دیسنا : خبرنامه تخصصی آنتی ویروس ها

ارائه آخرین اخبار و اطلاعات درباره شرکتها و محصولات آنتی ویروس

دیسنا : خبرنامه تخصصی آنتی ویروس ها

ارائه آخرین اخبار و اطلاعات درباره شرکتها و محصولات آنتی ویروس

ارائه آخرین اخبار و اطلاعات درباره شرکتها و محصولات آنتی ویروس

بایگانی
دورانتاش :
در تازه‌ترین نمود سیاست تغییر باراک اوباما، سازمان پروژه‌های پیشرفته دفاعی پنتاگون، دارپا با کنارگذاشتن سیاست‌های محافظه‌کارانه سنتی خود، یک هکر را به مدیریت یکی از بخش‌های خود برگزیده است.

- پیتر زاتکو، هکر معروفی است که در دنیای زیرزمینی هکرها، به نام Mudge شناخته می‌شود؛ وی به تازگی پیشنهادی برای پذیرفتن مدیریت یک پروژه در دارپا را قبول کرده است، جایی که در آن وی مسئولیت حمایت از پژوهش‌هایی را بر عهده خواهد گرفت که به این منظور طرح ریزی می‌شوند که به دولت ایالات متحده کمک کنند به ابزارهای مورد نیاز برای حفاظت در برابر حملات کامپیوتری دست یابد.

به گزارش سی‌نت، زاتکو در میانه ماه مارس 2010 / اواخر اسفند 1388، مدیر پروژه در دفتر فناوری‌های استراتژیک دارپا خواهد شد، (DARPA ، مخفف سازمان پروژه‌های تحقیقاتی پیشرفته دفاعی)، جایی که در حقیقت دفتر تحقیق و توسعه (آر اند دی) وزارت دفاع امریکا است. خود وی در گفتگویی با سی‌نت که روز سه شنبه انجام شد، گفت که تمرکز او بر روی امنیت سایبری خواهد بود.

یکی از اهداف اصلی وی، حمایت مالی از پژوهشگران در دنیای هکرها، پروژه‌های ابتکاری، و جاهای کوچک خواهد بود که توانایی تولید فناوری‌هایی را دارند که توانایی پوشش دادن به حفره‌های امنیتی محصولات شرکت‌های بزرگ را دارا باشند. او گفت:«چیزی که من می‌خواهم تغییرات انقلابی است. من چیزی بیشتر از تکامل می‌خواهم».

او همچنین امیدوار است که با یک فشار شدید روی تحقیق و توسعه، بتواند در مدتی کوتاه، پیشرفت بیشتری را در امنیت سایبری به نسبت آن چه که تصمیم سازان سیاست عمومی در دهه‌های گذشته قادر به انجام آن بودند حاصل کند.

او با توجه به تقریت جایگاه امنیت سایبری ایالات متحده گفت: «تغییر زیادی حصل نشده است. به عنوان یک جامعه، ما وابستگی زیادی به شبکه داریم، در حالی که دولت تنها بر بخش‌های خاصی تمرکز کرده است».

او می‌گوید که متصل بودن شبکه‌های اقتصادی، دولتی و نظامی، وضعیت را بحرانی‌تر هم کرده است. «چیزی که می‌خوام بگویم این است که آنها امروزه کاملا در هم تنیده شده‌اند و دیده‌ایم که اکنون برخی از این بخش‌ها چقدر آسیب پذیر شده‌اند. این غیر قابل قبول است و هدف من این است که این وضع را اصلاح کنم».

به گفته او، وضعیت کنونی فناوری برای دولت یا شرکت‌های اقتصادی چندان مناسب نیست. وی افزود که برای مثال، مکانیزم‌های کنونی دفاعی باید تغییر کنند تا بتوانند به جای این که به حمله‌ها واکنش نشان دهند، راه ورود آنها را سد کنند.

او گفت: «من نمی‌خواهم که هر وقت که یک ویروس جدید بیرون می‌آید، به همین سادگی توسط مردم منتشر شود، من یک دفاع فعال می‌خواهم، نه یک سیستم منفعل».

