دیسنا : خبرنامه تخصصی آنتی ویروس ها

ارائه آخرین اخبار و اطلاعات درباره شرکتها و محصولات آنتی ویروس

دیسنا : خبرنامه تخصصی آنتی ویروس ها

ارائه آخرین اخبار و اطلاعات درباره شرکتها و محصولات آنتی ویروس

ارائه آخرین اخبار و اطلاعات درباره شرکتها و محصولات آنتی ویروس

بایگانی

۴۹۹ مطلب با موضوع «تحلیل و بررسی» ثبت شده است

اهداف خبرگزاری ( واحد خبری ) امنیت فناوری اطلاعات دورانتاش :

کارشناسان و نویسندگان این مرکز در کنار یکدیگر قرار گرفتند تا بتوانند خدمتی هرچند کوچک در حوزه اطلاع رسانی و آگاه سازی کاربران ایرانی و همچنین کارشناسان آی تی و کامپیوتر انجام دهند .

- ارائه اخبار شرکتها و محصولات ارائه شده در حوزه امنیت اطلاعات - نرم افزارهای ضد ویروس و اخبار مربوط به کسب و کارهای مرتبط فناوری اطلاعات و امنیت اطلاعات .

- ارائه تحلیلهای مختلف مربوط به امنیت اطلاعات : سعی می شود این تحلیلها به زبان ساده  و بدون غرض ورزی و در نظر گرفتن منافع شرکتها یا افراد خاصی باشد تا هر خواننده ای به فراخور حال خود برداشت مناسبی از تحلیل ارائه شده داشته باشد .

- ارائه راهکارها و آموزشهای مرتبط با امنیت اطلاعات هم برای کاربران عادی و هم برای مدیران شبکه و متخصصین کامپیوتر و آی تی IT Expert

- نقد و بررسی مقالات ارائه شده در نشریات و وب سایتهای مرتبط با فناوری اطلاعات و امنیت اطلاعات .

- اهمیت و حساسیت موضوعات مرتبط با امنیت اطلاعات و داده ها باعث می شود تا ما با دقت و حساسیت بیشتری وظیفه خود را انجام دهیم .

- فرهنگ سازی نیز جزئی از اهداف ما می باشد . امید به روزی که تمام کاربران ایرانی و مردم عزیز در این زمینه اطلاعات جامع و کافی بدست آورند و البته خود شما کاربران نیز در این زمینه باید تلاش کنید .

- متاسفانه بدلیل تحریمهای بین المللی بر ضد ایران جریان طبیعی اطلاعات شاید با مشکلاتی همراه باشد که این مرکز سعی دارد تا آخرین اخبار و دستاوردها در زمینه امنیت اطلاعات را در اختیار کاربران و خوانندگان قرار دهد .

متاسفانه تا امروز بسیاری از اخبار در حوزه امنیت اطلاعات و آنتی ویروسها بدلیل اعمال نفوذ شرکتها و افراد نتوانسته برای کاربران و متخصصان کامپیوتر مفید واقع شود و عمومآ سعی شده است تا انتخاب افراد و شرکتهای را تحت تاثیر قرار دهند .

متاسفانه در این بین دیده شده است که اطلاعات و اخبار و مصاحبه های ساختگی نیز به کاربران عرضه شده است .

متاسفانه شرکتها و افراد درگیر با مسائل آنتی ویروس تا امروز سعی نموده اند و در این زمینه نوعی انحصار تبلیغاتی و رسانه ای  ایجاد نمایند که خبرگزاری امنیت فناوری اطلاعات دورانتاش سعی در شکستن این انحصار و ایجاد فضای باز رقابتی و تبلیغاتی و رسانه ای و خبری دارد .

ما همواره از پیشنهادات و انتقادات شما خوانندگان عزیز استقبال نموده و قوت قلبی برای ادامه این راه برای ما می باشد .

شاد و پیروز و سربلند باشید .

