ShirazOnline
نمایش نتایج: از شماره 1 تا 8 , از مجموع 8

موضوع: معرفي شركت و محصولات آنتي ويروس جي ديتا (G Data)

  1. #1
    کاربر جدید gdata آواتار ها
    تاریخ عضویت
    Jul 2014
    نوشته ها
    8
    تشکرها / پسندها

    پیش فرض معرفي شركت و محصولات آنتي ويروس جي ديتا (G Data)

    [فقط اعضا می توانند لینک ها را مشاهده کنند برای ثبت نام اینجا را کلیک کنید][فقط اعضا می توانند لینک ها را مشاهده کنند برای ثبت نام اینجا را کلیک کنید]


    شرکت آلمانی جی دیتا، با بیش از ۳۰ سال تجربه، از جمله شرکتهای پیشرو در حوزه محصولات ضدویروس می‌باشد. این

    شرکت ترکیبی از بهترین فن آوری‌های امنیتی جهان را در محصولات آنتی ویروس خود مورد استفاده قرار داده است. از

    جمله این فن‌آوری‌ها، می‌توان به مواردی همچون اسکن دو گانه با کمک دو موتور جستجوی مستقل، فن‌آوری OutbreakShield جهت

    محافظت لحظه ای، امنیت ابری (Cloud Security) جهت افزایش قدرت و سرعت ویروس یابی و همچنین فن آوری رفتارشناسی به

    منظور تشخیص بدافزارهای ناشناخته اشاره نمود.

    ویرایش توسط gdata : 2014/07/05 در ساعت 11:22 PM

  2. # ADS
    Circuit advertisement
    تاریخ عضویت
    Always
    نوشته ها
    Many
     

  3. #2
    کاربر جدید gdata آواتار ها
    تاریخ عضویت
    Jul 2014
    نوشته ها
    8
    تشکرها / پسندها

    پیش فرض چرا جي ديتا را پيشنهاد مي كنيم؟

    [فقط اعضا می توانند لینک ها را مشاهده کنند برای ثبت نام اینجا را کلیک کنید]

    • محصول آلمان و دارای تاییدیه عدم وجود بکدور در ساختار آن

    • مجهز به دو موتور ضد ویروس مستفل جهت نیل به حداكثر محافظت
    • نمایندگی رسمی و انحصاري در ایران و صدور لایسنس به نام مشتری
    • کنسول مدیریت آسان و کاربر پسند
    • امکان حذف کلیه آنتی ویروسهای قدیمی از روی تمامی سیستمها
    • گزارشگیری جامع از وضعیت آنتی ویروس كلاينتها در شبکه
    • یکپارچگی کامل با اکتیو دایرکتوری
    • کسب نتایج عالی در موسسات مستقل تست آنتی ویروس از جمله AV-Comparatives، VirusBulletin و AV-Test

    • قدرت تشخیص، حفظ کارایی، توان پاکسازی و هوش مصنوعی عالی

    • مجهز به فن آوري رفتارشناسي براي تشخيص بدافزارهای ناشناخته

    • PolicyManager جهت کنترل دسترسی به منابع سازمان( اینترنت،نرم افزارها، USB …) مطابق سیاستهای سازمان

    • کنترل برنامه های کاربردی (Application Control)

    • کنترل دسترسی به اینترنت(Internet Access Control)

    • فهرست دارایی های نرم افزاری/سخت افزاری در سازمان (Software/Hardware Inventory)

    • مدیریت وصله نرم افزارهای شبکه (Patch Management)

  4. #3
    کاربر جدید gdata آواتار ها
    تاریخ عضویت
    Jul 2014
    نوشته ها
    8
    تشکرها / پسندها

    پیش فرض نشانها و جوايز G Data

    [فقط اعضا می توانند لینک ها را مشاهده کنند برای ثبت نام اینجا را کلیک کنید]

    نتایج آزمونهای سازمانهای مستقل و معتبر جهانی از جمله AV-Comparatives، VirusBulletin و AV-Test حاکی از کیفیت

    بالای جی‌دیتا از نقطه نظر قدرت تشخیص، حفظ کارایی، قدرت پاکسازی و هوش مصنوعی می‌باشد. معمولا رتبه اول و یا

    دوم قدرت تشخیص آزمونهای مقایسه‌ای، از آن جی‌دیتا می‌باشد. یکی دیگر از نشانهای جی دیتا، Approved Corporate

    Product از موسسه AV-Comparatives می‌باشد که نشانگر مناسب بودن جی‌دیتا برای شبکه های سازمانی بسیار

    بزرگ می‌باشد.
    جی دیتا همچنین دارای تاییدیه عدم وجود بکدور در ساختار آن می‌باشد.
    ویرایش توسط gdata : 2014/07/05 در ساعت 11:26 PM

  5. #4
    کاربر جدید gdata آواتار ها
    تاریخ عضویت
    Jul 2014
    نوشته ها
    8
    تشکرها / پسندها

    پیش فرض كاتالوگ جي ديتا نسخه شبكه


    [فقط اعضا می توانند لینک ها را مشاهده کنند برای ثبت نام اینجا را کلیک کنید]

    كاتالوگ جي ديتا نسخه شبكه
    تصاویر پیوست شده تصاویر پیوست شده
    • نوع فایل: jpg gdata1.jpg (20.3 کیلو بایت, 2 نمایش)
    ویرایش توسط gdata : 2014/07/19 در ساعت 04:37 PM

