0

بد افزار ها

 
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

شرکت‌های تجاری هر سه دقیقه یکبار هدف حمله بدافزار قرار می‌گیرند

گویا شرکت‌های تجاری طعمه مناسبی برای بدافزارها هستند و ایمیل‌ها و لینک‌های فرستاده شده از طرف کاربران،‌چندان هم امن نیستند.

 
شرکت‌های تجاری هر سه دقیقه یکبار هدف حمله بدافزار قرار می‌گیرند


مطالعات یک شرکت عرضه کننده راهکارهای امنیتی نشان می‌دهد شرکت‌های تجاری هر سه دقیقه یک بار با بدافزار‌ها دست و پنجه نرم‌ می‌کنند.


شرکت فایر آی (FireEye) در مطالعه‌ای دریافته است که شرکت‌های تجاری هر سه دقیقه یکبار هدف بدافزارهایی قرار می‌گیرند که از سد فناوری‌های امنیتی قدیمی می‌گذرند.

بنا بر این گزارش، این بدافزار‌ها عمدتاً از طریق ایمیل، لینک‌هایی که کاربران را به وب سایت‌های آلوده می‌کشاند و یا سایر دستگاه‌ها و سیستم‌های آلوده منتقل می‌شود.


این گزارش حاصل مطالعه‌ای است که شرکت فایر آی در نیمه دوم سال ۲۰۱۲ از طریق نرم‌افزارهای امنیتی خود که بر روی سیستم‌های بسیاری از کسب و کار‌ها و شرکت‌ها در سراسر جهان نصب شده، انجام داده است.

نرم افزارهای امنیتی این شرکت عمدتاً بر روی شبکه‌های مورد استفاده شرکت‌ها و کسب و کارهای تجاری نصب می‌شود و نقش نوعی دیوار آتشین (فایر وال) را ایفا می‌کند.

پژوهشگران فایر آی در این گزارش گفته‌اند طراحان بدافزار‌ها از روش‌های پیشرفته‌ای استفاده می‌کنند که می‌توانند مانع از ردیابی و کشف بدافزار‌ها شوند.

شیوه دیگری که مورد توجه طراحان بدافزار‌ها قرار گرفته ارسال فایل‌هایی است که دارای مهر و گواهی جعلی یا هک شده است و نرم‌افزارهای امنیتی نیز بدان اعتماد می‌کنند.

طراحان بدافزارهای پیشرفته که از آن‌ها با عنوان بدافزارهای پایدار و پیشرفته (APT) یاد می‌شود، سعی می‌کنند بدافزارهای مورد نظر خود را به گونه‌ای ارسال کنند که از طریق برنامه‌ها و نرم افزارهای معمولی قابل اجرا شدن باشد.

فناوری‌ها و نرم افزارهای امنیتی قدیمی که برای کشف بدافزار‌ها عمدتاً بر روی فایل‌هایی با پسوند EXE تمرکز می‌کنند، قادر نیستند بدافزارهای پیشرفته و جدید را ردیابی کنند.

 

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

شنبه 17 فروردین 1392  2:49 PM
تشکرات از این پست
Ali_kamali
nodestan
nodestan
کاربر تازه وارد
تاریخ عضویت : مرداد 1391 
تعداد پست ها : 356
محل سکونت : اصفهان

رشد 600 درصدی بدافزارهای موبایلی در سال گذشته

رشد 600 درصدی بدافزارهای موبایلی در سال گذشته

بین سال‌های 2011 و 2012 میلادی میزان انتشار بدافزارهای موبایلی 600 درصد رشد کرده است.

کارشناسان امنیتی هشدار دادند که در حوزه جرایم سایبری و هک کردن دستگاه‌های الکترونیکی همراه رشد چشمگیری مشاهده می‌شود و کاربران از این پس باید توجه بیشتری به ویروس‌ها، بدافزارها و نسل جدید برنامه‌های مخرب اینترنتی داشته باشند.
به گزارش فارس به نقل از ای‌بی‌سی‌لوکال، "لین کارلگات"( Leanne Karlgut) زمانی که متوجه شد گوشی هوشمندش ویروس دارد به درستی نمی‌دانست که چطور آلوده شده تا سرانجام متوجه این قضیه شد. او گفت: «گوشی من شروع به نواختن یک موسیقی کرد و در این موسیقی کلماتی گفته می‌شد و هیچ راهی برای متوقف کردن این موسیقی وجود نداشت».
بررسی‌های کارشناسان نشان داد که مجرمان سایبری به میزان هشدار دهنده‌ای گوشی‌ها و رایانه‌های لوحی ما را مورد هدف قرار داده‌اند.
آزمایشگاه تخصصی McAfee بر اساس یک بررسی جدید اعلام کرد که بین سال‌های 2011 و 2012 میلادی میزان انتشار بدافزارهای موبایلی 600 درصد رشد کرده است.
"جرج والر"(George Waller) یکی از کارشناسان امنیتی نیز پیش‌بینی کرده است که حدود 50 درصد تمام گوشی‌های هوشمند و رایانه‌های لوحی که هم‌اکنون در بازار جهانی مورد استفاده قرار می‌گیرند به نوعی بدافزار آلوده هستند.

سعادتمند کسی است که به مشکلات و مصایب زندگی لبخند زند. ویلیام شکسپیر

دوشنبه 19 فروردین 1392  9:35 PM
تشکرات از این پست
Ali_kamali
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

کشف بدافزار جدید مخصوص دولت‌های خاورمیانه

محققان در پی بررسی‌های جدید خود موفق به کشف بدافزار جدیدی شده‌اند که به‌طور خاص دولت‌های منطقه خاورمیانه را هدف قرار داده است.

شرکت امنیتی FireEye اعلام کرد که محققان در پی بررسی‌های جدید خود موفق به کشف بدافزار جدیدی شده‌اند که به‌طور خاص دولت‌های منطقه خاورمیانه را هدف قرار داده است.


به گزارش ایتنا، محققان مرکز امنیتی FireEye در بررسی‌های جدید خود موفق شدند بدافزاری را شناسایی کنند که در خانواده برنامه‌های مخرب "تهدیدهای مداوم پیشرفته"(API) طبقه‌بندی می‌شود و برای ورود به سیستم‌های دولتی در منطقه خاورمیانه و آسیای مرکزی طراحی شده است.

این بدافزار که با نام Trojan.APT.BaneChant شناخته می‌شود، از فناوری‌ها چندگانه شناسایی سیستم‌های رایانه‌ای استفاده می‌کند و سیستم مانیتورینگ ویژه‌ای دارد که کلیک‌های انجام شده توسط موشواره را نیز تشخیص می‌دهد و از این طریق کاربر فعالی که با رایانه آلوده شده در تعامل است را شناسایی می‌کند.

این بدافزار از طریق نرم‌افزار واژه‌پرداز Word منتشر می‌شود و روش گسترش آن از طریق انتشار پست الکترونیکی آلوده گزارش شده است.

