ايتنا - پربيننده ترين عناوين ضدويروس :: rss_full_edition http://itna.ir/antivirus Mon, 19 Jun 2017 13:43:39 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 http://itna.ir/skins/default/fa/{CURRENT_THEME}/ch01_newsfeed_logo.gif تهيه شده توسط سايت خبری فناوری اطلاعات (ايتنا) http://itna.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام سايت خبری فناوری اطلاعات (ايتنا) آزاد است. Mon, 19 Jun 2017 13:43:39 GMT ضدويروس 60 چرا باید آنتی ویروس اورجینال بخریم؟ http://itna.ir/fa/doc/report/44739/چرا-باید-آنتی-ویروس-اورجینال-بخریم ------------- گزارش آگهی----------گاهی با این سوال مواجه می‌شویم که چرا باید برای خرید آنتی‌ویروس پول پرداخت کنیم؟ شاید این سوالی باشد که بسیاری از کاربران کامپیوتر و اینترنت از خود پرسیده باشند ولی همۀ آنها در پس زمینه ذهن خود می‌دانند که تفاوت بسیاری بین لایسنس‌های مجانی یا غیراورجینال و لایسنس‌های اصلی وجود دارد.نکتۀ دیگری که در هنگام تهیه آنتی ویروس وجود دارد پیدا کردن منبعی مناسب برای خرید نرم افزارهای اصلی می‌باشد. متأسفانه تعداد زیادی از فروشندگان متقلب آنتی ویروس وجود دارند که امنیت دیگران را برای کسب سود بیشتر به خطر می اندازند و محصولی بی کیفیت و یا دستکاری شده را به اسم آنتی ویروس اصلی به مشتریان می‌فروشند. بنابراین بهتر است که قبل از خرید حتماً مطمئن شوید که مغازه یا فروشگاه اینترنتی مدنظر شما یک فروشگاه آنتی ویروس معتبر است. در اینجا ما ابتدا تفاوت های بین آنتی ویروس اورجینال و غیر اورجینال را بررسی می کنیم و سپس راه های شناخت آنتی ویروس اورجینال را ذکر خواهیم کرد.ا- پشتیبانی مستقیم شرکت تولید کننده و نماینده آن از محصولزمانیکه یک آنتی ویروس اورجینال را خریداری می‌کنید شما عضوی از یک گروه مشتریان محسوب می شوید و کمپانی اصلی به صورت ۲۴ ساعت در طول شبانه روز از شما پشتیبانی می‌کند. شما می‌توانید پشتیبانی از محصول را به صورت تلفنی، چت، ایمیل و غیره دریافت کنید. این نکته را در نظر داشته باشید که آنتی ویروس هایی که در ایران نماینده رسمی ندارند، به صورت مستقیم به ایران پشتیبانی نمی‌دهند و ممکن است لایسنس های آنها پس از مدتی از کار بیفتند. از جمله این آنتی ویروس ها میتوان به آنتی ویروس های امریکایی که ایران را تحریم کرده اند و یا آنتی ویروس های تقلبی و سرور داخلی اشاره کرد.۲- آپدیت و به روز رسانی لحظه ایبزرگترین مشکل آنتی ویروس‌های غیر اصل و یا مجانی این است که از کامپیوتر و حریم خصوصی شما به طور کامل حافظت نمی‌کنند و برخی نیز خودشان حاوی بدافزار و ویروس هستند. دریافت کردن آپدیت ها بصورت لحظه ای و برقراری ارتباط امن نرم افزار آنتی ویروس با کمپانی تولید کننده اهمیت زیادی دارد زیرا روزانه تعداد بیشماری ویروس جدید در فضای مجازی و اینترنت پخش می‌شوند و در صورت به روز نبودن آنتی ویروس ممکن است وارد حریم خصوصی، کامپیوتر و یا موبایل شما شوند و در نهایت امنیت شما را به خطر بیندازند.۳- دانلود مطمئنشما باید نرم افزار آنتی ویروس اورجینال را از سایت اصلی سازنده آن دانلود کنید و لایسنس آنتی ویروس را از طریق نمایندگی آن کمپانی در ایران و یا خود سایت کمپانی خرید نمائید. از آنجائیکه خرید مستقیم برای کاربران ایرانی مشکل میباشد بهتر است لایسنس ها را از نمایندگی ها و یا فروشگاه های مجاز خریداری کنید.۴- استفاده از آخرین ورژن نرم افزاراگر یک آنتی ویروس اورجینال بخرید، در صورتی که کمپانی ورژن جدیدی از محصول را ارائه دهد شما نیز میتوانید آنتی ویروس خود را به ورژن جدید آپدیت کنید. البته آپدیت آخرین ورژن و آپدیت های لحظه ای خود آنتی ویروس با هم تفاوت دارند. آپدیت ورژن های نرم افزار آنتی ویروس سالی یک تا دو مرتبه انجام میشود ولی آپدیت های لحظه ای ممکن است هر ساعت و یا کمتر دریافت شوند. ۵- حفاظت منسجم و مطمئنگاهی دیده میشود که آنتی ویروس خریداری شده به سروری غیر از سرورهای اصلی کمپانی متصل میشود. به این نوع لایسنس ها دستکاری شده، غیر اورجینال، فیک و یا ... میگویند. در این صورت کاربران در ظاهر به روزرسانی ها را دریافت میکنند ولی این به روز رسانی با تأخیر و یا ناکامل دریافت میشود و کاربر نیز از آن اطلاعی پیدا نمیکند. فراموش نکنید که زمانیکه یک لایسنس آنتی ویروس اورجینال می خرید بوسیله آن از حفاظت جامع و کاملی بهره مند میشوید. آنتی ویروس های مجانی شرکت های معتبر نیز این امکان را به شما نخواهند داد تا بتوانید امنیت کاملی برای خود داشته باشید. دلیل اینکه برخی آنتی ویروس ها نسخۀ مجانی دارند این است که از آن برای بازاریابی نسخۀ اصلی و کامل خود استفاده میکنند. بعد از آشنایی با تفاوت های آنتی ویروس های اصلی و تقلبی حالا به روش های تشخیص آنها میپردازیم.۱- خرید از فروشگاه معتبراغلب افراد آنتی ویروس های خود را بصورت آنلاین خرید میکنند که این بهترین روش برای خرید آنتی ویروس است. فروشگاه معتبر فروشگاهی است که مجوز لازم از کمپانی اصلی و نماد اعتماد الکترونیک در صفحۀ اول خود را داشته باشد. فروشگاه آنلاین شرکت سایسک دارای هر دو مجوز در ایران میباشد و اغلب محصولات برتر جهان در این فروشگاه آنتی ویروس به فروش میرسد.۲- قابلیت دانلود نرم افزار از سایت اصلی توجه داشته باشید که اگر لایسنسی اصل باشد باید ابتدا بتوان نرم افزار آن را از سایت رسمی خود محصول دانلود کرد و پس از آن باید بتوانید استعلام لایسنس را به نام کشور ایران از کمپانی بگیرید. چند آنتی ویروس خانگی قابل اطمینان وجود دارد که میتوان آنها را در ایران تهیه کرد. از بین آنها میتوان به اف سکیور، ایست نود۳۲، اویرا و کسپرسکی اشاره کرد. همچنین از بین چند آنتی ویروس تحت شبکه موجود در بازار ایران که از پشتیبانی کمپانی اصلی برخوردار هستند می توان به آنتی ویروس اف سکیور، کسپرسکی، بیت دیفندر اشاره کرد. آسان ترین راه برای خرید آنتی ویروس معتبر، اعتماد کامل به سایتی است که لایسنس آنتی ویروس را از آن خریداری می کنید. ما به شما پیشنهاد میکنیم تا قبل از خرید آنتی ویروس حتماً سایت فروشگاه آنلاین سایسک را برای کسب اطلاعات کافی بررسی کنید.. برای مشاوره و خرید آنتی ویروس تحت شبکه نیز میتوانید با شماره های ذکر شده در سایت رسمی سایسک تماس بگیرید.  ]]> ضدويروس Sun, 14 Aug 2016 07:15:58 GMT http://itna.ir/fa/doc/report/44739/چرا-باید-آنتی-ویروس-اورجینال-بخریم سه آنتی ویروس معتبر مخصوص مرورگر شما http://itna.ir/fa/doc/article/44884/سه-آنتی-ویروس-معتبر-مخصوص-مرورگر اینترنت از لینک‌های وب ساخته شده است. بدون وجود این لینک‌ها، ۵ میلیارد صفحه وب وجود دارد که هیچ چیز آنها را به هم مرتبط نمی‌کند و به هیچ‌وجه قابل شناسایی نیستند؛ اما در میان این لینک‌های مفید و سودمند، گاهی لینک‌های شیطانی و بد شگون هم وجود دارد! ویروس‌ها، بدافزارها و وب‌سایت‌های Phishing؛ لینک‌هایی که منتظر شما نشسته‌اند تا رایانه شما را به ارتش رایانه‌های زامبی بیفزایند.اما خوشبختانه برای رهایی از شر این لینک‌های شیطانی، راه‌هایی هم وجود دارد. دوستان شما اغلب پیشنهاد می‌کنند به هیچ وجه بر لینک‌هایی که نمی‌شناسید کلیک نکنید. هرچند این پیشنهاد معقولی است، در اغلب موارد شدنی نیست؛ بنابراین، پرسش این است که با لینک‌های جدیدی که از ماهیت آنها اطلاعی ندارید چه باید کرد؟ بهترین راه برای این موضوع، نصب یک آنتی ویروس برای بررسی و اسکن لینک‌ها در دل مرورگر است. این ابزار قبل از آنکه شما به لینک‌ها متصل شوید، آنها را اسکن می‌کند تا از آلوده نبودن آنها اطمینان حاصل شود. در اینجا چند نمونه از بهترین این آنتی‌ویروس‌ها بر روی مرورگر را برای کروم، فایرفاکس و سافاری معرفی می‌کنیم. Dr.Web (برای کروم، فایرفاکس و سافاری)نخستین انتخاب ما برای معرفی ابزار Dr.Web است که برای هر سه مرورگر معروف و محبوب ارائه شده. این ابزار از طریق کلیک راست در مرورگر در دسترس شماست. در نتیجه هر کجا که به قصد باز کردن یک لینک، روی آن کلیک راست کنید، می‌توانید پیش از باز کردن لینک، آن را با این ابزار اسکن کنید.  کافی است از منوی محتوایی گزینه Check With Dr.Web را انتخاب کنید و نتیجه کار را در یک پنجره پاپ آپ ببینید. در این صورت و در حالتی که لینک مورد نظر آلوده نباشد، با یک دکمه سبز مواجه می‌شوید. دانلود برای فایرفاکس – دانلود برای گوگل کروم – دانلود برای سافاریSafe Preview (برای فایرفاکس و کروم)این ابزار هم برای فایرفاکسی و هم برای کروم در دسترس است و مانند Dr.Web از طریق منوی محتوایی با کلیک راست به آن دسترسی دارید؛ اما یک تفاوت با نمونه قبلی دارد و آن اینکه از یک منوی فرعی با سه گزینه برخوردار است. تصویر زیر این منوی فرعی را نشان می‌دهد. گزینه Is it Safe که مربوط به کار اصلی ماست لینک مورد نظر شما را با ۷ آنتی ویروس مختلف اسکن می‌کند. اگر مشکلی از نظر این آنتی‌ویروس‌ها با این لینک وجود نداشته باشد، شما از این امر مطلع می‌شوید.  این ابزار همچنین روی جستجوی گوگل نیز عمل می‌کند و اگر ماوس خود را در صفه جستجوی گوگل بر روی دکمه این ابزار قرار دهید، خودکار اسکن لینک آغاز می‌شود. گزینه‌های دیگر این منوی فرعی شامل پیش نمایش از لینک و باز کردن آن در حالت Incognito است.دانلود برای فایرفاکس – دانلود برای گوگل کرومVirus Total (برای گوگل کروم و فایرفاکس)ابزار Virus Total نیز از طریق منوی کلیک راست در اختیار شماست؛ اما تفاوت عمده آن با دو مورد قبلی در این است که فایل ها و IP ها را نیز اسکن می کند. از ۶۶ سرویس مختلف برای اسکن استفاده می کند و در آخر بر روی وب سایت خود یک گزارش کامل به شما ارائه می دهد. این گزارش یک لینک مخصوص به خود دارد که می توانید آن را برای شخص دیگری نیز ارسال کنید.  منبع : تابناک ]]> ضدويروس Sun, 21 Aug 2016 08:40:36 GMT http://itna.ir/fa/doc/article/44884/سه-آنتی-ویروس-معتبر-مخصوص-مرورگر ویروس‌های موبایلی را جدی بگیرید! http://itna.ir/fa/doc/interview/29501/ویروس-های-موبایلی-جدی-بگیرید حسین رسولی - تا یک سال پیش که اولین تروجان نوشته شده برای دستگاه‌های آندرویدی کشف نشده بود، کمتر کسی خطر بدافزارهای موبایلی را تا این حد بیخ گوش کاربران احساس کرده بود.اما Kurt Baumgartner محقق ارشد کسپرسکی، خیلی بیشتر از این حرف‌ها این موضوع را جدی گرفته و مدام هم در صحبت‌هایش راجع به آنها اخطار و هشدار می‌داد.تروجان و حمله فیشینگ هدف‌دار کشف شده توسط لابراتوار کسپرسکی دارای یک برنامه apk (قالب برنامه‌های قابل نصب روی آندروید) بودند. وقتی پژوهشگران کسپرسکی این اسب تروا را مورد بررسی قرار دادند، دریافتند که توانایی گزارش کلیه اطلاعات کاربر را به هکر دارد. بامگارتنر می‌گوید: «با مهندسی معکوس تروجان، دیدیم که حتی امکان بیرون کشیدن دفترچه تلفن هم خود گوشی و هم سیم‌کارت را دارد. فکر می‌کنیم این تروجان می‌تواند سابقه تماس‌ها و پیامک‌ها را هم استخراج کند. بعدا متوجه شدیم که مهاجمان حتی درصدد دستیابی به اطلاعات مکانی و جغرافیایی صاحب تلفن و خلاصه تمام داده‌های تلفن همراه بوده‌اند.»بامگارتنر این اطلاعات را برای هکرها «طلایی» توصیف می‌کند و توضیح می‌دهد:« وقتی شماره تماس‌ها و جزئیات بیرون کشیده شدند، در وهله بعدی، ابزار مهاجمان برای حمله به قربانیان بیشتری می‌شوند.»این‌ها گوشه‌هایی از مصاحبه اخیر کورت بامگارتنر، پژوهشگر ارشد کسپرسکی با «تریسی کیتن» از «گروه رسانه‌ای امنیت اطلاعات» (Information Security Media Group) بود که تفصیل آن را در ادامه خواهید خواند. محورهای اصلی این گفت و گو بر سه موضوع است: •  نقشه‌های مختلف فیشینگ هد‌ف‌دار (Spear Phishing) در کانال‌های آنلاین و موبایل‌ها•  گرایش‌های اخیر بدافزارهای موبایلی در سال‌های ۲۰۱۳ و ۲۰۱۴ • چرا دسترسی به اطلاعات شخصی قابل شناسایی برای سوء استفاده کنندگان مدام سهل‌تر می‌شود؟