دیسنا : خبرنامه تخصصی آنتی ویروس ها

ارائه آخرین اخبار و اطلاعات درباره شرکتها و محصولات آنتی ویروس

دیسنا : خبرنامه تخصصی آنتی ویروس ها

ارائه آخرین اخبار و اطلاعات درباره شرکتها و محصولات آنتی ویروس

ارائه آخرین اخبار و اطلاعات درباره شرکتها و محصولات آنتی ویروس

بایگانی

۶۱ مطلب در خرداد ۱۳۸۹ ثبت شده است

اهداف خبرگزاری ( واحد خبری ) امنیت فناوری اطلاعات دورانتاش :

کارشناسان و نویسندگان این مرکز در کنار یکدیگر قرار گرفتند تا بتوانند خدمتی هرچند کوچک در حوزه اطلاع رسانی و آگاه سازی کاربران ایرانی و همچنین کارشناسان آی تی و کامپیوتر انجام دهند .

- ارائه اخبار شرکتها و محصولات ارائه شده در حوزه امنیت اطلاعات - نرم افزارهای ضد ویروس و اخبار مربوط به کسب و کارهای مرتبط فناوری اطلاعات و امنیت اطلاعات .

- ارائه تحلیلهای مختلف مربوط به امنیت اطلاعات : سعی می شود این تحلیلها به زبان ساده  و بدون غرض ورزی و در نظر گرفتن منافع شرکتها یا افراد خاصی باشد تا هر خواننده ای به فراخور حال خود برداشت مناسبی از تحلیل ارائه شده داشته باشد .

- ارائه راهکارها و آموزشهای مرتبط با امنیت اطلاعات هم برای کاربران عادی و هم برای مدیران شبکه و متخصصین کامپیوتر و آی تی IT Expert

- نقد و بررسی مقالات ارائه شده در نشریات و وب سایتهای مرتبط با فناوری اطلاعات و امنیت اطلاعات .

- اهمیت و حساسیت موضوعات مرتبط با امنیت اطلاعات و داده ها باعث می شود تا ما با دقت و حساسیت بیشتری وظیفه خود را انجام دهیم .

- فرهنگ سازی نیز جزئی از اهداف ما می باشد . امید به روزی که تمام کاربران ایرانی و مردم عزیز در این زمینه اطلاعات جامع و کافی بدست آورند و البته خود شما کاربران نیز در این زمینه باید تلاش کنید .

- متاسفانه بدلیل تحریمهای بین المللی بر ضد ایران جریان طبیعی اطلاعات شاید با مشکلاتی همراه باشد که این مرکز سعی دارد تا آخرین اخبار و دستاوردها در زمینه امنیت اطلاعات را در اختیار کاربران و خوانندگان قرار دهد .

متاسفانه تا امروز بسیاری از اخبار در حوزه امنیت اطلاعات و آنتی ویروسها بدلیل اعمال نفوذ شرکتها و افراد نتوانسته برای کاربران و متخصصان کامپیوتر مفید واقع شود و عمومآ سعی شده است تا انتخاب افراد و شرکتهای را تحت تاثیر قرار دهند .

متاسفانه در این بین دیده شده است که اطلاعات و اخبار و مصاحبه های ساختگی نیز به کاربران عرضه شده است .

متاسفانه شرکتها و افراد درگیر با مسائل آنتی ویروس تا امروز سعی نموده اند و در این زمینه نوعی انحصار تبلیغاتی و رسانه ای  ایجاد نمایند که خبرگزاری امنیت فناوری اطلاعات دورانتاش سعی در شکستن این انحصار و ایجاد فضای باز رقابتی و تبلیغاتی و رسانه ای و خبری دارد .

ما همواره از پیشنهادات و انتقادات شما خوانندگان عزیز استقبال نموده و قوت قلبی برای ادامه این راه برای ما می باشد .

شاد و پیروز و سربلند باشید .

خبرگزاری امنیت فناوری اطلاعات دورانتاش

Durantash Information Security News Agency

www.DISNA.ir
  • دیسنا امنیت اطلاعات
خبرگزاری امنیت فناوری اطلاعات دورانتاش به نقل از وب سایت شرکت بیت دفندر ، این شرکت نسخه بتا تست آنتی ویروس برای سیستم عامل مکینتاش را ارائه نمود .

قابل ذکر است شرکتهای سایمنتک و ترندماکرو 2 شرکت بزرگ عرضه کننده نرم افزارهای ضد ویروس ، جزء اولین شرکتهای ارائه دهنده آنتی ویروس برای سیستم عامل مکینتاش MAC بوده اند .