این فایل‌های نوشتاری آلوده شده با نام Islamic Jihad.doc به دست کاربران می‌رسند و این طور که گفته می‌شود، به محض کلیک کردن برای بارگذاری آن از پست الکترونیکی رایانه آلوده می‌شود. 
 
 "چانگ رانگ هوا"( Chong Rong Hwa) از محققان مرکز امنیتی FireEye در این خصوص توضیح داد: «ما بر این باوریم که این فایل‌های آلوده شده به طور خاص با هدف ضربه زدن به سیستم‌های دولتی در منطقه خاورمیانه و آسیای مرکزی فعالیت می‌کنند.»

 

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

دوشنبه 19 فروردین 1392  9:49 PM
تشکرات از این پست
Ali_kamali
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

همكاری بدافزارها

یك كیت سوء استفاده جاوا، به‌طور همزمان در یك حمله دو بدافزار را فعال می‌كند.

محققان امنیتی Malwarebytes ادعا كرده‌اند كه یك نوع جدید از كیت سوء استفاده جاوا را كشف كرده‌اند كه دو بدافزار را در یك حمله فعال می‌نماید. این حركت توسط این گروه split نام گرفته است. 


به گزارش ایتنا از مرکز ماهر،‌ كیت سوء استفاده Redkit كه آسیب‌پذیری‌های جاوا را مورد سوء استفاده قرار می‌دهد، نخستین بار به‌طور گسترده در سال ۲۰۱۲ شناسایی شد. 

مك‌آفی در ماه ژانویه اعلام كرد كه شهرت و شروع این كیت در حال افزایش است، ولی اكنون Malwarebytes ادعا كرده است كه این نخستین بار است كه یك كیت سوء استفاده، به‌طور همزمان دو كد خرابكار را فعال می‌كند. 

یك محقق ارشد امنیتی در Malwarebytes كه در بلاگ خود به شرح این موضوع و نحوه كشف این كیت سوء استفاده پرداخته است، اظهار كرد كه احتمال می‌رود این تكنیك به زودی گسترش بیشتری پیدا كند. 

به گفته وی، اكنون این تكنیك فقط بخشی از كیت سوء استفاده Redkit است، اما به زودی دیگران نیز آن را كپی خواهند كرد. 

وی اظهار داشت كه اگرچه به لحاظ تئوری این نوع كیت سوء استفاده split می‌تواند حاوی هر تعداد فایل بدافزار باشد، اما در عمل محدودیتی برای این موضوع وجود دارد، چرا كه با افزایش تعداد این بدافزارها، این كیت مشكلاتی برای خود ایجاد می‌كند. تعداد زیاد بدافزارها می‌توانند برای یكدیگر تداخل ایجاد نمایند و همچنین جلب توجه كنند.

 

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

دوشنبه 19 فروردین 1392  9:50 PM
تشکرات از این پست
Ali_kamali
onehamed
onehamed
کاربر طلایی1
تاریخ عضویت : تیر 1391 
تعداد پست ها : 6061
محل سکونت : اصفهان

پاسخ به:بد افزار هاکشف بدافزار جاسوس که با حرکت موشواره فعال می‌شود

بد افزار هاکشف بدافزار جاسوس که با حرکت موشواره فعال می‌شود 

به گزارش فارس به نقل از فایر آی، موسسه امنیتی FireEye که این بدافزار را شناسایی کرده می گوید این بدافزار بعد از نفوذ به رایانه ها تنها پس از حرکت دادن موشواره توسط کاربران فعال می شود.

بدافزار مذکور برای جلوگیری از شناسایی و پاکسازی هم از روش های پیچیده ای برای مخفی سازی بهره می گیرد.
بدافزار مذکور با ردگیری کلیک های موشواره کاربران رفتار کاربران را تحت نظر گرفته و بر همین اساس اقدامات لازم را انجام و از شناسایی خود جلوگیری می کند. به بیان دیگر اگر بدافزار مشاهده کند که کاربر در حال حرکت دادن موشواره به سمت آیکون برنامه ضدویروس خود است به سرعت متوجه وخامت اوضاع شده و از روش های مختلفی برای جلوگیری از شناسایی و پاکسازی خود بهره می گیرد.
FireEye معتقد است این بدافزار پیچیده توسط انسان ها به طور آنی کنترل می شود و اگر احساس کند در آستانه شناسایی است به گونه ای رفتار می کند که کاربر تصور کند با یک برنامه عادی طرف است.
بدافزار مذکور اطلاعات مسروقه از رایانه ها را برای نویسنده بدافزار ارسال می کند که هنوز اطلاعات چندانی در مورد ماهیت آن وجود ندارد.
 
انتهای پیام/ح
سه شنبه 20 فروردین 1392  2:05 PM
تشکرات از این پست
Ali_kamali
onehamed
onehamed
کاربر طلایی1
تاریخ عضویت : تیر 1391 
تعداد پست ها : 6061
محل سکونت : اصفهان

گسترش بدافزار Bitcoin بر روی اسكایپ

گسترش بدافزار Bitcoin بر روی اسكایپ

 

محققان امنیتی آزمایشگاه كسپراسكی یك كمپین هرزنامه ای را بر روی اسكایپ شناسایی كردند. این كمپین یك نوع بدافزار را با قابلیت های Bitcoin گسترش می دهد. 

به گزارش ایتنا از مرکز ماهر، Bitcoin یا BTC یك پول دیجیتالی غیرمتمركز است كه از اوایل امسال، محبوبیت آن افزایش یافته است و برای سرمایه گذاران و مجرمان سایبری بسیار جذاب می باشد. 
BTC ها با توجه به یك الگوریتم خاص بر روی كامپیوترهایی كه از منابع GPU و CPU استفاده می كنند، تولید می شود.این عملیات را استخراج Bitcoin می نامند و معمولا توسط كاربرانی اجرا می شود كه كامپیوترهای چند GPU را اداره می كنند. 
مجرمان سایبری دریافتند كه توزیع Bitcoin ها، كاری بی نقص برای بات نت ها است و در نتیجه بدافزارهایی را توسعه دادند كه می توانند از CPUها و GPUهای كامپیوترهای آلوده شده برای تولید Bitcoin ها سوء استفاده نمایند. 
Dmitry Bestuzhev، یك محقق بدافزار در آزمایشگاه كسپراسكای در وبلاگی اظهار داشت كه این كمپین هرزنامه ای جدید روز پنج شنبه بر روی اسكایپ كشف شد. 
این هرزنامه با استفاده از پیام هایی مانند " این یك عكس مورد علاقه من از شماست"، كاربران را فریب می دهد تا به آدرس bit.ly جعلی بروند.بازدید كاربران از آدرس bit.ly باعث می شود تا فایلی با عنوان skype-img-۰۴_۰۴-۲۰۱۳.exe كه یك نصب كننده بدافزار است، دانلود گردد. 
با توجه به اظهارات Bestuzhev، میانگین كلیك كردن بر روی این آدرس جعلی بسیار بالاستو در هر ساعت بالای ۲۰۰۰ كلیك انجام می گیرد. او گفت: بسیاری از قربانیان در ایتالیا قرار دارند. پس از آن كشورهای روسیه، لهستان، كاستاریكا، اسپانیا، آلمان، اوكراین و دیگر كشورها قرار می گیرند. 
این بدافزار به یك سرور فرماندهی و كنترل در آلمان متصل می شوند و بدین طریق تكه های دیگری از بدافزار را دریافت می كنند. این بدافزار كارهای بسیاری انجام می دهد اما جالب ترین كار آن، اجرای برنامه كاربردی Bitcoin بر روی ماشین آلوده می باشد. 
نتیجه این آلودگی برای كاربرانی كه توسط این بدافزار آلوده شده اند آن است كه به طور غیرطبیعی CPU ماشین آن ها مشغول به كار می باشد. 
Bestuzhev گفت: این كمپین كاملا فعال است. اگر CPU ماشین شما بسیار درگیر می باشد و تمامی منابع CPU شما در حال استفاده است، ممكن است به این بدافزار آلوده شده باشید.