زاتکو در دهه 1980 و هنگامی که نوجوان بود، هکر بود و همواره یک گام از قانون جلوتر بود.او فضای هکری L0pht را در دهه 1990 اداره می‌کرد و در آنجا بود که فناوری آنتی‌اسنیفینگ را ابداع کرد که بدل به اولین حسگر چندمنظوره سیستم‌های از راه دور شد که توسط وزارت دفاع استفاده شد. او همچنین پیشرو کار بر روی Buffer Overflow بود، که مبنای خیلی از حملات کامپیوتری هستند.

او درباره L0pht می‌گوید: «این صنعت را ما آغاز کردیم. تا پیش از این که ما بیاییم، تیم‌های پاسخ امنیتی در شرکت‌های بزرگ مانند مایکروسافت و یا اینتل وجود نداشتند».

او در دهه 1990 در شرکت BBN Technologies گروه همکار امنیت اطلاعات را راه اندازی کرد، هنگامی که فضای هکری تصمیم به همکاری گرفت مدیرعامل صنایع سنگین L0pht بود، و بنیانگزار شرکت مشاوره‌ امنیتی@stake بود که بعدها توسط سیمانتک خریداری شد. از سال 2004، او به BBN بازگشته، به عنوان دانشمند بخش و میر فنی بخش پژوهش‌ها  و کاربری‌های امنیت ملی شرکت کار می‌کند.

زاتکو همچنین به سهم خود، با دولت نیز به اندازه کافی همکاری کرده است. او به عضویت کمیته فرعی تضمین اطلاعات در دفتر اجرایی ریاست جمهوری منصوب شد، و به عنوان عضوی از کمیته فرعی در همکاری برای حفاظت از زیرساخت‌های حیاتی از او نم برده شده و بارها در برابر کمیته‌ها کنگره شهادت داده است. تصور می‌شود که شخصیت اصلی هکر در کتاب breakpoint؛ که توسط ریچارد کلارک مشاور سابق امنیت سایبری ایالات متحده نوشته شده است؛ به وی اشاره داشته باشد.

البته او اولین هکر بلند آوازه‌ای نیست که به بخش خدمات عمومی وارد می‌شود. جف موس، بنیانگذار بلک هت و کنفرانس‌های Defcon نیز، در تابستان گذشته به شورای مشاورین وزارت امنیت داخلی ایالات متحده پیوست.

به گفته خود زاتکو یکی از دلایلی که وی تصمیم گرفت که این شغل را بپذیرد، رئیس جدید دارپا، یعنی رجینا دوگان است که کارافرین است و به دنبال این است که بعد از این که سال‌ها دارپا درهای خود را بنا به دلایل امنیت ملی به روی پژوهش‌گران غیر دولتی بسته نگاه داشته بود، بیشتر با افراد آکادمیک درگیر شود. او گفت: «اکنون آنها پروژه‌های بیشتری را بیرون از دارپا انجام می‌دهند که بیش از آن حدی که باید، طبقه بندی امنیتی ندارند، و در نتیجه این کار افراد بیشتری را قادر می‌سازد که بتوانند روی آنها کار کنند».

یک انگیزه دیگر که این شغل را برای وی جذاب کرده بود بودجه‌ای است که در اختیار دارد. زاتکو می‌کوید که او دقیقا نمی‌داند که چقدر از 3.5 میلیارد دلار از بودجه‌ای که دارپا در سال برای حمایت از پژوهش‌ها سرمایه گذاری می‌کند در اختیار وی خواهد بود، ولی گفت که به نظر می‌رسد که «برش خوبی» از این کیک باشد.

او با توجه به تجربه سالیان دراز کار بر روی شکستن قفل‌های امنیتی و ورود به سیستم‌های امنیت اطلاعات، درک می‌کند که تلاش برای دفاع از شبکه‌ها چه کاری خواهد بود و چگونه باید با راه حل‌های ابتکاری برای عبور از موانع و دور زدن آنها توسط هکرها مقابله کرد.