بعد از آن شرکتهای کسپرسکی و اف-سکیور  نیز اقدام به عرضه محصول ضد ویروس برای سیستم عاملهای مکینتاش نمودند  .

متن و منبع خبر

BitDefender Antivirus
خبرگزاری امنیت فناوری اطلاعات


  • دیسنا امنیت اطلاعات
خبرگزاری امنیت فناوری اطلاعات دورانتاش به نقل از وب سایت آلمانی  AV-TEST.ORG :


این وب سایت نتایج تست می ماه سال 2010 را منتشر نمود :
AV test.org

مشاهده نتایج

Testing Methodology

Traditional tests have focused on identifying the product that can best detect a set of known malware files during a closed test. This type of testing is outdated and does not take into account how threats typically propagate today, nor how computers are used. In this test, AV-Test.org utilized a testing methodology that was more real-world focused in which the samples were malicious URLs with associated malware files and allowed the solutions to block threats at their source (Exposure Layer), during download (Infection Layer) or on execution (Dynamic Layer). Also tested was the ability to source, analyze and protect against any samples that went undetected during the first round by re-testing 1 hour later.

مشاهده نتیجه بصورت فایل PDF

قابل ذکر است شرکت دورانتاش نماینده و عرضه کننده محصولات شرکتهای  ترندماکرو و سایمنتک در ایران می باشد .

محصولات آنتی ویروس تحت شبکه شرکت ترندماکرو در حفاظت از کاربران و شبکه های کامپیوتری دارای کیفیت بسیار خوبی بوده و با استفاده از تکنولوژی های حفاظتی مانند DEEP SECURITY   و شبکه هوشمند حفاظتی ترندماکرو ، از کاربران بخوبی حفاظت می نماید .

بزرگترین و پر فروش ترین شرکتهای عرضه کننده آنتی ویروس در دنیا به ترتیب شرکتهای سایمنتک ( 7 میلیارد دلار ) و ترند ماکرو ( 2 میلیارد دلار ) می باشند .

شرکت دورانتاش تنها شرکت ارائه دهنده راهکارهای ضد ویروس برای شبکه ها و دفاتر کاری و شرکتهای کوچک و متوسط در ایران می باشد .

Overall Blocking Rate

Time to Protect

logo_spn


خبرگزاری امنیت فناوری اطلاعات


  • دیسنا امنیت اطلاعات

خبرگزاری امنیت فناوری اطلاعات دورانتاش :

  به نقل از وب سایت شرکت SYMANTEC : از هر 10 کودک 6 کودک تجربه خوبی در زمینه وب گردی و استفاده از اینترنت ندارند .

امروزه امنیت کودکان در اینترنت و مباحث مربوط به آن در بسیاری از کشورها بخصوص کشورهای پیشرفته اروپایی و آمریکایی از موارد مهم می باشد و در همین زمینه نیز شرکتهای ارائه دهنده راهکارهای امتیتی و ضد ویروس سعی می کنند تا در این زمینه کمکها و مشاوره های لازم را به والدین ارائه دهند و نرم افزارهایی را در کاربران قرار دهند تا هم آنها را از تهدیدات روزمره وب و اینترنت و ویروسها محافظت نمایند و هم بتوانند بوسیله آنها کنترل مناسبی بر فعالیتهای کودکان خود داشته باشند .

2 شرکت سایمنتک و ترندماکرو از جمله شرکتهایی می باشند که در این زمینه بسیار متعهد تر و قویتر از شرکتهای دیگر فعالیت نموده اند .

- کنترل زمان استفاده کودکان از اینترنت توسط والدین

- کنترل وب سایتها و محتویات وب سایتهایی که کودکان ممکن از به آنها مراجعه نمایند و فیلترینگ آنها بخصوص موارد ضد اخلاقی و فیشینگ

- جلوگیری از ارائه اطلاعات محرمانه و خانوادگی توسط کودکان

- کنترل استفاده از برنامه های چت آنلاین و مسنجر ها

- حفاظت از کودکان در برابر هکرها و خلافکاران اینترنتی

این موارد از جمله مواردی می باشد که مورد توجه والدین و بخصوص شرکتهای ارائه دهنده آنتی ویروس می باشد.

شرکتهای سایمنتک و بخصوص ترندماکرو در این زمینه راهکارهای بسیار مناسبی دارند .

شرکت ترندماکرو در سال 2009 در کشور کانادا بعنوان شرکت برتر در حفاظت از کودکان شناخته شد و این شرکت به همین منظور عضو سازمان حمایت از کودکان سازمان ملل می باشد .

