکل های امنیتی را فراهم می کند . سندباکس کدها و برنامه های غیرمطمئن را بدقت بررسی، سطح حمله را کاهش و مانیتور کرده/ بهره برداری از برنامه های کاربردی را مسدود می نماید. هر کد یا برنامه ای که منشاء آن گروههای شخص ثالث، تامین کنندگان، وب سایت ها و یا کاربرانی تایید نشده باشند قبل از اجرا توسط سندباکس مورد تایید قرار می گیرند.

درست مثل یک سندباکس فیزیکی در زندگی واقعی، این ویژگی، مرورگر وب شما را محدود به یک محیط مجازی می کند و تهدیداتی که قرار است تا کامپیوتر یا برنامه های کاربردی دیگر شما را تحت تاثیر خود قرار دهند را متوقف می سازد. در نتیجه، کدهای مخرب از ورود به سیستم عامل (OS) منع می شوند. سندباکس هر گونه فعالیت غیر مجاز انجام شده توسط یک برنامه که نباید وجود داشته باشد، و یا یک برنامه در حال اجرا که بر خلاف ماهیت آن است را مسدود می کند.

sandbox ارائه شده توسط کوییک هیل
کوییک هیل ویژگی های موجود حفاظتی مانند حفاظت فیشینگ، کنترل والدین، فایروال و IPS، مسدود کننده پاپ آپ و طبقه بندی URL هایی که به زودی ممکن است نامناسب شوند را تشخیص می دهد. ویژگی های جستجو خصوصی که مرورگرهای وب محبوب فراهم کرده اند کافی نیست. جستجو خصوصی که از طریق مرورگرهای وب انجام می گیرد همه پلاگین ها شخص ثالث سندباکس نیست. بنابراین کوییک هیل مرورگر را در سندباکس اجرا می کند.

این محیط مجازی به شما اجازه بازی، گپ زدن، جستجو را می دهد و این امکان را فراهم می کند تا استفاده از یک اینترنت بدون زحمتی را تجربه نمایید در حالی که سندباکس خطرات را محدود و اجازه نمی دهد تا آنها کامپیوتر، سیستم عامل و یا برنامه های کاربردی شما را آلوده کنند. سندباکس همچنین تله های تمام نرم افزار های مخرب دانلود شده را در سندباکس اجرا می کند. تمام فعالیت های دیدن سایت، کوکی ها و فایل های موقت را نیز توسط سندباکس محدود می گردد. به همین جهت ویروس ها اعتقاد دارند که در حال حمله به یک کامپیوتر هستند، اما در حقیقت آنها تنها به یک کپی محیط مجازی حمله  کرده اند و PC شما محافظت شده است.

sandbox در حال حاضر در دسترس کوییک هیل ۲۰۱۳ است و از مرورگرهای گوگل کروم، اینترنت اکسپلورر و موزیلا فایرفاکس پشتیبانی می کند. این سپر کامپیوتر شماست و تضمین ایمنی در شبکه های اجتماعی (فیس بوک، توییتر و غیره)، چت IM (اسکایپ، ICQ و غیره) و یا سایت های به اشتراک گذاری فایل می باشد. این ویژگی هوشمند، ترفندی است که ویروس ها و نرم افزارهای مخرب فکر می کنند که به PC شما حمله کرده اند در حالی که شما با این ویژگی کامپیوتر خود را ایمن، دست نخورده و کاملاً امن نگه داشته اید.