خبرگزاری امنیت فناوری اطلاعات دورانتاش

Durantash Information Security News Agency

www.DISNA.ir
  • دیسنا امنیت اطلاعات

خبرگزاری امنیت فناوری اطلاعات دورانتاش :


ترجمه و تلخیص: توفیق رمضان‌نیا


اشاره:
شاید اولین باری که مبحث روتکیت‌ها مطرح شد، هیچ‌کس فکر نمی‌کرد این تهدید تازه وارد قرار است به نسل جدیدی از تهدیدات پیچیده و خطرناکی تبدیل شود که دشمن سرسختی برای امنیت اطلاعات به شمار آید. در حقیقت شکل و ساختار اولیه روتکیت‌ها مشکل خاص و تهدیدی برای کامپیوترها محسوب نمی‌شدند. ولی به مرور زمان و ترکیب خاصیت اصلی این مکانیزم، یعنی مخفی‌سازی فرآیندهای سیستمی و شبکه‌ای، با کدهای بدافزارها، روتکیت‌ها را بسیار خطرناک و هولناک‌تر از هرگونه تهدید مشابهی ساخت. زیرا با استفاده از همین پروسه‌های مخفی، نفوذگران و بدافزارها به راحتی می‌توانند به دور از چشم کاربران اطلاعات محرمانه آن‌ها را به سرقت ببرند. اما این‌که چگونه این تهدید به‌وجود آمده، چرا امروزه این‌قدر مشکلات ریز و درشت را برای سیستم‌های کامپیوتری ایجاد کرده است، موضوع مقاله ما نخواهد بود. در این نوشتار سعی کردیم، با مطرح کردن دو پرسش‌ کلیدی با روتکیت‌ها و نسل جدید آن‌ها آشنا شویم: روتکیت‌ها چگونه و کجا پنهان می‌شوند؟ چطور می‌توان جلوی آن‌ها را گرفت؟



منبع: نت‌ورک ورلد



روتکیت‌ها چگونه و کجا پنهان می‌شوند؟ چطور می‌توان جلوی آن‌ها را گرفت؟


به اعتقاد کارشناسان امنیتی نسل جدید روتکیت‌ها ساختاری بسیار پیچیده و خطرناک‌تر از گذشته پیدا کرده است. دینو دای زوی (Dino Dai Zovi) پژوهشگر امنیتی معتقد است روتکیت‌ها با توجه به ساختار معماری پردازشگرهای اینتل در لایه مجازی سیستم قرار می‌گیرند.

این نظریه در سال 2006 توسط وی در کنفرانس BlackHat ارائه شد. ضمن آن‌که در کنفرانسی مشابه، جوانا روتکافسکی نیز با بیان همین ساختار، قرارگیری این تهدیدات را روی سیستم‌هایی که از پردازشگرهای AMD بهره می‌برند، معرفی کرد.

خوشبختانه طبق گفته‌های دای‌زوی تهدید مذکور هنوز به‌صورت واقعی و عملی در سیستم‌های امروزی دیده نشده است و البته دلیل این موضوع خیلی هم خوب نیست، زیرا روش‌های قدیمی که در روتکیت‌ها به‌کار گرفته می‌شود آنقدر خوب عمل می‌کنند که دیگر به استفاده از روش‌های جدید نیازی نخواهد بود.

مایک دالتون مدیر فناوری شرکت Revelogic، ‌می‌گوید:

البته این گفته به آن معنی نیست که خرابکاران کامپیوتر دست روی دست گذاشته‌اند و از روش‌های قدیمی به‌صورت ایستا بهره می‌برند. بلکه به مرور زمان این نوع تهدیدات که بر دو پایه روتکیت‌های کاربر (User Rootkit) و روتکیت‌های هسته (Kernel-Based Rootkit) استفاده می‌شود، به‌صورت روز افزون رشد و نمو بسیار زیادی داشته‌اند‌ و هرچه بیشتر در شبکه‌های سازمانی نفوذ می‌کنند و با اختفا در سی‌پی‌یو‌ها و کاوش سیستم‌های چند سی‌پی‌یو‌ای، سعی در نفوذ از طریق بازی‌ها دارند.
 