محصولات خانگی ذیل که توسط این 2 شرکت ارائه شده است دارای این ویژگی می باشند .

TREND MICRO INTERNET SECURITY 2010
TREND MICRO INTERNET SECURITY PRO 2010
SYMANTEC NORTON INTERNET SECURITY 2010
SYMANTEC NORTON 360
VERSION 4.0

قابل ذکر است محصولات این 2 شرکت در ایران توسط شرکت دورانتاش ارائه می گردد .

متن و منبع خبر

خبرگزاری امنیت فناوری اطلاعات

  • دیسنا امنیت اطلاعات
خبرگزاری امنیت فناوری اطلاعات دورانتاش به نقل از وب سایت شرکت وب روت Webroot :


این شرکت در وب سایت خود اقدام به ارائه مقاله ای با عنوان    

Bloor Research Report: Why Web Security Is Best Served in the Cloud

نموده است که شما را به مطالعه آن دعوت می کنیم .

ادامه مطلب

  خبرگزاری امنیت فناوری اطلاعات دورانتاش



  • دیسنا امنیت اطلاعات
خبرگزاری امنیت فناوری اطلاعات دورانتاش  :

شرکت سامینتک بزرگترین شرکت عرضه کننده نرم افزارهای امنیتی و ضد ویروس و سیستمهای ذخیره سازی در دنیا برنامه های جدیدی برای توسعه فروش و حمایت از نمایندگان خود دارد .

متن خبر

خبرگزاری امنیت فناوری اطلاعات


  • دیسنا امنیت اطلاعات

خبرگزاری امنیت فناوری اطلاعات دورانتاش :


ترجمه و تلخیص: توفیق رمضان‌نیا


اشاره:
شاید اولین باری که مبحث روتکیت‌ها مطرح شد، هیچ‌کس فکر نمی‌کرد این تهدید تازه وارد قرار است به نسل جدیدی از تهدیدات پیچیده و خطرناکی تبدیل شود که دشمن سرسختی برای امنیت اطلاعات به شمار آید. در حقیقت شکل و ساختار اولیه روتکیت‌ها مشکل خاص و تهدیدی برای کامپیوترها محسوب نمی‌شدند. ولی به مرور زمان و ترکیب خاصیت اصلی این مکانیزم، یعنی مخفی‌سازی فرآیندهای سیستمی و شبکه‌ای، با کدهای بدافزارها، روتکیت‌ها را بسیار خطرناک و هولناک‌تر از هرگونه تهدید مشابهی ساخت. زیرا با استفاده از همین پروسه‌های مخفی، نفوذگران و بدافزارها به راحتی می‌توانند به دور از چشم کاربران اطلاعات محرمانه آن‌ها را به سرقت ببرند. اما این‌که چگونه این تهدید به‌وجود آمده، چرا امروزه این‌قدر مشکلات ریز و درشت را برای سیستم‌های کامپیوتری ایجاد کرده است، موضوع مقاله ما نخواهد بود. در این نوشتار سعی کردیم، با مطرح کردن دو پرسش‌ کلیدی با روتکیت‌ها و نسل جدید آن‌ها آشنا شویم: روتکیت‌ها چگونه و کجا پنهان می‌شوند؟ چطور می‌توان جلوی آن‌ها را گرفت؟



منبع: نت‌ورک ورلد



روتکیت‌ها چگونه و کجا پنهان می‌شوند؟ چطور می‌توان جلوی آن‌ها را گرفت؟


به اعتقاد کارشناسان امنیتی نسل جدید روتکیت‌ها ساختاری بسیار پیچیده و خطرناک‌تر از گذشته پیدا کرده است. دینو دای زوی (Dino Dai Zovi) پژوهشگر امنیتی معتقد است روتکیت‌ها با توجه به ساختار معماری پردازشگرهای اینتل در لایه مجازی سیستم قرار می‌گیرند.

این نظریه در سال 2006 توسط وی در کنفرانس BlackHat ارائه شد. ضمن آن‌که در کنفرانسی مشابه، جوانا روتکافسکی نیز با بیان همین ساختار، قرارگیری این تهدیدات را روی سیستم‌هایی که از پردازشگرهای AMD بهره می‌برند، معرفی کرد.

خوشبختانه طبق گفته‌های دای‌زوی تهدید مذکور هنوز به‌صورت واقعی و عملی در سیستم‌های امروزی دیده نشده است و البته دلیل این موضوع خیلی هم خوب نیست، زیرا روش‌های قدیمی که در روتکیت‌ها به‌کار گرفته می‌شود آنقدر خوب عمل می‌کنند که دیگر به استفاده از روش‌های جدید نیازی نخواهد بود.