  6. #5
    کاربر جدید gdata آواتار ها
    تاریخ عضویت
    Jul 2014
    نوشته ها
    8
    تشکرها / پسندها

    پیش فرض

    [فقط اعضا می توانند لینک ها را مشاهده کنند برای ثبت نام اینجا را کلیک کنید]تحلیل بدافزار يوروبورس:

    آزمایشگاه‌های امنیتی جی‌دیتا طی سال 2013 متوجه بدافزار یوروبروس شد. پس از آنکه سه وجه جالب را شناسایی کردیم، تصمیم گرفتیم با عمق بیشتری تحقیق کنیم:
    *استفاده از فایل سیستمهای مجازی
    *پیچیدگی چارچوب
    *قابلیتهای پیشرفته شبکه
    نام یوروبروس:
    این نام ریشه مستقیم از واژه یونانی Ouroboros (Οὐροβόρος) دارد. اوروبوروس نماد مار یا اژدهایی است که دم خود را می‌‌بلعد. نام این بدافزار از مجموعه‌ای از متون در فایل‌درایورهای مختلف آمده است (Ur0bUr()sGotyOu#).
    علاوه بر آن ارجاعات دیگری به مار، اژدهای باستانی در کد بدافزار نیز وجود دارد. به عنوان مثال رشته‌های زیر:
     inj_snake_Win32.dll
     inj_snake_Win64.dll
     snake_alloc
     snake_free
     snake_modules_command
    یک تصور جالب دیگر هم وجود دارد: هجی دقیق یوروبوروس را می‌توان در webcomic با نام Homestuck یافت. در این webcomic ، خواننده یا بازیگر به دو کد نیاز دارد تا اشیای جادویی مجازی دریافت کند( که جوجو نامیده می‌ شود). این دو کد در حقیقت uROBuROS وUrobUro هستند.
    می‌توان دریافت که ترتیب حروف بزرگ و کوچک با زنجیره ای مطابقت دارد که در کد بدافزار یافت می‌ شود.
    چارچوب بدافزار جاسوسی:
    چارچوب بدافزار جاسوسی در اصل از دو فایل تشکیل شده است:
    *یک درایور (سیستم فایل)
    *فایل سیستم مجازی (فایل .dat.)
    ما متوجه شده ایم که چند نام برای درایور وجود دارد. مثلاUltra3.sys, msw32.sys, vstor32.sys که در درایورهای 32 و 64 بیتی استفاده شدند. ممکن است درایورهای دوقلو به طور همزمان در یک سیستم نصب شود. فایلِ حاوی فایلِ سیستم مجازی یک نام تصادفی دارد که به دنبال آن ادامه .dat. آمده است.
    علاوه بر این موارد، فایل در همان دایرکتوری درایور قرار دارد. دایرکتوری نصب نیز تغییر می‌‌کند اما توانستیم الگوهای زیر را ردیابی کنیم:
     %SYSTEMROOT%\$Ntuninstall[Random_ID]$
    تداوم بدافزار به دلیل خلق سرویسی است که به طور خودکار طی هر بار روشن‌شدن سیستم اجرا می‌ شود. این سرویس در نشانی زیر قرار دارد:
     HKLM\System\CurrentControlSet\Services\Ultra3
    بنابراین در درایور باید این اعمال را انجام داد:

    • فایل سیستمهای مجازی را رمزگشایی کرد
    • چند قلاب برای مخفی‌کردن فعالیتهای آن خلق کرد
    • تزریق لایبرری‌ها[1]‌ به یوزرلندها[2]
    • ایجاد و مدیریت کانالهای ارتباطی