منبع: وبلاگ امنیت فناوری اطلاعات

+ نوشته شده در  سه شنبه چهاردهم شهریور ۱۳۹۱ساعت 11:37  توسط علي حسين‌زاده اصل | 

کسی نمی تواند نقش جامع اینترنت در رشد، مشاغل و موفقیت تکامل بازارهای جهانی نادیده بگیرد. براساس برآورد موسسه ی جهانی مک کینسی در سال ۲۰۰۷، بلوغ اینترنت و ایجاد سرمایه به یکدیگر مربوط می باشند. این برآورد یک افزایش ۱۰% بهره وری برای شرکت های کوچک و متوسط از طریق استفاده از اینترنت گزارش می دهد. این گزارش همچنین به این نکته اشاره می کند که شرکت های کوچک و متوسطی که زیاد از فناوری های وب استفاده می کنند دو برابر دیگران رشد و صادرات می کنند. به نسبت اینکه میزان رقابت برای زنده ماندن سخت تر می شود، شرکت های کوچک و متوسط (SMB) از وب برای بسیاری از فعالیت ها از قبیل هدایت تجارت، ارتباطات، گرفتن رهبران مشتری و خرید کالاها و خدمات استفاده می کنند.

در حالی که شرکت های کوچک و متوسط مصرانه تقاضای استفاده از اینرنت برای رساندن صدای خود می کنند، خطری همراه با این مزیت وجود دارد. برای کاربر SMB،  آسیب پذبری ها دوچندان می شود زیرا هیچ هوشیاری به صورت پیشگیرانه برای محافظت اطلاعاتی که تجارت آنها را راهبری کند وجود ندارد. علاوه بر این تجارت نیازمند یافتن راه برای افزایش بهره وری کارکنان خود می باشد.

با افزایش وابستگی کاربر SMB به اینترنت اثرات منفی همزمان افزوده می شود. شرکت های SMB از طرق زیر تحت تأثیر قرار می گیرند:

  • کاهش بهره وری کارکنان به دلیل دسترسی به محتوای غیرتجاری مربوطه در اینترنت.
  • کارکنان به متون نامناسب وب در وقت اداری دسترسی پیدا کرده و در نتیجه بر طبق قانون مدیون می شوند.
  • افشای اطلاعات مهم شرکت از طریق چت، اکانت های ایمیل های تصویب نشده، جاسوس،backdoor  تروجان و…
  • آلودگی و نابودی اطلاعات شرکت و منابع کامپیوتری به خاطر دسترسی به سایت های مرتبط غیرتجاری
  • هزینه ی بالاتر به خاطر ترکیب عوامل بالا

پروسه‌های جمع آوری سود، رکوردهای مالی و سیستم‌های مدیریت پول نقد SMBها به امنیت و موفقیت بسیار نیازمندند. توانایی در حفظ آنها در مقابل هکرها، ویروس ها و تهدیدات دیگر برای زنده ماندن تجارت در طولانی مدت ضروری می باشد. یک شرکت کوچک محافظت نشده می تواند هدفی آسان برای یک هکر (یک مجرم که به سیستم های امنیتی سازمان نفوذ پیدا می کند) باشد تا بدین وسیله ثابت کنند که می توانند داخل سیستم شوند و به سیستم آسیب برسانند یا از آن سوء استفاده کنند. ممکن است هکرها به شرکت های کوچک به خاطر اهداف رقابتی برای اینکه آنان رقابایی دارای وسواس کمتر را بدست آورند و یا برای هیجان از کار انداختن سیستم شما حمله کنند. از آنجایی که امروزه اطلاعات ارزشمندترین دارایی می باشد بدافزار با هدف دزدیدن اطلاعات محرمانه از قبیل جزئیات کارت اعتباری، مالکیت معنوی و داده ی مشتریان ایجاد می شود.

خوشبختانه اقداماتی پیشگیرانه وجود دارد که می تواند از حادثه جلوگیری کند. نرم افزارهای فیلترینگ اینترنت از پلاگین های ساده برای فیلترینگ پایه تا نرم افزارهای بسیار پیشرفته که ویژگیهای مختلف دارند و پایگاه داده ی غنی از وب سایتهای سفید و یا سیاه را دارا می باشند. ابزار ویروسیابی از قبیل کوییک هیل وجود دارند که با خود ویژگی «کنترل والدین» دارند. این ویژگی به کارفرما اجازه می دهد تا علاوه بر مانیتورینگ دسترسی به اینترنت را برای کاربران به راحتی تنظیم کنند.