او گفت: «من تجربه طولانی در انجام کارهای نواورانه در هر دو سوی حمله و دفاع از سیستم‌ها دارم. در دنیای تاری من نمی‌توانستم از خیلی از آنها استفاده کنم چرا که معمولا محرک‌های بازار و محرک‌های پولی در جهت عکس عمل می‌کردند. شما دوست نخواهید داشت که خود را خارج از بازار ببینید. ولی اکنون و در این سمت، من دوست دارم که خود را از بازار و موانع اقتصادی آن خارج کنم».

متن و منبع خبر


Durantash , Security is our Gift


  • دیسنا امنیت اطلاعات
File:Trend Micro.svg

دورانتاش:
Phoenix Technologies’ Freeze Proximity Security System Now Offered With Trend Micro™ Internet Security Pro 2010
شرکت ترندماکرو پیشرو و رهبر جهانی ارائه راه حلها و محصولات امنیتی و شرکت Phoenix Technologies پیشرو در ارائه core systems software, security solutions and instant-on operating systems environments قرارداد همکاری جهت استفاده از محصول اینترنت سکیوریتی پرو 2010 شرکت ترند ماکرو و همخوانی آن با محصول Phoenix Freeze شرکت پونیکس امضاء نمودند .

محصول اینترنت سکیوریتی پرو شرکت ترند ماکرو راه حل جامع و کارامد و قدرتمندی در برابر و حفاظت از ویروسها و تهدیدات رایانه ای می باشد و بر روی کامپیوترهای دسکتاپ و نوت بوکها و موبایل نصب می گردد و لایه امنیتی کاملی را ایجاد می نماید .

منبع و متن خبر

دورانتاش

http://www.phoenix.com/phoenix-logo.jpg

Durantash , Security is our Gift


  • دیسنا امنیت اطلاعات
دورانتاش : Trend Micro™ Smart Protection Network™ Reaches New Milestone: Over 4 Billion Threats Blocked a Day

شرکت ترند ماکرو با استفاده از تکنولوژی شبکه محافظتی هوشمند خود به مرحله جدیدی وارد شده است و آن مسدود کردن بیش از 4 بیلیون تهدید در روز .

متن و منبع خبر

Durantash , Security is our Gift



  • دیسنا امنیت اطلاعات

دورانتاش

شرکت سیمانتک Symantec ارائه دهنده نرم افزارهای امنیتی و آنتی ویروس نسخه جدید سری محصولات نورتون 360 را به بازار عرضه نمود .

از قابلیتهای این محصولات CORE PROTECTION و حفاظت همه جانبه از ویروسها - تروجانها - روت کیتها - اسپای ورها و طیف کاملی از تهدیدات کامپیوتری و آنلاین و ADVANCED PROTECTION و IDENTITY PROTECTION و قابلیت BACKUP AND RESTORE و PC TUNEUP اشاره نمود .

این محصول در 2 نسخه معمولی و پرمیوم Premium عرضه شده که تنها تفاوت آنها در میزان فضای وب امن عرضه شده همراه نرم افزار می باشد .
که در نسخه معمولی 2 گیگا بایت و در نسخه Premium    گیگا25  بایت اشاره نمود .

جدول مقایسه محصولات نورتون 360 سایمنتک

دورانتاش
امنیت ، هدیه ما به شماست .


Durantash , Security is our Gift


  • دیسنا امنیت اطلاعات
دورانتاش :
بروشور کنگره جهانی موبایل 2010 بارسلونا از اینجا دانلود نمائید .

www.mobileworldcongress.com/documents/mwc10_brochure_v1.pdf

دورانتاش موبایل

Durantash , Security is our Gift


  • دیسنا امنیت اطلاعات
دورانتاش - کنگره جهانی موبایل امروز پانزدهم فوریه Feb 2010 در شهر بارسلونای اسپانیا شروع به کار خواهد کرد و تا 18 Feb به کار خود ادامه می دهد .


  در این کنگره که بزرگترین اتفاق جهانی در زمینه موبایل به شمار می رود، شرکت های مختلف به ارائه آخرین دستاوردهای این حوزه خواهند پرداخت.