اصولاً روتکیت‌های کاربر به آن دسته از روتکیت‌هایی گفته می‌شود که توسط خود کاربران (به‌صورت ناآگاهانه؛ به‌عنوان مثال با مراجعه به سایت‌های آلوده و  کلیک روی لینک‌های مشکوک) روی سیستم فعال می‌شوند و روتکیت‌های هسته نیز به روتکیت‌هایی گفته می‌شود که در لایه‌ غیر نرم‌افزاری یا Application Layer (مانند تجهیزات سخت‌افزاری) قرار می‌گیرند.

اصولاً وجود روتکیت‌ها خود می‌تواند زمینه‌سازی را برای ایجاد پایگاه ارسال اسپم در شبکه‌ها، سرقت اطلاعات محرمانه و فعال‌سازی دیگر بدافزارها فراهم سازد. از سوی دیگر با توجه به نحوه فعال‌سازی و مکانیزم عملکردی روتکیت‌ها، شناسایی و پاک‌سازی آن‌ها با نرم‌افزارها و تجهیزات امنیتی بسیار مشکل خواهد بود.

کریستوف آلم  یکی از کارشناسان ضدبدافزار می‌گوید: او می‌‌افزاید:

طبق آخرین فهرست تهدیداتی که شیوع‌شان در جهان واقعی به اثبات رسیده‌ است (In the Wild Malwares)، در سال 2007 روتیکت Rustock.C سیستم‌های زیادی را مورد هجوم قرار داده است. این بدافزار مانند اغلب ویروس‌ها به درایورهای هسته‌ای هجوم می‌برد و با استفاده از خاصیت چندگانه‌بودن (Polymorphism) می‌تواند ساختار خود را تغییر دهد تا توسط شناسه‌های موجود در ضدویروس‌ها به دام نیفتد.

این روتکیت با استفاده از خاصیت دور زدن موانع امنیتی (Back-door Threat) می‌تواند وارد قسمت درایورهای سیستمی مورد اطمینان مایکروسافت شده و با باز کردن ارتباطی دو طرفه، از پورت هشتاد برای تبادل اطلاعات با خارج از سیستم راه را باز کند. طبق اعلام سایت Rootkit.com، این روتکیت به‌عنوان قدرتمندترین تهدید شایع از نظر توان مخفی سازی در ویندوز شناخته شده است.
 
با توجه به ترکیب روتکیت‌ها با بدافزارهای دیگر (مانند تروجان‌ها) مشکلات پیش‌‌‌روی دنیای امنیت کامپیوتر بیشتر از گذشته شده‌است. زیرا این تهدیدات دیگر فقط هدف خود را روی سیستم‌ها قرار نمی‌دهند، بلکه آن‌ها با پخش شدن روی شبکه‌ها گسترشی بالاتر و خطرناک‌تر خواهند داشت. از این‌رو تنها راه یافتن روتکیت‌های این‌چنینی نظارت روی شبکه و یافتن حرکات مشکوک سیستم‌هایی است که ممکن است به روتکیت‌ها آلوده شده باشند.

آلم می‌گوید:

او در ادامه می‌افزاید:

به اعتقاد آلم، روتکیت‌ها اغلب روی پکت‌هایی قرار می‌گیرند که در ترافیک‌های شبکه‌ای به‌عنوان داده‌های مورد اطمینان شناسایی می‌شوند. از این‌رو نباید با توجه به خصوصیت، از کنترل چنین داده‌هایی خودداری کرد. او می‌گوید: .

دالتون معتقد است، شناسایی آن دسته از روتکیت‌هایی که روی سیستم‌ها قرار می‌گیرند، در مقایسه با روتکیت‌هایی که در شبکه‌ها فعال هستند، بسیار مشکل و پیچیده خواهد بود. زیرا روتکیت‌ها می‌توانند به‌شکلی در سیستم‌ها قرار گیرند که ضدویروس‌ها نتوانند آن‌ها را شناسایی و پاک‌سازی کنند.
 