مایک دالتون مدیر فناوری شرکت Revelogic، ‌می‌گوید:

البته این گفته به آن معنی نیست که خرابکاران کامپیوتر دست روی دست گذاشته‌اند و از روش‌های قدیمی به‌صورت ایستا بهره می‌برند. بلکه به مرور زمان این نوع تهدیدات که بر دو پایه روتکیت‌های کاربر (User Rootkit) و روتکیت‌های هسته (Kernel-Based Rootkit) استفاده می‌شود، به‌صورت روز افزون رشد و نمو بسیار زیادی داشته‌اند‌ و هرچه بیشتر در شبکه‌های سازمانی نفوذ می‌کنند و با اختفا در سی‌پی‌یو‌ها و کاوش سیستم‌های چند سی‌پی‌یو‌ای، سعی در نفوذ از طریق بازی‌ها دارند.
 
اصولاً روتکیت‌های کاربر به آن دسته از روتکیت‌هایی گفته می‌شود که توسط خود کاربران (به‌صورت ناآگاهانه؛ به‌عنوان مثال با مراجعه به سایت‌های آلوده و  کلیک روی لینک‌های مشکوک) روی سیستم فعال می‌شوند و روتکیت‌های هسته نیز به روتکیت‌هایی گفته می‌شود که در لایه‌ غیر نرم‌افزاری یا Application Layer (مانند تجهیزات سخت‌افزاری) قرار می‌گیرند.

اصولاً وجود روتکیت‌ها خود می‌تواند زمینه‌سازی را برای ایجاد پایگاه ارسال اسپم در شبکه‌ها، سرقت اطلاعات محرمانه و فعال‌سازی دیگر بدافزارها فراهم سازد. از سوی دیگر با توجه به نحوه فعال‌سازی و مکانیزم عملکردی روتکیت‌ها، شناسایی و پاک‌سازی آن‌ها با نرم‌افزارها و تجهیزات امنیتی بسیار مشکل خواهد بود.

کریستوف آلم  یکی از کارشناسان ضدبدافزار می‌گوید: او می‌‌افزاید:

طبق آخرین فهرست تهدیداتی که شیوع‌شان در جهان واقعی به اثبات رسیده‌ است (In the Wild Malwares)، در سال 2007 روتیکت Rustock.C سیستم‌های زیادی را مورد هجوم قرار داده است. این بدافزار مانند اغلب ویروس‌ها به درایورهای هسته‌ای هجوم می‌برد و با استفاده از خاصیت چندگانه‌بودن (Polymorphism) می‌تواند ساختار خود را تغییر دهد تا توسط شناسه‌های موجود در ضدویروس‌ها به دام نیفتد.

این روتکیت با استفاده از خاصیت دور زدن موانع امنیتی (Back-door Threat) می‌تواند وارد قسمت درایورهای سیستمی مورد اطمینان مایکروسافت شده و با باز کردن ارتباطی دو طرفه، از پورت هشتاد برای تبادل اطلاعات با خارج از سیستم راه را باز کند. طبق اعلام سایت Rootkit.com، این روتکیت به‌عنوان قدرتمندترین تهدید شایع از نظر توان مخفی سازی در ویندوز شناخته شده است.
 
با توجه به ترکیب روتکیت‌ها با بدافزارهای دیگر (مانند تروجان‌ها) مشکلات پیش‌‌‌روی دنیای امنیت کامپیوتر بیشتر از گذشته شده‌است. زیرا این تهدیدات دیگر فقط هدف خود را روی سیستم‌ها قرار نمی‌دهند، بلکه آن‌ها با پخش شدن روی شبکه‌ها گسترشی بالاتر و خطرناک‌تر خواهند داشت. از این‌رو تنها راه یافتن روتکیت‌های این‌چنینی نظارت روی شبکه و یافتن حرکات مشکوک سیستم‌هایی است که ممکن است به روتکیت‌ها آلوده شده باشند.

آلم می‌گوید:

او در ادامه می‌افزاید:

به اعتقاد آلم، روتکیت‌ها اغلب روی پکت‌هایی قرار می‌گیرند که در ترافیک‌های شبکه‌ای به‌عنوان داده‌های مورد اطمینان شناسایی می‌شوند. از این‌رو نباید با توجه به خصوصیت، از کنترل چنین داده‌هایی خودداری کرد. او می‌گوید: .