در مورد خود بامگارتنر، باید اشاره کنم که وی از سال ۲۰۱۰ به مجموعه کسپرسکی پیوسته و مسئولیتش نظارت بر وضعیت بدافزارها در منطقه آمریکا و بهبود فناوری‌های کسپرسکی برای مقابله با آنها است. تا چندی پیش هم، بامگارتنر نایب رئیس واحد پژوهش رفتارشناسی تهدیدها در شرکت Symantec بود. او سابقه پست‌های مشابه در شرکت‌های معتبری چون PC Tools، Threat Fire، Novatix (کارشناس رشد تهدیدها) و Sonic WALL(تحلیلگر تهدیدها) را در کارنامه شغلی‌اش دارد. با هم برگردان این گفت و شنود را می‌خوانیم.تروجان‌های اندرویدیکیتن: لابراتوار کسپرسکی چند وقت پیش یک تروجان اندرویدی کشف کرد که هدف اصلی‌اش فعالان سیاسی و شناخته شده تبتی بود. درباره این قسم حملات چه دارید بگویید؟ مثلا اینکه از کی و چگونه شناسایی شدند؟ کورت بامگارتنر: قضیه بر می‌گردد به یک تروجان اندرویدی که دیدیم دارد مدام از اکانت ایمیل یک فعال سیاسی تبتی ارسال می‌شود. نکته جدید و جالب درباره این حمله آن بود که پیوست ایمیل خودش یک تروجان اندرویدی بود که امکان نصب روی هر نوع دستگاه اندرویدی را داشت و کاربردش جمع‌آوری اطلاعات و فعالیت‌های جاسوسی روی هدف بود.گرایش‌های حملات فیشینگ هدف‌دارکیتن: تا جایی که می‌دانم، این قسم حملات با فیشینگ هدف‌دار شروع شد؛ موضوعی که به نگرانی روزافزون سازمان‌ها بدل شده‌است. اگر به طور کلی به قضیه Spear phishing نگاه کنیم، به نظرتان در حال حاضر نیروی محرکه رشد آن چیست و چه گرایش‌هایی پیرامونش وجود دارد؟بامگارتنر: عموما فیشینگ هدف‌دار، خودش راهی موثر برای رساندن بدافزارها در حملات هدف‌دار به هدف‌هایشان است. برخی علل سوق دهنده مهاجمان به استفاده از تکنیک‌های فیشینگ هدف‌دار این است که بعضی از دیگر تکنولوژی‌ها، در برابر تکنیک‌های شناخته شده مثل حملات Watering-hole یا نفوذ در شبکه، مقاوم هستند. Spear Phishing برای نفوذ، هر روز به شیوه محبوب‌تری تبدیل می‌شود.شبکه‌های اجتماعی کیتن: شما معتقدید رسانه‌های اجتماعی و دیگر شبکه‌های برخط از جمله ابزارهای سوءاستفاده یا کمک به بعضی حملات ایمیلی هدف‌دار هستند. چگونه؟ بامگارتنر: موفقیت فیشینگ هدف‌دار ارتباط مستقیم دارد با در اختیار داشتن اطلاعات دقیق درباره هدفی که سعی در آسیب زدن به آن دارید. رسانه‌های اجتماعی و دیگر قالب‌های سرویس‌های آنلاین برای مهاجمان معدنی از اطلاعات محسوب می‌شوند تا از طریق ایمیل‌ها یا پیوست‌های ایمیل‌ها قربانی‌شان را متقاعد و ترغیب به باز کردن پیوست و اجرای پیوست ایمیل در رایانه شخصی‌‌اش، بکنند. مثلا پروفایل‌های LinkedIn و ارتباطات فردی در لینکداین بسیار به کار تبهکاران می‌خورد. حتی ممکن است خیلی ساده فقط یک وب‌سایت باشد که درباره یک شرکت باشد و اسامی کارمندانش هم در آن درج شده باشد. یا اصلا یک NGO و فهرست اعضای کمک کننده به آن. تمام اینها منابع اطلاعاتی خوبی هستند که به مهاجمان کمک می‌ کنند تا با فیشینگ هدف‌دار طمعه‌شان را گول بزنند.جزئیات حمله اندرویدیکیتن: دوست دارم بیشتر درباره این حمله اخیر که توسط Kaspersky کشف شد، صحبت کنیم. این حمله از نوع Spear-Phishing شامل یک ضمیمه APK بود که درواقع برنامه‌ای خطرناک مخصوص سیستم عامل اندروید بود. این حمله عملا چگونه دستگاه‌های اندرویدی هدفش را مورد تهاجم قرار می‌داد؟بامگارتنر: این حمله، از هنگامی که شناسایی‌اش کردیم، تا توقفش فاصله زمانی کمی بود. چیزی که ما فهمیدیم، این بود که از یک اکانت ایمیل برای حمله فیشینگ هدف‌دار و ارسال نامه به سایر اعضا استفاده شده بود. یکی از شرکت‌های همکار ما یک نمونه از این پیوست‌ها را برایمان فرستاد. براین باورم که تا پیش از دریافت و تحلیل آن توسط ما، خودمان هم خبر نداشتیم که این تروجان برای دستگاه‌های اندرویدی ساخته شده است. این تروجان برای اینکه دستگاه را آلوده کند، نیازمند آن بود که کاربر شخصا ابزار اندرویدی‌اش را به یک PC متصل کند و فایل APK را به دستگاه منتقل کند و بعد هم آن را روی موبایل یا هر وسیله آندرویدی دیگر که دارد، اجرا کند.کیتن: به نظرم خودتان سوال بعدی مرا پاسخ دادید: آیا این حمله فقط وقتی ایمیل روی خود دستگاه اندرویدی باز شود کارش را می‌کند یا وقتی روی رایانه شخصی باز شود؟ گویا این ایمیل‌ها از آن قسم هستند که هر جایی می‌توان بازشان کرد.بامگارتنر: فکر کنم منبع اولیه یا اکانت ایمیلی که این ایمیل‌ها از آنجا می‌آمد، لزوما نبایستی از یک دستگاه اندرویدی می‌بود. اما برای ارسال این ایمیل‌ها و پیوست‌هایش استفاده شده بود.حملات Cross-channelکیتن: کسپرسکی در مورد حملات کراس چنل یا کراس پلتفرم، چه دیدگاهی دارد؟ مثلا حمله‌هایی که امنیت رایانه‌های شخصی و دستگاه‌های همراه را به مخاطره می‌اندازند.بامگارتنر: از این لحاظ، این اولین تروجان اندرویدی بود که ما دیدیم برای حملات هدف‌دار استفاده می‌شد. در مورد OS X و سایر سیستم‌عامل‌ها، پیش‌تر شاهد حملاتی با محتوایی متقاعدکننده‌تر، دقیق‌تر، جذاب‌تر و حساب شده تر و زمان بندی شده بودیم که کاربران متقاعد شوند پیام‌ها را باز و اجرا کنند.در حال حاضر، شاهد رشد و پیشرفت حملات نه فقط علیه ویندوز، بلکه Mac OSX و سایر سیستم عامل‌ها هستیم. و اکنون، نه فقط شاهد بدافزارهایی هستیم که از دستگاه‌های مجهز به ویندوز یا OSX اطلاعات را خودشان جمع آوری می‌کنند، بلکه به تروجان‌هایی برمی‌خوریم که از حالت پروتوتایپ به درآمده‌اند و به شدت دستگاه‌های موبایل را تهدید می‌کنند.اهداف حملاتکیتن: در حمله خاصی که صحبتش رفت، برنامه مضر، به محض نصب، به طور مخفیانه آلودگی را به یک سرور «فرمان و کنترل» گزارش می‌کرد. سپس به شخم زدن اطلاعات ذخیره شده در وسیله همراه می‌پرداخت. جزئیات اهداف این برنامه در ابزار موبایل چه بود؟بامگارتز: پس از مهندسی معکوس تروجان، دیدیم که قابلیت استخراج دفترچه تلفن؛ هم از روی سیم کارت و هم از خود تلفن را دارد. همین طور توانایی بیرون کشیدن تاریخچه تماس‌ها و پیامک‌ها را دارد.مهاجمان همچنین می‌خواستند از اطلاعات مکانی تلفن هم باخبر شوند. و بالاخره کل اطلاعات تلفن را درآورند. آنها می‌خواستند مستقلا تلفن را شناسایی کنند و شماره تلفن، نسخه سیستم عامل، مدل تلفن و حتی SBK تلفن را درآورند.کیتن: در چنین شرایط مخاطره‌انگیزی که جزئیاتی مثل شماره تماس‌ها لو می‌رود، چگونه از آن برای گسترش حمله استفاده می‌شود؟ بامگارتنر: شماره تماس‌ها برای مهاجمان همیشه به مثابه تراشه‌های طلا محسوب می‌شوند. در این مورد، از آنجا که به سرعت مچشان را گرفتیم، به نظرم زنجیره حملات از گام‌های ابتدایی پاره شد. اما به هرحال، وقتی لیست‌های تماس و جزئیات دیگر از دستگاه استخراج شوند، آن شماره‌‌ها هدف بعدی محسوب می‌شوند. هر کدام جداگانه بررسی می‌شوند و مورد هجمه قرار می‌گیرند.کیتن: شما به Call logها و اطلاعات geo-Location اشاره کردید. این اطلاعات جزئی چگونه برای حمله مورد سوء استفاده قرار می‌گیرند؟ و اصلا چرا این قدر مهم و مورد توجهند؟بامگارتنر: تاریخچه تماس‌ها از آن جهت مهمند که مهاجمان از طریق آنها درمی‌یابند با چه کسی، چه زمانی ارتباط برقرار شده است. و بدین وسیله مثلا می‌فهمند به هرکس چه موقع یک پیامک یا ایمیل بزنند تا شانس طعمه شدن وی افزایش یابد. حتی اطلاعات کنفراس‌های تلفنی، مثل اینکه هرکس کی آمده، کی رفته و کلا چند وقت یک بار می‌آید، برای تبهکاران ارزشمند است. و در مجموع تمام این رگه‌های طلا، راهی هستند برای مهاجمان به منظور نفوذ در یک سازمان.کیتن: پس به نظر شما، هدف بسیاری از این سرقت‌های جزئی، اطلاعات وسایل همراه شرکت‌ها و سازمان‌ها هستند؟بامگارتنر: دقیقا. مهاجمان مدام در پی این قضیه هستند. اواخر سال پیش ما به یک پروتوتایپ روی تعدادی سرور برخورد کردیم که در مراحل اولیه ایجاد و تبدیل شدن به یک تروجان اندرویدی بود. گرچه عملا هیچ‌گاه این تروجان به منصه ظهور نرسید.نکته جالب دیگر درباره این حمله آن بود که باعث پیوندهایی شد. شرکت‌های بسیاری که در گذشته لزوما با هم کار نمی‌کردند، پس از این رویداد متحد شدند. علتش آن بود که این شرکت‌ها که سابقا همکاری نزدیکی نداشتند، فهمیدند که چه کسی در لیست تماس که قرار دارد و تا چه حد میزان ارتباط آنها با یکدیگر مورد توجه و علاقه مهاجمان است.مخاطرات دیگر وسایل همراهکیتن: این حمله تنها هدفش وسایل اندرویدی بود. آیا این نگرانی وجود دارد که این حمله خاص ممکن است به دیگر وسایل موبایل نیز گسترش یابد؟با مگارتنر: در حال حاضر، با توجه به اندازه بدافزار و سرعت توقف آن، شخصا خیلی نگران این نیستم که مهاجمان در اندیشه توسعه این مورد خاص هستند اما در آینده، بی‌شک این نگرانی قابل اعتنایی خواهد بود. مطمئنا پورت کرن این تروجان به دیگر پلتفرم‌ها خیلی سخت نیست. سابقا هم مورد داشتیم که بدافزاری که ویژه مجموعه داده‌های خاصی روی ماشین‌های ویندوزی طراحی شده بود، به OSX و لینوکس هم پورت شد. این اتفاق در گذشته افتاده. لذا مسلما ما انتظارش را در آینده نیز می‌کشیم.حفاظت از وسایل همراهکیتن: پیشنهاد شما به کاربران برای محافظت از وسایل اندرویدی‌شان در قبال این قسم حملات چیست؟بامگارتنر: کاربران این قبیل وسایل عموما از قابلیتی به نام Side loading استفاده می‌کنند. یعنی یک فایل APK را که از play store گوگل نیست یا دیگر فروشگاه‌های معتبر نیامده، از جایی دریافت و نصب می‌کنند. برای این کار، آنان بایستی برخی تنظیمات را در گوشی‌شان روشن یا خاموش کنند و نیز اجازه نصب نرم‌افزار از منبعی نامطمئن را صادر کنند. این کار برای اغلب کاربران اندرویدی خطرناک و نادرست است.آنها کمی بیشتر به تشخیص منبع نرم‌افزاری که دارند روی گوشی‌شان نصب می‌کنند، باید توجه داشته باشند. برای تلفن‌های اندرویدی یک سری بسته‌های امنیتی تولید شده که به نظرم بعضی‌شان بسیارخوب و مفیدند؛ اما درهر حال همه آنها یک لایه امنیتی به همراه شما می‌افزایند. این بسته‌های نرم‌افزاری امنیتی هر روز دارای قابلیت‌های بیشتر و کاراتری می‌شوند؛ امکاناتی چون محافظت رفتارشناسانه، که در مورد حملات هدف‌دار یا ناشناخته بسیار مفید فایده است.تکامل بدافزارهاکیتن: از منظر کلی، درباره سیر تحول و پیشرفت بدافزارها چه می‌توانید به ما بگویید؟ سازمان‌ها تا چه حد در سال ۲۰۱۴ باید روی موضوع بدافزارهای موبایلی تمرکز کنند؟بامگارتنر: در مود بدافزارهای موبایلی ما فعلا در مرحله نخست و آغازین به سر می‌بریم. قضیه هنوز برای خیلی‌ها تازه است. اما بسته به نوع استفاده حملات هدف‌دار و نوع تحویل آن، سازمان‌ها نیازمند توجه به این موضوع هستند. ما تازه با بدافزارهای اندرویدی و آی‌فونی آشنا شده‌ایم اما گروه‌های پژوهشی امنیتی مهاجمان در حال توسعه اکسپلویت‌ها براساس وب‌کیت یا مرورگرهای وب موجود در سیستم عامل اندروید هستند. توسعه آنها خیلی هم به سرعت دارد صورت می‌پذیرد. سرمایه گذاری کافی شده؛ و میوه‌های تحقیقات آنها در حال به بار نشستن هستند. ما هنوز درمراحل اولیه به سر می‌بریم اما قضیه روز به روز دارد جدی‌تر می‌شود.کیتن: مسلما این نگرانی هست که تمام سازمان‌های درگیر بایستی برآن متمرکز شوند. اما در این میان درباره نقش موسسات بانکی که یک طرف کارمندانش را دارد و در طرف دیگر مشتریانش را، چه می‌توان گفت؟بامگارتنر: موسسات بانکی جایگاهی ویژه دارند؛ چراکه تراکنش‌های مالی و تمام اطلاعاتی که حین فعالیت‌های NGOها، گروه‌های خیریه و دیگر موسسه‌های اینچنینی از طریق موسسات بانکی رد و بدل می‌شود، تاحدی با حملات سایبری با انگیزه مالی و دیگر خلاف‌های سایبری، متفاوت است. این قبیل حملات و حملاتی که می‌توانند سازمان‌های بانکی را هدف بگیرند، پایدارند. موسسات باید آگاه باشند که درحال نبرد علیه مجموعه‌ای از مهاجمان هستند که با ثبات‌تر و مصمم‌تر از آنچه در گذشته دیده‌ایم، هستند.کیتن: قبل از اتمام بحث، درباره بدافزارها به طور کلی یا برخی از این حملات که مشخصا تمرکزشان بر دستگاه‌های همراه است، سخن پایانی دارید که بگویید؟بامگارتنر: ما چندین نقشه و برنامه به منظور یافتن راهی برای جمع‌آوری و واکنش اطلاعات دستگاه‌های همراه قربانیان، کشف کردیم. در گذشته، ما «اکتبر سرخ» را داشتیم که آن هم برنامه دیگری بود که مجموعه‌ای از بدافزارها را روی ورک استیشن کاربر نصب می‌کرد. آنگاه از ورک استیشن، هر وسیله‌ای که بدان متصل بود، تشخیص و شناسایی می‌شد؛ تاحد سازنده وسیله همراه. این قضیه تا یکی دوسال ادامه داشت. مهاجمان این فناوری را توسعه دادند و از آن علیه قربانیان تازه‌ای که اطلاعاتشان از قربانیان قبلی استخراج شده بود، استفاده شد. این حملات به وسایل اندرویدی محدود نشد و به کل دنیای موبایل گسترش یافت. این نشان می‌دهد حملات هدف‌دار تاچه حد امروزه تهدید کننده‌اند و موسسات بایستی بدان توجه کنند. با این احوال، باز هم انتظار بیش از اینها را داریم و متاسفانه انتظار داریم که به دیگر ابزار و فناوری‌ها هم در آینده گسترش و توسعه یابد. ]]> ضدويروس Sat, 15 Feb 2014 08:03:52 GMT http://itna.ir/fa/doc/interview/29501/ویروس-های-موبایلی-جدی-بگیرید کسپرسکی ۲۰۱۷ با دونسخه فارسی و انگلیسی از راه رسید http://itna.ir/fa/doc/news/46783/کسپرسکی-۲۰۱۷-دونسخه-فارسی-انگلیسی-راه-رسید شرکت ایدکو، توزیع کننده آنلاین محصولات کسپرسکی در ایران و خاورمیانه، برای اولین بار نسخه‌های فارسی و انگلیسی راهکارهای امنیت خانگی کسپرسکی ۲۰۱۷ را به‌طور هم‌زمان عرضه می‌کند. به گزارش ایتنا از روابط عمومی ایدکو، این شرکت به‌عنوان توزیع‌کننده آنلاین محصولات کسپرسکی در ایران و خاورمیانه، امسال نیز به روال سال‌های گذشته، آنتی‌ویروس، اینترنت سکیوریتی و توتال سکیوریتی ۲۰۱۷ کسپرسکی را عرضه می‌کند.کاربران می توانند با مراجعه به آدرس http://irkaspersky.com/kaspersky-persian-2017 نسخه‌های فارسی ۲۰۱۷ کسپرسکی را دریافت نمایند.بازخوردهای مناسب از فارسی‌سازی این محصولات سبب شده‌ است که هرساله انتشار نسخه فارسی در برنامه کار کسپرسکی و ایدکو به‌عنوان توزیع‌کننده این محصول برای هموطنان فارسی‌زبان باشد.البته طی سال‌های گذشته ابتدا نسخه انگلیسی و پس از آن با فاصله زمانی چندماهه نسخه فارسی این محصولات عرضه می‌شد اما این‌بار ایدکو در راستای افزایش رضایت مشتریان و تسهیل دسترسی کاربران در حرکتی جدید اقدام به انتشار هم‌زمان نسخه فارسی و انگلیسی این محصولات کرده‌است.این گزارش می‌افزاید که همانند سایر محصولات آزمایشگاه کسپرسکی در نسخه کسپرسکی ۲۰۱۷ نیز امکان به‌کارگیری رایگان و آزمایشی یک‌ماهه نسخه‌های فارسی وجود دارد و کاربران می‌توانند پس از طی دوره آزمایشی، آن را به نسخه یک‎ساله ارتقا دهند. نسخه‌های فارسی محصولات خانگی کسپرسکی همانند معمول از وب‌سایت رسمی و یا فروشگاه‎های آنلاین همه نمایندگان قابل دریافت و به‌کارگیری است. علاقمندان می‌توانند با مراجعه به وب‌سایت کسپرسکی آنلاین و دریافت نسخه آزمایشی این محصول به مدت یک‌ماه از مزایای استفاده از آن بهره گیرند و در صورت تمایل آن را خریداری کنند.آنتی‌ویروس کسپرسکی که جایزه‌های متعددی را در پرونده خود دارد و از آزمون‌های متعددی سربلند بیرون آمده‌است، کار مقابله با خطرات دیجیتالی را آسان می‌کند بدون آنکه از سرعت رایانه بکاهد. محافظت در برابر ویروس‌ها و ابزارهای جاسوسی، کمک به عملکرد درست و بهینه رایانه و کنترل آسان امنیت به‌صورت آنلاین از ویژگی‌هایی است که کاربران در آنتی‌ویروس ۲۰۱۷ کسپرسکی تجربه خواهندکرد.طبق این گزارش محصولات کسپرسکی که تاکنون مورد استقبال مشتریان ایرانی بوده‌است همانند معمول از وب‌سایت رسمی و یا فروشگاه‎های آنلاین همه نمایندگان قابل دریافت و به‌کارگیری است.کسپرسکی توتال سکیوریتی ۲۰۱۷ نیز راهکاری است که می‌کوشد وقتی خانواده‌ شما آنلاین هستند مطمئن باشید که آنها نه‌تنها به اینترنت متصل هستند به‌خوبی از آنها محافظت ‌شود. با این نرم‌افزار محافظت از حریم شخصی خانواده، خاطرات و اطلاعات کاربران، افزایش امنیت هنگام خریدها و امور بانکی آنلاین و مراقبت از فرزندان مقدور خواهد بود.محصول دیگر، اینترنت سکیوریتی ۲۰۱۷ است که از دستگاه شما در برابر خطرات روز محافظت می‌کند و آنها را ایمن می‌سازد، مراقب حریم شخصی و اطلاعات خصوصی شماست و امنیت را هنگام انجام خریدها و امور بانکی برقرار می‌کند. این محصول از کودکان مراقبت کرده و به والدین امکان کنترل و نظارت بر فرزندان را می‌دهد. همچنین عملکرد دستگاه‌ها را افزایش می‌دهد و با کنترل آسان و آنلاین، امنیت کاربران را بیش از پیش میسر می‌کند.علاقه‌مندان می‌توانند با مراجعه به وب‌سایت کسپرسکی آنلاین محصولات موردنظر خود را خریداری کرده و از جدیدترین فناوری‌های روز حوزه امنیت اطلاعات بهره گیرند.ایدکو همواره با ارائه جدیدترین محصولات کسپرسکی در سطح کشور سعی در جلب رضایت مشتریان خود دارد تا همگام با فناوری‌های امنیتی روز دنیا، فضای مجازی را با کمترین دغدغه‌ای بابت مصونیت حریم شخصی و شغلی خود تجربه کنند.فهرست فروشگاه‌های اینترنتی مجاز نیز در نشانی www.irkaspersky.com و در قسمت نمایندگان قابل دسترس است.  ]]> ضدويروس Sat, 03 Dec 2016 11:34:02 GMT http://itna.ir/fa/doc/news/46783/کسپرسکی-۲۰۱۷-دونسخه-فارسی-انگلیسی-راه-رسید جشنواره بهار میلیونی کسپرسکی http://itna.ir/fa/doc/news/35046/جشنواره-بهار-میلیونی-کسپرسکی با خرید محصولات کسپرسکی به صورت آنلاین، شانس خود را برای برنده شدن جوایز میلیونی جشنواره بهاری ایدکو امتحان کنید.به گزارش ایتنا از روابط عمومی ایدکو، کلیه خریداران محصولات خانگی کسپرسکی که از ۱۲ اسفندماه ماه ۱۳۹۳ لغایت ۳۱ فروردین ماه ۱۳۹۴ اقدام به خرید اینترنتی نمایند، در گروه بندی های مختلف، در قرعه کشی های متنوع شامل مبالغی به ارزش ۱۰ میلیون ریال، ۵ میلیون ریال، و ۲.۵ میلیون ریال شرکت خواهند داشت.شرکت ایدکو، توزیع کننده محصولات کسپرسکی آنلاین با اعلام شروع جشنواره آنلاین بهار میلیونی خاطرنشان کرد: قرعه کشی در سه گروه مختلف و به این شرح انجام خواهد گرفت و هر یک از نفرات برنده میتوانند با اعتباری به مبالغ زیر از فروشگاه اینترنتی بورسیکا خرید نمایند: -گروه خریداران محصول کسپرسکی توتال سکیوریتی در قرعه کشی ۱۰ میلیون ریال- گروه خریداران محصول کسپرسکی اینترنت سکیوریتی در قرعه کشی ۵ میلیون ریال-گروه خریداران محصول کسپرسکی آنتی ویروس در قرعه کشی ۲.۵ میلیون ریالاین گزارش می افزاید: نمایندگان مجاز کسپرسکی آنلاین نیز همچون همیشه از طریق اطلاع‌رسانی و ایجاد بخش نمایش نتایج قرعه‌کشی به همراه درج نام برندگان، این شرکت را در اطلاع‌رسانی وسیع تر و دسترسی آسان خریداران به نتایج قرعه کشی یاری خواهند نمود.ضمن آنکه برای خریداران، برای هر خرید و یا هر فاکتور مربوط به محصولات یکساله ۱ امتیاز و برای خریداران محصولات دوساله ۳ امتیاز در نظر گرفته می شود.شرکت ایدکو تصریح کرده است که این جشنواره صرفاً برای خریداران نهایی محصولات بوده و فروشندگان در آن حضور نخواهند داشت.گفتنی است جشنواره بهار میلیونی ، به مدت یک ماه و نیم برپا بوده و خریداران از هرکدام از نمایندگان رسمی کسپرسکی آنلاین که خرید خود را انجام دهند، در قرعه کشی شرکت داده خواهند شد.فهرست نمایندگان معتبر نیز در نشانی http://www.irkaspersky.com و درقسمت "نمایندگان" قابل دسترس می‌باشد.      ]]> ضدويروس Sat, 07 Mar 2015 11:25:02 GMT http://itna.ir/fa/doc/news/35046/جشنواره-بهار-میلیونی-کسپرسکی نسخه فارسی کسپرسکی ۲۰۱۵ عرضه شد http://itna.ir/fa/doc/news/34440/نسخه-فارسی-کسپرسکی-۲۰۱۵-عرضه شرکت ایدکو، توزیع کننده آنلاین محصولات کسپرسکی در ایران و خاورمیانه، نسخه‌ فارسی آنتی‌ویروس و اینترنت سکیورتی کسپرسکی ۲۰۱۵ را برای بهره‌مندی کاربران ایرانی روانه بازار کرد.به گزارش ایتنا از شرکت تجارت الکترونیک ایرانیان، سینا بقایی، مدیرعامل شرکت ایدکو با اشاره به فارسی‌سازی محصولات خانگی جدید کسپرسکی برای چهارمین سال و رایزنی جهت آماده‌سازی نسخه‌های فارسی دیگر نسخه‌های محصولات کسپرسکی برای نخستین بار گفت: از جمله ویژگی‌های این محصولات جدید می‌توان به فناوری جدید جلوگیری از سوءاستفاده از آسیب‌پذیری‌های نرم‌افزاری اشاره کرد. به‌این‌ترتیب درصورتی‌که سیستم عامل نرم‌افزارهای نصب‌شده روی آن به دلیل به‌روز نبودن و یا عدم برخورداری از اصلاحیه‌ها دارای باگ و یا آسیب‌پذیری‌هایی باشند، فناوری ویژه کسپرسکی تحت عنوان Automatic Exploit Prevention به‌طور خودکار در دسترسی‌ها و فعالیت‌های نرم‌افزارهای حاوی آسیب‌پذیری محدودیت ایجاد خواهد کرد.بقایی با اشاره به امکان دریافت نسخه‌های فارسی اینترنت سکیوریتی و آنتی ویروس کسپرسکی از وب سایت رسمی www.irkaspersky.com و یا وب سایت‌های نمایندگان آنلاین تصریح کرد: محافظت در مقابل تروجان‌های بلاکر یا قفل کننده صفحه (screen locker) از دیگر ویژگی‌های این محصولات جدید است. تروجان های بلاکر ضمن قفل کردن صفحه با باج‌خواهی از شما اطلاعات مهم مالی یا کاربری را اخاذی می‌کنند. با فعال‌سازی قابلیت جدید protection against screen lockers ضمن به‌کارگیری آخرین تمهیدات، از هرگونه فرآیند خطرناک امنیتی و مخرب جلوگیری می‌‌شود.مدیرعامل شرکت ایدکو در ادامه گفت: از دیگر امکانات نسخه‌های Kaspersky Anti-Virus 2015 و Kaspersky Internet Security 2015 می‌توان به کنترل حجم داده‌های انتقالی از طریق شبکه وایرلس، استفاده از آخرین پایگاه داده‌ای بدافزارها، سرعت بالاتر، استفاده بهینه از امکانات سخت‌افزاری، جلوگیری از انجام حملات گروهی و شبکه‌ای، محافظت از وب‌کم و جلوگیری از دسترسی غیرمجاز به آن و استفاده از فناوری ضدفیشینگ اشاره کرد.لازم به ذکر است که علاقه‌مندان می توانند نسخه آزمایشی این نرم‌افزارها از نشانی‌ اینترنتی ذیل به صورت رایگان دانلود نمایند:http://irkaspersky.com/kaspersky-persian-2015گفتنی است شرکت ایدکو در سال ۱۳۹۰ و ۱۳۹۱ به عنوان بهترین ارائه کننده خدمات پشتیبانی فنی کسپرسکی در ایران، در سال ۲۰۱۲ به عنوان بهترین ارائه کننده خدمات فروش و پشتیبانی در منطقه غرب آسیا معرفی شده و در سال ۲۰۱۲ جایزه بهترین پروژه آنلاین در حوزه Emerging Market را در بین نمایندگان کسپرسکی دریافت کرده است.  ]]> ضدويروس Sat, 31 Jan 2015 07:05:40 GMT http://itna.ir/fa/doc/news/34440/نسخه-فارسی-کسپرسکی-۲۰۱۵-عرضه هک کردن اتومبیل: یک تهدید واقعی یا شایعه‌ای ترسناک؟ http://itna.ir/fa/doc/report/42199/هک-کردن-اتومبیل-یک-تهدید-واقعی-یا-شایعه-ای-ترسناک از سال گذشته کنترل اتومبیل از راه دور وجود داشته است. با این وجود اتومبیل‌های صفر کیلومتر را در خیابان‌ها می‌بینیم که از راه دور تحت کنترل هکرها قرار می‌گیرند. پس این یک تهدید واقعی به شمار می‌رود یا یک نقض به حساب می‌آید؟ با قضاوت بر اساس مباحث سمینار  RSA در سال ۲۰۱۶ با پاسخ‌های پیچیده‌ای روبرو هستیم. در حال حاضر با حداقل تهدیدات از اینگونه روبرو هستیم اما با پیشروی زمان افزایش این خطرات را هم می‌توانیم ببینیم. تولید کنندگان در صنعت اتومبیل چندین دهه است که با مشکلات اساسی مواجه می‌شوند. بنابراین اگر نمی‌خواهیم زمان را در این شرایط از دست دهیم باید در عملکرد خود عجله کنیم. خوشبختانه امروزه بسیاری از تولیدکنندگان خودرو متوجه این مسئله شده‌اند.نیازی نیست نگران باشید... اما اگر می‌خواهید به سطح بالائی از آدرنالین برسید، ویدئوی زیر را که توسط تیم Wired ضبط شده است و دو نفر از معروف‌ترین هکرها با نام‌های Charlie Miller و Chris Valasek در آن شرکت دارند را ببینید. در این ویدئو تدوینگر تیم Wired، Andy Greenberg را مشاهده می‌کنید که با یک خودروی جیپ جدید رانندگی می‌کند. در همان زمان Miller و Valasek ماشین Andy را هک می‌کنند: آنها رادیو و برف پاک‌کن را روشن کردند، ترمز ماشین را فعال کردند و در نتیجه فرمان، چرخ‌ها، پدال‌ها بطور مستقل کار کردند. این به آن دلیل بود که آنها بطور مستقیم در اتصال نبودند – در بسیاری از سیستم‌های کامپیوتری ساخته شده یک عنصر مرتبط با کنترل می‌تواند کنترل اجزای دیگر را هم بدست آورد، که این نقطه آسیب‌پذیر مناسب هکرها است. البته تنها چند اتومبیل مدرن وجود دارند که می‌توان با چنین راه‌هایی آنها را هک کرد. به گفته کارشناسان کتاب آبی Kelley این موضوع در سمینار RSA گزارش شده که متوسط زمانی که ماشین‌ها در جاده‌های ایالات متحده آمریکا رانده می‌شوند ۱۱ سال است. اکثر این ماشین‌ها هم با اینترنت و یا اتصال بلوتوث یا دیگر دستگاه‌ها به هکرها اجازه نفوذ می‌دهند. آنها مانند dumbphoneها با تلفن‌های هوشمند جایگزین شده‌اند که البته اگر هنوز هم از همان گوشی‌های قدیمی استفاده می‌کردیم در برابر هکرها محافظت شده بودیم. یک مجرم برای هک خودرو باید مطالعات بسیاری در زمینه فناوری و دستگاه‌های متصل با آن داشته باشد. این کاری بزرگ و پیچیده است که البته همه اینها هم کافی نیست چون باید برای تهیه یک خودرو و برخی تجهیزات خاص سرمایه گذاری کند. به عنوان مثال Miller و Valasek به مدت چهار سال در مورد هک ماشین‌های مختلف مطالعه کردند. رایانه‌های شخصی معمولا از پردازنده‌های (اینتل) و تنها از چند سیستم عامل (مانند ویندوز، OSX، لینوکس) استفاده می‌کنند. سیستم کامپیوتری یک خودرو شامل ده‌ها مدل رایانه می‌باشد که از طریق گذرگاه‌های تخصصی CAN بهم وصل می‌شوند. از یک نظر این یک معماری بد در پیاده‌سازی اقدامات امنیتی است اما از دیدگاهی دیگر باعث می‌شود تا هکرها مجبور شوند از مسیرهای گوناگونی زمان را برای هک از دست بدهند.هیچ جایی برای خشنودی وجود ندارد البته این شرایط همیشگی نخواهد بود. تعداد اتومبیل‌های در اتصال با اینترنت روز به روز افزایش می یابد. با توجه به کتاب آبی Kelley در طی ۵ سال گذشته میزان اتومبیل‌های در اتصال به طور پیش فرض از ۲ به ۱۵۱ عدد رسیده است. علاوه بر این بسیاری از دستگاه‌های مرتبط با اینترنت می توانند توسط گذرگاه CAN برای اتومبیل‌های قدیمی هم ساخته شوند. به طور مثال شرکت‌های بیمه می‌توانند از این طریق مشتریان خود را که رانندگان اتومبیل‌ها هستند را تحت بررسی رانندگی قرار دهند. چنین دستگاه‌هایی را می‌توان از راه دور و از طریق گذرگاه CAN هک کرد که در ضمن سیستم حیاتی خودروها هم می‌باشد. نگرش مثبت در اینجا این است که کارشناسان به مطالعه این مشکل رو به افزایش پرداخته اند. به عنوان مثال در مراکز تعمیرات خودرو، قابلیت تجزیه و تحلیل داده‌ها از شبکه امکان‌پذیر است. علاوه بر این در این مراکز می‌توانید ابزار و سایر زیرساخت‌های خودرو را بررسی و با داشتن ایده‌های جدید آنها را تعویض کنید. ساده‌ترین تجهیزات برای یادگیری عملکرد گذرگاه CAN مطالعه Raspberry Pi یا Ardunio است. اینها با لوازم جانبی حدود ۱۰۰ دلار هزینه در بر خواهند داشت. در این موارد برنامه‌هایی با منابع باز هم وجود دارند که قابلیت‌های متفاوتی را دارا می‌باشند. برخی از آنها حتی به صورت رایگان عرضه می‌شوند. این به این معنی است که پروتکل‌های کنترل رمزگشایی شبکه، افزایش خواهند داشت و به سرعت رو به آسیب‌پذیری خواهند رفت. برنامه‌های مخرب از این دست فقط نیاز به زمان دارند.زمان عمل در اینجا یک راه حل اصلی و آسان مانند نصب یک آنتی ویروس برای سیستم کامپیوتری وجود دارد. گذرگاه CAN یک پروتکل استاندارد است که از دهه ۸۰ میلادی رواج داشته است. این پروتکل به شما اجازه می‌دهد به تمام سیستم‌ها بدون احراز هویت، اتصال برقرار کنید. اگر می‌خواهید از این خطر در امان بمانید باید تمام سیستم اتومبیل را عوض کنید. این کار به دلایل زیادی بهتر است انجام شود: هر چند در حال حاضر می‌دانیم تنها در یک یا دو مورد ماشین‌ها هک شده‌اند اما فراخوانی توسط تولیدکنندگان باید صادر شود تا تمام مصرف کنندگان در جریان قرار بگیرند. پس از هک چروکی و فیات کرایسلر ۱.۴ میلیون اتومبیل دیگر هم باید مورد توجه باشند. انگیزه دیگر برای تولیدکنندگان در گزارش کتاب آبی Kelley این است که اکثر افراد فکر می‌کنند تولیدکنندگان، اتومبیل‌ها را با یک سیستم امنیتی ارائه می‌کنند. در همین زمان هم صنعت خودرو بدون هیچ تجربه ای در جهت ایجاد امنیت تجهیزات اتومبیل ها به تولید خود ادامه می دهند. این شرایط برای تولیدکنندگان قطعات هم یکسان است و آنها هم با همین مشکل روبرو هستند. خوشبختانه کارشناسان امنیتی و کمپانی‌ها با این مشکلات به خوبی آشنا هستند با اینکه این قبیل مشکلات از حدود ۱۰ سال پیش وجود داشته اند. در پروژه "من یک سواره نظام هستم" هر برنامه امنیتی می‌تواند پنج ستاره دریافت کند که هر ستاره به ازای هر اقدام امنیتی درستی که انجام می‌شود اهدا می‌گردد. حال ما در اینجا با پنج مشکل عمده که باید حل شوند روبرو هستیم:۱. ایجاد امنیت در چرخه نرم‌افزارهای توسعه یافته یا طراحی آنان این بدین معنی است که خودرو شما بر اساس اصول امنیتی تعبیه شده است و پروژه‌ها بر اساس استاندارد بیش از پیش قابل اطمینان و جامع خواهند بود. سخت‌افزار و نرم‌افزاری که شما آنها را در دسترس خواهید داشت قابل ردیابی و اصلاح شدن هستند. در این حالت سطح حملات و پیچیدگی کدها به طور سیستماتیک کاهش می یابد و در نهایت شما به طور منظم از متخصصان هم جهت بررسی‌ها می‌توانید کمک بگیرید.۲. همکاری شخص ثالثدر این بخش دیگر محققان نقاط آسیب پذیر را یافته اند و آنها را گزارش می کنند. این گزارش برای تهدید یا ارائه در دادگاه نیست، برای این است که برنامه‌های مناسبی که دارای عملکرد درست می‌باشند مورد تشویق و معرفی قرار بگیرند. برای مثال Tesla برای یافتن نقاط آسیب‌پذیر در اتومبیل‌ها در صنعت گسترده خودرو به کارشناسان پاداش می‌دهد.۳. ضبط شواهدتا زمانیکه اتومبیل ها دارای "جعبه سیاه" نشوند بسیار مشکل است که بروز حوادث را بر اساس هک شدن تشخیص دهیم. چنین جعبه‌های سیاهی باید تبادل اطلاعات را در گذرگاه CAN ثبت کنند. در همین زمان هم باید نگران مسائل حریم خصوصی هم باشیم که داده‌ها به هر جائی انتقال پیدا نکنند.