البته با پشتیبانی VMware از آنتی ویروس در نسخه ‌های جدید‌ و بسته‌های الحاقی، VMsafe، آنتی ویروس‌ها خواهند توانست با VMM (یا ناظر ماشین مجازی که هایپروایزور نیز نامیده می‌شود) حفاظت شده اجرا شوند و بر هسته سیستم بیشتر تسلط پیدا کنند.
 

روتکیت‌شناسی

 فهرستی از انواع روتکیت‌ها، چگونگی و محل اختفای آن‌ها و نیز روش حفاظت در برابرشان

 نوع روتکیت

 روش مقابله

 روتکیت‌های کاربر: این روتکیت‌ها از طریق کلیک کاربر روی لینک‌های فیشینگ یا صفحات وب آلوده فعال می‌شوند. روتکیت‌های کاربر معمولاً دارای ویژگی‌هایی هستند که امکان دسترسی عمیق‌تر به هسته را فراهم می‌ کند.

 اطمینان حاصل کنید که مرورگرها امن هستند. به علاوه از ضدویروس‌های به‌روز شده، سیستم‌های End Point و محافظ گیت‌وی شبکه استفاده کنید.

 روتکیت‌های هسته: این روتکیت‌ها برای تمام انواع سیستم‌عامل وجود دارند. در ماه می سال جاری میلادی وجود این روتکیت‌ها روی IOS شرکت سیسکو تأیید شد.

 ضدویروس‌ها برای ردیابی روتکیت‌های هسته روزهای سختی را پیش رو دارند، زیرا آن‌ها در لایه application اجرا می‌شوند، در حالی‌که روتکیت‌ها در سطح هسته فعالیت می‌کنند. از این رو باید به دنبال راهکارهای مبتنی بر VMM همچون محصول تازه معرفی شده شرکت VMware یعنی VMsafe بود.

 روتکیت‌های تلفیقی (Package): روتکیت‌هایی همچون Rustock.c مانند ویروس‌های سطح هسته منتشر شده و باعث فعال شدن Spam botها می‌شوند. این تلفیق شبهاتی را در این زمینه که چه چیزی یک روتکیت و چه چیزی یک بات (کنترل کامپیوتر از راه دور) محسوب می‌شود، ایجاد کرده است.

دسکتاپ و ابزارهای نظارت شبکه خود را به شکلی تنظیم کنید که بتوانید نشانه‌های ویروس، بات و... را بیابید. از آنجا که این روتکیت‌ها حتی می‌توانند سیستم‌های دفاعی دسکتاپ را از کار بیاندازند، نظارت گیت‌وی بسیار حیاتی است. به دنبال ترافیک ورودی (Inbound) غیرعادی و به ویژه هر نوع تغییر ترافیک خروجی (Outbond) باشید افزون بر این عبور و مرورهای داده‌ای رمزنگاری شده را که کنترل‌کننده‌های بات‌ها برای اجرا روی IRL از آن استفاده می‌کنند تحت نظر بگیرید. 

 روتکیت‌های هسته و سخت‌افزار: این روتکیت‌های سمج و مقاوم در هسته اجرا شده و سپس هنگام خاموش بودن سیستم خود را در هسته پنهان می‌کنند. روتکیت جان هیزمن خود را در بخش Advance Computer and PowerInterface فرم‌ور مخفی شده و مجدداً بایوس بارگذاری می‌شود. روتکیت‌های Game bot از این تکنیک استفاده می‌کنند.