    مخفی‌کردن فعالیتهای منفی با کمک قلاب‌ها[3]:
    به طور معمول یک بدافزار جاسوسی سعی می‌‌کند فعالیتهایش را از کاربر مخفی کند و یوربوروس هم همین کار را می‌‌کند. درایور از وصله های درون خطی برای انجام عملیات قلاب کردن استفاده می‌‌کند که راهی عادی برای انجام این وظیفه است. وصله‌بندی خطی به وسیله تعدیل آغاز عملیات سیستم هدف‌گیری شده انجام می‌ شود تا جریان اجرا را به سمت یک کد تخصصی اجرا کند ( قبل از آنکه به فعالیت اصلی برگردد).
    در نمونه کنونی وصله‌بندی خطی، دستورالعمل اختلال جدیدی(int 0xc3) را در آغاز عملیات قلاب‌کردن خلق می‌‌کند. با انجام این کار بدافزار ، قابلیت بد دیگری به قابلیت‌های مشروعش اضافه می‌ کند.
    قابلیتهای اصلی قلاب کردن عبارتند از:
     ZwQueryKey(), ZwEnumerateKey(),
    ZwCreateKey() and ZwSaveKey()
    هدف اصلی آن مخفی کردن کلیدهای متداوم در بخش ثبت است:
    in the registry
     ZwReadFile()
    هدف آن مخفی کردن درایور و فایل سیستمهای فایل است:
     ZwQuerySystemInformation()
    هدف آن مخفی کردن دسته های بدافزار جاسوسی است
     ZwTerminateProcess()
    هدف آن معدوم کرن کامل بدافزار جاسوسی طی فرایند خاموش شدن سیستم است.
     ObOpenObjectByName()
    هدف آن مخفی کردن سیستمهای فایل مجازی بدافزار جاسوسی است.
    فایل سیستم‌های مجازی:
    بدافزار جاسوسی یوروبورس از دو فایل‌سیستم مجازی استفاده می‌‌کند. نخست فایل سیستم NTFS و دیگری فایل سیستم FAT .
    آنها به طور منطقه ای در ماشین مبتلا ذخیره شده اند. این یعنی کامپیوتر قربانی حاوی فایل کدگذاری شده است و در واقع میزبان یک فایل سیستم دیگر.
    مهاجمان از فایل‌سیستم‌های مجازی به عنوان فضای کار استفاده می‌‌کنند. آنها می‌توانند ابزارهای طرف سوم ، ابزارهای مربوط به فرایند پس از سواستفاده، فایلهای موقت و خروجی دوتایی را ذخیره کنند. می‌توان از این طریق به فایل‌سیستمهای مجازی دستگاه دسترسی یافت:
    \Device\RawDisk1 and \Device\RawDisk2 and the volume \\.\Hd1 and \\.\Hd2. .
    فایل سیستم NTFS:
    رمزی که برای فایل سیستم به کار می‌ رود CAST-1281 نامیده می‌ شود. کلید رمزگذاری مربوطه نیز در درایور فایل تعبیه شده است. هنگام بازگشایی رمز، فایل سیستم مجازی یک حجم NTFS کلاسیک است که که به سادگی می‌ توان از طریق APIهای استاندارد سیستم فایل مایکروسافت به آن دسترسی یافت. طی تحلیل چند فایل را در فایل سیستم شناسایی کردیم:
    متون bat که از سوی مهاجمان استفاده شده بود
    فایلهایlog باخروجی اجرایی فایل bat
    ابزارهای طرف سوم:
    متن bat حاوی دستوراتی برای ردیابی «فایل سرور دور[4]»، دستورات وضعیت شبکه برای دسترسی به اطلاعات آن ودستورات اطلاعات سیستم برای دسترسی به چشم‌انداز کامل از مشخصات سیستم هستند.
    فایل صف جالب‌ترین و پیچیده ترین بخشِ یک فایل سیستم مجازی است. هر پیام در صف، حاوی یک ID یگانه، یک نوع، و یک برچسب زمان و محتوا است. محتوا نیز با استفاده از الگوریتم CAST-128کدگذاری شده و کلید مربوط به آن در پیام ذخیره شده است. این پیام ممکن است حاوی اطلاعات زیر باشد:
    کلیدی برای بازگشایی رمز پیام‌های دیگر
    مشخصات
    فایل( یا لایبرری‌ که به یوزرلند کاربر تزریق شده است)
    ....
    ابزارهای طرف سوم:
    ابزارهای کلاسیک مربوط به «پس از بهره‌برداری[5]»را پیدا کردیم که بسیاری از عاملان مختلف APT از آن استفاده می‌‌کنند. فهرست زیر چشم‌اندازی از ابزارهایی در فایل سیستم مجازی فراهم می‌‌کند:
    *دامپر برای NTLM(مخلوط رمز عبور کاربر). این اطلاعات را می‌توان برای انجام حملات « عبور هش[6]» به کار برد تا سیستمهای جدیدی در زیربنا را مبتلا کرد.
    * ابزارهای جمع‌آوری اطلاعات برای دستیابی به اطلاعات در سیستم مبتلا
    *ابزارهای RAR، برای خلق آرشیوی از اسناد دزدیده شده
    *دزد اسناد مایکروسافت آفیس
    000
    لایبرری‌های تزریقی[7]- کنترل فعالیت‌ها
    درایور چند لایبرری به یوزرلند تزریق می‌ کند. این لایبرری‌ها به صورت رمزگذاری شده در فایل صف قرار دارند. از این فایلها برای خلق نوعی ****** میان یوزرلند مرکزی و یوزرلند کاربر استفاده می‌ شود. درایور، دو لایبرری قابل ذکر دارد:
     inj_services_Win32.dll
     inj_snake_Win32.dll
    اگر سیستم مبتلا 64 بیتی باشد، ویندوز 32 نصب شده جایگزین ویندوز 64 می‌ شود. لایبرری ها بسیار بزرگ هستند ( بیش از 150 قابلیت دارند) و حاوی ویژگی‌های مختلفی هستند. آنها می‌ توانند فایل صف را از یوزرلند کاربر دستکاری کنند. در ادامه فهرستی از قابلیت‌های مخصوص مدیریت صف(qm) آمده است:
     qm_create()
     qm_enum()
     qm_find_first()
     qm_free()
     qm_move()
     qm_pop()
     qm_push()
     qm_read()
     qm_read_hdr()
     qm_reset_len()
     qm_rm()
     qm_rm_list()
     qm_set_dates()
     qm_set_parem()
     qm_write()
    لایبرری های قابلیت خلق و مدیریت pcap3 را دارند . هدف این ویژگی تولید تصویری از ترافیک شبکه است.
    لایبرری ها همچنین برای بیرون کشیدن اطلاعات از دنیای خارجی به کار می‌ روند. ما چند پروتکل پیدا کردیم که این وظیفه را انجام می‌دادند. به طور کلی مشخصات مورد نیاز برای هر پروتکل در فایل صف ذخیره می‌شود و در خود لایبرری نیست.
    پروتکل HTTP:
    مهاجمان می‌توانند وب سایتی را برای خروج داده ها انتخاب کنند. بدافزار جاسوسی از درخواست‌های GETو POST و ****** های احراز هویت پشتیبانی می‌‌کند. URI اصلی [فقط اعضا می توانند لینک ها را مشاهده کنند برای ثبت نام اینجا را کلیک کنید] است اما قابل تشخیص. فایل رسانه این درخواست از فهرست زیر انتخاب می‌ شود:
    • application/vnd.ms-powerpoint
    • application/vnd.ms-excel
    • application/msword
    • image/gif
    • image/x-bitmap
    • image/jpeg
    • image/pjpeg
    • application/x-shockwave-flash
    • or */*
    3
    *پروتکل ICMP
    مهاجمان می‌ توانند با استفاده از ICMP داده ها را خارج کنند.
    *پروتکل SMTP
    مهاجمان می‌ توانند فایلها را به وسیله ایمیل خارج کنند.
    *پایپ نام‌گذاری‌شده[8]
    مهاجمان می‌توانند از پایپ با نام مایکروسافت برای برقراری ارتباط با ماشین مبتلا استفاده کنند.
    این مورد را می‌توان در فصل آتی توضیح داد.