کارفرمایان می توانند به راحتی دسته ی وب سایتها (مثل شبکه های اجتماعی، سایتهای خشن، مواد مخدر و …) را محدود کنند یا سایت خاصی را بیان کنند. آنان همچنین می توانند زمانبندی دسترسی کارکنان از اینترنت را تعیین کنند تا استفاده از اینترنت به صورت اعتیاد در نیاید و کارهای ضروری که به اینترنت نیاز دارد انجام شود. آنان همچنین می توانند تعیین کنند کارکنان تا چه حد از کاربردهای اینترنت از قبیل پست الکترونیک، صفحه ی وب و… می توانند استفاده کنند. اگر استفاده‌ی کارمند تنها برای افزایش فروش است، سایت می تواند با توجه به نیاز فیلتر شود.

اینترنت یکی از بزرگترین گرداننده های اصلی رشد اقتصادی جهانی می باشد و در دهه های آتی نیز خواهد ماند. با  بمباران شدن SMBها توسط تهدیدهای پیچیده ی اینترنتی، نیاز برای بررسی و تعریف امنیت برای این شرکتها ضروری می شود.

منبع: امنیت اینترنتی

+ نوشته شده در  شنبه یازدهم شهریور ۱۳۹۱ساعت 11:46  توسط علي حسين‌زاده اصل | 

هرچند حضور کرک و جعل نسخه ی اصلی برای همه نرم افزارها حتی نرم افزارهای امنتی را نمی توان نادیده گرفت، اما آنتی ویروس ها را می توان جزء محدود محصولات نرم افزاری دانست که محصولات اورجینال آنها را می توان در بازار ایران یافت کرد. تقریباً محصولات همه شرکتها بزرگ جهانی در ایران یافت می شود، که حضور برخی پررنگ تر از بقیه است.

بسیاری از شرکتهای توزیع کننده ویروسیاب ها بازار خرده فروشی و محصولات خانگی را جدی نمی گیرند و تنها بر بازار سازمانی و نسخه های شبکه تاکید دارند. که در این بین کوییک هیل مقام نخست را در این بین دارد و شاید یکی از عواملی که باعث کمتر شناخته شدن آن می شود عدم توجه این نکته باشد. هرچند که بازار کلاینتی و تک کاربره دردسرهای خاص خودش را داشته و سود آنچنانی عاید شرکت ها نمی کند اما عدم حضور باعث از دست دادن یکی از مهمترین ابزارهای تبلیغاتی می شود.

حضور شرکتهای تولید کننده ضد ویروس مانند کسپرسکی، بیت دیفندر، آویرا و کوییک هیل به صورت رسمی و برخی دیگر من جمله، مکافی، ای ست ناد32، مکافی، سیمانتک به صورت غیررسمی مشهود است.

بلاشک بازار ایران فعلا در اختیار Kaspersky روس می باشد، هرچند رقبا هم بیکار ننشسته و تمرکز بیشتری در فعالیتهای تبلیغاتی خود گرفته اند.

Bitdefender هرچند نمایندگان ایران را از لیست سایت اصلی شرکت خود خارج کرده است، اما به صورت چراغ خاموش مشغول اما پر نور مشغول جذب نماینده و گسترش شبکه فروش خود است.

اما Avira همچنان آرام در بازار حرکت می کند و به نظر می رسد با دارا بودن 3 نماینده هدف و میزان فروش به اهداف تجاری خود در بازار نزدیک شده است.

آنتی ویروس Quick Heal با افزودن یک نماینده باسابقه به نظر می رسد حجم بیشتری از بازار را طلب می کند. علیرغم دسترسی کم این محصول در ویترین مغازه ها، اما نسخه شبکه این آنتی ویروس توانسته در شبکه سازمانها حضور جدی و مثبتی داشته باشد.