 فناوری‌های کنونی امنیت End Point در این زمینه مفید نیستند. پاک‌سازی این روتکیت‌ها نیز متفاوت است، زیرا روتکیت در مرحله پیش از بوت هنگام روشن شدن سیستم دوباره نصب می‌شود. با وجود آن‌که فناوری‌هایی نظیر Boot Process Trusted Platform Module Trusted درایورهای بوتی را از/ به هسته بارگذاری می‌شوند، رمزگذاری می‌کند، اما سال‌ها طول خواهد کشید تا پردازنده‌های مبتنی بر این فناوری جایگزین نمونه‌های قدیمی شوند یا سیستم‌های جدیدی برای تغییر این وضعیت ارائه شوند.

 روتکیت‌های سخت‌افزار: این روتکیت‌ها که در بخش SMM (سرنام System Management Mode) که عملکردهای ابتدایی‌ای مانند وضعیت Sleep و فن‌ها را کنترل می‌کند، رخنه می‌کنند در کنفرانس BlackHat2008 تأیید شد.

 سپردن کار نظارت و شناسایی به پردازنده. با توجه به یکی از خریدهای اخیر شرکت مایکروسافت و سیستم‌های شناسایی شبکه‌ای که این لایه را کنترل می‌کنند، در این زمینه حرکت‌هایی در حال انجام است.

 روتکیت‌های مجازی: روتکیت‌هایی مانند Blue Pill برای پردازنده‌های AMD (که در BlackHat2008 آشکار شد) به صورت گسترده منتشر نشده‌اند و بیش از آنچه انتظار می‌رفت دردسرساز نشدند، در حالی‌که روتکیت‌های هسته همچنان موفق عمل می‌کنند.

 ناول و دیگر ارائه‌دهندگان ماشین مجازی، ابزارهای مدیریتی ارائه می‌کنند که می‌توانند این روتکیت‌ها را شکار کنند. ضدویروس‌های ماشین مجازی مانند VMSafe نیز از چنین قابلیتی برخوردارند.

به گفته دالتون ماجرای ضدویروس و روتکیت همانند بازی موش و گربه است. از سویی ضدویروس‌ها در سیستم به دنبال روتکیت می‌گردند و از سوی دیگر روتکیت‌ها به دنبال ضدویروس‌ها. مشخصاً ضدویروس‌ها به‌دنبال روتکیت‌ها خواهند گشت تا آن‌ها را پاک‌سازی کنند، اما مقصود روتکیت‌ها بسیار خطرناک و منفی خواهد بود.
 
زیرا آن‌ها با توجه به مستقر شدن در قسمت‌های حساس سیستمی، توان از کار انداختن سرویس‌های ضدویروس و به نوعی مسلط شدن بر آن‌‌را پیدا خواهند کرد. دالتون در ادامه می‌گوید:

به گفته دای‌زوی ابزارهای ضدروتکیت (مانند Sophos Anti-Rootkit) یا فناوری‌های مجزایی که در بعضی از ضدیروس‌ها به‌کار می‌رود (مانند BlackLight که در ضدویروس F-Secure مورد استفاده قرار می‌گیرد)، برای مقابله با روتکیت‌ها از عملیات آزمون و مقایسه استفاده خواهند کرد.
 
در این روش‌ برای شناسایی موارد مشکوک (در هسته سیستم و دیگر بخش‌ها) امکان وجود فایل‌های مخفی در بخش‌های حساس سیستم، ورودی‌های غیرمجاز در رجیستری ویندوز و... مورد ارزیابی قرار خواهد گرفت. اما یکی دیگر از قسمت‌هایی که می‌تواند در این ارزیابی‌ها مورد بررسی قرار گیرد، مقایسه پروسس‌های فعال سیستم است.

در این روش، فهرست پروسس‌های فعال سیستمی که در Task Manager قرار دارند با نرم‌افزارهایی که واقعاً در حال فعالیت هستند، مقایسه خواهند شد. در صورت وجود تناقض روتکیت شناسایی می‌شود.