۴. بروز رسانی امنیتیاگر اتومبیل شما در مقابل هکرها آسیب‌پذیر است، شما می‌توانید این مشکل را فقط در مراکز امداد خودرو حل کنید. البته این یک فرآیند پیچیده بروز رسانی را در بر دارد. بدیهی است که تعدادی از مردم این بروز رسانی‌ها را نصب نکنند. به همین دلیل توصیه می‌کنیم که از "تعمیرگاه‌های باز" برای ایجاد یک سیستم بروز رسانی "در پرواز" دقیقا مانند طرحی که اپل برای آیفون ایجاد کرد استفاده کنید.اجزای اصلی سیستم بروز رسانی‌های امنیتی، موافقتنامه‌های سطح خدمات و برنامه‌های اطلاع رسانی مشتریان می‌باشند.۵. تقسیم‌بندی و جدا سازیسیستم‌های حیاتی و غیر حیاتی باید کاملا مستقل عمل کنند، طوریکه مجرمان سایبری نتوانند با استفاده از یک برنامه سرگرمی تمام اتومبیل‌ها را هک کنند. اجرای این تکنیک‌ها برای یک سیستم به خطر افتاده الزامی است.تمام این اقدامات به بهترین نحو برای اتومبیل‌ها انجام خواهد شد اما متاسفانه در چند سال آینده این عمل صورت میگیرد. اما امروزه تعداد اتومبیل‌های آسیب‌پذیر رو به افزایش است در حالیکه آنها می خواهند حداقل بیش از ۱۰ سال در جاده‌ها عمر کنند و بر طبق همین دلایل شما خیلی زود نیاز دارید تا نگران امنیت خودروها شوید و باز هم بر طبق همین دلایل تولیدکنندگان خودروها باید هم اکنون به فکر باشند.ما در لابراتوار کسپرسکی در فرآیند توسعه این امر قرار داریم. ما با آغوش باز آماده همکاری با خودرو سازان و تولیدکنندگان قطعات خودرو برای طراحی امنیت هستیم. سیستم عامل امن ما کمک می‌کند تا این چالش بزرگ را پشت سر بگذاریم.منبع: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ کسپرسکی آنلاین ]]> ضدويروس Sun, 10 Apr 2016 09:29:38 GMT http://itna.ir/fa/doc/report/42199/هک-کردن-اتومبیل-یک-تهدید-واقعی-یا-شایعه-ای-ترسناک حمایت از تولیدکننده‌های داخلی آنتی‌ویروس http://itna.ir/fa/doc/news/17804/حمایت-تولیدکننده-های-داخلی-آنتی-ویروس محمد تمجيدي اظهار کرد: ويروس‌هاي موجود در مناطق مختلف جهان باهم تفاوت دارد، به‌همين دليل نمي‌توان از يک آنتي‌ويروس به‌عنوان بهترين نوع آنتي‌ويروس‌ها در دنيا نام برد.به گزارش ایتنا به نقل از خبرگزاری دانشجویان، وي با بيان اينکه کاربران بايد در اجرايي کردن فايل‌هاي مختلف در سيستم خود هوشيارانه عمل کنند، افزود: روشن و خاموش شدن چراغ فلش‌مموري در طول مدتي که به رايانه وصل است و هم‌چنين روشن و خاموش شدن خودبه‌خودي چراغ هارد، معمولاً نشان‌دهنده فعاليت ويروس‌هاست.اين کارشناس با يادآوري اينکه آنتي‌ويروس‌ها، ابزارهايي هستند که بر اساس الگو کار مي‌کنند، گفت: اين الگوها يک سري فايل‌هاي تعريف و يا توصيف ويروس‌ها است که امضاء يا مشخصه ويروس را توصيف مي‌کنند و آنتي‌ويروس از طريق شناسايي امضاء ويروس با آن مقابله مي‌كند.وي تصريح کرد: آنتي‌ويروس، زماني مي‌توانند با ويروس مبارزه کند که امضاء ويروس را شناسايي کرده باشد، لذا کاربران بايد از آنتي‌ويروس‌هايي استفاده کنند که امضاهاي ويروس‌هاي مختلف را شناسايي کنند.تمجيدي با اشاره به انواع مختلف بدافزارها، ادامه داد: برخي از بدافزارها از طريق چسبيدن به فايل‌هاي اجرايي در درون سيستم کاربران، تکثير مي‌شوند و در واقع به ازاي هر فايل اجرايي، يک ويروس تکثير مي‌شود و اين در حالي است که برخي ديگر از بدافزارها به‌نام تروجان‌ها، سيستم به سيستم تکثير مي‌شوند و بعضي ديگر نيز به نام کرم‌ها از طريق ورود به يک سيستم، کل شبکه را آلوده كرده و از طريق شبکه به رايانه‌هاي ديگر نفوذ مي‌کند.وي گفت: در حال حاضر دو دسته آنتي‌ويروس وجود دارد که دسته اول از نوع آنتي‌ويروس‌هاي تک‌موتوري است و فقط يک موتور براي تشخيص ويروس دارند و دسته دوم نيز آنتي‌ويروس‌هاي چند موتوري است که هر چند فعاليت سيستم را کند مي‌کند، ولي تعداد اشتباه در نگرفتن ويروس‌ها را کاهش مي‌دهد.اين مدرس دانشگاه با بيان اينکه در عصر حاضر، سيستم عامل لينوکس به‌سختي دچار عارضه بدافزاري مي‌شود، افزود: ويندوزها بيش‌تر در معرض خطر ويروسي‌ شدن قرار دارند، ولي مساله ويروسي‌ شدن در ويندوز ۷ کمتر از ساير ويندوزها است. ]]> ضدويروس Sat, 23 Apr 2011 06:49:11 GMT http://itna.ir/fa/doc/news/17804/حمایت-تولیدکننده-های-داخلی-آنتی-ویروس برگزاری همایش امنیت کوییک‌هیل http://itna.ir/fa/doc/news/18696/برگزاری-همایش-امنیت-کوییک-هیل شرکت تکنولوژی‌های کوییک‌هیل درصدد برگزاری سومین همایش امنیت در حوزه فناوری اطلاعات با محوریت تازه‌های محصولات امنیتی کوییک‌هیل با رویکردی متفاوت در ایران می‌باشد. به گزارش ایتنا، در این همایش آقای شریکومار نایر مدیر امور بین‌الملل کوییک‌هیل و آقای دکتر علی‌اکبر جلالی از اساتید برجسته کشوری سخنرانی خواهند کرد.آشنایی با چالش‌های امنیتی پیشروی دستگاههای دولتی و راهکارهای مقابله با آنها، نقش اصلاح روش‌های امنیتی در توسعه IT و امن‌سازی شبکه‌های سازمانی با تکیه بر محصولات تکنولوژی‌های کوییک‌هیل از مباحث مطروحه در این سمینار تخصصی – کاربردی خواهد بود.لذا از همهٔ مدیران، کارشناسان و همکاران در حوزه فناوری اطلاعات سازمان‌ها، شرکت‌ها و دستگاه‌های دولتی و خصوصی بزرگ کشور دعوت می‌شود تا با مراجعه به آدرس زیر http://quickheal.ir/reg.php نسبت به ثبت نام جهت شرکت در این همایش اقدام نمایند.ضمناً به شرکت کنندگان در سمینار امنیتی کوییک‌هیل که در تیرماه برگزار می‌شود، گواهینامه دوره امنیتی کوییک‌هیل اعطا می‌شود.لازم به توضیح است شرکت در این سمینار و نیز یک شب اقامت در هتل به صورت رایگان برای مهمانان در نظر گرفته شده است.علاقه‌مندان می‌توانند جهت دریافت اطلاعات بیشتر علاوه بر مراجعه به سایت http://quickheal.ir/reg.php ،از طریق تلفن ۷۷۱۴۲۵۲۶، پیامک ۳۰۰۰۴۶۲۵ یا ایمیل info@quickheal.ir تماس حاصل فرمایند. ]]> ضدويروس Mon, 04 Jul 2011 09:29:27 GMT http://itna.ir/fa/doc/news/18696/برگزاری-همایش-امنیت-کوییک-هیل گزارش تصویری ایتنا // جشن معرفی کسپرسکی فارسی http://itna.ir/fa/doc/gallery/22745/1/گزارش-تصویری-ایتنا-جشن-معرفی-کسپرسکی-فارسی ]]> ضدويروس Sun, 08 Jul 2012 11:38:18 GMT http://itna.ir/fa/doc/gallery/22745/1/گزارش-تصویری-ایتنا-جشن-معرفی-کسپرسکی-فارسی