دالتون معتقد است، شناسایی آن دسته از روتکیت‌هایی که روی سیستم‌ها قرار می‌گیرند، در مقایسه با روتکیت‌هایی که در شبکه‌ها فعال هستند، بسیار مشکل و پیچیده خواهد بود. زیرا روتکیت‌ها می‌توانند به‌شکلی در سیستم‌ها قرار گیرند که ضدویروس‌ها نتوانند آن‌ها را شناسایی و پاک‌سازی کنند.
 
البته با پشتیبانی VMware از آنتی ویروس در نسخه ‌های جدید‌ و بسته‌های الحاقی، VMsafe، آنتی ویروس‌ها خواهند توانست با VMM (یا ناظر ماشین مجازی که هایپروایزور نیز نامیده می‌شود) حفاظت شده اجرا شوند و بر هسته سیستم بیشتر تسلط پیدا کنند.
 

روتکیت‌شناسی

 فهرستی از انواع روتکیت‌ها، چگونگی و محل اختفای آن‌ها و نیز روش حفاظت در برابرشان

 نوع روتکیت

 روش مقابله

 روتکیت‌های کاربر: این روتکیت‌ها از طریق کلیک کاربر روی لینک‌های فیشینگ یا صفحات وب آلوده فعال می‌شوند. روتکیت‌های کاربر معمولاً دارای ویژگی‌هایی هستند که امکان دسترسی عمیق‌تر به هسته را فراهم می‌ کند.

 اطمینان حاصل کنید که مرورگرها امن هستند. به علاوه از ضدویروس‌های به‌روز شده، سیستم‌های End Point و محافظ گیت‌وی شبکه استفاده کنید.

 روتکیت‌های هسته: این روتکیت‌ها برای تمام انواع سیستم‌عامل وجود دارند. در ماه می سال جاری میلادی وجود این روتکیت‌ها روی IOS شرکت سیسکو تأیید شد.

 ضدویروس‌ها برای ردیابی روتکیت‌های هسته روزهای سختی را پیش رو دارند، زیرا آن‌ها در لایه application اجرا می‌شوند، در حالی‌که روتکیت‌ها در سطح هسته فعالیت می‌کنند. از این رو باید به دنبال راهکارهای مبتنی بر VMM همچون محصول تازه معرفی شده شرکت VMware یعنی VMsafe بود.

 روتکیت‌های تلفیقی (Package): روتکیت‌هایی همچون Rustock.c مانند ویروس‌های سطح هسته منتشر شده و باعث فعال شدن Spam botها می‌شوند. این تلفیق شبهاتی را در این زمینه که چه چیزی یک روتکیت و چه چیزی یک بات (کنترل کامپیوتر از راه دور) محسوب می‌شود، ایجاد کرده است.

دسکتاپ و ابزارهای نظارت شبکه خود را به شکلی تنظیم کنید که بتوانید نشانه‌های ویروس، بات و... را بیابید. از آنجا که این روتکیت‌ها حتی می‌توانند سیستم‌های دفاعی دسکتاپ را از کار بیاندازند، نظارت گیت‌وی بسیار حیاتی است. به دنبال ترافیک ورودی (Inbound) غیرعادی و به ویژه هر نوع تغییر ترافیک خروجی (Outbond) باشید افزون بر این عبور و مرورهای داده‌ای رمزنگاری شده را که کنترل‌کننده‌های بات‌ها برای اجرا روی IRL از آن استفاده می‌کنند تحت نظر بگیرید. 

 روتکیت‌های هسته و سخت‌افزار: این روتکیت‌های سمج و مقاوم در هسته اجرا شده و سپس هنگام خاموش بودن سیستم خود را در هسته پنهان می‌کنند. روتکیت جان هیزمن خود را در بخش Advance Computer and PowerInterface فرم‌ور مخفی شده و مجدداً بایوس بارگذاری می‌شود. روتکیت‌های Game bot از این تکنیک استفاده می‌کنند.

 فناوری‌های کنونی امنیت End Point در این زمینه مفید نیستند. پاک‌سازی این روتکیت‌ها نیز متفاوت است، زیرا روتکیت در مرحله پیش از بوت هنگام روشن شدن سیستم دوباره نصب می‌شود. با وجود آن‌که فناوری‌هایی نظیر Boot Process Trusted Platform Module Trusted درایورهای بوتی را از/ به هسته بارگذاری می‌شوند، رمزگذاری می‌کند، اما سال‌ها طول خواهد کشید تا پردازنده‌های مبتنی بر این فناوری جایگزین نمونه‌های قدیمی شوند یا سیستم‌های جدیدی برای تغییر این وضعیت ارائه شوند.