محصولات و خدمات جدید عرضه شده در زمینه فناوری های مربوط به موبایل از دیگر برنامه های این کنگره چهار روزه می باشد.

در این همایش در بخش امنیت mobile Security in IP world  این شرکتها اقدام به ایراد سخنرانی خواهند نمود :

Mobile Security in an IP World
14:00 – 15:30
The wireless data explosion is opening the door to a wealth of
new opportunities for service providers and their customers.
It is also exposing a raft of new security challenges.
This session will help people understand the risks involved
for hot topics such as widget development, LTE, femtocells
and smart phones and ways in which these risks are being
mitigated.
Moderator:
- Charles Brookson, GSMA
Speakers include:
- Mikko Hypponen, F-Secure Corporation
- Fred Kemmerer, Genband
- Janne Hirvimies, Nokia
- Janne Uusilehto, Nokia
- David Rogers, Open Mobile Terminal Platform
- Håkon Wium Lie, Opera Software
- Noam Rafaelli, Qualcomm Internet Services
- Matthew Oommen, Sprint
- Dr Michael Polley, Texas Instruments
- Christophe Colas, Trusted Logic


دورانتاش

منابع

دورانتاش موبایل

دورانتاش موبایل سکیوریتی

Durantash , Security is our Gift


  • دیسنا امنیت اطلاعات
File:ASUS Corporate Logo.svgFile:Trend Micro.svg

همکاری شرکت ترندماکرو Trendmicro با شرکت تایوانی اسوس ASUS  ( ایسوس )

شرکت ترندمیکرو یکی از بزرگترین ارائه دهندگان راهکارهای امنیتی و آنتی ویروس قرارداد همکاری با شرکت اسوس تک ASUS که جزء 5 شرکت برتر تولیدکننده نوت بوک و نت بوکهای Eee PCs و Desktop در دنیا می باشد در ضمینه حفاظت آسان و قدرتمند از مشتریان این شرکت را  به امضاء رساند .
طی این قرارداد شرکت اسوس تک بر روی نوت بوکها و نت بوکهای خود Eee PC و desktop های خود محصول اینترنت سکیوریتی شرکت ترند ماکرو را بصورت Trial  60 روزه نصب می کند .

از ویژگی های محصولات شرکت ترند ماکرو نصب آسان و سریع - بروزرسانی اولیه بسیار آسان و حجم بروزرسانی بسیار کم و قدرت ویروسگیری بالا ، استفاده از حافظه کم و قابلیت کنترل والدین ( پدر و مادر ) اشاره نمود .

اینترنت سکیوریتی ترند ماکرو امنیت و آسایش را برای کاربر هنگام خریدهای آنلاین - گشت و گذار در اینترنت - تبادل فایلها - مدیریت امنیت برنامه ها - براساس محافظت هوشمند زیر ساختهای شبکه ترند ماکرو .

به گفته Steve Chang مدیر شرکت اسوس ASUS computer  International   : ما شرکت ترند ماکرو را  برای حفاظت از کاربرانمان انتخاب نمودیم بدلیل اینکه محصولات این شرکت حفاظت کاملی در برابر طیف وسیعی از تهدیدات کامپیوتری مانند ویروسها - روت کیتها - اسپای ورها - تروجان ها - کرمها و هکرها - اسپم ها - جاسوس افزارها و تبلیغات ناخواسته دارند .

همچنین ایشان در ادامه دادند که مشتریان ما هم اکنون می توانند از این حفاظت با کیفیت حرفه ای بر روی دستگاه های کامپیوتر - نوت بوک - نت بوک و دستکتاپ و موبایل خود بهره مند شوند .

در ادامه Carol Carpenter  مدیر اجرایی مشتریان و کسب و کارهای کوچک شرکت ترند ماکرو Trend Micro گفت : هیچ کس امروزه مصون از سرقت هویت و جرائم اینترنتی نیست و هدف ما ایجاد امنیت و آسایش برای کسانی است که هر روزه از کامپیوتر استفاده کرده و در وب به گشت و گذار مشغول هستند .