سه شنبه 20 فروردین 1392  2:10 PM
تشکرات از این پست
Ali_kamali
onehamed
onehamed
کاربر طلایی1
تاریخ عضویت : تیر 1391 
تعداد پست ها : 6061
محل سکونت : اصفهان

پاسخ به:بد افزار ها

 

آیا نرم‌افزارهای شرکت‌ها به‌روزرسانی می‌شوند؟

۶۵ درصد از شرکت‌هایی که از ابزار مدیریت کلاینت ها استفاده می‌کنند، به دلیل مدیریت بی‌برنامه وصله‌ها، اطلاعات خود را در معرض خطر قرار می‌دهند.

به گزارش راسخون نقل از  ایتنا از روابط عمومی پاد به نقل از کسپرسکی، با وجود فناوری‌های مخصوص دانلود و نصب خودکار به‌روزرسانی‌های نرم‌افزاری، درصد معدودی از سازمان ها و کسب و کارها از این فناوری‌ها بهره می‌برند و این امر حتی در مورد شرکت‌های مجهز به ابزار مدیریت سیستم کلاینت‌ها هم صدق می‌کند.
یافته‌های موسسه تحقیقاتی B۲B International در ماه نوامبر ۲۰۱۲ نشان می‌دهد به‌روزرسانی خودکار نرم‌افزاری تنها در ۳۵ درصد از شرکت ها در حال اجراست. این درحالیست که مهاجمان سایبری اغلب از آسیب‌پذیری‌ها و حفره‌های نرم‌افزاری وصله نشده سواستفاده کرده و به زیرساخت شرکت‌های IT نفوذ می‌کنند.
 
مهاجمان برای دسترسی به اطلاعات حساس سازمان‌ها از ابزار محبوبی بین هکرها به نام اکسپلویت(Exploit) استفاده می‌کنند.
اکسپلویت برنامه پیشرفته‌ای است که براساس حفره‌ها و ضعف‌های امنیتی نرم‌افزارها نوشته می‌شود و از این طریق امکان دسترسی به اطلاعات یا آلوده کردن سیستم‌های میزبان را فراهم می‌آورد.
اکسپلویت‌ها از جمله ابزاری است که بسیاری از راهکارهای امنیتی معتبر در شناسایی و نابودی آنها دچار مشکل می‌شوند.
 
یک راه برای جلوگیری از اکسپلویت‌ها نصب وصله‌های نرم‌افزاری در سریع‌ترین زمان ممکن است.
اما بسیاری از شرکت‌های بزرگ نمی‌توانند تمام ایستگاه‌های کار خود را به سرعت به‌روزرسانی کنند و همین مسئله امنیت آنها را به خطر می‌اندازد.
 
موسسه B۲B International به سفارش شرکت کسپرسکی لب در نوامبر ۲۰۱۲ از بیش از پنج هزار مدیر رده بالای حوزه IT در سراسر دنیا نظرسنجی به عمل آورد.
در یکی از سوالات این نظرسنجی از مدیران پرسیده شد که آیا در نصب به‌روزرسانی‌ها روی ایستگاه‌های کار از هیچ فناوری خودکاری استفاده می‌کنند یا خیر.
پاسخ مدیران به این سوال غافلگیرکننده بود، زیرا حتی در بین شرکت‌هایی که از ابزار مدیریت کلاینت‌ها برخوردارند فقط ۳۵ درصد از سیستم به روزرسانی خودکار وصله‌ها بهره می‌برند.
 
به طور کلی هدف از انتشار به‌روزرسانی‌ها، ارتقای کارایی و دوام نرم‌افزاری است.
از نظر امنیتی، به‌روزرسانی نرم‌افزارها اهمیت دوچندانی دارد، چرا که از طریق به‌روزرسانی می‌توان اغلب راه نفوذ به ایستگاه‌های کار را مسدود و از آلودگی سیستم‌ها جلوگیری کرد. بنابراین سرعت و شتاب در نصب به‌روزرسانی‌ها به اندازه نصب خود به‌روزرسانی ها اهمیت دارد؛ زیرا به این وسیله آسیب پذیری‌های نرم‌افزاری روی تمام ایستگاه‌های کار سازمانی هرچه سریع تر برطرف می‌شود و احتمال موفقیت حملات سایبری و سو استفاده از آسیب پذیری‌های نرم‌افزاری کاهش می یابد.
 
جالب است بدانید که مهاجمان اغلب پرکاربردترین نرم‌افزارها را ابزار حملات خود قرار می دهند. براساس یافته‌های کسپرسکی لب، جاوا محبوب ترین برنامه میان مهاجمان سایبری است، به طوریکه ۵۰ درصد از اکسپلویت ها در سال ۲۰۱۲ این پلتفرم را هدف گرفته بود. ۲۸ درصد از حملات اکسپلویت در سال میلادی گذشته هم به ادوبی آکروبات ریدر مربوط می‌شود. جاوا و آکروبات ریدر برنامه‌های فراگیر و پرکاربردی هستند که تعداد قابل توجهی از ایستگاه‌های کار شرکت‌های بزرگ از آن استفاده می‌کنند. بنابراین آسیب پذیری این نرم‌افزارها اکثر کامپیوترهای متصل به یک شبکه را به خطر می اندازد.
 
یک گزینه برای اطمینان از دانلود و نصب منظم و سروقت وصله ها سرمایه گذاری کلان روی متخصصانی است که به‌روزرسانی ها را شخصا روی تک تک سیستم ها نصب می‌کنند. این گزینه بی شک پرهزینه و گهگاه نامطمئن است.
از سوی دیگر نمی توان از به‌روزرسانی سیستم ها غافل شد، چون در این صورت سطح امنیت سازمان پایین می‌آید و ممکن است ضررهای جبران ناپذیری به وجود آید. به این ترتیب اختصاص ابزاری برای نصب و دانلود خودکار وصله ها و به‌روزرسانی ها راهکار بسیار منطقی تری به نظر می رسد. 
 