    طرح انتخابی برنامه نویسان واقعا کارآمد است: مهاجمان برای اضافه کردن پروتکل و قابلیت جدید نیازی به کامپایل مجدد( یا نصب مجدد) کد بدافزار ندارند. آنها فقط باید لایبرری را انطباق دهند و جایگزین لایبرری در فایل صف کنند. استفاده از لایبرری به مدولاری‌بودن منجر می‌شود.
    قابلیت‌های شبکه:
    با توجه به پروتکلهای توضیح داده شده، مهاجم حتی می‌ تواند قربانیان را از طریقی غیرمرتبط با اینترنت هدف‌گیری کند. شکل زیر نشان‌ هنده یک طرح شبکه است که در 2013 کشف شد:
    ماشین هدف گرفته شدهA به داده های حساس دسترسی دارد مانند سرور. بدافزار جاسوسی نصب شده روی سیستم یک مایکروسافت باز می‌‌کند که پایپ نام دارد و منتظر ارتباط می‌ ماند.
    این ماشین را می‌توان « جاسوسی شده» نامید. ماشین دوم B یک ماشین دفتری با قابلیت ارتباط به اینترنت است. بدافزار به سیستم A مرتبط می‌ شود و برای این کار از پایپ کمک می‌گیرد و ماشین را از راه دور فعال می‌‌کند. در نهایت ماشینB می‌ تواند تمام داده‌های دریافتی از ماشین A را به اینترنت منتقل کند. این ماشین B را می‌توان گره ****** نامید.
    این طرح «همتا به همتا» واقعا کارآمد، قابل قیاس و ماندگار است. در صورتیکه گره ****** موجود نباشد یا یافت نشود، مهاجمان می‌ توانند از یک سیستم مبتلای دیگر استفاده کنند. مزیت برای مهاجمان:
    حتی اگر متخصص امنیتی متوجه یک گره جاسوسی شده شود، نمی‌ تواند به آسانی گره ****** را شناسایی کند زیرا این گره منفعل است. علاوه برآن تحلیلگر به طور خودکار دستور و کنترل URLرا ندارد. در صورت عکس‌العمل تصادفی این طرح بسیار پیچیده تر از آن است که درک شود و محدودکردن این بدافزار نیز سخت است.
    قربانیان و تخصیص:
    به دلیل پیچیدگی بدافزار یوروبوروس تخمین می‌ زنیم این طرح طوری طراحی شده باشد که موسسات دولتی، موسسات تحقیقاتی یا شرکتهایی با اطلاعات حساس و اهداف رده‌بالا را در نظر بگیرد.
    در این خصوص متوجه برخی اطلاعات منفی شدیم که یوروبوروس را به حملات سایبری علیه آمریکا مرتبط می‌ کرد. این حملات در 2008 انجام شدند ، به خصوص کرمی‌ که به نام Agent.BTZ توجهات را به خود جلب کرد. طی این برنامه در 2008 یک فلش یو اس بی عمدا در پارکینگ وزارت دفاع آمریکا گم شد. این یو اس بی حاوی کدهای ویروسی بود و شبکه ارتش را مبتلا کرد.
    آنچه در ادامه می‌ آید سبب می‌ شود آنچه را که طی تحلیل کشف کردیم با حملات 2008 مرتبط باشد:

    • استفاده از یک کلید در یوروبوروس و Agent.BTZ

    (1dM3uu4j7Fw4sjnbcwlDqet4m5Imnxl1pzxI6as80cbLnmz54 cs5Ldn4ri3do5L6gs923HL34x2f
    5cvd0fk6c1a0s)
    *استفاده از یک فایل همنام در مخزن :: winview.ocx
    * درحقیقت یوروبوروس کنترل می‌‌کند آیا Agent.BTZ در سیستم مبتلا وجود دارد یا خیر. اگر این ویروس موجود باشد، یوروبوروس روی سیستم نصب نمی‌ شود.
    * استفاده از زبان روسی در هر دو کد
    در مقاله ای که سال 2011 رویترز منتشر کرد، نویسنده اشاره کرد دولت آمریکا معتقد است که ریشه این حمله در سازمان جاسوسی روسیه شکل گرفته است. ما نمونه هایی از یوروبوروس را با منبعی به زبان روسی یافتیم:
    در صورتیکه یکی از خوانندگان این گزارش ابتلا به ویروس را به دلیل یوروبوروس بداند و به کمک نیاز داشته باشد یا بخواهد هر اطلاعاتی در این زمینه ارائه می‌‌کند، می‌تواند با این ایمیل تماس بگیرد:
    intelligence@gdata.de
    نتیجه گیری:
    بدافزار جاسوسی یوروبوروس یکی از پیشرفته ترین انواع خود است که تاکنون بررسی شده است. قدیمی‌ ترین درایور شناسایی شده در 2011 میلادی کامپایل شده است که نشان می‌دهد حمله حداقل 3 سال ناشناخته باقی مانده است.
    سرمایه‌گذاری برای ایجاد یک چارچوب کامل مانند یوروبوروس بسیار زیاد است. تیم برنامه‌نویسی و طرحِ چنین چارچوبی واقعا ماهر هستند. هنوز معتقدیم تیم سازنده آن یک چارچوب کاری بسیار پیچیده‌تر ساخته است که همچنان ناشناخته باقی مانده است.
    طرح اصلی آن بسیار حرفه‌ای است در حقیقت مهاجمان از درایور و فایل سیستم مجازی در دوفایل جداگانه استفاده می‌کنند که فقط در کنار هم فعال هستند و به این ترتیب تحلیل بسیار پیچیده‌تر می‌ شود. تحلیل‌گر باید دو جزء را داشته باشد تا بتواند به درستی چارچوب را تحلیل کند.
    درایور حاوی تمام قابلیت‌های لازم و فایل سیستم را به تنهایی نمی‌ توان رمزگشایی کرد.
    طرح شبکه بسیار کارآمد است و به سختی می‌توان گره های منفعل را کنترل کرد زیرا فرد نمی‌ تواند رابطه میان ماشینهای مختلف مبتلا را به سرعت شناسایی کند.
    این نوع نرم‌افزار دزدی داده بسیار گرانتر از آن است که به عنوان نرم افزار جاسوسی استفاده شود. تصور می‌‌کنیم مهاجمان چارچوب یوروبوروس را برای اهداف خاص و حیاتی استفاده می‌‌کنند. به همین دلیل است که بدافزار سال‌ها پس از ابتلا کشف شد.
    علاوه بر آن تصور می‌کنیم این چارچوب برای انجام خرابکاری‌های سایبری در دولت‌ها و شرکت‌های رده بالا ساخته شده اما به دلیل مدولاربودنش، به راحتی می‌توان ویژگی‌های جدیدی برای آن تعریف کرد و تا زمانی‌که ناشناخته بماند حملات بیشتری را با آن رخ می‌دهد.
    اشارات قدرتمندی وجود دارد که نشان می‌دهد گروه پشت [صحنه] یوروبوروس همان گروه پشت[صحنه] Agent.BTZ, است که بخشی از حملات به سازمان جاسوسی آمریکا در پایگاههای نظامی‌ آمریکا (2008 میلادی) را انجام داد.
    اشارات قابل ذکر عبارتند از استفاده از کلیدهای رمزگذاری یکسان و وجود زبان روسی در هر دو.
    اشارات فنی:
    SHA256: BF1CFC65B78F5222D35DC3BD2F0A87C9798BCE5A48348649DD 271CE395656341
    MD5: 320F4E6EE421C1616BD058E73CFEA282
    Filesize: 210944
    For further information contact intelligence@gdata.de

    [1]-libraries
    [2] - Users land
    [3] - the hooks
    [4] - remote file server
    [5] - post-exploitation
    [6] - pass the hash
    [7] -Injected libraries
    [8] -Named pipe

    ترجمه خبر: واحد تحقیق و پژوهش شرکت رایان سامانه آرکا

    منبع خبر: وب سایت رسمی شرکت جی دیتا

  7. #6
    کاربر جدید gdata آواتار ها
    تاریخ عضویت
    Jul 2014
    نوشته ها
    8
    تشکرها / پسندها

    پیش فرض هشدار به خریداران محصولات نرم افزاری و آنتی ویروس!

    [فقط اعضا می توانند لینک ها را مشاهده کنند برای ثبت نام اینجا را کلیک کنید]
    مركز پدافند سايبري كشور


    با توجه به اهمیت تامین امنیت تجهیزات دیجیتالی ، خرید نسخه های اصلی و معتبر محصولات آنتی ویروس ، اولویت اول خرید در میان استفاده کنندگان اینگونه تجهیزات ( کامپیوتر های رومیزی ، نوت بوکها ، نت بوکها ، گوشی های هوشمند ) قرار دارد .

    ولی حتمآ می دانید که از طرف دیگر متاسفانه فروش نرم افزارهای جعلی و تقلبی و کلاهبرداری از کاربران ایرانی سابقه دیرینه ای دارد .

    ولی در چند وقت اخیر به دلیل افزایش قیمت دلار باعث شده تا قیمت این محصولات که همه خارجی هستند افزایش یافته ، سودجویان به بازار محصولات نرم افزاری و امنیتی چشم داشته و با روشهای مختلف سعی در کلاهبرداری از کاربران داشته باشند .