آنتی ویروسهای غیر رسمی بازار مانند: Symantec, McAfee, AVG, Sophos, Eset Nod32 با توجه به گسترش محدودیت ها در بروزرسانی و پشتیبانی در حال از دست دادن بازار شبکه ای خود و جایگزین شدن با بقیه هستند.

باید منتظر بمانیم و ببینیم که این شرکتها چگونه بازار را بین خودشان تقسیم می کنند و چه سهمی آنها را راضی می کند؟


لیست نمایندگان رسمی را می توانید از لینک های زیر مشاهده نمایید:

http://me.kaspersky.com/en/partners/buyoffline?country=ir

http://partnernet.avira.com/en/partner-locator/region/asia/?country=IR

http://quickheal.com/locatedistributor.asp


برچسب‌ها: کسپراسکای, کسپرسکی, آنالیز بازار, ویروسیاب, آنتی ویروس, کوییک هیل, نود32, نورتون, سیمانتک, آویرا, سوفوس
+ نوشته شده در  جمعه دهم شهریور ۱۳۹۱ساعت 19:29  توسط علي حسين‌زاده اصل | 

امروز آخرین روز سال زمانی مناسب برای لیست کردن ۱۰ خانواده ی بدافزار برتر سال است. لیست زیرین براساس گزارشی که به صورت نظر خودکار توسط کوییک هیل های نصب شده درسراسر هند جمع کرده ایم ساخته شده است.
۱۰ خانواده ی برتر بدافزار ۲۰۱۱
• W32.Autorun.Gen: کرمهای Autorun از طریق درایوهای USB و همچنین درایوهای ثابت و mapped (درایو شبکه) پخش می شوند. کرمهای Autorun رها می شوند یا اینکه نرم افزار ی اضافی از قبیل backdoor و دزد کلمه ی عبور دریافت می کنند.
• W32.Sality: آلوده کننده ی فایل های اجرایی قابل حمل که فایلهای اجرایی در پوشه ی ریشه و فایلهای مشترک شبکه و درایوهای حذف شدنی را آلوده می کند.
• Trojan.Agent.gen: یک خانواده ی بدافزار که از HTTP برای رسیدن به سرور راه دور استفاده می کند. Agent های تروجان ازفایل‌های بسته‌ای برای طفره رفتن از یافتن امضا استفاده می کنند و خود را با استفاده از نامهای تصادفی فایل نصب می کنند و کلیدهای Autorun را به رجیستری ویندوز اضافه می کنند. Agent های تروجان برنامه های تقلبی و مؤلفه های دیگر را دریافت می کنند.
• W32.Virut: ویروس آلوده کننده ی فایل با قابلیت بکدور براساس IRC (رله ی اینترنتی چت) می باشد. این ویروس توانایی دریافت بدافزارهای دیگر را با دریافت دستورات دارد.
• Worm.VBNA: یک کرم یک بدافزار طراحی شده برای انتشار و گسترش در شبکه می باشد. کرمها این طور شناخته شده اند که با یکی از بردارهای انتقال مانند ایمیل، IRC، قسمت مشترک شبکه، پیغام فوری و شبکه های peer-to-peer پخش می شود. کرم VBNA همچنین یک پیغام هشدار آلودگی یک ویروس قلابی برای فریب کاربران برای خرید نرم افزار تقلبی ضد بدافزار نمایش می دهد. تاکتیکهای ایجاد وحشت از این قبیل در حال افزایش می باشد و کاربران بی اطلاع را شکار می کنند.
• Trojan.Starter: یک اسب تروجان بدخواه یا روبات که می تواند خطر امنیتی سیستم آلوده و یا محیط شبکه آن را نشان دهد.
• LNK.Exploit: یک بدخواه فایلهای میانبر که از آسیب پذیری که هم اکنون توسط این خانواده بهره برداری شده است استفاده می کند. هنگامی که کاربر یک پوشه که در آن میانبر بدخواه موجود است را از طریق برنامه ای که آیکون های میانبر را نمایش می دهد مرور می کند، به جای آن بدافزار اجرا می شود.
• Worm.SlenfBot.Gen: یک باتنت دیگر که می توان از طریق نرم افزارهای چت از قبیل ام.اس٫ان مسنجر و یاهو مسنجر و اسکایپ پخش شود. این باتنت همچنین می تواند از طریق درایوهای متحرک و همچنین بهره برداری از حفره ی MS06-040 پخش شود.
• FakeAV: گرچه به معنای واقعی یک ویروس نمی باشد، اما برنامه ی کلاهبردار جزو نرم افزارهای ضد بدافزار مدرن می باشد بنابراین همه ی آلودگیها یک کلاهبردار آنتی ویروس تقلبی را با ظرفیت بارگزاری داراست. این گروه های آنتی ویروس جعلی فعال از عنوان هنرمندان برجسته سال برای گسترش آلودگی ویروس در همه جا استفاده کره اند. یکی از دلایلی که FakeAV موفقیت آمیز می باشد این است که کاربران عادت به دریافت هشدارهای ویروس در پیام های پست الکترونیکی تولید شده توسط مبادی قانونی مانند دسکتاپ، سرور و Gateway برنامه های آنتی ویروس کرده اند.
• TDSS/Alureon: MBR دستگاه قربانی را آلوده می کند و مدت زمانی طول نمی کشد تا کنترل زمان بوت را بدست گیرد. این یکی از پیچیده ترین اجزای Bootkit های تا کنون دیده شده است و ظاهراً تیم توسعه بسیار زیرکی در پشت آن قرار دارد. اجزای این بدافزار موجب تغییر تنظیمات DNS، ربودن درخواست جستجو(hijack)، نمایش آگهی های مخرب، رهگیری اطلاعات محرمانه، دانلود فایل های دلخواه و تخریب دیسک درایور هامی شود.
• W32.Ramnit: PE-آلوده است که آلوده به فایل های اجرایی و HTML در پوشه ریشه، فایل ها بر روی به اشتراک گذاشته شبکه و درایوهای قابل جابجایی است. ویروس یک backdoor را باز و در انتظار دستورالعمل است.
Top ten Malware 300x216 10 خانواده برتر بدافزار 2011