راهکار کسپرسکی لب برای مدیریت وصله‌ها
کسپرسکی لب کاملا از خطرات اکسپلویت ها آگاه است؛ از این رو محصولات اصلی این شرکت از ابزاری برخوردار است که آسیب پذیری سیستم عامل و نرم‌افزارها را شناسایی می‌کند.
محصول Kaspersky Endpoint Security for Business در مقام راهکار امنیتی کلان برای کسب و کارها از دو فناوری اختصاصی Vulnerability Assessment (ارزیابی آسیب پذیری ها) و Patch Management (مدیریت وصله ها) بهره می برد.
 Vulnerability Assessment آسیب پذیری‌های ایستگاه‌های کار سازمانی را شناسایی و طبقه بندی می‌کند و Patch Management امکان مدیریت متمرکز به‌روزرسانی‌های نرم‌افزاری را فراهم می آورد.
با بهره گیری از این دو فناوری، آسیب پذیری ها در کوتاه ترین زمان ممکن وصله می‌شوند و سطح امنیت IT شرکت ها و سازمان ها به طرز قابل توجهی ارتقا پیدا می‌کند.
مزیت این فناوری ها در آن است که هر دو به طور کاملا خودکار عمل می‌کنند و گزارش جامعی از آسیب پذیری‌های موجود و به‌روزرسانی‌های نصب شده ارایه می دهند.
 
راهکار امنیتی کسپرسکی با اتصال به چند پایگاه داده آسیب پذیری ها از جمله پایگاه داده منحصر به فرد خود کسپرسکی لب، واحد IT شرکت ها و سازمان ها را همواره به روز نگه می دارد و نادرترین آسیب پذیری ها را هم پوشش می دهد.
متخصصان امنیت سازمان ها با بهره گیری از پلتفرم Kaspersky Endpoint Security for Business به راحتی می توانند نقاط ضعف زیرساخت‌های نرم‌افزاری سازمانی را شناسایی کنند و بدون ترک ایستگاه‌های کار خود اقدامات امنیتی لازم را صورت دهند. 
سه شنبه 27 فروردین 1392  3:17 PM
تشکرات از این پست
Ali_kamali
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

رشد 163 درصدی بدافزارهای موبایل در سال 2012

نزدیک به ۹۵ درصد از همه بدافزارهای کشف شده در سال ۲۰۱۲، سیستم عامل Android OS را هدف قرار داده‌اند.

 
رشد 163 درصدی بدافزارهای موبایل در سال 2012


طی گزارش منتشر شده از سوی NQ Mobile بدافزارهای ویژه تلفن همراه در سال ۲۰۱۲ نسبت به زمان مشابه آن در سال گذشته ۱۶۳ درصد رشد داشته است.


از روابط عمومی شرکت ایمن رایانه پندار نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، براساس یافته‌های جدید NQ Mobile نزدیک به ۹۵ درصد از همه بدافزارهای کشف شده در سال ۲۰۱۲، سیستم عامل Android OS را هدف قرار داده‌اند.

براساس این گزارش سه روشی که بدافزارها بیشتر از همه برای نفوذ به دستگاه تلفن همراه از آن استفاده می کنند، بسته بندی مجدد appها،URLهای مخرب و حملات فیشینگ از طریق SMS بوده است.

تخمین NQ Mobile نشان می‌دهد که این روش‌ها در نهایت منجر به آلودگی بیش از ۳۳ میلیون دستگاه موبایل در سال ۲۰۱۲ شده است.
اگرچه این تعداد همچنان تعداد کمی از کاربران اندروید در سراسر جهان را دربرمی‌گیرد اما این رقم از آلودگی، ۲۰۰ برابر سال گذشته عنوان شده است.

در این میان چین با ۲۵ درصد، هند با ۱۹ درصد، روسیه با ۱۷ درصد، امریکا و عربستان هرکدام با ۹ درصد کشورهایی هستند که در صدر جدول کشورهای آلوده قرار گرفته‌اند.

از میان بدافزارهای کشف شده ویژه موبایل در سال ۲۰۱۲، ۶۵ درصد در گروه گسترده‌تری از برنامه‌های ناخواسته نظیر جاسوس افزارها، ابزارهای تبلیغاتی و تروجان‌ها قرار می‌گیرند.
۲۸ درصد دیگر برنامه‌های ویژه‌ای هستند که تنها به منظور جمع آوری و دستیابی به داده های شخصی کاربران طراحی شده است و ۷ درصد دیگر از این برنامه‌های مخرب نیز بسیار ساده و تنها برای توقف کار دستگاه تلفن همراه کاربر طراحی شده اند.

اما به یاد داشته باشید هکرها همواره به دنبال یافتن راه‌های جدید برای شکستن سد ورود به دستگاه‌های موبایل شما هستند.

طی سال‌های اخیر سیستم عامل اندروید با انتقادات زیادی مواجه بوده است.
از زمانی که گوگل اقدام به انتشار نسخه جدیدی از سیستم عامل اندروید کرد از سوی تولیدکنندگان گوشی موبایل مورد انتقاد قرار گرفت.
چراکه آنها معتقدند چنانچه کاربر نهایی گوشی را چند ماه پس از آخرین بروز رسانی دریافت کند، نسبت به حملات خاص آسیب پذیر خواهد بود.

در چنین شرایطی به کاربران توصیه می‌شود از کلیک بر روی لینک‌های مشکوک در ایمیل و همچنین وب سایت‌های ناآشنا خودداری کنند.

 

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

سه شنبه 3 اردیبهشت 1392  9:07 AM
تشکرات از این پست
Ali_kamali
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

نسخه جدید تروجان Gozi، یك روت‌كیت آلوده سازی MBR به همراه دارد

این بدافزار مالی، كدی را در ركورد اصلی راه‌اندازی سیستم نصب می‌كند.

 
نسخه جدید تروجان Gozi، یك روت‌كیت آلوده سازی MBR به همراه دارد


محققان شركت امنیتی Trusteer ویرایش جدیدی از تروجان بانكی Gozi را كشف كرده‌اند كه ركورد اصلی راه‌اندازی (MBR) سیستم را آلوده می‌كند.


MBR سكتور راه‌اندازی است كه در ابتدای درایو ذخیره‌سازی قرار دارد و شامل اطلاعاتی در مورد پارتیشن بندی درایو است. این سكتور همچنین شامل كد راه‌اندازی است كه پیش از آغاز كار سیستم عامل، اجرا می‌گردد.


از مرکز ماهر، بدافزارهای پیچیده‌ای مانند TDL۴ (كه با نام Alureon یا TDSS نیز شناخته می‌شود) كه MBR را هدف قرار می‌دهند، یكی از علل طراحی ویژگی Secure Boot در ویندوز ۸ هستند. شناسایی و حذف این بدافزار سخت است و حتی قادر است روال‌های نصب مجدد سیستم عامل را احیا نماید.


به گفته یك محقق Trusteer، اگرچه روت‌كیت‌هایی كه MBR را هدف قرار می‌دهند بسیار تأثیر گذار هستند، اما در بسیاری از بدافزارهای مالی و تجاری وجود ندارند. یك استثناء در این مورد، روت‌كیت Mebroot است.