 روتکیت‌های سخت‌افزار: این روتکیت‌ها که در بخش SMM (سرنام System Management Mode) که عملکردهای ابتدایی‌ای مانند وضعیت Sleep و فن‌ها را کنترل می‌کند، رخنه می‌کنند در کنفرانس BlackHat2008 تأیید شد.

 سپردن کار نظارت و شناسایی به پردازنده. با توجه به یکی از خریدهای اخیر شرکت مایکروسافت و سیستم‌های شناسایی شبکه‌ای که این لایه را کنترل می‌کنند، در این زمینه حرکت‌هایی در حال انجام است.

 روتکیت‌های مجازی: روتکیت‌هایی مانند Blue Pill برای پردازنده‌های AMD (که در BlackHat2008 آشکار شد) به صورت گسترده منتشر نشده‌اند و بیش از آنچه انتظار می‌رفت دردسرساز نشدند، در حالی‌که روتکیت‌های هسته همچنان موفق عمل می‌کنند.

 ناول و دیگر ارائه‌دهندگان ماشین مجازی، ابزارهای مدیریتی ارائه می‌کنند که می‌توانند این روتکیت‌ها را شکار کنند. ضدویروس‌های ماشین مجازی مانند VMSafe نیز از چنین قابلیتی برخوردارند.

به گفته دالتون ماجرای ضدویروس و روتکیت همانند بازی موش و گربه است. از سویی ضدویروس‌ها در سیستم به دنبال روتکیت می‌گردند و از سوی دیگر روتکیت‌ها به دنبال ضدویروس‌ها. مشخصاً ضدویروس‌ها به‌دنبال روتکیت‌ها خواهند گشت تا آن‌ها را پاک‌سازی کنند، اما مقصود روتکیت‌ها بسیار خطرناک و منفی خواهد بود.
 
زیرا آن‌ها با توجه به مستقر شدن در قسمت‌های حساس سیستمی، توان از کار انداختن سرویس‌های ضدویروس و به نوعی مسلط شدن بر آن‌‌را پیدا خواهند کرد. دالتون در ادامه می‌گوید:

به گفته دای‌زوی ابزارهای ضدروتکیت (مانند Sophos Anti-Rootkit) یا فناوری‌های مجزایی که در بعضی از ضدیروس‌ها به‌کار می‌رود (مانند BlackLight که در ضدویروس F-Secure مورد استفاده قرار می‌گیرد)، برای مقابله با روتکیت‌ها از عملیات آزمون و مقایسه استفاده خواهند کرد.
 
در این روش‌ برای شناسایی موارد مشکوک (در هسته سیستم و دیگر بخش‌ها) امکان وجود فایل‌های مخفی در بخش‌های حساس سیستم، ورودی‌های غیرمجاز در رجیستری ویندوز و... مورد ارزیابی قرار خواهد گرفت. اما یکی دیگر از قسمت‌هایی که می‌تواند در این ارزیابی‌ها مورد بررسی قرار گیرد، مقایسه پروسس‌های فعال سیستم است.

در این روش، فهرست پروسس‌های فعال سیستمی که در Task Manager قرار دارند با نرم‌افزارهایی که واقعاً در حال فعالیت هستند، مقایسه خواهند شد. در صورت وجود تناقض روتکیت شناسایی می‌شود.

اما همان‌طور که اشاره شد مشکل اصلی این است که نرم‌افزارهای امنیتی از نظر رتبه سیستمی  نسبت به روتکیت‌های هسته‌ای سطح پایین‌تری خواهند داشت. گری مک‌گراو از مدیران شرکت Cigital و ویرایشگر نهایی کتاب Rootkits می‌گوید:

به اعتقاد کارشناسان امنیتی جدیدترین نسل روتکیت‌ها قادر است  یک پکیج کامل بدافزاری را در بایوس سیستم جای دهد و در صورت پاک‌سازی سیستم‌عامل باز هم در هر بار بوت شدن، کنترل حافظه سیستم را در دست گیرد. دای‌زوی در این باره می‌گوید: . این روتکیت اولین بار توسط جان هیسمن در کنفرانس سال BalckHat  معرفی شد.

مک گراو می‌گوید:

وی می‌افزاید: او که نویسنده کتاب است، معتقد است هرچه روبات‌های نرم‌افزاری بازی‌های بیشتری را مورد سوءاستفاده قرار دهند، بیشتر می‌توانند منابع مجازی خود را به پول واقعی تبدیل کنند.

بیل مدیرعامل شرکت TDITX می‌گوید: او همچنین در ادامه می‌افزاید: ‌‌ او معتقد است، که باید در این حیطه فعالیت‌های بیشتری انجام شود.

