ايتنا - پربيننده ترين عناوين ضدويروس :: rss_full_edition http://itna.ir/antivirus Sun, 23 Apr 2017 11:53:08 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 http://itna.ir/skins/default/fa/{CURRENT_THEME}/ch01_newsfeed_logo.gif تهيه شده توسط سايت خبری فناوری اطلاعات (ايتنا) http://itna.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام سايت خبری فناوری اطلاعات (ايتنا) آزاد است. Sun, 23 Apr 2017 11:53:08 GMT ضدويروس 60 ویروس‌های موبایلی را جدی بگیرید! http://itna.ir/fa/doc/interview/29501/ویروس-های-موبایلی-جدی-بگیرید حسین رسولی - تا یک سال پیش که اولین تروجان نوشته شده برای دستگاه‌های آندرویدی کشف نشده بود، کمتر کسی خطر بدافزارهای موبایلی را تا این حد بیخ گوش کاربران احساس کرده بود.اما Kurt Baumgartner محقق ارشد کسپرسکی، خیلی بیشتر از این حرف‌ها این موضوع را جدی گرفته و مدام هم در صحبت‌هایش راجع به آنها اخطار و هشدار می‌داد.تروجان و حمله فیشینگ هدف‌دار کشف شده توسط لابراتوار کسپرسکی دارای یک برنامه apk (قالب برنامه‌های قابل نصب روی آندروید) بودند. وقتی پژوهشگران کسپرسکی این اسب تروا را مورد بررسی قرار دادند، دریافتند که توانایی گزارش کلیه اطلاعات کاربر را به هکر دارد. بامگارتنر می‌گوید: «با مهندسی معکوس تروجان، دیدیم که حتی امکان بیرون کشیدن دفترچه تلفن هم خود گوشی و هم سیم‌کارت را دارد. فکر می‌کنیم این تروجان می‌تواند سابقه تماس‌ها و پیامک‌ها را هم استخراج کند. بعدا متوجه شدیم که مهاجمان حتی درصدد دستیابی به اطلاعات مکانی و جغرافیایی صاحب تلفن و خلاصه تمام داده‌های تلفن همراه بوده‌اند.»بامگارتنر این اطلاعات را برای هکرها «طلایی» توصیف می‌کند و توضیح می‌دهد:« وقتی شماره تماس‌ها و جزئیات بیرون کشیده شدند، در وهله بعدی، ابزار مهاجمان برای حمله به قربانیان بیشتری می‌شوند.»این‌ها گوشه‌هایی از مصاحبه اخیر کورت بامگارتنر، پژوهشگر ارشد کسپرسکی با «تریسی کیتن» از «گروه رسانه‌ای امنیت اطلاعات» (Information Security Media Group) بود که تفصیل آن را در ادامه خواهید خواند. محورهای اصلی این گفت و گو بر سه موضوع است: •  نقشه‌های مختلف فیشینگ هد‌ف‌دار (Spear Phishing) در کانال‌های آنلاین و موبایل‌ها•  گرایش‌های اخیر بدافزارهای موبایلی در سال‌های ۲۰۱۳ و ۲۰۱۴ • چرا دسترسی به اطلاعات شخصی قابل شناسایی برای سوء استفاده کنندگان مدام سهل‌تر می‌شود؟در مورد خود بامگارتنر، باید اشاره کنم که وی از سال ۲۰۱۰ به مجموعه کسپرسکی پیوسته و مسئولیتش نظارت بر وضعیت بدافزارها در منطقه آمریکا و بهبود فناوری‌های کسپرسکی برای مقابله با آنها است. تا چندی پیش هم، بامگارتنر نایب رئیس واحد پژوهش رفتارشناسی تهدیدها در شرکت Symantec بود. او سابقه پست‌های مشابه در شرکت‌های معتبری چون PC Tools، Threat Fire، Novatix (کارشناس رشد تهدیدها) و Sonic WALL(تحلیلگر تهدیدها) را در کارنامه شغلی‌اش دارد. با هم برگردان این گفت و شنود را می‌خوانیم.تروجان‌های اندرویدیکیتن: لابراتوار کسپرسکی چند وقت پیش یک تروجان اندرویدی کشف کرد که هدف اصلی‌اش فعالان سیاسی و شناخته شده تبتی بود. درباره این قسم حملات چه دارید بگویید؟ مثلا اینکه از کی و چگونه شناسایی شدند؟ کورت بامگارتنر: قضیه بر می‌گردد به یک تروجان اندرویدی که دیدیم دارد مدام از اکانت ایمیل یک فعال سیاسی تبتی ارسال می‌شود. نکته جدید و جالب درباره این حمله آن بود که پیوست ایمیل خودش یک تروجان اندرویدی بود که امکان نصب روی هر نوع دستگاه اندرویدی را داشت و کاربردش جمع‌آوری اطلاعات و فعالیت‌های جاسوسی روی هدف بود.گرایش‌های حملات فیشینگ هدف‌دارکیتن: تا جایی که می‌دانم، این قسم حملات با فیشینگ هدف‌دار شروع شد؛ موضوعی که به نگرانی روزافزون سازمان‌ها بدل شده‌است. اگر به طور کلی به قضیه Spear phishing نگاه کنیم، به نظرتان در حال حاضر نیروی محرکه رشد آن چیست و چه گرایش‌هایی پیرامونش وجود دارد؟بامگارتنر: عموما فیشینگ هدف‌دار، خودش راهی موثر برای رساندن بدافزارها در حملات هدف‌دار به هدف‌هایشان است. برخی علل سوق دهنده مهاجمان به استفاده از تکنیک‌های فیشینگ هدف‌دار این است که بعضی از دیگر تکنولوژی‌ها، در برابر تکنیک‌های شناخته شده مثل حملات Watering-hole یا نفوذ در شبکه، مقاوم هستند. Spear Phishing برای نفوذ، هر روز به شیوه محبوب‌تری تبدیل می‌شود.شبکه‌های اجتماعی کیتن: شما معتقدید رسانه‌های اجتماعی و دیگر شبکه‌های برخط از جمله ابزارهای سوءاستفاده یا کمک به بعضی حملات ایمیلی هدف‌دار هستند. چگونه؟ بامگارتنر: موفقیت فیشینگ هدف‌دار ارتباط مستقیم دارد با در اختیار داشتن اطلاعات دقیق درباره هدفی که سعی در آسیب زدن به آن دارید. رسانه‌های اجتماعی و دیگر قالب‌های سرویس‌های آنلاین برای مهاجمان معدنی از اطلاعات محسوب می‌شوند تا از طریق ایمیل‌ها یا پیوست‌های ایمیل‌ها قربانی‌شان را متقاعد و ترغیب به باز کردن پیوست و اجرای پیوست ایمیل در رایانه شخصی‌‌اش، بکنند. مثلا پروفایل‌های LinkedIn و ارتباطات فردی در لینکداین بسیار به کار تبهکاران می‌خورد. حتی ممکن است خیلی ساده فقط یک وب‌سایت باشد که درباره یک شرکت باشد و اسامی کارمندانش هم در آن درج شده باشد. یا اصلا یک NGO و فهرست اعضای کمک کننده به آن. تمام اینها منابع اطلاعاتی خوبی هستند که به مهاجمان کمک می‌ کنند تا با فیشینگ هدف‌دار طمعه‌شان را گول بزنند.جزئیات حمله اندرویدیکیتن: دوست دارم بیشتر درباره این حمله اخیر که توسط Kaspersky کشف شد، صحبت کنیم. این حمله از نوع Spear-Phishing شامل یک ضمیمه APK بود که درواقع برنامه‌ای خطرناک مخصوص سیستم عامل اندروید بود. این حمله عملا چگونه دستگاه‌های اندرویدی هدفش را مورد تهاجم قرار می‌داد؟بامگارتنر: این حمله، از هنگامی که شناسایی‌اش کردیم، تا توقفش فاصله زمانی کمی بود. چیزی که ما فهمیدیم، این بود که از یک اکانت ایمیل برای حمله فیشینگ هدف‌دار و ارسال نامه به سایر اعضا استفاده شده بود. یکی از شرکت‌های همکار ما یک نمونه از این پیوست‌ها را برایمان فرستاد. براین باورم که تا پیش از دریافت و تحلیل آن توسط ما، خودمان هم خبر نداشتیم که این تروجان برای دستگاه‌های اندرویدی ساخته شده است. این تروجان برای اینکه دستگاه را آلوده کند، نیازمند آن بود که کاربر شخصا ابزار اندرویدی‌اش را به یک PC متصل کند و فایل APK را به دستگاه منتقل کند و بعد هم آن را روی موبایل یا هر وسیله آندرویدی دیگر که دارد، اجرا کند.کیتن: به نظرم خودتان سوال بعدی مرا پاسخ دادید: آیا این حمله فقط وقتی ایمیل روی خود دستگاه اندرویدی باز شود کارش را می‌کند یا وقتی روی رایانه شخصی باز شود؟ گویا این ایمیل‌ها از آن قسم هستند که هر جایی می‌توان بازشان کرد.بامگارتنر: فکر کنم منبع اولیه یا اکانت ایمیلی که این ایمیل‌ها از آنجا می‌آمد، لزوما نبایستی از یک دستگاه اندرویدی می‌بود. اما برای ارسال این ایمیل‌ها و پیوست‌هایش استفاده شده بود.حملات Cross-channelکیتن: کسپرسکی در مورد حملات کراس چنل یا کراس پلتفرم، چه دیدگاهی دارد؟ مثلا حمله‌هایی که امنیت رایانه‌های شخصی و دستگاه‌های همراه را به مخاطره می‌اندازند.بامگارتنر: از این لحاظ، این اولین تروجان اندرویدی بود که ما دیدیم برای حملات هدف‌دار استفاده می‌شد. در مورد OS X و سایر سیستم‌عامل‌ها، پیش‌تر شاهد حملاتی با محتوایی متقاعدکننده‌تر، دقیق‌تر، جذاب‌تر و حساب شده تر و زمان بندی شده بودیم که کاربران متقاعد شوند پیام‌ها را باز و اجرا کنند.در حال حاضر، شاهد رشد و پیشرفت حملات نه فقط علیه ویندوز، بلکه Mac OSX و سایر سیستم عامل‌ها هستیم. و اکنون، نه فقط شاهد بدافزارهایی هستیم که از دستگاه‌های مجهز به ویندوز یا OSX اطلاعات را خودشان جمع آوری می‌کنند، بلکه به تروجان‌هایی برمی‌خوریم که از حالت پروتوتایپ به درآمده‌اند و به شدت دستگاه‌های موبایل را تهدید می‌کنند.