جزء روت‌كیتی Gozi منتظر می‌ماند تا IE شروع به كار كند و سپس كد خرابكار را به پردازه تزریق می‌كند. این كار به بدافزار اجازه می‌دهد در ترافیك دخالت كرده و مانند سایر تروجان‌های مالی- تجاری، تزریق‌های وب را به درون مرورگر انجام دهد.


این واقعیت كه یك ویرایش جدید از Gozi كشف شده است نشان می‌دهد كه علی رغم دستگیری تولید كنندگان این بدافزار، مجرمان سایبری به استفاده از این تهدید ادامه می‌دهند.


این ویرایش جدید كه توسط محققان Trusteer كشف شده است، بسیار شبیه به یك نسخه قدیمی است، به جز اینكه از یك جزء روت‌كیتی MBR استفاده می‌كند. این می‌تواند بدان معنا باشد كه یك روت‌كیت جدید در حال فروش در فروم‌های مجرمان سایبری است.

با اینكه ابزارهای تخصصی برای حذف روت‌كیت‌های MBR وجود دارند، اما بسیاری از متخصصین توصیه می‌كنند كه درصورت آلوده شدن به این بدافزارها، كل درایو سخت را كاملاً پاكسازی نموده و پارتیشن‌ها را مجدداً ایجاد نمایید تا از حذف بدافزار مطمئن گردید.

 

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

سه شنبه 3 اردیبهشت 1392  9:12 AM
تشکرات از این پست
Ali_kamali
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

رشد 200 درصدی دستگاه‌های اندرویدی آلوده شده به بدافزار

طی یک سال گذشته تعداد دستگاه‌های اندرویدی سراسر جهان که به نوعی ویروس یا بدافزار آلوده شده‌اند رشد ۲۰۰ درصدی داشته است.

 
رشد 200 درصدی دستگاه‌های اندرویدی آلوده شده به بدافزار


این طور که یک شرکت امنیت موبایلی اعلام کرده، تعداد بدافزارهایی که با هدف آسیب رساندن به سیستم‌عامل اندروید عرضه می‌شوند طی یک سال گذشته دو برابر شده است.


در سال ۲۰۱۱ میلادی کمتر از ۲۵ هزار نوع بدافزار موبایلی مخصوص سیستم‌عامل اندروید عرضه شده بود که این رقم در سال ۲۰۱۲ به بیش از ۶۵ هزار نوع رسید.

مرکز امنیت موبایلی NQ Mobile در گزارش سالانه خود نوشت که طی سال ۲۰۱۲ میلادی حدود ۳۳ میلیون دستگاه مجهز به سیستم‌عامل اندروید در سراسر جهان به نوعی بدافزار آلوده شدند که این رقم از ۱۱ میلیون دستگاه اندرویدی آلوده در سال ۲۰۱۱ بیشتر بود.

به گفته کارشناسان مرکز تحقیقاتی NQ Mobile، طی یک سال گذشته تعداد دستگاه‌های اندرویدی سراسر جهان که به نوعی ویروس یا بدافزار آلوده شده‌اند رشد ۲۰۰ درصدی داشته است.

این طور که آمارها نشان می‌دهد، ۲۵.۵ درصد آلودگی‌های سیستم‌عامل اندروید در کشور چین رخ داده است و پس از آن هند با ۱۹.۴ درصد و روسیه با ۱۸ درصد قرار دارند.

کشور آمریکا ۱۰ درصد آلودگی‌های اندرویدی جهان را به خود اختصاص داده است.

 

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

شنبه 7 اردیبهشت 1392  11:20 AM
تشکرات از این پست
Ali_kamali
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

یک سال پس از بدافزار Flame

 همه پیش‌بینی‌هایی که کرده‌ایم و تمهیداتی که اندیشیده‌ایم آیا می‌توانیم تضمین کنیم که هم اکنون بدافزار دیگری مانند Flame در شبکه ما و بدور از چشمان ما جولان نمی‌دهد؟

 
یک سال پس از بدافزار Flame


علی کیائی فر* - یک سال پیش در چنین روزهایی خبرهایی منتشر شد که حکایت از یک حمله سایبری به شبکه وزارت نفت داشت. بدلیل حساسیت موضوع، اطلاع‌رسانی مناسبی در مورد ماهیت حمله و گستردگی آن انجام نمی‌گرفت. اما قطع بودن شبکه و در دسترس نبودن Serverها در شبکه وزارت نفت برای چند هفته حکایت از آن داشت که این حمله یک حمله متفاوت و بی سابقه است.

بررسی‌ها چند هفته پشت درهای بسته ادامه داشت تا اینکه در روز ۷ خرداد ماه ۹۱ مرکز ماهر خبر کشف یک بدافزار پیچیده بنام Flame را منتشر کرد.
بدنبال آن شرکت‌های سیمانتک و کسپرسکی نیز تحلیل‌های دقیق‌تری را از ماهیت و عملکرد این بدافزار پیچیده منتشر کردند.

خواندن این تحلیل‌ها برای هرکارشناس امنیتی شگفت‌انگیز و غیرقابل باور بود.
هیچکس تردیدی نداشت که این حمله کاملا هدفمند و از سوی یک دولت متمول طراحی و حمایت شده است. این بدافزار حداقل به مدت ۲ سال و بر اساس برخی شواهد بیش از ۵ سال قبل از کشف آن، تولید شده و مورد بهره‌برداری قرار گرفته است. بدافزاری که تاکنون نمونه مشابهی نداشته و هدف آن قطعا ایران بوده است.

Flame با نفوذ به شبکه، اقدام به جمع‌آوری اطلاعات، اسناد، تصاویری از Desktop و حتی ضبط صدای محیط از طریق میکروفون کرده و با مکانیزم‌های پیچیده رمزنگاری به مقاصد نامعلوم ارسال می‌کرده است.
این بدافزار از میان تمام فایروال‌ها و آنتی‌ویروس‌های ایرانی و غیرایرانی عبور کرده و در دل شبکه‌ها نفوذ کرده و مانند یک ربات، از راه دور کنترل می‌شد و فرمان‌های جدید را از اتاق فرمانش دریافت کرده و اجرا می‌کرد و در نهایت یک روز پس از شناسایی توسط مرکز ماهر، دستور خودکشی را از سازندگانش دریافت کرد و خود را نابود کرد تا بسیاری از رازهای آن سر به مهر و مکتوم باقی بماند!(اطلاعات دقیق‌تر را در گزارش مشروح ایتنا دنبال کنید.)