مرجع: وب سایت مطالب امنیتی

+ نوشته شده در  سه شنبه هفتم شهریور ۱۳۹۱ساعت 11:33  توسط علي حسين‌زاده اصل | 

مشاهده شده است که مجرمان اینترنتی پس از مرگ رهبر کره شمالی با استفاده از نام کیم جونگ-II کاربران اینترنت را مورد هدف خود قرار داده اند. مهاجمان در حال دستیابی به ایمیل های هرزه نگاره مخرب که حاوی فایل های دستکاری شده PDF ویژه به نام “BriefintroductionofKim-Jong-il.pdf” هستند.

این فایل PDF پیدا شده برای بهره برداری CVE-2010-2883 و CVE-2010-3333 از آسیب پذیری در نرم افزار ادوب آکروبات ریدر استفاده می کند.

پس از موفقیت نفوذ جهت سوء استفاده، این بدافزار مبادرت به اجرای کد از راه دور در سیستم قربانی می نماید.

ما در زمان تجزیه و تحلیل این DLL فعال را در سیستم شناسایی کردیم :
“Rundll32 %temp%com.dll,COMResModuleInstance”

ما همچنین متوجه تلاش های انجام شده برای ارتباط با “c[xxxx]p.m[xxxx]u.com”شدیم .

کوییک هیل این بدافزار را با نام Trojan.BHO.btgg شناسایی می کند.

ما به کاربران خود پیشنهاد می کنیم تا اگر آنها از نسخه های قدیمی آکروبات ریدر استفاده می کنند لطفاً پچ های زیر را در سیستم خود اعمال نمایند :

http://www.adobe.com/support/security/bulletins/apsb11-08.html

علاوه بر این ما به کاربران پیشنهاد می کنیم تا :
- از وب سایتهای نامعتبر بازدید ننمایند.
- بر روی هر لینک یا فایل پیوست در ایمیل خود کلیک نکنید.
- اطلاعات مالی و شخصی خواسته شده از خود را در این ایمیلها فاش نسازید.