اهداف حملاتکیتن: در حمله خاصی که صحبتش رفت، برنامه مضر، به محض نصب، به طور مخفیانه آلودگی را به یک سرور «فرمان و کنترل» گزارش می‌کرد. سپس به شخم زدن اطلاعات ذخیره شده در وسیله همراه می‌پرداخت. جزئیات اهداف این برنامه در ابزار موبایل چه بود؟بامگارتز: پس از مهندسی معکوس تروجان، دیدیم که قابلیت استخراج دفترچه تلفن؛ هم از روی سیم کارت و هم از خود تلفن را دارد. همین طور توانایی بیرون کشیدن تاریخچه تماس‌ها و پیامک‌ها را دارد.مهاجمان همچنین می‌خواستند از اطلاعات مکانی تلفن هم باخبر شوند. و بالاخره کل اطلاعات تلفن را درآورند. آنها می‌خواستند مستقلا تلفن را شناسایی کنند و شماره تلفن، نسخه سیستم عامل، مدل تلفن و حتی SBK تلفن را درآورند.کیتن: در چنین شرایط مخاطره‌انگیزی که جزئیاتی مثل شماره تماس‌ها لو می‌رود، چگونه از آن برای گسترش حمله استفاده می‌شود؟ بامگارتنر: شماره تماس‌ها برای مهاجمان همیشه به مثابه تراشه‌های طلا محسوب می‌شوند. در این مورد، از آنجا که به سرعت مچشان را گرفتیم، به نظرم زنجیره حملات از گام‌های ابتدایی پاره شد. اما به هرحال، وقتی لیست‌های تماس و جزئیات دیگر از دستگاه استخراج شوند، آن شماره‌‌ها هدف بعدی محسوب می‌شوند. هر کدام جداگانه بررسی می‌شوند و مورد هجمه قرار می‌گیرند.کیتن: شما به Call logها و اطلاعات geo-Location اشاره کردید. این اطلاعات جزئی چگونه برای حمله مورد سوء استفاده قرار می‌گیرند؟ و اصلا چرا این قدر مهم و مورد توجهند؟بامگارتنر: تاریخچه تماس‌ها از آن جهت مهمند که مهاجمان از طریق آنها درمی‌یابند با چه کسی، چه زمانی ارتباط برقرار شده است. و بدین وسیله مثلا می‌فهمند به هرکس چه موقع یک پیامک یا ایمیل بزنند تا شانس طعمه شدن وی افزایش یابد. حتی اطلاعات کنفراس‌های تلفنی، مثل اینکه هرکس کی آمده، کی رفته و کلا چند وقت یک بار می‌آید، برای تبهکاران ارزشمند است. و در مجموع تمام این رگه‌های طلا، راهی هستند برای مهاجمان به منظور نفوذ در یک سازمان.کیتن: پس به نظر شما، هدف بسیاری از این سرقت‌های جزئی، اطلاعات وسایل همراه شرکت‌ها و سازمان‌ها هستند؟بامگارتنر: دقیقا. مهاجمان مدام در پی این قضیه هستند. اواخر سال پیش ما به یک پروتوتایپ روی تعدادی سرور برخورد کردیم که در مراحل اولیه ایجاد و تبدیل شدن به یک تروجان اندرویدی بود. گرچه عملا هیچ‌گاه این تروجان به منصه ظهور نرسید.نکته جالب دیگر درباره این حمله آن بود که باعث پیوندهایی شد. شرکت‌های بسیاری که در گذشته لزوما با هم کار نمی‌کردند، پس از این رویداد متحد شدند. علتش آن بود که این شرکت‌ها که سابقا همکاری نزدیکی نداشتند، فهمیدند که چه کسی در لیست تماس که قرار دارد و تا چه حد میزان ارتباط آنها با یکدیگر مورد توجه و علاقه مهاجمان است.مخاطرات دیگر وسایل همراهکیتن: این حمله تنها هدفش وسایل اندرویدی بود. آیا این نگرانی وجود دارد که این حمله خاص ممکن است به دیگر وسایل موبایل نیز گسترش یابد؟با مگارتنر: در حال حاضر، با توجه به اندازه بدافزار و سرعت توقف آن، شخصا خیلی نگران این نیستم که مهاجمان در اندیشه توسعه این مورد خاص هستند اما در آینده، بی‌شک این نگرانی قابل اعتنایی خواهد بود. مطمئنا پورت کرن این تروجان به دیگر پلتفرم‌ها خیلی سخت نیست. سابقا هم مورد داشتیم که بدافزاری که ویژه مجموعه داده‌های خاصی روی ماشین‌های ویندوزی طراحی شده بود، به OSX و لینوکس هم پورت شد. این اتفاق در گذشته افتاده. لذا مسلما ما انتظارش را در آینده نیز می‌کشیم.حفاظت از وسایل همراهکیتن: پیشنهاد شما به کاربران برای محافظت از وسایل اندرویدی‌شان در قبال این قسم حملات چیست؟بامگارتنر: کاربران این قبیل وسایل عموما از قابلیتی به نام Side loading استفاده می‌کنند. یعنی یک فایل APK را که از play store گوگل نیست یا دیگر فروشگاه‌های معتبر نیامده، از جایی دریافت و نصب می‌کنند. برای این کار، آنان بایستی برخی تنظیمات را در گوشی‌شان روشن یا خاموش کنند و نیز اجازه نصب نرم‌افزار از منبعی نامطمئن را صادر کنند. این کار برای اغلب کاربران اندرویدی خطرناک و نادرست است.آنها کمی بیشتر به تشخیص منبع نرم‌افزاری که دارند روی گوشی‌شان نصب می‌کنند، باید توجه داشته باشند. برای تلفن‌های اندرویدی یک سری بسته‌های امنیتی تولید شده که به نظرم بعضی‌شان بسیارخوب و مفیدند؛ اما درهر حال همه آنها یک لایه امنیتی به همراه شما می‌افزایند. این بسته‌های نرم‌افزاری امنیتی هر روز دارای قابلیت‌های بیشتر و کاراتری می‌شوند؛ امکاناتی چون محافظت رفتارشناسانه، که در مورد حملات هدف‌دار یا ناشناخته بسیار مفید فایده است.تکامل بدافزارهاکیتن: از منظر کلی، درباره سیر تحول و پیشرفت بدافزارها چه می‌توانید به ما بگویید؟ سازمان‌ها تا چه حد در سال ۲۰۱۴ باید روی موضوع بدافزارهای موبایلی تمرکز کنند؟بامگارتنر: در مود بدافزارهای موبایلی ما فعلا در مرحله نخست و آغازین به سر می‌بریم. قضیه هنوز برای خیلی‌ها تازه است. اما بسته به نوع استفاده حملات هدف‌دار و نوع تحویل آن، سازمان‌ها نیازمند توجه به این موضوع هستند. ما تازه با بدافزارهای اندرویدی و آی‌فونی آشنا شده‌ایم اما گروه‌های پژوهشی امنیتی مهاجمان در حال توسعه اکسپلویت‌ها براساس وب‌کیت یا مرورگرهای وب موجود در سیستم عامل اندروید هستند. توسعه آنها خیلی هم به سرعت دارد صورت می‌پذیرد. سرمایه گذاری کافی شده؛ و میوه‌های تحقیقات آنها در حال به بار نشستن هستند. ما هنوز درمراحل اولیه به سر می‌بریم اما قضیه روز به روز دارد جدی‌تر می‌شود.کیتن: مسلما این نگرانی هست که تمام سازمان‌های درگیر بایستی برآن متمرکز شوند. اما در این میان درباره نقش موسسات بانکی که یک طرف کارمندانش را دارد و در طرف دیگر مشتریانش را، چه می‌توان گفت؟بامگارتنر: موسسات بانکی جایگاهی ویژه دارند؛ چراکه تراکنش‌های مالی و تمام اطلاعاتی که حین فعالیت‌های NGOها، گروه‌های خیریه و دیگر موسسه‌های اینچنینی از طریق موسسات بانکی رد و بدل می‌شود، تاحدی با حملات سایبری با انگیزه مالی و دیگر خلاف‌های سایبری، متفاوت است. این قبیل حملات و حملاتی که می‌توانند سازمان‌های بانکی را هدف بگیرند، پایدارند. موسسات باید آگاه باشند که درحال نبرد علیه مجموعه‌ای از مهاجمان هستند که با ثبات‌تر و مصمم‌تر از آنچه در گذشته دیده‌ایم، هستند.کیتن: قبل از اتمام بحث، درباره بدافزارها به طور کلی یا برخی از این حملات که مشخصا تمرکزشان بر دستگاه‌های همراه است، سخن پایانی دارید که بگویید؟بامگارتنر: ما چندین نقشه و برنامه به منظور یافتن راهی برای جمع‌آوری و واکنش اطلاعات دستگاه‌های همراه قربانیان، کشف کردیم. در گذشته، ما «اکتبر سرخ» را داشتیم که آن هم برنامه دیگری بود که مجموعه‌ای از بدافزارها را روی ورک استیشن کاربر نصب می‌کرد. آنگاه از ورک استیشن، هر وسیله‌ای که بدان متصل بود، تشخیص و شناسایی می‌شد؛ تاحد سازنده وسیله همراه. این قضیه تا یکی دوسال ادامه داشت. مهاجمان این فناوری را توسعه دادند و از آن علیه قربانیان تازه‌ای که اطلاعاتشان از قربانیان قبلی استخراج شده بود، استفاده شد. این حملات به وسایل اندرویدی محدود نشد و به کل دنیای موبایل گسترش یافت. این نشان می‌دهد حملات هدف‌دار تاچه حد امروزه تهدید کننده‌اند و موسسات بایستی بدان توجه کنند. با این احوال، باز هم انتظار بیش از اینها را داریم و متاسفانه انتظار داریم که به دیگر ابزار و فناوری‌ها هم در آینده گسترش و توسعه یابد. ]]> ضدويروس Sat, 15 Feb 2014 08:03:52 GMT http://itna.ir/fa/doc/interview/29501/ویروس-های-موبایلی-جدی-بگیرید نسخه فارسی کسپرسکی ۲۰۱۵ عرضه شد http://itna.ir/fa/doc/news/34440/نسخه-فارسی-کسپرسکی-۲۰۱۵-عرضه شرکت ایدکو، توزیع کننده آنلاین محصولات کسپرسکی در ایران و خاورمیانه، نسخه‌ فارسی آنتی‌ویروس و اینترنت سکیورتی کسپرسکی ۲۰۱۵ را برای بهره‌مندی کاربران ایرانی روانه بازار کرد.