دارندگان نوت بوکها و کامپیوترهای ASUS جهت فعالسازی و خرید و تمدید لایسنس و محصولات شرکت ترند ماکرو در ایران با نماینده این شرکت در ایران ( شرکت دورانتاش ) تماس بگیرند .

بد نیست بدانید شرکتهای CISCO - IBM - WIPRO - DELL - HP - VMWARE - SONY جزء شرکای فنی و تجاری شرکت ترندمیکرو می باشند .

بد نیست بدانید در برخی از کشورها محصولات ترندمیکرو را با نام پی سی سیلین می شناسند.


AV@Durantash.com
www.ddn.ir
www.durantash.com


منبع خبر

Durantash , Security is our Gift

هدیه ویژه ترندمیکرو به دارندگان تجهیزات ایسوس



File:ASUS Corporate Logo.svgFile:Trend Micro.svg


به گزارش دیسنا - اولین پایگاه اطلاع رسانی امنیت اطلاعات ایران -شرکت امنیتی ترندمیکرو پیشرو در ارائه راهکارهای امنیتی و آنتی ویروس سالهای متمادی است که جزء شرکای شرکت تایوانی ایسوس ASUS می باشد .


حال این شرکت ژاپنی هدیه ویژه ای را برای کاربران شریک تجاریش در نظر گرفته است .

دارندگان تجهیزات IT شرکت ایسوس شامل نوت بوک - نت بوک و کامپیوترهای ALL IN ONE می توانند محصولات شرکت ترندمیکرو را با تخفیف ویژه تهیه نمایند .

جهت تهیه محصولات شرکت ترندمیکرو با تخفیف ویژه به وب سایت شرکت دورانتاش به نشانی www.durantash.com مراجعه نمائید .


درباره ترندمیکرو :

شرکت ژاپنی ترندمیکرو در سال 1988 تاسیس شده و در حال حاضر با حدود 4500 تا 5000 کارمند به مدیر عاملی خانم اوا چن جزء شرکتهای پیشرو و معتبر امنیتی در دنیا می باشد .

این شرکت اولین ارائه دهنده آنتی ویروس برای محیطهای ISA - Exchange - آنتی ویروس برای نوت بوک و نت بوکها ، اولین ارائه دهنده آنتی ویروس برای محیطها و سرورهای مجازی ، اولین ارائه دهنده راهکارهای امنیتی برای محیطهای ابری و Cloud - اولین شرکت دارنده تکنولوژی های کلود و Reputation می باشد .

در حال حاضر ترندمیکرو جزء شرکای اصلی بزرگترین شرکتهای IT دنیا مانند CISCO - LINKSYS - ASUS - ORACLE - WIPRO - VMWARE - HP - FACEBOOK - GODADDY - DELL -MICROSOFT -  SAMSUNG - SONY - GIGABYTE - BLOUCOAT می باشد .

محصولات این شرکت در برخی از کشورها مانند استرالیا با نام پی سی سیلین می شناسند .

شرکت دورانتاش توزیع کننده محصولات ترندمیکرو در ایران می باشد .

متخصصین و مدیران ترندمیکرو Trend Micro Expert

اخبار ترندمیکرو در دیسنا

منبع :

واحد اطلاع رسانی شرکت دورانتاش

    www.durantash.com

( ایسوس - گیگابایت - سیسکو - بلوکات - اوراکل - سونی - سامسونگ - دل )

Durantash , Security is our Gift

ی




  • دیسنا امنیت اطلاعات

دورانتاش :

بلوتوث طراحی شد تا پایه‌ای برای شبکه‌های شخصی باشد (Personal Area Network) و راه‌حلی برای ارتباطات نزدیک دستگاه‌های مختلف. برد انتقال بلوتوث از 1 متر شروع می‌شود و تا 100 متر هم می‌تواند ادامه پیدا کند. البته این برد بستگی کامل به قدرت، کلاس و خود دستگاه دارد. قدرتمندترین وسیله (کلاس 1) می‌تواند تا 300 فوت فاصله را ساپورت کند. تقریبا مثل شبکه‌های Wi-Fi. بلوتوث اطلاعات را در فرکانس 2.4 گیگا هرتز منتقل می‌کند. سرعت انتقال هم حداکثر1 Mbps است، که خیلی کمتر از شبکه‌های Wi-Fi می‌باشد.

بلوتوث: چالش امنیتی!

در حال حاضر مبحث امنیت بلوتوث یک مبحث مهجور و بی سروصدا است. شاید یکی از دلایل آن این است که مردم فکر می‌کنند در فواصل کم نیازی به امنیت نیست. اخیرا یکی از نظریات مطرح شده درباره بلوتوث این است که آن را بزرگترین پارازیت امنیتی صنایع کامپیوتری می‌دانند و طرفداران این نظریه معمولاً وسیله‌ای که این تکنولوژی را به همراه خود داشته باشد را نمی‌خرند.

بلوتوث چیست و چگونه کار می‌کند؟
کاربران حرفه‌ای زیادی هستند که حتی به بلوتوث فکر هم نمی‌کنند با اینکه امروزه بلوتوث بر روی اکثر لپ‌تاپ‌ها فعال است. البته تعداد این کاربران چندان کم هم نیست! در آغاز بلوتوث با سروصدای زیادی به بازار عرضه شد. شعارهایی که اکثر آنها مبنی بر این بود که ما از شر کابل‌های پیچیده و درهم و برهم خلاص می‌شویم. ولی ظاهراً هنوز بلوتوث مورد توجه اکثریت قرار نگرفته است. از سیستم‌های مبتنی بر بلوتوث تا حالا محصولاتی نظیر iPaqها مورد توجه قرار گرفته‌اند. چرا که کاربران می‌توانند به راحتی این سیستم‌ها را حمل کنند و با کیبوردها، پرینترها و هدست‌های قابل حمل از زندگی لذت ببرند. در حقیقت برای ابزارهای قابل حمل که پورت‌های زیادی روی خود ندارند بلوتوث مورد توجه شدید قرار گرفته است. موبایل‌های مبتنی بر بلوتوث نیز، به شما اجازه می‌دهند که به یک PDA یا کامپیوتر قابل حمل متصل شوید و به درون اینترنت شیرجه بزنید!

بلوتوث طراحی شد تا پایه‌ای برای شبکه‌های شخصی باشد (Personal Area Network) و راه‌حلی برای ارتباطات نزدیک دستگاه‌های مختلف. برد انتقال بلوتوث از 1 متر شروع می‌شود و تا 100 متر هم می‌تواند ادامه پیدا کند. البته این برد بستگی کامل به قدرت، کلاس و خود دستگاه دارد. قدرتمندترین وسیله (کلاس 1) می‌تواند تا 300 فوت فاصله را ساپورت کند. تقریبا مثل شبکه‌های Wi-Fi. بلوتوث اطلاعات را در فرکانس 2.4 گیگا هرتز منتقل می‌کند. سرعت انتقال هم حداکثر1 Mbps است، که خیلی کمتر از شبکه‌های Wi-Fi می‌باشد.

امنیت در بلوتوث
بلوتوث می‌تواند در 3 مدل امنیتی کار کند:
- مدل 1 که بدون امنیت است.
- مدل 2 که در مرحله سرویس‌دهی(Service Level) امنیت را برقرار می‌کند، بعد از اینکه کانال ارتباطی پیدا شد.
- مدل 3 که در مرحله لینک (Link Level) امنیت را ایجاد می‌کند، قبل از اینکه کانال ارتباطی پیدا شود.

هر وسیله مبتنی بر بلوتوث یک آدرس 48 بیتی منحصر به‌ فرد دارد. رویه تأیید استفاده از کلیدهای متقارن هست و رمزنگاری با کلیدی 128 بیتی انجام می‌شود (البته در دستگاه‌های مختلف این طول کلید رمزنگاری مختلف است و بستگی به مقداری دارد که در کارخانه تعریف می‌شود.) این کلید 128 بیتی که به‌صورت رندوم انتخاب می‌شود وظیفه انجام مذاکرات امنیتی بین دستگاه‌ها را به عهده دارد.