اما همان‌طور که اشاره شد مشکل اصلی این است که نرم‌افزارهای امنیتی از نظر رتبه سیستمی  نسبت به روتکیت‌های هسته‌ای سطح پایین‌تری خواهند داشت. گری مک‌گراو از مدیران شرکت Cigital و ویرایشگر نهایی کتاب Rootkits می‌گوید:

به اعتقاد کارشناسان امنیتی جدیدترین نسل روتکیت‌ها قادر است  یک پکیج کامل بدافزاری را در بایوس سیستم جای دهد و در صورت پاک‌سازی سیستم‌عامل باز هم در هر بار بوت شدن، کنترل حافظه سیستم را در دست گیرد. دای‌زوی در این باره می‌گوید: . این روتکیت اولین بار توسط جان هیسمن در کنفرانس سال BalckHat  معرفی شد.

مک گراو می‌گوید:

وی می‌افزاید: او که نویسنده کتاب است، معتقد است هرچه روبات‌های نرم‌افزاری بازی‌های بیشتری را مورد سوءاستفاده قرار دهند، بیشتر می‌توانند منابع مجازی خود را به پول واقعی تبدیل کنند.

بیل مدیرعامل شرکت TDITX می‌گوید: او همچنین در ادامه می‌افزاید: ‌‌ او معتقد است، که باید در این حیطه فعالیت‌های بیشتری انجام شود.

با وجود ریشه‌های سخت‌افزاری در پس این ماجرا هنوز خیلی از شرکت‌های بزرگ چاره مقابله با روتکیت‌ها را روش‌های نرم‌افزاری می‌دانند. این مقوله آن‌قدر با اهمیت است که امپراطور دنیای نرم‌افزاری هم برای مقابله با آن دست روی دست نگذاشته است. به تازگی سخنگوی مایکروسافت خبر از به‌کارگیری فناوری جدیدی به‌نام Komoku در محصولات امنیتی این شرکت یعنی Forefront و OneCare داده است. شاید باید منتظر ماند و دید آیا سیستم‌های نرم‌افزاری ضدبدافزاری قادر خواهند بود با فناوری‌های پیشرفته‌تر از گذشته راهکاری را برای مقابله با تهدیدات بیابند یا خیر.

به هرترتیب موضوعی که تمامی کارشناسان کامپیوتری روی آن اتفاق نظر دارند آن است که ماجرای امنیت کامپیوتر در یک رقابت سرسخت و تقابل میان خرابکاران و شرکت‌های امنیتی بوده است. با توجه به این‌که همیشه یک تهدید به وجود می‌آید و پس از آن روش مقابله‌‌اش منتشر می‌شود، همیشه تهدیدات یک گام جلوتر هستند. دای‌زوی در این باره می‌گوید:

خبرگزاری امنیت فناوری اطلاعات

  • دیسنا امنیت اطلاعات
دوباره  وب سایت ایتنا یک پول درست حسابی از بعضی شرکتهای فروشنده کسپرسکی دریافت نموده و اوج اخلاصش رو به آنها ثابت کرده  و صد البته دچار توهم نیز شده است .

اینبار توهم استقبال جهانی از محصول PURE کسپرسکی .

این سایت در جدیدترین اقدام به درج خبری ساختگی برای تهیج کاربران و البته بازار در مورد محصولات کسپرسکی نموده است .

استقبال از Kaspersky Pure در بازار جهانی

طبق کدام بررسی  و کدام موسسه معتبری این تحلیل ارائه شده است !!! حتمآ طبق بررسی وب سایت ایتنا یا مجله و نشریه دنیای ارتباطات و کامپیوتر ؟!!!!! چقدر هم معتبر هستند واقعآ !!!!!

جالب اینکه تا این تاریخ هیچ یک از وب سایتهای CNET - PCWORLD یا PCADVESORI اقدام به بررسی این محصول شرکت کسپرسکی ننموده اند .

به باور بسیاری از کارشناسان ، محصولات شرکتهای ترندماکرو و سایمنتک و وب روت هنوز یک سرو گردن بالاتر از محصولات شرکت کسپرسکی قرار دارند . و کسپرسکی برای رسیدن به جایگاهی مانند این شرکتها باید راه طولانی را طی کند .