به گزارش ایتنا از شرکت تجارت الکترونیک ایرانیان، سینا بقایی، مدیرعامل شرکت ایدکو با اشاره به فارسی‌سازی محصولات خانگی جدید کسپرسکی برای چهارمین سال و رایزنی جهت آماده‌سازی نسخه‌های فارسی دیگر نسخه‌های محصولات کسپرسکی برای نخستین بار گفت: از جمله ویژگی‌های این محصولات جدید می‌توان به فناوری جدید جلوگیری از سوءاستفاده از آسیب‌پذیری‌های نرم‌افزاری اشاره کرد. به‌این‌ترتیب درصورتی‌که سیستم عامل نرم‌افزارهای نصب‌شده روی آن به دلیل به‌روز نبودن و یا عدم برخورداری از اصلاحیه‌ها دارای باگ و یا آسیب‌پذیری‌هایی باشند، فناوری ویژه کسپرسکی تحت عنوان Automatic Exploit Prevention به‌طور خودکار در دسترسی‌ها و فعالیت‌های نرم‌افزارهای حاوی آسیب‌پذیری محدودیت ایجاد خواهد کرد.بقایی با اشاره به امکان دریافت نسخه‌های فارسی اینترنت سکیوریتی و آنتی ویروس کسپرسکی از وب سایت رسمی www.irkaspersky.com و یا وب سایت‌های نمایندگان آنلاین تصریح کرد: محافظت در مقابل تروجان‌های بلاکر یا قفل کننده صفحه (screen locker) از دیگر ویژگی‌های این محصولات جدید است. تروجان های بلاکر ضمن قفل کردن صفحه با باج‌خواهی از شما اطلاعات مهم مالی یا کاربری را اخاذی می‌کنند. با فعال‌سازی قابلیت جدید protection against screen lockers ضمن به‌کارگیری آخرین تمهیدات، از هرگونه فرآیند خطرناک امنیتی و مخرب جلوگیری می‌‌شود.مدیرعامل شرکت ایدکو در ادامه گفت: از دیگر امکانات نسخه‌های Kaspersky Anti-Virus 2015 و Kaspersky Internet Security 2015 می‌توان به کنترل حجم داده‌های انتقالی از طریق شبکه وایرلس، استفاده از آخرین پایگاه داده‌ای بدافزارها، سرعت بالاتر، استفاده بهینه از امکانات سخت‌افزاری، جلوگیری از انجام حملات گروهی و شبکه‌ای، محافظت از وب‌کم و جلوگیری از دسترسی غیرمجاز به آن و استفاده از فناوری ضدفیشینگ اشاره کرد.لازم به ذکر است که علاقه‌مندان می توانند نسخه آزمایشی این نرم‌افزارها از نشانی‌ اینترنتی ذیل به صورت رایگان دانلود نمایند:http://irkaspersky.com/kaspersky-persian-2015گفتنی است شرکت ایدکو در سال ۱۳۹۰ و ۱۳۹۱ به عنوان بهترین ارائه کننده خدمات پشتیبانی فنی کسپرسکی در ایران، در سال ۲۰۱۲ به عنوان بهترین ارائه کننده خدمات فروش و پشتیبانی در منطقه غرب آسیا معرفی شده و در سال ۲۰۱۲ جایزه بهترین پروژه آنلاین در حوزه Emerging Market را در بین نمایندگان کسپرسکی دریافت کرده است.  ]]> ضدويروس Sat, 31 Jan 2015 07:05:40 GMT http://itna.ir/fa/doc/news/34440/نسخه-فارسی-کسپرسکی-۲۰۱۵-عرضه جشنواره بهار میلیونی کسپرسکی http://itna.ir/fa/doc/news/35046/جشنواره-بهار-میلیونی-کسپرسکی با خرید محصولات کسپرسکی به صورت آنلاین، شانس خود را برای برنده شدن جوایز میلیونی جشنواره بهاری ایدکو امتحان کنید.به گزارش ایتنا از روابط عمومی ایدکو، کلیه خریداران محصولات خانگی کسپرسکی که از ۱۲ اسفندماه ماه ۱۳۹۳ لغایت ۳۱ فروردین ماه ۱۳۹۴ اقدام به خرید اینترنتی نمایند، در گروه بندی های مختلف، در قرعه کشی های متنوع شامل مبالغی به ارزش ۱۰ میلیون ریال، ۵ میلیون ریال، و ۲.۵ میلیون ریال شرکت خواهند داشت.شرکت ایدکو، توزیع کننده محصولات کسپرسکی آنلاین با اعلام شروع جشنواره آنلاین بهار میلیونی خاطرنشان کرد: قرعه کشی در سه گروه مختلف و به این شرح انجام خواهد گرفت و هر یک از نفرات برنده میتوانند با اعتباری به مبالغ زیر از فروشگاه اینترنتی بورسیکا خرید نمایند: -گروه خریداران محصول کسپرسکی توتال سکیوریتی در قرعه کشی ۱۰ میلیون ریال- گروه خریداران محصول کسپرسکی اینترنت سکیوریتی در قرعه کشی ۵ میلیون ریال-گروه خریداران محصول کسپرسکی آنتی ویروس در قرعه کشی ۲.۵ میلیون ریالاین گزارش می افزاید: نمایندگان مجاز کسپرسکی آنلاین نیز همچون همیشه از طریق اطلاع‌رسانی و ایجاد بخش نمایش نتایج قرعه‌کشی به همراه درج نام برندگان، این شرکت را در اطلاع‌رسانی وسیع تر و دسترسی آسان خریداران به نتایج قرعه کشی یاری خواهند نمود.ضمن آنکه برای خریداران، برای هر خرید و یا هر فاکتور مربوط به محصولات یکساله ۱ امتیاز و برای خریداران محصولات دوساله ۳ امتیاز در نظر گرفته می شود.شرکت ایدکو تصریح کرده است که این جشنواره صرفاً برای خریداران نهایی محصولات بوده و فروشندگان در آن حضور نخواهند داشت.گفتنی است جشنواره بهار میلیونی ، به مدت یک ماه و نیم برپا بوده و خریداران از هرکدام از نمایندگان رسمی کسپرسکی آنلاین که خرید خود را انجام دهند، در قرعه کشی شرکت داده خواهند شد.فهرست نمایندگان معتبر نیز در نشانی http://www.irkaspersky.com و درقسمت "نمایندگان" قابل دسترس می‌باشد.      ]]> ضدويروس Sat, 07 Mar 2015 11:25:02 GMT http://itna.ir/fa/doc/news/35046/جشنواره-بهار-میلیونی-کسپرسکی گزارش تصویری ایتنا // جشن معرفی کسپرسکی فارسی http://itna.ir/fa/doc/gallery/22745/1/گزارش-تصویری-ایتنا-جشن-معرفی-کسپرسکی-فارسی ]]> ضدويروس Sun, 08 Jul 2012 11:38:18 GMT http://itna.ir/fa/doc/gallery/22745/1/گزارش-تصویری-ایتنا-جشن-معرفی-کسپرسکی-فارسی بسته جدید محصولات امنیتی پاندا http://itna.ir/fa/doc/news/18394/بسته-جدید-محصولات-امنیتی-پاندا شرکت پاندا سکیوریتی، عرضه‌کننده نرم‌افزارهای ضدویروس و فناوری‌های بازدارنده جرایم اینترنتی، از رونمایی سری جدید محصولات خود به شماره ۲۰۱۲ خبر داد. به گزارش ایتنا به نقل از شماران سیستم، به نقل از eSecurityPlanet، این بسته نرم‌افزاری شامل چهار محصول به نام‌های Panda Internet Security ۲۰۱۲ برای نت‌بوک‌ها، Panda Antivirus Pro ۲۰۱۲، Panda Internet Security ۲۰۱۲ و Panda Global Protection ۲۰۱۲ است. در حال حاضر علاقمندان می‌توانند همه این محصولات را به طور آنلاین خریداری نمایند. عرضه فروشگاهی این بسته امنیتی، طی چند ماه آینده صورت خواهد گرفت. بنا به اعلام شرکت اسپانیایی پاندا، محصولات ۲۰۱۲ بیشتر برای کاربرانی که در شبکه‌های اجتماعی فعالیت زیادی دارند، طراحی شده است. پاندا با اشاره به اینکه استفاده از این نرم‌افزار‌ها بسیار آسان است، گفته جامع‌ترین نرم‌افزار این مجموعه، برنامه Panda Global Protection ۲۰۱۲ می‌باشد. از جمله قابلیت‌های جدید این بسته نرم‌افزاری می‌توان به امکان رمزنگاری فایل‌ها، کنترل از راه دور و ابزار کنترلی جدید برای والدین اشاره کرد. کاربران علاقمند برای خرید این محصولات به آدرس https://shop.pandasecurity.com مراجعه نمایند. ]]> ضدويروس Wed, 08 Jun 2011 11:32:05 GMT http://itna.ir/fa/doc/news/18394/بسته-جدید-محصولات-امنیتی-پاندا بازار بیت دیفندر در ایران رو به گسترش است http://itna.ir/fa/doc/interview/23016/بازار-بیت-دیفندر-ایران-رو-گسترش مقوله «امنیت» نه تنها در ایران، بلکه در عرصه فناوری اطلاعات و ارتباطات سراسر جهان، اکنون موضوعی حساس، و گاه سرنوشت‌ساز به شمار می‌رود.بدافزارها یک به یک می‌آیند و با نفوذ به سیستم‌های مهم و حیاتی یک کشور، عرض اندام کرده و با تهدید و جنجال، ضعف و نقصان‌های امنیتی موجود را به رخ می‌کشند.شرکت‌های تولید کننده ضدویروس در حقیقت مدعی رفع و پوشاندن این کاستی‌ها و نیز مقابه با تهدیدات آینده به شمار می‌روند.کشور ما به دلیل حساب ویژه‌ای که در زمینه حساسیت موضوعات مرتبط با امنیت گشوده، به بازار مناسبی برای محصولات امنیتی و ضدبدافزارها نیز بدل شده است.از همین روست که شاهد گسنرش حضور و نفوذ هر چه بیشتر این محصولات در بازار، و رقابت داغ آنها هستیم.با این مقدمات، و با عنایت به توجه ویژه‌ای که ایتنا همواره به مسئله امنیت و موضوعات پیرامونی آن دارد، گفت‌وگویی با خالد معاشر، مدیر منطقه خاورمیانه "بیت دیفندر" انجام داده که در ادامه می‌خوانید.  ارزیابی بیت دیفندر از بازار ایرانخالد معاشر ضمن اشاره به جوان بودن بازار ایران، پتانسیل‌های این بازار را بسیار بالا می‌داند.به اعتقاد خالد معاشر، دینامیک بودن، رو به رشد بودن و حساسیت این بازار نسبت به قیمت از ویژگی‌های بازار ایران است.