وقتی دو سیستم مبتنی بر بلوتوث یک کانال ارتباطی بین همدیگر برقرار می‌کنند. هر دو یک کلید آغازین را ایجاد می‌کنند. برای این‌کار یک کلید عبور (Pass Key) یا شماره شناسایی شخصی وارد ارتباط می‌شود و کلید آغازین ساخته می‌شود و کلید پیوندی (Link Key) بر اساس کلید آغازین محاسبه می‌شود. از این به بعد کلید پیوندی برای شناسایی طرف ارتباط استفاده می‌شود. اولین چالش امنیتی کلید عبور (Pass Key) است که به اختصار PIN نامیده می‌شود. مثل هر کلید دیگری کلیدهای طولانی از کلیدهای کوتاه، امن‌تر هستند.

اگر هکری بتواند کلید عبور را کشف کند می‌تواند کلیدهای آغازین ممکن را، محاسبه کند و بعد از آن کلید پیوندی را بدست آورد. کلید عبوری طولانی می‌تواند محاسبات را برای یافتن کلیدهای بعدی بسیار سخت کند. کلید آغازین جایگزین لینک‌های رمزنگاری نشده می‌شود که این یک نقطه ضعف اساسی به حساب می‌آید. بهتر است که در پردازش هر دو دستگاه بلوتوث این قسمت در محل امن‌تری قرار گیرد، چرا که یک هکر می‌تواند داده‌های انتقالی که به یک دستگاه بلوتوث فرستاده می‌شود را ضبط کند و از آن برای خلق PIN استفاده کند.

همچنین استفاده از یک کلید عبوری ثابت در تمام مواقع می‌تواند امنیت یک ارتباط بلوتوث را کاملاً به خطر بیندازد. کلیدهای لینک می‌تواند ترکیبی از کلیدها یا کلیدهای واحد باشد. بهترین حالت امنیتی این است که از کلیدهای ترکیبی شامل کلیدهای واحد استفاده شود. وقتی شما از یک کلید واحد استفاده می‌کنید، باید برای همه تعاملات امنیتی از همان کلید استفاده کنید و این کلید باید برای تمامی دستگاه‌های مجاز به اشتراک گذاشته شود. این یعنی هر دستگاه مجاز می‌تواند به ترافیک شبکه دسترسی داشته باشد.

چرا امنیت در بلوتوث مهم است؟
خیلی از کاربران بلوتوث فقط از امکاناتی نظیر اتصال تلفن‌های همراه به یکدیگر، یا اتصال دستگاه‌هایی نظیر این به کامپیوترهای قابل حمل استفاده می‌کنند و البته برای این دسته از کاربران اهمیت امنیت بسیار دور از ذهن است! پیاده‌سازی امنیت حتی در همین سطح استفاده می‌تواند از سوءاستفاده کاربر غیرمجاز از این دستگاه‌ها جلوگیری کند. استفاده دیگر بلوتوث ایجاد شبکه موقت کامپیوتری است. برای مثال چند نفر در یک جلسه می‌خواهند لپ‌تاپ‌های مبتنی بر بلوتوث خود را به هم متصل کنند تا بتوانند فایل‌های خود را به اشتراک بگذارند. وقتی شما از بلوتوث برای ایجاد یک شبکه موقت کامپیوتری استفاده می‌کنید، معمولا یک شبکه تخصصی خواهید داشت، یعنی اینکه کامپیوترها مستقیماً باهم در تعامل هستند و دیگر نیازی به یک نقطه دسترسی بی‌سیم (WAP) نیست.