با وجود ریشه‌های سخت‌افزاری در پس این ماجرا هنوز خیلی از شرکت‌های بزرگ چاره مقابله با روتکیت‌ها را روش‌های نرم‌افزاری می‌دانند. این مقوله آن‌قدر با اهمیت است که امپراطور دنیای نرم‌افزاری هم برای مقابله با آن دست روی دست نگذاشته است. به تازگی سخنگوی مایکروسافت خبر از به‌کارگیری فناوری جدیدی به‌نام Komoku در محصولات امنیتی این شرکت یعنی Forefront و OneCare داده است. شاید باید منتظر ماند و دید آیا سیستم‌های نرم‌افزاری ضدبدافزاری قادر خواهند بود با فناوری‌های پیشرفته‌تر از گذشته راهکاری را برای مقابله با تهدیدات بیابند یا خیر.

به هرترتیب موضوعی که تمامی کارشناسان کامپیوتری روی آن اتفاق نظر دارند آن است که ماجرای امنیت کامپیوتر در یک رقابت سرسخت و تقابل میان خرابکاران و شرکت‌های امنیتی بوده است. با توجه به این‌که همیشه یک تهدید به وجود می‌آید و پس از آن روش مقابله‌‌اش منتشر می‌شود، همیشه تهدیدات یک گام جلوتر هستند. دای‌زوی در این باره می‌گوید:

خبرگزاری امنیت فناوری اطلاعات

  • دیسنا امنیت اطلاعات

خبرگزاری امنیت فناوری اطلاعات دورانتاش :

http://www.asus.com/images/asus_logo.gif
طبق اخبار منتشر شده شرکت مادیران نیز به جمع توزیع کنندگان محصولات نوت بوک و نت بوک ایسوس در ایران می پیوندد .

شرکت ایسوس جزء 5 شرکت برتر و بزرگ تولیدکننده محصولات سخت افزاری کامپیوتری و نوت بوک و نت بوک در دنیا می باشد .

این شرکت جزء همکاران شرکت امنیتی ترندماکرو ( دومین عرضه کننده بزرگ محصولات امنیتی و ضد ویروس ) می باشد و بر روی تمام تجهیزات و نوت بوکها و نت بوکهای خود از آنتی ویروسهای شرکت ترندماکرو استفاده می نمایند .

خریداران این نوت بوکها در ایران می توانند محصول و لایسنس 1 ساله محصولات شرکت ترندماکرو را به طور مستقیم از شرکت دورانتاش ( توزیع کننده محصولات شرکت ترندماکرو ) در ایران تهیه نمایند .

TREND MICRO TITANIUM FOR NETBOOK

TREND MICRO INTERNET SECURITY

TREND MICRO INTERNET SECURITY PRO

محصولات این شرکت از تکنولوژی های پیشرفته ای جهت حفاظت از کاربران استفاده می نماید.

محصولات ضد ویروس شرکت ترندماکرو جزء پر فروش ترین محصولات آنتی ویروس در دنیا و بخصوص در منطقه آمریکای شمالی و اروپا می باشند .

برای کسب اطلاعت بیشتر به دیگر مقالات ارائه شده در وب سایت خبرگزاری امنیت فناوری اطلاعات دورانتاش WWW.DISNA.ir مراجعه نمائید .

همچنین برای تهیه محصولات به وب سایت شرکت دورانتاش ( برترین توزیع کننده نرم افزارهای امنیتی و ضد ویروس در ایران ) به نشانی
www.NOvirus.ir  و یا www.Durantash.com  مراجعه نمائید .

قابل ذکر است پیش از این شرکتهای الماس خاورمیانه ( ویستا پخش رایانه ) - توسعه و تجارت رایانه و سازگار ارقام و امرتات ( بعنوان مرکز پشتیبانی ) اقدام به عرضه محصولات نوت بوک و نت بوک شرکت ایسوس NOTEBOOK & NETBOOK ASUS  نموده اند .

" قابل ذکر است تحریم ثبت و بروزرسانی محصولات ترند ماکرو شایعه ای می باشد که توسط رقبای شرکت دورانتاش منتشر شده است .

 کاربران براحتی می توانند اقدام به ثبت و ساخت کنترل پنل اختصاصی لایسنس و بروزرسانی ( آپدیت ) نرم افزارهای شرکت ترند ماکرو در ایران نمایند .  "

همچنین باید توجه داشت شرکت دورانتاش تنها محصولاتی را در سبد کالاهای خود عرضه می کند که تمام کاربران ایرانی براحتی بتوانند آنها را ثبت و آپدیت نموده و مورد استفاده قرار دهند .