تجربه Flame برخی اظهارات گذشته مدیران را که همواره با اطمینان خاطر از امنیت بالای زیرساخت های IT در کشور سخن می‌گفتند نقض کرد و ثابت کرد حتی با داشتن Firewallهای چندلایه خارجی و ایرانی و نیز آنتی‌‌ویروس‌های قوی نمی‌توان تضمین کرد که بدافزاری مانند Flame از دل شبکه ما سردرنمی‌آورد!
از این جهت سازمان‌های دولتی با سرعت تمام بخشنامه‌هایی را مبنی بر قطع اینترنت در شبکه‌های داخلی خود صادر کردند و مدیران شبکه را ملزم کردند که اینترنت را از شبکه داخلی سازمان بصورت فیزیکی جدا کنند.
هرچند که بسیاری از سازمان‌ها به اجبار شبکه اینترنت را از شبکه داخلی بصورت فیزیکی و با صرف هزینه‌های فراوان جدا کردند اما به مرور زمان بدلیل نیاز کسب و کار سازمان به اینترنت، اندک اندک درهای اینترنت را مجددا بسوی شبکه‌های خود گشودند و تجربه Flame را آرام آرام به فراموشی سپردند.

اینک که یک سال از آن فضای ملتهب و تصمیمات خلق‌الساعه می‌گذرد فرصت مناسبی است که در فضایی آرام و همراه با تدبیر، تجربیات بدافزار Flame را مرور کرده و با این دیدگاه، وضعیت امنیتی شبکه‌های خود را ممیزی کنیم و به سئوالات زیر پاسخ دهیم:

۱- جایگاه امنیت شبکه برای مدیران ارشد سازمان‌ها چقدر اهمیت دارد؟ به عبارت دیگر سازمان‌ها حاضرند چقدر هزینه کنند تا تجربه تلخ دیگری مانند Flame برایشان تکرار نشود؟

۲- پس از تجربه Flame چه اقدام مثبتی در جهت جلوگیری از ورود بدافزارهای مشابه به شبکه سازمان خود انجام داده‌ایم؟ این اقدامات تا چه میزان مؤثر بوده‌اند؟

۳- سازمان تا چه اندازه پای اجرای سیاست‌های امنیتی تدوین شده ایستاده است؟

۴- آیا کارشناسان و حتی کاربران ما آموزش‌های لازم را برای اجرای صحیح و دقیق سیاست‌های امنیتی دیده‌اند؟

۵- کارشناسان امنیتی و کاربران ما تا چه میزان دغدغه‌های امنیتی را جدی می‌گیرند و نکات امنیتی را رعایت می‌کنند؟

۶- برای همزمانی استفاده کاربران از شبکه داخلی و اینترنت چه تمهیدات امنیتی اندیشیده‌ایم؟

۷- از میان طرح‌های جداسازی اینترنت از شبکه داخلی(شامل روش‌های فیزیکی و مجازی به روشهای VDI و Virtual Application) آیا روشی را که برگزیده‌ایم پاسخگوی نیازهای سازمان است؟

۸- آیا زمان آن نرسیده است که برای حفظ امنیت بیشتر و محافظت از اطلاعات سازمان از روش‌های بروز Cloud Computing و ابرهای خصوصی در سازمان خود استفاده کنیم؟

۹- آیا برای مدیریت حافظه‌هایی که به پورت‌های USB متصل می‌شوند و منشأ بسیاری از تهدیدات هستند سیاست مدون و عملی را پیاده‌سازی کرده‌ایم؟

۱۰- و دست آخر اینکه با همه پیش‌بینی‌هایی که کرده‌ایم و تمهیداتی که اندیشیده‌ایم آیا می‌توانیم تضمین کنیم که هم اکنون بدافزار دیگری مانند Flame در شبکه ما و بدور از چشمان ما جولان نمی‌دهد؟
----------------------------------------------------------------
* مدیر تحقیق و توسعه شرکت آینده نگاران (آیکو)

 

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

سه شنبه 10 اردیبهشت 1392  8:32 AM
تشکرات از این پست
Ali_kamali
onehamed
onehamed
کاربر طلایی1
تاریخ عضویت : تیر 1391 
تعداد پست ها : 6061
محل سکونت : اصفهان

تروجان‌ها رکورددار بدافزارها

تروجان‌ها رکورددار بدافزارهاتروجان‌ها رکورددار بدافزارها

تروجان‌ها رکورددار بدافزارها

آزمایشگاه پاندا طی گزارشی از وضعیت امنیت در سه ماهه اول سال ۲۰۱۳، نشان داد تنها در مدت سه ماه، بیشتر از ۵/۶ میلیون نمونه بدافزار جدید کشف و شناسایی شده است.
به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، در گزارش این شرکت از تهدیدات سه ماهه اول سال ۲۰۱۳ میلادی، تروجان‌ها همچنان به روال سال گذشته به عنوان مهم‌ترین انواع کدهای مخرب مطرح و شناسایی می‌شوند.
بطوریکه در سه ماهه اول امسال از هر چهار کد مخرب، سه نوع آن به تروجان‌ها تعلق داشته است. این آمار دقیقاً آمارهای سال ۲۰۱۲ را تصدیق می‌کند.
براساس این گزارش همچنین تروجان‌ها مسبب ۸۰ درصد آلودگی‌های جهان نیز بوده‌اند.
این تروجان‌ها قادر به راه‌اندازی یک آلودگی گسترده و سوءاستفاده از آسیب‌پذیری‌های موجود در مرورگر جاوا و آکروبات ریدر هستند.
این روش حمله به هکرها این اجازه را خواهد داد تا از تروجان‌ها به عنوان سلاح سایبری استفاده کرده و با کمک پارامترهایی نظیر محل قربانی و یا سیستم عامل مورد استفاده کاربر، ظرف مدت چند دقیقه هزاران کامپیوتر را آلوده کنند.

بیشترین‌ها و کمترین‌ها
طبق گزارش منتشر شده از سوی شرکت پاندا سکیوریتی از تهدیدات سه ماهه اول سال ۲۰۱۳، میانگین تعداد کامپیوترهای آلوده در سراسر جهان، ۳۱ درصد بوده است. این در حالیست که کشور چین با ۵۰ درصد سیستم‌های آلوده در صدر و پس از آن کشورهای اکوادور با ۴۱ درصد و کشور ترکیه با ۴۰ درصد در رتبه‌های دوم و سوم بیشترین سیستم های آلوده قرار گرفته‌اند. در گزارش پاندا سکیوریتی همچنین کشورهای فنلاند با ۱۷ درصد، سوئد با ۲۰ درصد و سوئیس با ۲۱ درصد به ترتیب مقام های اول تا سوم کمترین میزان سیستم های آلوده در جهان را کسب کرده‌اند.
 

یک شنبه 15 اردیبهشت 1392  3:13 PM
تشکرات از این پست
onehamed
onehamed
کاربر طلایی1
تاریخ عضویت : تیر 1391 
تعداد پست ها : 6061
محل سکونت : اصفهان

سرورهای آپاچی هدف حملات بدافزار 'Cdorked'

سرورهای آپاچی هدف حملات بدافزار 'Cdorked'

سرورهای آپاچی هدف حملات بدافزار

محققان امنیتی، راه نفوذ مخفی جدیدی را در سرور آپاچی كشف كرده اند كه هیچ اثری از تغییر رفتار خود بر روی درایو هارد یا در فایل های ثبت وقایع سرور به جا نمی گذارد. 
بر اساس تجزیه و تحلیل های صورت گرفته توسط شركت امنیتی ESET یا Sucuri، ماژول Linux/Cdorked.A یك چالش اساسی برای ادمین های وب می باشد. 
به گزارش ایتنا از مرکز ماهر، برخلاف اكثریت چنین بدافزارهایی، بدافزار Cdorkedهیچ فایلی را بر روی درایو هارد نمی نویسد، پیكربندی خود را در یك حافظه اصلی چند مگابایتی ذخیره می كند كه به راحتی با فرآیندهای دیگر به اشتراك گذارده می شود. 
Pierre-Marc Bureau از شركت امنیتی ESET اظهار داشت كه مهاجمان از دو طریق می توانند رفتار راه نفوذ مخفی موجود در سرور را كنترل نمایند. 
مهندسان شركت ESET تخمین می زنند كه صدها سرور تحت تاثیر این بدافزار قرار دارند كه احتمالا این بدافزار از هزاران وب سایت برای تغییر مسیر سوء استفاده می كند. 
به منظور تشخیص و خلاص شدن از این بدافزار باید یكپارچگی سرورهای آپاچی را بررسی كرد یا بهتر است تا نگاهی به روگرفت حافظه انداخت تا بدافزار را كشف كرد. 
شركت ESET گفت: ما به مدیران سیستم توصیه می كنیم كه سرورهای خود را بررسی نمایند تا اطمینان حاصل شود كه تحت تاثیر این تهدید قرار ندارند. 
قبلا ESET گزارش كرده بود كه كاربران اینترنتی بانك ها تحت تاثیر این بدافزار قرار گرفته اند. باید توجه داشت كه تمامی اصلاحیه ها را در زمان خود اعمال نمایید چرا كه در حال حاضر مهاجمان از آسیب پذیری سرورها برای اینگونه حملات استفاده می‌كنند.

یک شنبه 15 اردیبهشت 1392  3:18 PM
تشکرات از این پست
onehamed
onehamed
کاربر طلایی1
تاریخ عضویت : تیر 1391 
تعداد پست ها : 6061
محل سکونت : اصفهان

آمریکای لاتین بهشت جدید بدافزارنویسان

آمریکای لاتین بهشت جدید بدافزارنویسان

آمریکای لاتین بهشت جدید بدافزارنویسان

یافته‌های مؤسسه امنیتی ترند میکرو از تبدیل کشورهای آمریکای لاتین به بهشت جدید بدافزارنویسان خبر می‌دهد. 
به گزارش ایتنا از فارس به نقل از سیلوبرکر، تعداد حملات ویروسی و نرخ جرائم سایبری در کشورهای آمریکای لاتین افزایش چشمگیری داشته و این در حالی است که تا پیش از این جرائم یاد شده عمدتاً در آمریکا و اروپای شرقی گسترده بوده‌اند. 
ترندمیکرو می گوید حملات پیچیده ای در ماه های اخیر در این منطقه از جهان علیه نهادهای دولتی و همین طور موسسات مالی صورت گرفته اند و نرخ جرائم سایبری در منطقه یاد شده در سال گذشته ۴۰ درصد افزایش یافته است. 
این مطالعه که با همکاری مقامات محلی و نهادهای قضایی صورت گرفته نشان می دهد که تعداد حملات هدفمند رو به افزایش بوده و میزان خسارات وارده به دنبال این حملات فراتر از حد تصور بوده است. 
هک کردن و هدف قرار دادن زیرساخت های بنیادین از جمله اهداف اصلی حملات یاد شده بوده است. در چند مورد از این حملات سیستم های کنترل صنعتی مورد هدف قرار گرفته اند و پیش بینی می شود تداوم این روند حتی رشد اقتصادی کشورهای در حال توسعه در آمریکای لاتین را کند کند. 
کارشناسان ترندمیکرو می گویند برای تعیین دقیق ابعاد این حملات نیاز به کار کارشناسی و بررسی های دقیق تری است و آمار موجود تعداد دقیق حملات مذکور و شدت و وسعت آنها را نشان نمی دهد.

یک شنبه 15 اردیبهشت 1392  3:19 PM
تشکرات از این پست
mina_k_h
mina_k_h
کاربر طلایی1
تاریخ عضویت : خرداد 1390 
تعداد پست ها : 12298
محل سکونت : زمین

Panda Cloud Office Protection نسل جدید ضدبدافزارهای تحت شبکه

عدم نیاز به ارتقاء زیرساخت های نرم افزاری و سخت افزاری در کنار عدم نیاز به برنامه های کاربردی و یا سیستم عامل های خاص، باعث کاهش هزینه های سازمانی خواهد شد.

نشست خبری معرفی دو محصول جدید شرکت پاندا سکیوریتی با عنوان panda Cloud Office Protection و Panda Cloud Partner Center با حضور سید محمد مهدی شبیری مدیر عامل، رضا پرسته مدیر بازاریابی و فروش و کارشناسان ارشد فنی شرکت ایمن رایانه پندار با حضور جمع کثیری از اصحاب رسانه های حوزه IT در محل سالن اجتماعات سازمان نظام صنفی رایانه ای کشور برگزار گردید.

روابط عمومی شرکت ایمن رایانه پندار نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، در ابتدای این مراسم مدیر عامل شرکت ایمن رایانه پندار ضمن خوشامدگویی به اهالی مطبوعات این شرکت را یکی از نخستین شرکت های فعال در حوزه امنیت دانست که بیشتر از ۱۵ سال است در حوزه امنیت فناوری اطلاعات مشغول فعالیت است.
وی همچنین شرکت پاندا سکیوریتی اسپانیا را یکی از بزرگترین و قدیمی ترین شرکت های امنیتی در جهان معرفی کرد که هم اکنون ده ها میلیون کاربر فعال در سراسر جهان دارد. شبیری همچنین گفت: «شرکت ایمن رایانه پندار به عنوان نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران هم اکنون کار سیاست گذاری، بازاریابی، فروش و پشتیبانی محصولات این شرکت در ایران را برعهده دارد. همچنین مشاوره، طراحی، راه اندازی و پشتیبانی فنی شبکه های کامپیوتری، طراحی و پیاده سازی پروژه های خرد و کلان امنیت شبکه، اجرای تست های نفوذپذیری شبکه و وب سایت، پیاده سازی نرم افزارهای مربوط به مدیریت اصلاحیه های نرم افزاری در شبکه نیز از دیگر فعالیت های شرکت ایمن رایانه پندار است.»

در ادامه این نشست خبری بهزاد جان بزرگی مدیر تحقیق و توسعه شرکت ایمن رایانه پندار، فناوری ابر (Cloud Computing) را یک ضرورت اجتناب ناپذیر در دنیای فناوری اطلاعات عنوان کرد و در این مورد گفت:« ظرفیت و منابع محدود عملیاتی در اغلب سازمان ها، نیاز به ارائه خدمات سریع تر و گسترده تر به علت رقابت های تجاری فزاینده، دسترسی به فضای اختصاصی برای ذخیره سازی اطلاعات، صرفه جویی در زمان و هزینه های سازمانی، افزایش تعداد سیستم ها و تجهیزات همراه توسط کارکنان سازمانی همه سبب شده است تا بیش از گذشته نیاز به راهکارهای جدید در حوزه فناوری اطلاعات احساس شود و فناوری ابر یکی از بهترین گزینه ها در این حوزه است.»
وی تکنولوژی محاسبات ابری (Cloud Computing) ، را عامل افزایش ظرفیت اجرایی شبکه های سازمانی دانست که قابلیت های عملیاتی سیستم ها و تجهیزات رایانه ای را به شدت افزایش می دهد.
وی در مورد مزیت های استفاده از فناوری ابر خاطرنشان کرد:« عدم نیاز به ارتقاء زیرساخت های نرم افزاری و سخت افزاری در کنار عدم نیاز به برنامه های کاربردی و یا سیستم عامل های خاص، باعث کاهش هزینه های سازمانی خواهد شد.» جان بزرگی ارائه پشتیبانی قابل اعتماد از سوی شرکت مادر، دسترسی به فضای عمومی و یا اختصاصی برای ذخیره اطلاعات در هر زمان و از هر کجای جهان و امنیت کافی و حفاظت موثر را از دیگر مزایای عمده استفاده از فناوری ابر دانست.»

Panda Cloud Office Protection یک راهکار جدیدتر
در ادامه مراسم رونمایی از جدیدتین نسخه از محصول Panda Cloud Office protection مهسا توانا کارشناس ارشد فنی شرکت ایمن رایانه پندار با اشاره به افزایش جرایم اینترنتی و حملات مخرب هدفدار و تبدیل شدن اینترنت به مهمترین بستر انتشار تهدیدات، ضدویروس ها، ضدبدافزارها و نرم افزارهای امنیتی سنتی را فاقد کارایی لازم دانست و به معرفی جدیدترین نسل از روش های امنیت شبکه پرداخت.
وی در توضیح استفاده از جدیدترین نسخه از محصول ابری شرکت پاندا گفت:« با استفاده ازPanda Cloud Office Protection قدرت دفاعی مناسبی در برابر بدافزارهای پیچیده و پیشرفته فراهم خواهد شد. همچنین این محصول قابلیت بروزرسانی و ارتقای دائم و لحظه به لحظه با استفاده از تنها یک سیستم متصل به اینترنت را دارد. و نیز امکان مدیریت یکپارچه و متمرکز در سراسر شبکه های محلی یا پراکنده را با کمترین پهنای باند در اختیار مدیر شبکه قرار میدهد.»
وی این محصول را دارای ۴ بخش ضدبدافزار، ضدهرزنامه، فایروال و Device Control عنوان کرد و در این مورد یادآور شد:« ماژول ضدبدافزار این محصول با استفاده از تکنولوژی Heuristic اقدام به شناسایی و انسداد رفتارهای مشکوک می کند. همچنین ماژول جدید و قدرتمند Malware Freezer برای کاهش احتمال خطا در ردیابی کدهای مخرب در این محصول جدید بکار گرفته شده است.»
توانا در ادامه فناوری Device Control این محصول را دارای قابلیت ویژه ای دانست و در این خصوص گفت:« با استفاده از این فناوری می توان انواع حافظه ها و دستگاه های جانبی را در هر میزان سطح دسترسی در شبکه مدیریت کرد.» کارشناس فنی شرکت ایمن رایانه پندار به مزایا و ویژگی های منحصر به فرد این نرم افزار نیز اشاره کرد و در این خصوص گفت:« کمترین بارمنفی بر روی سیستمها، ارتقا و بروز رسانی خودکار از طریق اینترنت و یا به صورت اشتراکی، فایروال قابل تنظیم با عملکرد خودکار، نصب بسیار ساده با یک سیستم متصل به اینترنت از هر کجای جهان، ارائه گزارش های کاربردی و مفصل در خصوص امنیت شبکه و... از مهمترین این ویژگی ها هستند.»

Panda Cloud Partner Center راهی برای یک تجارت ساده
در ادامه نشست مطبوعاتی شرکت ایمن رایانه پندار رضا پرسته مدیر بازاریابی و فروش این شرکت به معرفی نرم افزار جدید شرکت پاندا سکیوریتی ویژه نمایندگان فروش با عنوان Panda Cloud Partner Center پرداخت و در این مورد گفت:« پتانسیل بازار و نرم افزارهای مبتنی بر ابر در سال ۲۰۱۴ به ۴۰ میلیارد دلار در سال خواهد رسید. این به این معنی است که در آینده ای نزدیک استفاده از نرم افزارها و سخت افزارها و حتی زیرساختهای مبتنی بر ابر اجتناب ناپذیر خواهد بود.»
وی بازار فناوری اطلاعات را برای نمایندگان فروش و یا همکاران تجاری دارای مشکلات عدیده ای عنوان کرد و در این مورد گفت:« وابستگی بیش از حد نمایندگان فروش به شرکت مادر موجب می گردد که فرایندهای فروش، سفارش محصول، نصب و پشتیبانی، زمان بر و پر هزینه باشد. ضمن اینکه ریسک سرمایه گذاری نمایندگان را در پی خواهد داشت. این موارد سبب شده است تا شرکت پاندا سکیوریتی به منظور رفع این مشکلات اقدام به عرضه محصول جدیدی به نام Panda Cloud Partner Center ویژه نمایندگان فروش خود نماید. به گفته مدیر بازاریابی و فروش شرکت ایمن رایانه پندار، نمایندگان این شرکت با استفاده از این محصول که یک پنل مدیریتی تحت وب اختصاصی است، می توانند در هر کجای جهان و در هر زمانی، مراحل پیچیده فروش، سفارش و دریافت محصول، تسویه مالی و مدیریت مشتریان خود را به صورت خودکار و در مدت زمان کوتاهی مستقلا پیگیری کنند.

پرسته در اشاره به مزایای استفاده از این نرم‌افزار توسط نمایندگان فروش؛ امکان سفارش امانی محصول بدون زمان انقضاء مجوز، حاشیه سود بیشتر، مدیریت نوع و نحوه ارائه مجوز محصول به مشتریان خود، کنترل دوره اشتراک محصولات، نظارت بر وضعیت کلی امنیت شبکه و اجرای ساده فرایندهای فروش را از مزایای این محصول عنوان کرد. با ارائه این محصول تعدادنمایندگان و عوامل فروش شرکت پاندا سکیوریتی در دنیا افزایش قابل توجهی داشته است.

در خاتمه این کنفرانس مطبوعاتی مدیران شرکت ایمن رایانه پندار در یک جلسه پرسش و پاسخ به سوالات خبرنگاران پاسخ گفتند.

غصه هایت را با «ق» بنویس

تا همچون قصه فراموش شوند...

 

سه شنبه 17 اردیبهشت 1392  5:31 PM
تشکرات از این پست
ali_kamali
دسترسی سریع به انجمن ها