این یعنی اینکه شما نقطه مرکزی برای تأمین و تبیین سیاست‌های امنیتی ندارید و در حقیقت مرکز سقلی برای امنیت شبکه وجود ندارد! اینجاست که امنیت تبدیل به دغدغه اصلی می‌شود چرا که شما اطلاعات مهم خودتان را بی‌پناه بر روی لپ‌تاپ خود ذخیره می‌کنید تا دیگران روی شبکه از آنها استفاده کنند. یادتان باشد که برد کلاس 1 بلوتوث حدوداً 300 فوت می‌باشد. یعنی آنقدر دور که تکنیک‌های War-Driver کاملاً جوابگوی هکرها می‌باشد و کاملا هم از دید شما مخفی خواهد بود. استفاده دیگر بلوتوث در موبایل‌ها است. این تلفن‌ها اطلاعات مهمی از قبیل آدرس‌ها – تلفن‌ها – تماس‌ها و ... را در خود ذخیره می‌کنند.

هک کردن این تلفن‌ها از طریق بلوتوث Blue snaring نامیده می‌شود. حتماً توجه داشته باشید که نرم‌افزارهای موبایل خود را به روز کنید. شیوه دیگری از هک کردن موبایل‌ها Blue Bugging است که به معنی اجرا کردن فرمان روی موبایل هدف می‌باشد. برقراری تماس – حذف کردن اطلاعات از حافظه – عوض کردن تنظیمات داخلی از این جمله حملات هستند. برای اینکه از این حملات محفوظ بمانید پچ‌های امنیتی را از شرکت سازنده موبایل خود دریافت کنید و تلفن‌های خود را به مدل‌های بالاتر ارتقا دهید. کرم‌های تلفن‌های همراه هم به بازار آمده‌اند، کرم‌هایی مثل Cabir که تلفن‌های با سیستم عامل Simbian را هدف قرار می‌دهند. قطعاً در آینده این کرم‌ها زیادتر و خطرناک‌تر می‌شوند و گستره بیشتری از تلفن‌ها را مورد هدف قرار خواهند داد.

هرچند امروز هم بسیاری از ویروسهای ویژه موبایلها تا کنون بسیاری از این دستگاه ها و یا PDA ها را از کار انداخته و یا حتی غیر قابل استفاده نموده اند و بابت از بین رفتن و یا دزدیده شدن اطلاعات آن خسارات جبران ناپذیری به کاربران خود وارد نموده اند .
لحظه ای فکر کنید که  آخرین دفعه ای باشد که اطلاعات دستگاه موبایل خود را می توانید استفاده کنید و دیگر یه اطلاعات آن دسترسی نخواهید داشت و آنها بطور کامل از بین رفته بروند و حتی ممکن است مجبور به تعویض دستگاه موبایل خود شوید .....!!!!!

شاد و پیروز
دورانتاش
Durantash , Security is our Gift


  • دیسنا امنیت اطلاعات
File:Trend Micro.svg

دورانتاش : Research Report: Trend Micro Offers All Security Components for Virtualization Security

به گزارش موسسه مستقل و پژوهشی Nemertes :
سازمانها با سرعت در حال روی آوردن به مجازی سازی هستند و شرکت ترند ماکرو امنیت توابع مجازی سازی را بطور کامل پوشش می دهد .

در این گزارش به بررسی مجازی سازی و چگونگی اجرای آن توسط سازمان ها و همینطور بحث امنیت آنها مورد بررسی قرار گرفت .

شرکت ترند ماکرو پیشرو در ارائه راه حلهای امنیتی می باشد .

متن و منبع خبر

Durantash , Security is our Gift



  • دیسنا امنیت اطلاعات

دورانتاش : مصاحبه زنده درباره افزایش تهدیدات امنیتی با مدیر تکنولوژی شرکت ترندماکرو  Raimund Genes, Chief Technology Officer, Trend Micro

آقای  Raimund Genes, Trend Micro CTO با Tom Foremski از دیده بان سیلیکون ولی Silicon Valley Watch در مورد آخرین تهدیدات امنیتی برای سازمانها و تهدیدات ابر محاسبات Cloud computing و فناوری های محافظ  protective technologies  در شرکت ترند ماکرو و توسعه راه حلهای مناسب بحث خواهند نمود .

دورانتاش

منبع خبر 

ترند ماکرو - دورانتاش


Durantash , Security is our Gift

  • دیسنا امنیت اطلاعات