    یکی از روشها و شگردهای خلافکاران سایبری در ایران برای سرکیسه کردن خریداران هم در زیر آمده :

    فروش گسترده آنتی ویروسهای جعلی که سرور آپدیتشان خاص یا در ایران است .




    ولی عمومآ چه مشکلاتی گریبان خریداران محصولات آنتی ویروس تقلبی و جعلی را میگیرد ؟


    بجزء اینکه به طور کلی عمومآ محصولی که تحویل خریدار می شود ارزشی نداشته و نسخه جعلی ( FAKE AV ) و یا تقلبی می باشد باید به موارد زیر اشاره نمود :

    - آلوده شدن کامپیوتر یا موبایل به انواع مختلفی از ویروسهای خطرناک مانند تروجانها ، کرمها و روت کیتها و FAKE AV ها .
    - عدم دارا بودن قابلیت حفاظت از کاربران .
    - سرقت اطلاعات کاربران مانند اطلاعات شخصی ، خانوادگی ، اطلاعات ایمیلها و اکانتها و دیگر اطلاعات محرمانه .
    - پرداخت هزینه بابت محصولی که هیچگونه ارزشی ندارد .
    - حتی اگر لایسنس در ظاهر معتبر باشد بعد از چند وقت غیر فعال ( بلاک ) شده و کسی پاسخگو نیست .
    - گاهی اوقات لایسنس از درجه اعتبار ساقط می شود ولی نه به صورت بلاک شده و سرور آپدیت غیر اصلی می باشد و کاربر هیچگاه متوجه نمی شود که در معرض تهدیدات خطرناک سایبری است .در این موارد تعویض لایسنس توسط فروشنده خود نشان دهنده غیر اصلی و غیر معتبر بودن فروشنده ، محصول و لایسنس می باشد.
    - برخی از سودجویان نیز به صورت دوره ای از کاربران کلاهبرداری می کنند ، مثلا یک یا دو سری محصول معتبر می فروشند و در سری بعدی محصول جعلی به خریداران داده می شود .


    بماند که برخی شرکتهای تولید کننده آنتی ویروس خود بارها و به شیوه های مختلف از مصرف کنندگان محصولاتشان کلاهبرداری کرده اند .
    ولی آنتی ویروس خود را از کجا تهیه کنیم ؟

    جدا از اینکه چه محصول ضد ویروسی خریداری کنیم و کدام محصول برای ما بهتر است ،
    اولین سوال این است آنتی ویروس را از وب سایتها و به صورت آنلاین و یا از فروشگاه های نرم افزاری و کامپیوتری سطح شهر و بازار خریداری کنیم ؟

    وب سایتها و فروشگاه های آنلاین خود به 2 دسته تقسیم می شوند .1- فروشندگان معتبر و اصلی .
    2- وب سایتها و فروشگاه های غیر معتبر .
    طبیعیست که اگر تصمیم به خرید آنلاین دارید تهیه محصول از گروه اول مورد تائید است که در ادامه به چند شرکت اشاره خواهیم نمود .
    از طرفی بسیاری از شواهد نشان می دهد خرید از
    فروشگاه های نرم افزاری و کامپیوتری به صورت فیزیکی
    نمی تواند تضمین کننده کیفیت محصول و یا معتبر بودن محصول باشد .



    متاسفانه برای بیشتر فروشندگان و فروشگاه های نرم افزاری و کامپیوتری ، کیفیت محصول و یا اعتبار گارانتی و تامین کننده اهمیتی نداشته و فقط به فکر سود بیشتر ( درصد تخفیف همکاری بیشتر ) و تصفیه حسابهای طولانی مدت هستند .

    بسیاری از این فروشگاه ها محصول را به صورت امانی و بدون پرداخت هیچ هزینه ای از شرکتها یا اشخاص تحویل گرفته و بعد از فروش اقدام به تصفیه حساب می کنند .
    البته باید گفت این مورد درباره مراکز تعمیرات و سرویس دهی کامپیوتر و مخصوصآ موبایل تقریبآ بیشتر صدق می کند .متاسفانه مراکز تعمیر کامپیوتر و موبایل تقریبآ در بیشترموارد اقدام به ارائه آنتی ویروس و نرم افزارهای جعلی و تقلبی می کنند .
    ولی یک نکته دیگر اینکه وقتی شما اقدام به خرید بسته بندی محصول از فروشگاه های فیزیکی می کنید ، عمومآ کد فعالسازی ( لایسنس ) در آن قرار داده شده و اگر مشکلی به وجود آید باعث دردسر بسیاری است .
    منبع: مرکز پدافند سایبری كشور

  8. #7
    کاربر جدید gdata آواتار ها
    تاریخ عضویت
    Jul 2014
    نوشته ها
    8
    تشکرها / پسندها

    پیش فرض G Data آنتی ویروس مخصوص عملیات بانکی آنلاین.