مرجع: وبلاگ امنیتی


برچسب‌ها: ایمیل آلوده, حمله اینترنتی, ویروس خطرناک, بدافزار جدید
+ نوشته شده در  یکشنبه پنجم شهریور ۱۳۹۱ساعت 15:15  توسط علي حسين‌زاده اصل | 
 
صفحه نخست
پست الکترونیک
آرشیو
درباره وبلاگ
در اين وبلاگ سعي شده تا اطلاعات و مقايسات در باب آنتي‌ويروس‌ها و نرم‌افزارهاي امنيتي از سايتهاي معتبر بين‌المللي جمع آوري بشه.
براي ارتباط بيشتر مي‌توانيد با ايمليل بنده bestantivirus_weblog@yahoo.com با من تماس بگيريد. فقط عنوان ايميل را حتما "bestantivirus.blogfa.com" بنويسيد.
>>>> سوالات فني خود در مورد آنتي ويروس‌ها را از طريق كامنت برايم ارسال كنيد تا پاسخگو باشم.

نوشته های پیشین
بهمن ۱۳۹۴
دی ۱۳۹۴
آبان ۱۳۹۴
اردیبهشت ۱۳۹۴
فروردین ۱۳۹۴
اسفند ۱۳۹۳
بهمن ۱۳۹۳
آبان ۱۳۹۳
مهر ۱۳۹۳
شهریور ۱۳۹۳
اسفند ۱۳۹۱
بهمن ۱۳۹۱
آبان ۱۳۹۱
مهر ۱۳۹۱
شهریور ۱۳۹۱
خرداد ۱۳۹۱
اردیبهشت ۱۳۹۱
فروردین ۱۳۹۱
اسفند ۱۳۹۰
بهمن ۱۳۹۰
دی ۱۳۹۰
آذر ۱۳۹۰
آبان ۱۳۹۰
مهر ۱۳۹۰
شهریور ۱۳۹۰
مرداد ۱۳۹۰
تیر ۱۳۹۰
خرداد ۱۳۹۰
اردیبهشت ۱۳۹۰
فروردین ۱۳۹۰
اسفند ۱۳۸۹
بهمن ۱۳۸۹
دی ۱۳۸۹
آذر ۱۳۸۹
آبان ۱۳۸۹
مهر ۱۳۸۹
آرشيو
نظرسنجي
آرشیو موضوعی
تهدیدات امنیتی
آنتی‌ويروس كوييك‌هيل
مقايسه‌ها
مقالات
برچسب‌ها
آنتی ویروس (2)
کسپرسکی (2)
کوییک هیل (2)
کسپراسکای (2)
ایمیل جعلی (2)
نفوذ به سیستم (1)
استان (1)
جاوا (1)
Phishing (1)
mac (1)
حمله اینترنتی (1)
كوييك هيل (1)
Hacking (1)
تهدیدات امنیتی (1)
حقه (1)
اطلاعات شخصی (1)
اختصاری (1)
اطلاعات بانكي (1)
بدافزار جدید (1)
کوییک هیل 2013 (1)
جستجو

   
   در سايت بهترين آنتي ويروسهاي جهان

   در اينترنت

پیوندها
آنتي‌ويروس كوييك‌هيل (فارسي)
وبلاگ جالب درباره امنیت اطلاعات
فایروال سخت افزاری
جدیدترین اخبار دنیای IT
برترین فایروال یو تی ام
ویروسیاب تحت شبکه
کوییک هیل 2013
دانلود آهنگ جدید
الماس موبایل
آخرین اخبار و مطالب امنیت اطلاعات
آنتی ویروس شرکت مخابرات (جزیره امن)
آنتی ویروس شرکت مخابرات (جزیره امن)
 

 RSS