محصولات شرکت ترند ماکرو را در بعضی از کشورها با نام PC-CILLIN می شناسند .

شرکت مادیران پیش از این اقدام به عرضه نوت بوکهای شرکتهای دل DELL و اچ پی HP و ال جی LG نموده است که خریداران این نوت بوکها ، محصول و لایسنس 1 ساله آنتی ویروسهای خود را از شرکت دورانتاش خریداری می نمودند .

خبرگزاری امنیت فناوری اطلاعات

http://www.asus.com/images/asus_logo.gif

  • دیسنا امنیت اطلاعات
Cisco partners with VMware to create an end-to-end data center virtualization strategy.
  • دیسنا امنیت اطلاعات

خبرگزاری امنیت فناوری اطلاعات دورانتاش :

شرکت دورانتاش به مناسبت مسابقات جام جهانی 2010 آفریقای جنوبی بر روی محصولات خود تخفیف در نظر گرفته است .

یکی از محصولاتی که در این طرح می باشد ، محصول ضد ویروس ترندماکرو اینترنت سکیوریتی پرو 2010 می باشد .

Trend Micro Internet Security Pro 2010

این محصول یکی از پر فروش ترین محصولات ضد ویروس در دنیا می باشد که قابلیتهای بسیاری دارد .

1- دارا بودن تمام قابلیتهای اینترنت سکیوریتی  ( مبارزه با انواع ویروسها و تهدیدات کامپیوتری و هکرها هرزنامه - اسپم و غیره )

2- موبایل سکیوریتی رایگان ( آنتی ویروس موبایل رایگان )

3- 2 گیگا بایت فضای وب رایگان جهت ذخیره اطلاعات و داده های شخصی و مهم

4- بهینه ساز ویندوز و سیستم System Tune

5- قابلیت قفل نمودن فایلها از راه دور در صورت سرقت کامپیوتر یا نوت بوک یا نت بوک

6- کنترل پیشرفته کی بورد و ضد Keylagger ( بدون استفاده از کی بورد مجازی توسط کاربر )

7- سیستم حفاظت از اطلاعات شخصی و identity theft و حفاظت از کارتهای بانکی .

8- قابلیت کنترل پیشرفته والدین بر فرزندان . Parental Control

9- قابلیت حفاظت پیشرفته لایسنس و دارای پنل اختصاصی

این محصول شهرت خاصی در
اسکن با سرعت بالا و استفاده کم از منابع سیستم و همچنین سرعت بالا هنگام بوت کامپیوتر دارد .

محصولات شرکت ترندماکرو را در بعضی از کشورها مانند ایران و استرالیا با نام پی سی سیلین PC-Cillin  می شناسند .

شرکت ترندماکرو با فروش 1/5 میلیارد دلاری دومین عرضه کننده محصولات ضد ویروس در دنیا می باشد.

این شرکت قراردادهای همکاری با شرکتهای ASUS - HP - DELL- AVEPOINT - WIPRO - SUN MICROSYSTEM - IBM - CISCO دارد .

شرکت سیسکو CISCO بیش از 6 سال می باشد که در فایروالهای خود از موتور ویروس یاب شرکت ترندماکرو استفاده می نماید .

همچنین شرکت ایسوس ASUS یکی از 5 شرکت بزرگ سازنده سخت افزار و نوت بوک در دنیا از آنتی ویروسهای شرکت ترندماکرو بر روی تجهیزات خود استفاده می نماید .

شرکت ترندماکرو با اعتقاد به اینکه بسیاری از نتایج تستهای اعلام شده توسط وب سایتها و موسسات ، غیر معتبر و غیر استاندارد می باشد ، آنها را تحریم نموده است .

شرکت ماکروسافت قبل از ارائه آنتی ویروس توسط خود ، از آنتی ویروس شرکت ترندماکرو برای حفاظت از کاربران سرویس ایمیل خود HOTMAIL بهره می برده است .

محصولات این شرکت در حفاظت از کاربران خود از تکنولوژی های پیشرفته ای استفاده می نمایند و به همین دلیل یکی از بزرگترین فروشندگان آنتی ویروس در منطقه مهم آمریکای شمالی و اروپا می باشد .
اکنون به مناسبت مسابقات فوتبال جام جهانی 2010 آفریقای جنوبی ، شرکت دورانتاش به عنوان پیشنهاد بر روی یکی از بهترین محصولات ضد ویروس ارائه شده تخفیف ویژه در نظر گرفته است .

خبرگزاری امنیت فناوری اطلاعات


  • دیسنا امنیت اطلاعات