    [فقط اعضا می توانند لینک ها را مشاهده کنند برای ثبت نام اینجا را کلیک کنید]
    به گزارش سرویس امنیت و شبکه پایگاه خبری فن آوری اطلاعات ایران از فارس نیوز،


    شرکت آلمانی جی دیتا برای نخستین بار آنتی ویروسی در نسخه سازمانی طراحی کرده که علاوه بر دارا بودن انواع ویژگی‌های آنتی ویروس از جمله اسکن دوگانه و تشخیص هوشمند بدافزار، امنیت کاربر را در زمان انجام عملیات بانکی آنلاین تضمین می کند. با نصب این آنتی ویروس روی شبکه بانکی، کاربران در زمان انجام عملیات بانکی آنلاین محافظت می‌شوند که قابلیت این ضد ویروس در حفظ امنیت اطلاعات کاربر، از کیبورد مجازی رایج در شبکه بانکی بیشتر است. این محصول از ۲ موتور ویروس‌‌‌ یاب و تکنولوژی پردازش ابری بهره‌ می‌برد و همچنین از تمامی سیستم عامل‌های رایج از جمله ویندوز ۷ xp ، لینوکس و مک پشتیبانی می‌کند.

    منبع: پایگاه خبری فن آوری اطلاعات ایران
    تصاویر پیوست شده تصاویر پیوست شده
    • نوع فایل: jpg Arka.jpg (4.3 کیلو بایت, 2 نمایش)

  9. #8
    کاربر جدید gdata آواتار ها
    تاریخ عضویت
    Jul 2014
    نوشته ها
    8
    تشکرها / پسندها

    پیش فرض معیارهای انتخاب یک آنتی ویروس معتبر

    رشد روز افزون تهدیدات سایبری باعث شده نصب و استفاده از یک نرم افزار آنتی ویروس معتبر بر روی کامپیوتر ، گوشی موبایل و تبلت جزء ضروریات باشد . از طرفی انتخاب و خرید یک آنتی ویروس معتبر و خوب که نیازهای ما را به خوبی پاسخ دهد از مهمترین مسائلی است که بسیاری از کاربران با آن روبرو هستند .


    رشد روز افزون تهدیدات سایبری باعث شده نصب و استفاده از یک نرم افزار آنتی ویروس معتبر بر روی کامپیوتر ، گوشی موبایل و تبلت جزء ضروریات باشد . از طرفی انتخاب و خرید یک آنتی ویروس معتبر و خوب که نیازهای ما را به خوبی پاسخ دهد از مهمترین مسائلی است که بسیاری از کاربران با آن روبرو هستند . ولی ما کاربران ایرانی چه مواردی را باید هنگام انتخاب و خرید یک آنتی ویروس معتبر در نظر بگیریم ؟۱- قابل ثبت و آپدیت مستقیم در ایران باشد . به طور کلی محصولات ضد ویروس برای ما ایرانی ها جدا از خوب یا بد بودنشان به ۲ دسته تقسیم میشوند . آنتی ویروسهای شرکتهایی که ما در ایران می توانیم آنها را به طور مستقیم رجیستر ( ثبت ) و آپدیت ( بروزرسانی ) کنیم و محصولاتی که نمی توانیم . باید توجه داشته باشید باید محصول آنتی ویروس شرکتی را انتخاب کنید که قابلیت ثبت ( رجیستر ) و آپدیت ( بروزرسانی ) مستقیم داشته باشد و کاربر هیچگونه دخالتی در این مراحل نداشته باشد . از معروفترین ضد ویروسها در حال حاضر آنتی ویروسهای شرکتهای Avast , PC-Tools , AVG و McAfee قابلیت ثبت و آپدیت در ایران ندارند و به قول معروف قابل استفاده در ایران نیستند . توجه داشته باشید امروزه آپدیت آفلاین معتبر نبوده و توسط شرکتهای تولیدکننده آنتی ویروس توصیه نمی شود . آپدیت و بروزرسانی آنتی ویروس باید بدون دخالت هرگونه عامل انسانی و به صورت کاملا خودکار صورت بگیرد . بسیاری از صاحبان وب سایتها و وبلاگها از علاقه کاربران به آپدیت آفلاین سوء استفاده کرده و آنها را به انواع مختلفی از ویروسها و تهدیدات آلوده می کنند . از طرفی برخی شرکتهای آنتی ویروس به دلایل نامعلومی ، آنتی ویروسهایی را تبلیغ می کنند که قابل ثبت و آپدیت در ایران نیست . از جمله این شرکتها میتوان به نمایندگان شرکت روسی کسپرسکی اشاره نمود .
    ۲- اعتبار برند ( شرکت تولیدکننده ) : در مرحله دوم باید انتخاب ما از بین محصولات آنتی ویروس شرکتهایی باشند که معتبر تر بوده و شناخته شده ترند و ترجیحآ توسط بیشتر شرکتهای معتبر فناوری اطلاعات توصیه شده اند . از بین شرکتهای معتبر فناوری اطلاعات میتوان به Cisco System , IBM , F5 Network , Juniper و تولیدکنندگان نوت بوک و تجهیزات شبکه میتوان اشاره نمود . توجه داشته باشید متاسفانه در ایران بسیاری از کارشناسان فناوری اطلاعات و کامپیوتر شناخت و اطلاعات درست و صحیحی نسبت به شرکتهای امنیتی تولیدکننده آنتی ویروس ندارند . به همین دلیل پرسش از کارشناسی که شاید آشنا و یا فامیل باشد ، لزومآ به معنای دریافت پاسخ و راهنمایی درست و صحیح نیست .
    ۳- انتخاب براساس نیاز :حال ما میدانیم باید محصول کدام شرکت یا شرکتها را خریداری کنیم .هر شرکت تولیدکننده آنتی ویروسی دارای چند کلاس محصول می باشد .
    محصولات آنتی ویروسی که فقط ضد ویروس هستند و دارای فایروال نیستند .
    تا محصولات آنتی ویروسی که دارای ویژگی های بسیار بیشتری هستند .
    از ویژگی های امنیتی بیشتر میتوان به قابلیت بهینه سازی ویندوز ، کنترل والدین بر فرزندان ، مدیریت پسوردها ، قابلیت نصب بر روی کامپیوترهای ویندوزی ، مکینتاش و تبلت و گوشی های هوشمند ، حفاظت در برابر ایمیلهای آلوده ، حفاظت در برابر صفحات وب آلوده ، فضای پشتیبان گیری کلود و آنلاین و چندین ویژگی دیگر .
    آنتی ویروس – اینترنت سکیوریتی – ماگزیمم سکیوریتی – توتال سکیوریتی – گلوبال پروتکشن – ۳۶۰ و … از محصولاتی هستند که عمومآ دارای ویژگی های امنیتی کاملی می باشند .
    طبیعی است هرچه محصول دارای ویژگی های امنیتی بیشتری باشد ، برای خریداری آن باید مبلغ بیشتری را پرداخت نمائید .