وی با توجه به رشد تکنولوژی‌های نوین و استقبال ایرانی‌ها از آن، با توجه به رشد تکنولوژی‌های ما پیش‌بینی رشد ۲۰ درصدی برای بازار ایران داشت.خالد معاشر، عدم رعایت قانون کپی‌رایت برای نرم‌افزارهای خارجی را یکی از مشکلات بازار ایران دانست که نرم‌افزارهای آنتی ویروس خارجی از آن رنج می‌برند.اهمیت بازار ایران برای بیت دیفندرمدیر منطقه خاورمیانه شرکت بیت دیفندر، ضمن اشاره به اینکه این بازار برای بیت دیفندر بسیار مهم است، هدف این شرکت را کسب سهم ۴۰ درصدی یا دست‌کم رشد ۲۰ درصدی بازار بیان داشت.وی به ایتنا گفت: «این شرکت به دنبال آن است که به یکی از ۳ انتخاب اول در حوزه آنتی‌ویروس‌های سازمانی، و به یکی از ۲ انتخاب اول کابران ایرانی در آنتی‌ویروس‌های خانگی بدل شود.»آمادگی مقابله با حملات را داریمخالد معاشر با اشاره به رتبه‌های کسب شده توسط این شرکت در رنکینگ‌های بین‌المللی، بیت دیفندر را یکی از قدرتمندترین نرم‌افزارهای ضدویروس دانست و مدعی شد که این شرکت برای مقابله با تهدیدات امنیتی که در ایران وجود دارد آمادگی دارد.وی با اشاره به بدافزارهایی چون "استاکس‌نت" و "شعله" گفت: در همه موارد پیشین، بیت‌دیفندر یکی از پیشروهای بازار بوده است و همیشه جزو اولین شرکت‌هایی بود که تهدیدات امنیتی را شناسایی و نابود می‌کرد.تکنولوژی‌های ویژهمعاشر در گفت‌وگو با ایتنا همچنین با اشاره به اینکه بیت دیفندر همیشه مبدع تکنولوژی‌های ویژه‌ای بوده است، مدعی شد که محصولاتی که بیتدیفندر در بازار ایران عرضه می‌کند، در محصولات هیچ کدام از شرکت‌های امنیتی دیگر وجود ندارد و برخی از محصولات بیت دیفندر منحصر به فرد است.وی برای اثبات ادعای خود به جوایز فراوان محصولات بیت دیفندر اشاره کرد که همواره نوآوری‌های جدیدی ارائه نموده است.به گفته مدیر خاورمیانه بیت دیفندر، این شرکت یکی از سه شرکت برتر صاحب تکنولوژی در حوزه ضدهرزنامه است که توانسته هر ۱۲ جایزه برترین‌های حوزه ضدهرزنامه را به دست آورد.یکی از محصولاتی که مورد تاکید وی بود، راهکار جدید بیت دیفندر برای شرکت‌های ارائه دهنده اینترنت بود که با تکنولوژی پردازش ابری می‌توان کاربران این شرکت‌ها را با قیمت بسیار مناسب تحت پوشش قرار داد.  ]]> ضدويروس Sat, 28 Jul 2012 23:30:00 GMT http://itna.ir/fa/doc/interview/23016/بازار-بیت-دیفندر-ایران-رو-گسترش هک کردن اتومبیل: یک تهدید واقعی یا شایعه‌ای ترسناک؟ http://itna.ir/fa/doc/report/42199/هک-کردن-اتومبیل-یک-تهدید-واقعی-یا-شایعه-ای-ترسناک از سال گذشته کنترل اتومبیل از راه دور وجود داشته است. با این وجود اتومبیل‌های صفر کیلومتر را در خیابان‌ها می‌بینیم که از راه دور تحت کنترل هکرها قرار می‌گیرند. پس این یک تهدید واقعی به شمار می‌رود یا یک نقض به حساب می‌آید؟ با قضاوت بر اساس مباحث سمینار  RSA در سال ۲۰۱۶ با پاسخ‌های پیچیده‌ای روبرو هستیم. در حال حاضر با حداقل تهدیدات از اینگونه روبرو هستیم اما با پیشروی زمان افزایش این خطرات را هم می‌توانیم ببینیم. تولید کنندگان در صنعت اتومبیل چندین دهه است که با مشکلات اساسی مواجه می‌شوند. بنابراین اگر نمی‌خواهیم زمان را در این شرایط از دست دهیم باید در عملکرد خود عجله کنیم. خوشبختانه امروزه بسیاری از تولیدکنندگان خودرو متوجه این مسئله شده‌اند.نیازی نیست نگران باشید... اما اگر می‌خواهید به سطح بالائی از آدرنالین برسید، ویدئوی زیر را که توسط تیم Wired ضبط شده است و دو نفر از معروف‌ترین هکرها با نام‌های Charlie Miller و Chris Valasek در آن شرکت دارند را ببینید. در این ویدئو تدوینگر تیم Wired، Andy Greenberg را مشاهده می‌کنید که با یک خودروی جیپ جدید رانندگی می‌کند. در همان زمان Miller و Valasek ماشین Andy را هک می‌کنند: آنها رادیو و برف پاک‌کن را روشن کردند، ترمز ماشین را فعال کردند و در نتیجه فرمان، چرخ‌ها، پدال‌ها بطور مستقل کار کردند. این به آن دلیل بود که آنها بطور مستقیم در اتصال نبودند – در بسیاری از سیستم‌های کامپیوتری ساخته شده یک عنصر مرتبط با کنترل می‌تواند کنترل اجزای دیگر را هم بدست آورد، که این نقطه آسیب‌پذیر مناسب هکرها است. البته تنها چند اتومبیل مدرن وجود دارند که می‌توان با چنین راه‌هایی آنها را هک کرد. به گفته کارشناسان کتاب آبی Kelley این موضوع در سمینار RSA گزارش شده که متوسط زمانی که ماشین‌ها در جاده‌های ایالات متحده آمریکا رانده می‌شوند ۱۱ سال است. اکثر این ماشین‌ها هم با اینترنت و یا اتصال بلوتوث یا دیگر دستگاه‌ها به هکرها اجازه نفوذ می‌دهند. آنها مانند dumbphoneها با تلفن‌های هوشمند جایگزین شده‌اند که البته اگر هنوز هم از همان گوشی‌های قدیمی استفاده می‌کردیم در برابر هکرها محافظت شده بودیم. یک مجرم برای هک خودرو باید مطالعات بسیاری در زمینه فناوری و دستگاه‌های متصل با آن داشته باشد. این کاری بزرگ و پیچیده است که البته همه اینها هم کافی نیست چون باید برای تهیه یک خودرو و برخی تجهیزات خاص سرمایه گذاری کند. به عنوان مثال Miller و Valasek به مدت چهار سال در مورد هک ماشین‌های مختلف مطالعه کردند. رایانه‌های شخصی معمولا از پردازنده‌های (اینتل) و تنها از چند سیستم عامل (مانند ویندوز، OSX، لینوکس) استفاده می‌کنند. سیستم کامپیوتری یک خودرو شامل ده‌ها مدل رایانه می‌باشد که از طریق گذرگاه‌های تخصصی CAN بهم وصل می‌شوند. از یک نظر این یک معماری بد در پیاده‌سازی اقدامات امنیتی است اما از دیدگاهی دیگر باعث می‌شود تا هکرها مجبور شوند از مسیرهای گوناگونی زمان را برای هک از دست بدهند.هیچ جایی برای خشنودی وجود ندارد البته این شرایط همیشگی نخواهد بود. تعداد اتومبیل‌های در اتصال با اینترنت روز به روز افزایش می یابد. با توجه به کتاب آبی Kelley در طی ۵ سال گذشته میزان اتومبیل‌های در اتصال به طور پیش فرض از ۲ به ۱۵۱ عدد رسیده است. علاوه بر این بسیاری از دستگاه‌های مرتبط با اینترنت می توانند توسط گذرگاه CAN برای اتومبیل‌های قدیمی هم ساخته شوند. به طور مثال شرکت‌های بیمه می‌توانند از این طریق مشتریان خود را که رانندگان اتومبیل‌ها هستند را تحت بررسی رانندگی قرار دهند. چنین دستگاه‌هایی را می‌توان از راه دور و از طریق گذرگاه CAN هک کرد که در ضمن سیستم حیاتی خودروها هم می‌باشد. نگرش مثبت در اینجا این است که کارشناسان به مطالعه این مشکل رو به افزایش پرداخته اند. به عنوان مثال در مراکز تعمیرات خودرو، قابلیت تجزیه و تحلیل داده‌ها از شبکه امکان‌پذیر است. علاوه بر این در این مراکز می‌توانید ابزار و سایر زیرساخت‌های خودرو را بررسی و با داشتن ایده‌های جدید آنها را تعویض کنید. ساده‌ترین تجهیزات برای یادگیری عملکرد گذرگاه CAN مطالعه Raspberry Pi یا Ardunio است. اینها با لوازم جانبی حدود ۱۰۰ دلار هزینه در بر خواهند داشت. در این موارد برنامه‌هایی با منابع باز هم وجود دارند که قابلیت‌های متفاوتی را دارا می‌باشند. برخی از آنها حتی به صورت رایگان عرضه می‌شوند. این به این معنی است که پروتکل‌های کنترل رمزگشایی شبکه، افزایش خواهند داشت و به سرعت رو به آسیب‌پذیری خواهند رفت. برنامه‌های مخرب از این دست فقط نیاز به زمان دارند.زمان عمل در اینجا یک راه حل اصلی و آسان مانند نصب یک آنتی ویروس برای سیستم کامپیوتری وجود دارد. گذرگاه CAN یک پروتکل استاندارد است که از دهه ۸۰ میلادی رواج داشته است. این پروتکل به شما اجازه می‌دهد به تمام سیستم‌ها بدون احراز هویت، اتصال برقرار کنید. اگر می‌خواهید از این خطر در امان بمانید باید تمام سیستم اتومبیل را عوض کنید. این کار به دلایل زیادی بهتر است انجام شود: هر چند در حال حاضر می‌دانیم تنها در یک یا دو مورد ماشین‌ها هک شده‌اند اما فراخوانی توسط تولیدکنندگان باید صادر شود تا تمام مصرف کنندگان در جریان قرار بگیرند. پس از هک چروکی و فیات کرایسلر ۱.۴ میلیون اتومبیل دیگر هم باید مورد توجه باشند. انگیزه دیگر برای تولیدکنندگان در گزارش کتاب آبی Kelley این است که اکثر افراد فکر می‌کنند تولیدکنندگان، اتومبیل‌ها را با یک سیستم امنیتی ارائه می‌کنند. در همین زمان هم صنعت خودرو بدون هیچ تجربه ای در جهت ایجاد امنیت تجهیزات اتومبیل ها به تولید خود ادامه می دهند. این شرایط برای تولیدکنندگان قطعات هم یکسان است و آنها هم با همین مشکل روبرو هستند. خوشبختانه کارشناسان امنیتی و کمپانی‌ها با این مشکلات به خوبی آشنا هستند با اینکه این قبیل مشکلات از حدود ۱۰ سال پیش وجود داشته اند. در پروژه "من یک سواره نظام هستم" هر برنامه امنیتی می‌تواند پنج ستاره دریافت کند که هر ستاره به ازای هر اقدام امنیتی درستی که انجام می‌شود اهدا می‌گردد. حال ما در اینجا با پنج مشکل عمده که باید حل شوند روبرو هستیم:۱. ایجاد امنیت در چرخه نرم‌افزارهای توسعه یافته یا طراحی آنان این بدین معنی است که خودرو شما بر اساس اصول امنیتی تعبیه شده است و پروژه‌ها بر اساس استاندارد بیش از پیش قابل اطمینان و جامع خواهند بود. سخت‌افزار و نرم‌افزاری که شما آنها را در دسترس خواهید داشت قابل ردیابی و اصلاح شدن هستند. در این حالت سطح حملات و پیچیدگی کدها به طور سیستماتیک کاهش می یابد و در نهایت شما به طور منظم از متخصصان هم جهت بررسی‌ها می‌توانید کمک بگیرید.۲. همکاری شخص ثالثدر این بخش دیگر محققان نقاط آسیب پذیر را یافته اند و آنها را گزارش می کنند. این گزارش برای تهدید یا ارائه در دادگاه نیست، برای این است که برنامه‌های مناسبی که دارای عملکرد درست می‌باشند مورد تشویق و معرفی قرار بگیرند. برای مثال Tesla برای یافتن نقاط آسیب‌پذیر در اتومبیل‌ها در صنعت گسترده خودرو به کارشناسان پاداش می‌دهد.۳. ضبط شواهدتا زمانیکه اتومبیل ها دارای "جعبه سیاه" نشوند بسیار مشکل است که بروز حوادث را بر اساس هک شدن تشخیص دهیم. چنین جعبه‌های سیاهی باید تبادل اطلاعات را در گذرگاه CAN ثبت کنند. در همین زمان هم باید نگران مسائل حریم خصوصی هم باشیم که داده‌ها به هر جائی انتقال پیدا نکنند.۴. بروز رسانی امنیتیاگر اتومبیل شما در مقابل هکرها آسیب‌پذیر است، شما می‌توانید این مشکل را فقط در مراکز امداد خودرو حل کنید. البته این یک فرآیند پیچیده بروز رسانی را در بر دارد. بدیهی است که تعدادی از مردم این بروز رسانی‌ها را نصب نکنند. به همین دلیل توصیه می‌کنیم که از "تعمیرگاه‌های باز" برای ایجاد یک سیستم بروز رسانی "در پرواز" دقیقا مانند طرحی که اپل برای آیفون ایجاد کرد استفاده کنید.اجزای اصلی سیستم بروز رسانی‌های امنیتی، موافقتنامه‌های سطح خدمات و برنامه‌های اطلاع رسانی مشتریان می‌باشند.۵. تقسیم‌بندی و جدا سازیسیستم‌های حیاتی و غیر حیاتی باید کاملا مستقل عمل کنند، طوریکه مجرمان سایبری نتوانند با استفاده از یک برنامه سرگرمی تمام اتومبیل‌ها را هک کنند. اجرای این تکنیک‌ها برای یک سیستم به خطر افتاده الزامی است.تمام این اقدامات به بهترین نحو برای اتومبیل‌ها انجام خواهد شد اما متاسفانه در چند سال آینده این عمل صورت میگیرد. اما امروزه تعداد اتومبیل‌های آسیب‌پذیر رو به افزایش است در حالیکه آنها می خواهند حداقل بیش از ۱۰ سال در جاده‌ها عمر کنند و بر طبق همین دلایل شما خیلی زود نیاز دارید تا نگران امنیت خودروها شوید و باز هم بر طبق همین دلایل تولیدکنندگان خودروها باید هم اکنون به فکر باشند.ما در لابراتوار کسپرسکی در فرآیند توسعه این امر قرار داریم. ما با آغوش باز آماده همکاری با خودرو سازان و تولیدکنندگان قطعات خودرو برای طراحی امنیت هستیم. سیستم عامل امن ما کمک می‌کند تا این چالش بزرگ را پشت سر بگذاریم.منبع: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ کسپرسکی آنلاین ]]> ضدويروس Sun, 10 Apr 2016 09:29:38 GMT http://itna.ir/fa/doc/report/42199/هک-کردن-اتومبیل-یک-تهدید-واقعی-یا-شایعه-ای-ترسناک خیز بلند بیت دیفندر برای تسخیر بازار ایران http://itna.ir/fa/doc/interview/23778/خیز-بلند-بیت-دیفندر-تسخیر-بازار-ایران یاشار بهمند - روند فعالیت‌های گذشته ما و تعدد مصاحبه‌های انجام شده با مدیران شرکت‌های بین‌المللی نشان داده است که نگاه و دیدگاه مدیران این شرکت‌ها به بازار ایران همیشه برای ماهنامه دنیای کامپیوتر و ارتباطات مهم بوده است. قبلا خلاصه‌ای از گفت‌وگوی خالد معاشر، مدیر منطقه‌ای بیت دیفندر را با ماهنامه دنیای کامپیوتر و ارتباطات به استحضار شما رساندیم. آنچه در سخنان معاشر بیشتر خودنمایی می‌کند، نگاه مثبت این شرکت به بازار ایران و یافتن فرصت‌هایی جدید برای گسترش فعالیت‌های این شرکت در ایران است. اما در انجام مصاحبه از کمک یکی دیگر از مدیران بیت دیفندر نیز کمک گرفتیم. این شخص کسی نبود بجز پژمان تجلایی یکی از مدیران سابق، باسابقه بیش از ۱۰ ساله بدرالکتریک و مدیر کشوری ایران برای بیت دیفندر که می‌توان گفت افزایش فعالیت‌های بیت دیفندر در این روزها و فعالیت‌هایی چون سایت فارسی بیت دیفندر به آدرس www.bitdefender.ir مدیون اوست.• روند فعالیت‌های بیت دیفندر را تا به امروز در بازار ایران به چه صورت ارزیابی می‌کنید؟ ما چندین سال در ایران حضور داشتیم و در این سال‌ها شناخت خوبی نسبت به بازار شما پیدا کرده ایم. رشد ما در سال‌های گذشته بسیار آهسته بوده ولی با توجه به رشدی که در ارتباطات ایران در این سال ها به وجود آمده و افزایش تعداد کانکشن‌های اینترنت به خصوص پرسرعت انتظار رشد سریع‌تری در این بازار داریم. رشد ارتباطات در ایران را ما فرصت می‌دانیم و قصد داریم از این فرصت استفاده کنیم و انتظار رشد خوبی در این بازار داریم. اگر بخواهیم بازار شما را با دیگر کشورها مقاسیه کنیم، می‌توانیم به انتظار رشد ۲۰ تا ۳۰ درصدی بازار ایران در مقابل رشد ۵ درصدی در بازار اروپای غربی را مثال بزنیم. موقعیت امروز خودمان را برای شما اینگونه می‌توانم تشریح کنم که ما محصولات بسیار جدیدی را برای عرضه به بازار داریم که از جمله آنها می‌توان به محصولات بیت دیفندری اشاره کرد که بر پایه پردازش ابری است. • سهم بیت دیفندر امروز در بازار ایران چقدر است؟ به دست آوردن چنین آمارهایی در منطقه و بخصوص کشور ایران برای ما بسیار سخت است چرا که هیچ نهادی وجود ندارد که چنین آمارهایی را استخراج نماید. اما در آمارهایی که برخی نشریات و یا حتی برخی از شرکت ها اعلام کردند، حجم بازار آنتی ویروس در ایران بین ۱۰ تا ۱۵ میلیون دلار اعلام شده است که همانگونه که ملاحظه می‌کنید بازه بسیار وسیعی دارد. ما سال گذشته با حدود ۲۵۰۰ شماره به صورت اتفاقی تماس گرفتیم و حدود ۷۵ درصد آنها اعلام کردند که از مشتریان بیت دیفندر هستند که از نظر ما هم این آمار به هیچ عنوان منطقی نیست. هیچکدام از همکاران در سایر محصولات هم به صورت واضح و صحیح آمارهای خود را اعلام نمی‌کنند که چند بسته آنتی ویروس و یا نسخه‌هایی با چند کاربر فروخته‌اند و تمام آمارهای ما برحسب حدس و گمان است. اما با تمام این وجود ما جایگاه خود را بین ۳ برند اول بازار ارزیابی می‌کنیم. • بعد از گسترش فعالیت‌هایی که امروز توسط بیت دیفندر انجام شده است، پیش‌بینی فروش بیت دیفندر تا انتهای سال چند نسخه در مجموع خانگی و شرکتی است؟ سهم ۴۰ درصدی در بخش محصولات شرکتی و سهم ۳۰ درصدی در بخش محصولات خانگی در برنامه کاری ما تعریف شده است، اما اگر بخواهیم محصولات جدیدمان به خصوص محصولاتی که از تکنولوژی پردازش ابری استفاده می‌کنند را هم مدنظر قرار دهیم، این تعداد بیشتر هم می شود. اما برای اینکه بدانیم برای چه بازاری داریم برنامه‌ریزی می‌کنیم باید کامپیوترها را مدنظر قرار دهیم. بنا به گزارش IDC حدود ۶ میلیون کامپیوتر در ایران به اینترنت متصل است، که این تعداد شامل مشتریان Dial up تا Wimax می شوند. اگر تصور کنیم که برای ۸۰ درصد این کامپیوترها مهم است که در معرض تهدیدات امنیتی واقع می شوند، ما حدود ۵ میلیون فرصت برای فروش محصولاتمان را داریم. • چه شناحتی نسبت به بازار ایران دارید؟ بازار ایران را می‌توان با ۳ ویژگی اصلی معرفی کرد: دینامیک و فعال بودن، حساس به قیمت بودن و رو به رشد بودن آن. به نظر من بزرگترین مشکل بازار شما هم عدم رعایت کپی‌رایت است. عدم رعایت کپی‌رایت می‌تواند نخریدن نرم‌افزار نباشد، شما می‌توانید به سمت نرم‌افزارهای متن باز بروید. ما می‌توانیم بازار امروز شما را با رومانی ۱۲ سال پیش مقایسه کنیم. آنها به سمت متن باز رفتند و در پروژه‌ای سیسم عامل ملی را تحت مدیریت بسیار خوبی با ۳ هزار مهندس نرم‌افزار و ۱۲ هزار برنامه‌نویس انجام دادند. اما در رابطه با نظر من در مورد بازار ایران باید بگویم که با توجه به آمارهای IDC من نسبت به آینده این بازار خوشبین هستم. • با توجه به نکاتی که گفتید بازار امنیت ایران بسیار مثبت است، اما این روزها ایران آماج اهداف بدافزارها است. با توجه به افزایش تهدیدات علیه ایران آیا بیت دیفندر که درصدد گرفتن سهم بیشتر در بازار است، خود را برای مقابله با بحران‌هایی چون استاکس نت یا شعله آماده نموده است؟ اولین نکته ای که باید عنوان شود، سابقه چندین ساله بیت دیفندر در بازار ایران است. بازار ایران و تهدیدات موجود در آن برای ما نا آشنا نیست و ما در این بازار حضور داریم. ما اینجا هستیم، چرا که به توانمندی خودمان اعتقاد داریم و توانسته‌ایم از آزمون‌های گذشته سربلند بیرون بیاییم. ما به صورت پیش فرض خود را برای مقابله با تهدیدات آماده می‌کنیم، چرا که مسئولیت ما این کار است. نرم‌افزارهای ما در حدود ۸۰ میلیون ویروس را شناسایی می‌کند این یعنی حتی اگر شما ۹۹/۹۹ درصد ویروس ها را شناسایی کنید، ۸۰۰ هزار ویروس را آزاد گذاشته اید و این بسیار خظرناک است.ما تلاش داریم که همیشه تمام ویروس ها را شناسایی نماییم و در اکثر موارد جزو اولین شرکت‌هایی بودیم که این ویروس‌ها را شناسایی نمودیم. یکی از کارنامه‌های موفق مجموعه ما در زمینه ویروس downadup است که ۲ سال پیش و قبل از استاکس نت نوشته شد و ۶ ورژن داشت. این ویروس بسیار خوب نوشته شده بود که مانند ویروس استاکس نت به دنبال در اختیار گرفتن سیستم ها بود و می‌توانست خسارات مالی و حتی نظامی بسیاری زیادی به بار بیاورد ولی ما موفق شدیم این ویروس را به خوبی کنترل کنیم. ما وجود این تهدیداتی را فرصتی برای خودمان می دانیم که می‌تواند توجه مردم و مسئولین را به بحث امنیت معطوف نماید. این تهدیدات می‌تواند بانک‌ها، ارتش، سازمان‌ها و بسیاری مراکز شما را از کاربیاندازد ولی ما اینجا هستیم که بتوانیم از اطلاعات شما محافظت نماییم و شما را در برابر تهدیداتی چون استاکس نت، فلیم و ... امن نگاه داریم. در ضمن من می‌توانم بگویم که فقط کشور شما در معرض تهدیدات امنیتی نیست، با توجه به اینکه پایگاه اصلی بیت دیفندر کشور رومانی است، با مقاسیه ساده ایران با این کشور شما متوجه خواهید شد که حجم تهدیدات امنیتی موجود در این کشور بسیار بیشتر از ایران است.• عملکر بیت دیفندر در دو بدافزار استاکس نت و فلیم چگونه بوده است؟ استاکس نت اولین بار توسط esert که یک مرکز رسمی در ایران بود گزارش شد، و نمی‌توان گفت کدام آنتی‌ویروس برای اولین بار آن را شناسایی کرد گر چه در صحبت‌ها از آنتی ویروسی ناشناخته سخن به میان آمد ولی در عرض ۴ ساعت پس از اولین گزارش این ویروس توسط شرکت ما نیز شناسایی شد. اما ما اولین گروهی بودیم که ضد این بدافزار را تولید کردیم و بر روی سایتمان قرار دادیم.در مورد فلیم کسپرسکی پیشگام بود، و ما هم جزو اولین شرکت‌هایی بودیم که توانستیم ضد این بدافزار را تولید نماییم. با مشاهده تاریخی خواهید دید در تمام این تهدیدها مابین حدود ۱۸ تا ۲۰ شرکت مطرح جهانی همیشه بیت دیفندر جزو اولین شرکت‌هایی بوده که برای نابودی این بدافزارها ابزار تولید نموده است و ما سرمایه‌گذاری خود را در این زمینه معطوف نموده‌ایم.• از ابتدای مصاحبه چندین بار به ویژگی‌های خاص بیت دیفندر اشاره کردید، آیا می‌توانید به مواردی اشاره کنید که برای بازار ایران جذاب باشد.بیت دیفندر یکی از سه برترین صاحب تکنولوژی در حوزه Anti-Malware است. این شرکت تنها شرکتی است که توانسته هر ۱۶ جایزه برترین‌های حوزه ضدهرزنامه را بدست آورد. بیت دیفندر از زمان تأسیس همواره به دنبال نوآوری بوده است، همیشه این را در نظر داشته است که تغییرات محیطی سریع خواهد بود. همچنین می داند که بهترین تکنولوژی و شریک باید بتواند مشتری را در جهان برخط امن نگه دارد. از این رو یکی از شرکت‌های پیشرو در حوزه امنیت بوده که سعی نموده هر سال نوآوری در این خصوص ارائه نماید.سال ۲۰۰۱، Firewall : اولین آنتی ویروسی که با محصول خود فایروال نرم‌افزاری ارائه نموده است. سال ۲۰۰۳، Samba 3 Protection : اولین آنتی ویروسی که محصول تجاری آنتی ویروس برای لینوکس عرضه کرده است. در سال ۲۰۰۴، Anti-Spam: بیت دیفندر محصول ضدهرزنامه خود را در قالب یک تکنولوژی عرضه میکند. در سال ۲۰۰۶، B-HAVE : سیستم پیشرفته شناسائی بدافزارها مبتنی بر هوش مصنوعی ارائه می‌گردد.در سال ۲۰۰۷، Mobile security : محافظت برای موبایل‌های هوشمند و PDA ها. در سال ۲۰۰۹، Active Virus Control : بیت دیفندر اولین نسخه از کنترل فعال ویروس را ارائه کرد. در سال ۲۰۰۹، BitDefender QuickScan : سریعترین راه برای اسکن سیستم‌های رایانه‌ای عرضه شد.درسال ۲۰۱۰،BitDefender Safego : محافظت از اکانت‌ها در فیس‌بوک را انجام می‌دهد.در سال ۲۰۱۱، : Security for Virtualized Environmentsاولین ارائه کننده راهکار VMware vShield ۵ برای مراکز داده و محیط‌های مجازی سازی.در سال ۲۰۱۱، Cloud Security for Endpoints : ارائه راهکارهای امنیتی مبتنی بر محاسبات ابری. • با توجه به صحبت‌هایی که در مورد کپی‌رایت انجام دادید و همچنین این نکته که حساس بودن به قیمت را یکی از ویژگی‌های بازار ایران اعلام کردید، آیا تمهیدات خاصی برای کاربران ایرانی در نظر گرفته‌اید؟با توجه به ویژگی‌های بیت دیفندر، به نظر ما قیمت محصولات ما نه تنها بالا نیست، بلکه پایین هم هست. با توجه به قیمت، بیت دیفندر در بین محصولات میانه بازار قرار دارد و ما تلاش خواهیم کرد که تخفیفات ویژه ای در بین گروه‌هایی ویژه اعمال کنیم. مثلاً آفرهای ویژه ای برای مدارس، دانشگاه ها، شرکت ها، سازمان ها، بانک ها و ... ایجاد خواهیم کرد و انگیزش‌هایی را برای خرید این گروه ها ایجاد خواهیم کرد و ما تلاش خواهیم کرد قیمت استفاده از آنتی ویروس را برای کاربران نه تنها ایران بلکه کل منطقه خاورمیانه پایین بیاوریم. • آیا تحریم می‌تواند تاثیری در رفتار بیت دیفندر در بازار ایران بگذارد؟ ما یک کمپانی رومانیایی هستیم و ما از این قضیه نه تنها تاثیر منفی نمی بینیم بلکه به تحریم به عنوان یک فرصت می نگریم که بتوانیم حضور خوبی در بازار ایران داشته باشیم. • سیاست بیت دیفندر در قبال نمایندگان چیست؟ آیا با همین دو نماینده (بدرالکتریک و شبکه گستر) ادامه می دهید یا روندی مانند کسپرسکی ادامه می دهید که تعداد نمایندگان آن اکنون بیش از ۳۰ شرکت است؟ ما از عملکرد بدرالکتریک راضی بودیم ولی چون قصد گسترش بازار را داشتیم شبکه گستر را نیز به مجموعه نمایندگان خود افزودیم. امروز هم از عملکرد هر دو شرکت رضایت داریم ولی این امکان در آینده وجود دارد که با توجه به وسعت ایران و بزرگی بازار برای گسترش فعالیت‌هایمان بخواهیم به تعداد نمایندگان خود اضافه کنیم ولی سیاست ما همواره پشتیبانی از نمایندگان است و به هیچ وجه تلاش نخواهیم کرد که نمایندگانمان با هم رقابت کنند. سیاست ما در بازار رقابت با دیگر برندهاست و تلاش خواهیم کرد بین نمایندگانمان حوزه ها را تفکیک کنیم و از رقابت قیمتی بین نمایندگانمان پرهیز خواهیم کرد. در حقیقت تعریف ما از نماینده بیت دیفندر بودن ایجاد شرایط برد-برد برای بیت دیفندر و نماینده است و هدف ما به هیچ وجه صرفا فروش محصول (برد برای بیت دیفندر) بدون توجه به منافع نماینده (باخت برای نماینده) نمیباشد. • بیت دیفندر پیش از این هم از کانال‌های غیررسمی وارد ایران شده است، با توجه به اینکه هدف شما مدیریت این برند در ایران است، آیا تمهیداتی برای این کار اندیشیده‌اید؟ این محصولات در حوزه شرکتی نیستند و بیشتر کاربران خانگی را مدنظر قرار داده اند. با توجه به تعداد اندک فروش این نسخه ها ما تهدیدی از سوی این شرکت ها احساس نمی‌کنیم. اما اگر روزی بخواهیم با این نسخه ها مقابله کنیم چندین روش برای این کار خواهیم داشت که یکی از آنها نسخه فارسی بیت دیفندر است. همانگونه که می‌دانید محصولات این شرکت چند سالی است که در نسخه فارسی ارائه می شوند و نسخه فارسی می‌تواند برگ برنده ما به نسبت نسخه‌هایی باشد که در دیگر نقاط جهان فروخته می شود. از سوی دیگر به صورت تکنیکالی امکان محدود کردن دسترسی نسخه‌های غیره به دیتاسنترهای بیت دیفندر وجود دارد. • فکر کنم از انجین(Engine) بیت دیفندر در چندین آنتی ویروس دیگر استفاده می‌شود. آیا می‌توان گفت یکی از اهداف بیت دیفندر فروش انجین به ایرانی‌ها است؟ در اکثر آزمون‌های AV اگر شما دقت کنید برندهای بیت دیفندر، بولگارد، اف سکیور، کسپرسکی و جی دیتا را بین ۵ تای اول خواهید دید. از بین اینها کسپرسکی انجین خاص خود را دارد و بقیه این آنتی ویروس‌ها از انجین بیت دیفندر استفاده می‌کنند و این نشان دهنده توان ما است. شما اگر به بازار چین هم نگاه کنید خواهید دید که برترین آنتی ویروس این بازار، آنتی ویروسی چینی است که از انجین بیت دیفندر استفاده می‌کند.اما اینکه فروش این محصولات چه سودی برای بیت دیفندر دارد، در محدوده اطلاعات من نیست و من نمی دانم ولی مطمئنم که ما در ایران دنبال فروش محصولات بیت دیفندر هستیم. اما اگر شما می‌خواهید از این انجین استفاده کنید باید با مقامات دیگری در شرکت بیت دیفندر صحبت کنید. اما به نظر من این مسئله به توانمندی ها و قابلیت‌های خود شرکت‌های ایرانی برمی گردد. من در سخنان خودم در مورد سیستم عامل ملی در رومانی گفتم و اعتقاد دارم سیستم عامل ملی بر پایه متن باز پیشنهاد بسیار خوبی برای شما ایرانی ها باشد. با مقایسه بین تعداد ویروس‌های موجود در سیستم عامل‌های متن باز و ویندوز می‌توانید متوجه شوید که تعداد ویروس‌های موجود در یک سیستم عامل متن باز به مراتب کمتر از ویندوز است و در این صورت خبری از تهدیدهایی چون فلیم و استاکس نت نیز نخواهد بود.  ]]> ضدويروس Sat, 29 Sep 2012 09:09:19 GMT http://itna.ir/fa/doc/interview/23778/خیز-بلند-بیت-دیفندر-تسخیر-بازار-ایران پاسخگویی محصول جدید کسپرسکی به تمام نیازهای امنیتی http://itna.ir/fa/doc/interview/25379/پاسخگویی-محصول-جدید-کسپرسکی-تمام-نیازهای-امنیتی وقتی خبر انتشار نسخه جدید کسپرسکی و بررسی آن مطرح شد، تصمیم گرفتیم تا پیرامون چند نکته که برای ما مبهم بود با خانم گل‌مر بحری، مدیرعامل شرکت پاد(پارس آتنا دژ)، مصاحبه‌ای داشته باشیم تا به طور صریح سؤالاتمان را از وی بپرسیم.مصاحبه پیش رو نتیجه این پرسش و پاسخ است و امیدواریم پاسخی بر پرسش‌های شما دوستان نیز باشد. • رابطه پاد با کسپرسکی چیست و به چه دلیل شرکت شرکت پارس آتنا دژ تصمیم گرفت تنها نماینده کسپرسکی در ایران باشد که این محصول را همزمان با سایر کشورهای دنیا، درایران رونمایی نماید؟ شرکت پاد توزیع کننده رسمی محصولات کسپرسکی است و در بالاترین سطح نمایندگی کسپرسکی (VAD) و به عنوان سرشاخه فروش محصولات تحت شبکه کسپرسکی در ایران فعالیت می‌کند.این شرکت به تمامی نمایندگان سطح بالای خود در سراسر جهان، رونمایی این محصول را اعلام کرده بود و طبعا پاد نیز به همین دلیل به طور گسترده و پررگ به رونمایی و معرفی این محصول در سطح کشور پرداخت.از جمله فعالیت‌های ما برای رونمایی این محصول نیز انتشار اخبار، مقالات و آگهی در رسانه‌های معتبر حوزه، انتشار وسیع بروشورهای محصول جدید در سطح کشور با همکاری شبکه نمایندگان، برگزاری مسابقه بزرگ پیامکی در میان مشتریان و... بوده است. • در خبرها از سوی شما اعلام شده بود که این محصول جدید جایگزین محصول قبلی سازمانی کسپرسکی شده است، آیا Kaspersky Open Space Security از این به بعد از لیست محصولات کسپرسکی حذف می‌شود؟ بله حذف می‌شود ولی به این معنا نیست که کاربران فعلی این محصول دیگر نمی‌توانند از آن استفاده کنند. این حق طبیعی مشتریان است که بر روی محصول پیشین تا زمانی که آمادگی ارتقاء به نسخه جدید را داشته باشند، همچنان خدمات پشتیبانی دریافت کنند. • آیا امکان جایگزینی این محصول با محصولات پیشین کسپرسکی از جمله Kaspersky Open Space Security برای کاربران پیشین کسپرسکی وجود دارد؟ بله این امکان وجود دارد. البته ارتقاء به نسخه جدید در بسیاری از کشورهای جهان هزینه دارد اما کسپرسکی این امکان را فعلاً برای این مشتریان به صورت رایگان ارائه می‌کند و هر کدام از مشتریان که بخواهند از نسخه جدید استفاده کنند، می‌توانند آن را دریافت کنند.از سوی دیگر کسپرکسی کاربران را ملزم به استفاده از محصول جدید نمی‌کند و برای مدت محدودی، هم‌زمان با تحویل کالای جدید، مجوز استفاده از نسخه قدیمی نیز به مشتریان ارائه می‌شود تا اگر کاربری تمایل به استفاده از محصول قدیم را دارد به راحتی از آن استفاده کند. • راهکارهای جدید سازمانی شرکت کسپرسکی Kaspersky End Point Security for Business، نام دارد و وقتی شرکت کسپرسکی نام نقطه نهایی را برای این محصول امنیتی انتخاب کرده یعنی باید به تمام نیازهای امنیتی سازمان پاسخ داده شود، آیا این محصول چنین ویژگی دارد؟ قطعا همینطور است. کسپرسکی معتقد است که با توجه به افزایش تهدیدات اینترنتی و افزایش وابستگی افراد و سازمان‌ها به سیستم‌های کامپیوتری، امنیت یک سیستم صرفا محدود به آنتی ویروس نمی‌شود و طبیعتا عواملی همچون بهره‌وری کاربران، امنیت استفاده از تعاملات مالی اینترنتی، مدیریت و کنترل دسترسی به فایل‌ها، مدیریت و به‌روزرسانی سیستم ‌عامل‌ها و بسیاری از امکانات مشابه دیگر تاثیر مستقیم و غیرمستقیم بر برقراری امنیت دارند و بنابراین یک محصول امنیتی جامع می‌بایست پاسخگوی تمامی این نیازها باشد که بدون شک محصول جدید کسپرسکی به نام KES4B، به خوبی به تمام این نیازها پاسخ داده است.به طور خاص با توجه به افزایش استفاده از موبایل‌های هوشمند و تبلت‌ها و تهدید بزرگی مانند گم شدن و دزدیده شدن این تجهیزات، این دستگاه‌ها توجه بسیاری از سازمان‌های امنیتی را به خود جلب کرده و برآورده کردن امنیت جامع در یک سازمان، بدون در نظر گرفتن امنیت آنها، به تکامل نمی‌رسد. کسپرسکی نیز برای این نیاز و سایر نیازهای امنیتی یک سازمان راه حل‌های جداگانه‌ای ارائه کرده است. • در معرفی این محصول جدید آن را «یک راهکار امنیتی جامع و فراگیری برای حفظ امنیت شبکه و اطلاعات سازمان‌ها» معرفی نموده‌اید و با بررسی مشخصات آن می‌بینیم که امکانات بسیاری بر روی آن قرار گرفته است، آیا بالا رفتن امکانات و وجود ابزارهای مختلف باعث پیچیده شدن این محصول نمی‌شود؟ نکته اول این که کسپرسکی دسته‌بندی امکانات محصول را به خوبی انجام داده است و در نتیجه امکانات روتین و اولیه، دم دست کاربر قرار گرفته است.نکته دوم این که مخاطبان ما در سازمان‌ها اصولا مدیران شبکه هستند که اطلاعات خوبی دارند و کاربران عادی نیستند. در واقع در این محصول، کاربر هیچ تنظیماتی را خود انجام نمی‌دهد و سیاست‌های اجرایی توسط مدیر شبکه اتخاذ و تنظیم شده و براساس دسته‌بندی‌های مختلف در کامپیوترها اعمال می‌شود. در واقع این امکانات کنترلی و مدیریتی، به صورت یکپارچه فعالیت می‌کنند.اما در مورد پیچیدگی امکانات برای مدیر شبکه، باید به این نکته اشاره شود که تلاش شده قسمت‌های کاملاً مجزایی برای هر امکان طراحی شود تا تداخل این امکانات یا تجمع همه این تنظیمات به صورت یکجا موجب سرگردانی مدیر شبکه نشود. به طور مثال امکان مدیریت ابزارهای قابل حمل، کاملاً به طور جداگانه ارائه می‌شود و در نتیجه ادمین با مراجعه به هر بخش دقیقا می‌داند انتظارش از این بخش و تنظیمات آن چیست.به هر حال نیازهای سازمان‌ها (به ویژه سازمان‌های متوسط و بزرگ) به امکانات جدید افزایش یافته و برای تامین آن دو راه وجود دارد. یکی استفاده از نرم‌افزارهای گوناگون برای برطرف کردن هر نیاز و یکی استفاده از یک راهکار برای برطرف کردن تمام نیازها.البته طبیعتاً ما برای تمامی سازمان‌هایی که مشتری محصول ما هستند آموزش محصولات جدید را خواهیم داشت. • یکی از مهم‌ترین تفاوت‌های این محصول با محصول پیشین، استفاده از Activation Code به جایLicense اعلام شده است، لطفاً بفرمایید مزایای این روش جدید چیست؟ بسیاری از سازمان‌ها نگران سوءاستفاده از لایسنس‌هایشان هستند. Activation Code فضایی را فراهم کرده که سازمان‌ها می‌توانند به طور شفاف بدانند چه تعدادی از مجوزهای خریداری شده مورد استفاده قرار گرفته و به این ترتیب مدیریت بهتری روی چگونگی استفاده از این مجوزها خواهند داشت.همچنین حسن قابل توجه دیگر این موضوع این است که پیش از این اگر سازمانی در طی مدت اعتبار آنتی ویروس اقدام به افزایش مجوزها می‌کرد، چاره‌ای نداشت جز این که به تعداد جدید آنتی ویروس تهیه کرده و در نتیجه زمان پایان مجوز استفاده سازمان از آنتی ویروس‌های قدیم و جدیدش متفاوت می‌شد.اکنون این امکان فراهم شده که سازمان به تعداد روزهای باقی مانده تا اتمام اولین مجوز خود کدها را خریداری کند. در نتیجه مدیر شبکه تنها لازم است به مدیریت یک کد بپردازد. • یکی از نکاتی که هم باعث گله کاربران کسپرسکی شده است و هم در تست‌های مختلف باعث عقب ماندن کسپرسکی بوده، کندشدن کامپیوترها در صورت استفاده از محصولات این شرکت بوده است. آیا در نسخه جدید این ضعف برطرف شده است؟ تفاوت قابل توجه کسپرسکی با سایر محصولات موجود در بازار این است که کسپرسکی تنظیمات امنیتی خود را در حالت پیش فرض، بر روی تنظیمات حداقلی قرار نداده و معتقد است تنظیمات پیش فرض باید به گونه‌ای باشد که کاربر بدون نیاز به تغییر تنظیمات، بهترین کیفیت امنیت بر روی سیستم‌های خود تجربه کند. بنابراین در نگاه اول ممکن است نسخه کسپرسکی نسبت به سایر محصولات که در حالت پیش فرض برروی تنظیمات حداقلی تنظیم شده‌اند، کندتر به نظر بیاید.با این حال گزارشات سازمان‌های معتبر سنجش آنتی ویروس‌ها نشان می‌دهد نتیجه عملکرد کسپرسکی در مبارزه با تهدیدات امنیتی، نسبت سایر رقبا همواره در بهترین حالت بوده است. برای نمونه می‌توان به گزارش‌های دو نهاد معتبر AV TEST و AV comparatives اشاره کنیم.از سوی دیگر اگر منابع مورد نیاز بر روی کامپیوتر جهت نصب آنتی‌ویروس‌های مختف را با یکدیگر مقایسه کنید، متوجه می‌شوید که منابع مورد نیاز نصب محصولات کسپرسکی، همسان با سایر آنتی‌ویروس‌ها و حتی در مواردی کمتر است که این موضوع نیز در تست‌های مختلف قابل مشاهده است. در مقاله کوتاهی که در اختیار شما قرار داده‌ام به چند عامل کندی سیستم اشاره کرده‌ام. متاسفانه برخی کاربران بدون توجه به این نکات، کاهش سرعت را به پای آنتی‌ویروس می‌نویسند. به هر حال باید کاربران به این موضوع توجه کنند که تهدیدات امنیتی هر لحظه سیستم‌ها را تهدید می‌کنند و در نتیجه آنتی‌ویروس باید دائماً در حال کار باشد و نمی‌توان از آن انتظار داشت بر روی سرعت عملکرد سیستم تاثیر نگذارد.دو سه ثانیه تاخیر در عملکرد سیستم به حفظ امنیت اطلاعات می‌ارزد. به طور خاص در مورد KES۴B، باید به این نکته اشاره کنیم که امکانات این محصول افزایش یافته اما به همان منابع و سخت‌افزار نسخه پیشین نیازمند است.البته باز هم تاکید می‌کنم از نظر کارایی کسپرسکی بهترین عملکرد را در تست‌های گوناگون کسب کرده است.بیشتر برای مطالعه شما:- راهکار ایده ال کسپرسکی برای سازمان ها به بازار آمد- کندی از آنتی‌ویروس نیست!   ]]> ضدويروس Tue, 26 Feb 2013 05:54:05 GMT http://itna.ir/fa/doc/interview/25379/پاسخگویی-محصول-جدید-کسپرسکی-تمام-نیازهای-امنیتی امنیت را به نزدیکترین نقطه سازمان خود بیاورید http://itna.ir/fa/doc/news/25927/امنیت-نزدیکترین-نقطه-سازمان-خود-بیاورید آیا تا به حال به این موضوع فکر کرده‌اید، کاربرانی که در دام مجرمان سایبری گرفتار می‌شوند، به دلیل ناآگاهی خودشان است؟یکی از بهترین مثال‌ها برای اثبات این مدعا حملات DDoS (از کار اندازی سرویس) است. جایی که در آن میلیون‌ها کامپیوتر برای راه‌اندازی یک حمله مخرب در اینترنت بکار گرفته می‌شوند.به گزارش ایتنا از روابط عمومی شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، حملات از کاراندازی سرویس یکی از پیچیده‌ترین و در عین حال قدیمی‌ترین روش‌های حمله است که طی سال‌ها بارها و بارها تکرار شده است.بارزترین مثال در مورد قدرت این حملات به سال ۲۰۰۷ برمی‌گردد. زمانی که اینترنت کشور استونی بطورکلی از طریق شبکه مخربی که در گرجستان اداره می‌شد، قطع شد.مجرمان سایبری با استفاده از حملات DDoS فعالیت‌های مجرمانه خود را از طریق یک کامپیوتر راهبری می‌کنند.آنها می‌توانند با یک کلیک بر روی لینک‌های مخرب، گسترش پیدا کرده و بطور همزمان سیستم‌های مختلفی را به شبکه مخرب متصل و از طریق آن به کار انتقال ویروس و هرزنامه مشغول شوند.در چنین شرایطی شبکه‌های مخرب در اینترنت به دنبال کامپیوترهای آسیب‌پذیر و حفاظت نشده هستند تا به هدف مطلوب خود برسند.براساس تحقیقات صورت گرفته که اخیرا توسط موسسه Prolexic منتشر شده است، متوسط پهنای باند حملات DDoS در سه ماهه اول سال ۲۰۱۳ نسبت به سه ماهه چهارم سال ۲۰۱۲ هشت برابر افزایش داشته است.شاید سه دهه قبل که تعداد کاربران اینترنت، شبکه‌های سازمانی و تاثیرات این حملات بسیار کمتر بود، کاربران نیز از خطراتی که در کمینشان بود بی‌اطلاع بودند.اما با افزایش تعداد کاربران و گسترش شبکه‌های سازمانی، حفاظت از اطلاعات محرمانه و ضرورت حفظ امنیت، بیشتر از گذشته مورد توجه قرار گرفته است.پس اگر می‌خواهید در معرض حملات از کاراندازی سرویس و یا حملات مشابه قرار نگرفته و با دستان خود، سیستمتان را به کنترل نفوذگران در نیاورید Panda GateDefender eSeries پیشنهاد مناسبی برای شما است.این محصول راهکاری عالی برای تأمین امنیت محیطی شبکه‌های کوچک تا گسترده محسوب می‌شود.انسداد نفوذ ویروس‌ها، بدافزارها و هرزنامه‌ها، پیشگیری از حملات هک و نفوذهای غیرمجاز و جلوگیری از دسترسی کارکنان سازمانی به محتویات اطلاعاتی و اینترنتی غیرمجاز درست در نقطه اصلی اتصال شبکه به اینترنت، از قابلیت‌های اصلی این دستگاه پیشرفته است.Panda GateDefender eSeries با فایروال قدرتمند تحت شبکه و سیستم اختصاصی IPS از نفوذ هرگونه دسترسی غرمجاز جلوگیری کرده و شبکه سازمانی شما را در مقابل انواع حملات از جمله DoS، DDoS محافظت می‌کند.ضدویروس و ضدبدافزار، کنترل دسترسی کارکنان سازمانی به اینترنت و محتویات اطلاعاتی، انسداد برنامه‌های کاربردی غیرسازمانی، مانیتورینگ ترافیک شبکه و بهسازی پهنای باند، برقراری ارتباط‌های امن و رمزگذاری شده، کنسول متمرکز و قدرتمند مدیریتی تحت وب، عدم نیاز به منابع عملیاتی شبکه و استقلال کامل سخت‌افزاری، قابلیت Load Balancing ، پوشش امنیتی کلیه پروتکل‌های دسترسی به اینترنت، بالاخص پروتکل SSL/HTTPS، پوشش کلیه تجهیزات مدرن رایانه‌ای با هر نوع تکنولوژی ارتباطی، عدم نیاز به تغییر تنظیمات شبکه در هنگام نصب، امکان نصب در سه قالب سخت‌افزاری، نرم‌افزاری و مجازی(VMWare, Xen/Citrix, KVM)و قابلیت ارائه موقت اینترنت امن به افراد و تجهیزات غیرسازمانی در محیط سازمانی از مهم‌ترین ویژگی‌های این محصول سخت‌افزاری محسوب می‌شود.چنانچه به اطلاعات بیشتری در مورد این محصول نیز دارید به وب سایت pandasecurity.ir مراجعه کنید. همچنین اگر مایل هستید دموی این محصول را در شبکه سازمانی خود داشته باشید، با شرکت ایمن رایانه پندار، نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران و با شماره تلفن ۸۸۱۷۰۸۰۱ تماس حاصل کنید.   ]]> ضدويروس Tue, 23 Apr 2013 08:54:00 GMT http://itna.ir/fa/doc/news/25927/امنیت-نزدیکترین-نقطه-سازمان-خود-بیاورید