بسیاری از امکاناتی را که این نرم افزار در اختیار شما قرار می دهد ، محصولات شرکتهای ترندماکرو ( اینترنت سکیوریتی پرو 2010 ) و سایمنتک symantec ( نورتون 360 نسخه 4 ) و وب روت ( اینترنت سکیوریتی 2010 ) دارا بوده اند .

و البته این 3 محصول نه تنها از قدرت بسیار بالای حفاظتی برخوردارند بلکه امکانات آنها نیز بسیار بیشتر می باشند .

ارائه 2 گیگا بایت فضای وب آنلاین برای ذخیره سازی اطلاعات و دسترسی از هر کجای دنیا به آنها

موبایل سکیوریتی رایگان - از جمله امکانات بیشتر ارائه شده توسط این شرکتها می باشند و جالب اینکه هزینه کمتری نیز کاربر برای این امکانات پرداخت می نمایند .

استفاده بسیار کم از منابع سیستم و سرعت بالای اسکن و حجم بسیار کم بروزرسانی ها از دیگر ویژگی های برتری محصولات شرکتهای ترندماکرو - سایمنتک و وب روت نسبت به محصولات رقبای دیگر آنها می باشد .

قابل توجه است محصولات شرکت کسپرسکی در منطقه آمریکای شمالی از نظر فروش جزء محصولات پنجم به بعد می باشند .

محصولات شرکتهای سایمنتک - ترندماکرو - مک آفی - وب روت - AVG - PC-TOOLS  جزء پر فروش ترین محصولات در منطقه حساس آمریکای شمالی می باشند .

حساس از این نظر که میزان آلودگی در این منطقه زیاد می باشد و از طرفی بدلیل حجم بالای تبادلات مالی و حساسیت کارتهای بانکی ( تا 100 هزار دلار ) کاربران حساسیت خاصی بر روی آنتی ویروس که استفاده می نمایند دارند و امنیت اطلاعات خود را به هر شرکت و هر محصولی واگذار نمی کنند .

البته محصولات شرکت جی دیتا نیز که دارای کیفیت مناسبی نیز می باشند ، شروع به توسعه بازار در این منطقه نموده است و البته این شرکت نیز هنوز راه درازی در پیش دارد . 

شرکتهای بزرگی مانند سامینتک Symantec - ترندماکرو trend micro و مک آفی McAfee و وب روت webroot برای جلب نظر و اعتماد کاربران بسیار تلاش نموده اند و شرکتهای دیگر باید بیش از اینها تلاش کنند تا بتوانند اعتماد کاربران و شرکتها را بخود جلب کرده و جایی در میان بزرگان این حوزه باز کنند .

شرکتهای تازه تاسیس و رو به رشد برای کسب جایگاهی مشابه شرکتهای معتبر تر دست به هر کاری می زنند .

ارائه لایسنس در اینترنت - ارائه نرم افزارها و  ضد ویروس رایگان  - مشارکت و تاسیس وب سایتهای مقایسه آنتی ویروسها از عمده فعالیتهای این شرکتها می باشد تا بتوانند کاربران بیشتری را بخود جلب کنند .

شاید بعضی از کاربران ساده لوح و عجول خیلی زود به هر نرم افزاری اعتماد کرده و آن را خریداری کنند ولی بسیاری از کاربران با دقت بیشتر و حساسیت خاصی اقدام به انتخاب محصول ضد ویروس خود می کنند و همواره دنبال وب سایتهای مقایسه ای که نتایج آنها در بسیاری مواقع مورد تائید نیست ، نبوده اند و نیستند .

وب سایت ایتنا را نیز دیگر همه خوانندگان و کابران ایرانی بخوبی می شناسند .

هم اکنون بسیاری از وب سایتها و وبلاگها از درج اخبار این وب سایت در وب سایت و وبلاگ خود خودداری می کنند و حتی از دادن لینک به این وب سایت نیز امتناع می کنند .

درج اخبار دروغ - مصاحبه های ساختگی - اخبار سفارشی شده و دیگر اعمال ضد رسانه ای و ضد فرهنگی از جمله فعالیتهای وب سایت ایتنا ITNA  و مسئولین مجله و نشریه دنیای ارتباطات و کامپیوتر CCWMAGAZINE که این وب سایت متعلق به آنها می باشد است .

به کاربران و مدیران شبکه و متخصصان کامپیوتر توصیه اکید می کنیم هنگام مطالعه اخبار و اطلاعات به منابع موثق آن اخبار مراجعه نمایند .

خبرگزاری امنیت فناوری اطلاعات

  • دیسنا امنیت اطلاعات



دیسنا - پایگاه اطلا
ع رسانی امنیت اطلاعات ایران .

خبر تحلیلی  :

اخبار مربوط به تحریم ایران  همواره دستماییه برخی وب سایتها و شرکتهای ایرانی بوده تا به این وسیله بتوانند کاربران را به خرید محصولات خود قانع کنند .


ولی حقیقت این خبرها در مورد محصولات IT چگونه است ؟
  • دیسنا امنیت اطلاعات


به گزارش دیسنا - اولین پایگاه اطلاع رسانی امنیت اطلاعات ایران .


متاسفانه برخی از کاربران اقدام به استفاده از آنتی ویروسهای جعلی ( کرک شده ) و یا فعال شده با لایسنسهای سرقتی می کنند .
این دسته از کاربران در اولین مرحله به کامپیوتر و شبکه خود آسیبهای جدی و جبران ناپذیری وارد می کنند .

 البته در مورد موبایل هم این مورد وجود دارد ولی بسیار کمتر اتفاق می افتد ، زیرا ریسک استفاده از نرم افزارهای جعلی بر روی موبایل به دلیل حجم بالای اطلاعات بر روی موبایلها ، گوشی های هوشمند و تبلتها بسیار بالا است   . ( تراکم بسیار بالای اطلاعات بر روی موبایل )

  • دیسنا امنیت اطلاعات


دیسنا : پایگاه اطلاع رسانی امنیت اطلاعات ایران

یاداشت تحلیلی :

نیت از این یاداشت بررسی موضوع امنیت اطلاعات و کمک به افزایش آگاهی و دانش  کاربران ایرانی در این حوزه و همچنین انتخاب  محصول امنیتی مناسب جهت حفاظت از آنها در برابر هزاران تهدیدی است که متوجه کاربران می باشد .

  • دیسنا امنیت اطلاعات
دورانتاش


Symantec Norton 360 Version 4.0 review

حدود 1 هفته است که شرکت معظم سیمانتک نسخه جدیدی از نرم افزار نورتون 360 را عرضه نموده است که نسخه 4 نام دارد .
  • دیسنا امنیت اطلاعات
دورانتاش : هشدار به خریداران محصولات کسپرسکی : با دقت بخوانید !!!!

امروز خبر جالبی در وب سایت ایتنا درج گردیده بود با این عنوان : هشدار به خریداران محصولات کسپرسکی !!

عکس خبر

ایتنا - آزمایشگاه کسپرسکی، شرکت پیشرو در ارائه راه حل‌های امنیت اطلاعات در مورد برخی محدودیت‌های فنی که در خصوص فعال سازی آنتی ویروس‌های این شرکت در ایران پیش آمده است اطلاعیه‌ای را صادر کرد.
  • دیسنا امنیت اطلاعات
Durantash , Security is our Gift
Durantash

 
دیسنا - پایگاه اطلاع رسانی امنیت اطلاعات ایران .

امروز صبح روز شنبه 23 ژانویه 2010 مصادف با 3 بهمن ماه 1388  و شرکت دورانتاش سفارش آگهی در هفته نامه عصر ارتباط داشت که امروز باید چاپ می شد ولی چاپ نشد .
بوک نت بوک موبایل سکیوریتی
  • دیسنا امنیت اطلاعات