    ۴- اعتبار گارانتی و شرکت پشتیبانی کننده در ایران : جدا از بحث اعتبار برند و شرکت تولیدکننده محصول ، اعتبار واردکننده و پشتیبانی کننده آن محصول در ایران نیز دارای اهمیت بسیاری است . ممکن است شما محصول آنتی ویروس یک شرکت معتبر و بین المللی را انتخاب نمائید و یا آن محصول با بسته بندی شکیل و به به ظاهر موجه در بازار عرضه شود . ولی توجه داشته باشید خرید محصول از مراکز غیر معتبر و یا گارانتی های غیر معتبر باعث می شود یا محصول جعلی و تقلبی به دست شما برسد و یا شرکت گارانتی کننده قادر به پاسخگویی و ارائه پشتیبانی به شما نباشد و یا لایسنس آنتی ویروس پس از مدتی بلاک شود .
    در طول این سالها در بازار ( فیزیکی و مجازی ) آنتی ویروس ایران بارها شاهد عرضه محصولات آنتی ویروس جعلی و تقلبی ( FAKE AV ) و یا عرضه محصولات به ظاهر معتبر ولی با گارانتی های غیر معتبر و یا حتی کلاهبرداری توسط شرکتهای به ظاهر معتبر و بین المللی بودیم و همین موضوع میتواند باعث شده تا با اطلاعات و دانش بیشتری نسبت به انتخاب و خرید آنتی ویروس اقدام کنیم .- از آنتی ویروسهای جعلی و تقلبی که در ظاهر به طور رسمی و با مجوز در بازار توزیع شده میتوان به شید و نود۳۲ .درباره شید : هر ۲ کمپانی آویرا و نود۳۲ ارائه مجوز و موتور به این ضد ویروس را تکذیب کرده اند .درباره نود۳۲ : بسیاری از محصولات توزیع شده با این نام دارای لایسنس معتبر شرکت نود۳۲ ( ESET ) نبوده اند و نسخه تقلبی و جعلی بوده اند .- از آنتی ویروسهایی که به ظاهر معتبر ولی با گارانتی های غیر معتبر عرضه شده اند به نود۳۲ ( ESET ) و کسپرسکی میتوان اشاره نمود . بسیاری از آنتی ویروسهایی که با نام نود۳۲ و کسپرسکی در بازار توزیع شده یا حاوی لایسنس معتبر نبوده است و یا بعد از مدتی برای مشتریان آنها مشکلات زیادی ایجاد شده است .- و از شرکتهایی که بارها از مشتریان خود در ایران کلاهبرداری کرده اند میتوان به کسپراسکی ( Kaspersky ) اشاره نمود . درباره این مورد باید گفت بارها مشخص شده شرکت روسی کسپرسکی ( مدیران سطح بالا و مدیران منطقه خاورمیانه ) در کلاهبرداری مستقیم از کاربران ( مخصوصآ مشتریان ایرانی ) دست داشته اند . سرقت از زمان لایسنسها ، مسدود کردن اشتباهی لایسنسها ، توزیع عمدی لایسنس جعلی به فروشندگان و توزیع کنندگان ، عدم ارائه پشتیبانی وقتی نرم افزار با مشکلی مواجه می شود از جمله مواردی است که نشان دهنده نامعتبر بودن شرکت تولیدکننده محصول می باشد .

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. [سوال] انتی ویروس G-Data کسی استفاده کرده؟
    توسط pooyesh در انجمن امنیت ( Security )
    پاسخ ها: 14
    آخرين نوشته: 2014/07/05, 10:32 AM
  2. data encryption
    توسط samira_s در انجمن مایکروسافت(Microsoft)
    پاسخ ها: 13
    آخرين نوشته: 2010/08/28, 04:46 PM
  3. پاسخ ها: 0
    آخرين نوشته: 2007/02/05, 10:55 AM

کلمات کلیدی این موضوع

علاقه مندی ها (Bookmarks)

علاقه مندی ها (Bookmarks)

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •