تبلیغات
زندگی آنلاین - مطالب امنیت وب
 
زندگی آنلاین
نگاهی نو به زندگی دیجیتالی
درباره وبلاگ


هرکسی که دوست داشت در این وبلاگ نویسندگی کنه،شرایط خودش را در فرم تماس با ما اعلام کنه و همچنین ایمیل تون رو قرار بدید تا باهاتون تماس بگیریم.

مدیر وبلاگ : Mohammad Chehregani
نویسندگان
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :
دانلود آنتی ویروس کسپراسکای 2011
 Kaspersky AntiVirusنام یکی از قدرتمندترین نرم افزارهای حال حاضر در زمینه نابودی ویروس ها می باشد. این نرم افزار با در اختیار قرار دادن امکانات و ویژگی های منحصر به فردی که دارای می باشد توانسته است در میان محبوترین نرم افزارهای ضد ویروس قرار بگیرد و کاربران زیادی را به سمت خود جذب کرده و آن ها را به عنوان طرفداران پر و پا قرص خود درآورد و به همین علت در رتبه بندی سایت Top Ten Reviews این نرم افزار در رتبه دوم بهترین نرم افزارهای ضد ویروس دنیا قرار گرفته است. این نرم افزار با نظارت کامل بر روی هارد دیسک و قسمت های مختلف و همچنین کنترل کامل بر روی فایل های در حال اجرا مانع از ورود و اجرای فایل های آلوده در سیستم می شود.
Kaspersky Internet Security نرم افزار همه جانبه حفاظت کامپیوتر شما در برابر حملات اینترنتی، آلودگی به ویروس ها، حملات هکرها، جاسوس افزارها، اسپم ها و برنامه های تبلیغاتی میباشد. این نرم افزار با بهره گیری از آخرین تکنولوژی امنیتی، سیستم شما را در مقابل انواع ویروس ها، هکرها و برنامه های مخرب محافظت می کند.


ادامه مطلب


نوع مطلب : نرم افزار، امنیت وب، امنیت کامپیوتر، 
برچسب ها : کسپراسکای، آنتی ویروس کسپراسکای، ضدویروس کسپراسکای، دانلود آنتی ویروس کسپراسکای، کسپراسکای 2011، آخرین ورژن کسپراسکای، جدیدترین نسخه ی کسپراسکای، Kaspersky، Kaspersky 2011، Kaspersky 8.0، Kaspersky antivirus، Free Download، آنتی ویروس، دانلود آنتی ویروس، دانلود آنتی ویروس جدید، آنتی ویروس سبک، دانلود رایگان نرم افزار، دانلود رایگان،
لینک های مرتبط :

       نظرات
پنجشنبه 12 اسفند 1389
Mohammad Chehregani
گزارشی از کنفرانس خبری شرکت کسپرسکی در مسکو

پرهام ایزدپناه

اشاره:
درحال‌حاضر، نود درصد ایمیل‌های ارسال شده در دنیا را اسپم‌ها تشکیل می‌دهند، از هر صد ایمیل یکی به ویروس آلوده است و از هر 150 سایت اینترنتی یکی حاوی بدافزار است. اما واقعیت دیگر آن است که اشاره به این موارد و ساختن سیاهه‌ای از نمونه‌های مشابه بیشتر به درد کتاب‌های تاریخ می‌خورد. حتی شاید تمرکز و توجه بیش از حد به این حساب و کتاب‌ها به‌نوعی نادیده گرفتن زحمات و نوآوری‌های خلافکاران و تبهکاران فضای سایبر نیز باشد!

درحال‌حاضر، نود درصد ایمیل‌های ارسال شده در دنیا را اسپم‌ها تشکیل می‌دهند، از هر صد ایمیل یکی به ویروس آلوده است و از هر 150 سایت اینترنتی یکی حاوی بدافزار است. اما واقعیت دیگر آن است که اشاره به این موارد و ساختن سیاهه‌ای از نمونه‌های مشابه بیشتر به درد کتاب‌های تاریخ می‌خورد. حتی شاید تمرکز و توجه بیش از حد به این حساب و کتاب‌ها به‌نوعی نادیده گرفتن زحمات و نوآوری‌های خلافکاران و تبهکاران فضای سایبر نیز باشد! به این معنا که با نگاهی صلب و کمی به این موضوع و اتکا به آمار و ارقام ونمودار و شیب صعود و نزول و این‌جور چیزها، شاید ناشیانه تصور کنیم، رشد فعالیت‌های مخرب تنها ناشی از گسترش شیوه‌های مرسوم خرابکاری است؛ نگاهی که به منزله نادیده‌انگاشتن تکنیک‌های مدرن و غیرقابل تصور نفوذگران و به تبع آن کم‌اهمیت پنداشتن پیشرفت‌های فنی سازندگان راه‌حل‌های تأمین‌امنیت است. پیشرفت‌هایی كه باعث شده تا امروزه بتوان تا حد زیادی از معضلات قرن بیست ‌ویکمی فضای سایبر در امان ماند. واقعیت اما این است که اوضاع امنیتی امروز بسیار پیچیده‌تر از این‌ها است. تنها شنیدن این خبر که دو بدافزار روی سیستم شما بر سر تقسیم منابع و غنائم در رقابت با یکدیگر هستند، جدا از ایجاد حسی ناخوشایند و حتی منزجرکننده، نشانه وجود سطحی از درماندگی و استیصال در کاربر است که پیش‌تر قابل‌تصور نبود.


برگزاری کنفرانس خبری کسپرسکی با موضوع «تهدیدهای امنیتی فضای سایبر در سال 2009: نتایج، گرایش‌ها و چشم‌انداز» در مسکو  از  28 تا 31 ژانویه امسال فرصتی بود تا وضعیت کنونی تهدیدهای امنیتی، شیوه‌های مقابله با آن‌ها و... از نگاه متخصصان این شرکت مورد بررسی قرار گیرد. آنچه در گزارش پیش‌رو و در گفت‌وگوهایی که در ادامه آمده، می‌خوانید چکیده‌ای از این کنفرانس خبری است.

چه اتفاقی افتاده؟
فعالیت‌های بی‌وقفه سازندگان محصولات امنیتی و نوآوری‌های صورت‌گرفته از یک‌سو و پیشرفت خلافکاران اینترنتی از سوی دیگر در چندسال اخیر با همین رقابت پایان‌ناپذیر در تاریخ چنددهه‌ای آن تفاوت‌های قابل‌ملاحظه‌ای کرده است. بخش عمده‌ای از این تفاوت‌ها در سال 2009 ایجاد شد. از نگاهی کمی وضعیت توسعه بدافزارها دستخوش تغییراتی جزئی شده است. طبق تحقیقات کسپرسکی در فاصله بین سال‌های 1992 تا 2007 حدود دومیلیون بدافزار شناسایی‌شده‌بود، اما طی سال‌های 2007 و 2008 شاهد رشد انفجاری انتشار بدافزارها بودیم. به‌طوری که در سال 2008 این رقم به حدود پانزده میلیون بدافزار رسید. نکته جالب‌توجه این است که انگار وضعیت رکود اقتصادی به جامعه بدافزارنویسان نیز سرایت کرده است و در سال 2009 برخلاف سال پیش از آن شاهد یک رشد مختصر در تعداد بدافزارها بوده‌ایم(شکل1).

شكل1- وضعیت رشد بدافزارها از سال 2003 تا 2009

 

 

الکساندر گوستف، مدیرگروه تحقیق و تحلیل شرکت کسپرسکی در سخنان خود با اشاره به این کاهش نرخ رشد، اجرایی‌شدن هرچه بیشتر سازوکارهای قانونی و مقررات جدید در این زمینه و عملکرد مطلوب صنعت راهکارهای امنیتی را در کنار کاهش علاقه بدافزارنویسان به زمینه‌هایی مانند تروجان‌های ویژه بازی‌های کامپیوتری، از مهم‌ترین عوامل این تغییر برمی‌شمرد.


درعین‌حال، جدا از جنبه‌های کمی، رشد بدافزارهای پیچیده که عملکرد مؤثری داشته‌اند نیز به نوعی میان کیفیت و کمیت تهدیدها در سال 2009 تأثیرگذار بوده است.چهارکرم Conficker ،Brontok ،Mabezat و Sohanad دو ویروس Sality و Parite.b، ویروس باتِ Virute.ce و بوت‌کیت TDSS.z هفت بدافزار شناخته شده‌ای هستند که در سال 2009 بیش از یک میلیون کامپیوتر را آلوده‌کرده‌اند. خود Conficker به تنهایی به یک معضل فراگیر تبدیل شد تا جایی که این کرم خطرناک براساس آمارهای کسپرسکی تا ماه نوامبر سال گذشته میلادی بیش از هفت میلیون کامپیوتر را آلوده کرده و همچنان درحال فعالیت است.

دوران ضدویروس‌های جعلی
تعداد سایت‌های‌آلوده به انواع بدافزارها هرروز بیشتر می‌شود. درعین‌حال، حمله و نفوذ به این روش نیز درحال پوست‌اندازی است. زیرا از یک‌سو اکنون بسیاری از کاربران از خطر دانلود یک فایل اجرایی، به‌عنوان مثال Exe، در یک سایت غیرمعتبر یا ضمیمه یک ایمیل آگاه شده‌اند و از سوی دیگر با وجود سرعت زیاد به‌وجود آمدن سایت‌های آلوده و خطرناک، بسیاری از آن‌ها ازطریق برنامه‌های امنیتی شناسایی می‌شوند. بااین‌اوصاف، هکرها به راه دیگری متوسل شده‌اند: دزدیدن دامنه‌های اینترنتی معتبر و استفاده از آن‌ها برای حمله.


به گفته دیمیتری بستوژف، مدیر پژوهش‌های منطقه امریکای‌لاتین این روش یکی از گرایش‌های مهم و خطرناک نفوذگران است و چندین نمونه از آن روی داده است. خطرناک‌تر از این مسئله، جدی‌ترشدن مشکل ضدویروس‌های جعلی است که خود با هدف نفوذ و دسترسی به اطلاعات کاربر طراحی‌شده‌اند. علاوه بر افزایش تعداد این بدافزارها شباهت آن‌ها به نمونه‌های حقیقی‌تر نیز بیشترشده‌است. این برنامه‌های مخرب ازطریق آگهی‌های آنلاین یا کرم‌هایی مانند Conficker منتشر می‌شوند. گوستف با تأکید به خطر زیاد این برنامه‌ها می‌گوید: «تنها در سال 2009 میلادی، کسپرسکی بیش از سیصد ضدویروس جعلی را شناسایی کرده است.»

شما چه‌قدر می‌ارزید؟
آنچه که سخنرانان کسپرسکی در کنفرانس خبری این شرکت بیش از هرچیز بر آن تأکید می‌کردند، تجارت و سود حاصل از نفوذها و کلاهبرداری‌های اینترنتی است. بنابراین، بی‌جهت نیست که هر نفوذگری پیش از رخنه به سیستم یک کاربر این پرسش را از خود می‌پرسد: « ارزش نفوذ و سرقت اطلاعات این کاربر چه‌قدر است؟»


با طرح این سؤال بلافاصله مسئله کارت‌های اعتباری و حساب‌های الکترونیکی به ذهن خطور می‌کند. حمله‌های مربوط به کارت‌های اعتباری باتوجه به این‌که امروزه برای کارهای بیشتری از آن‌ها استفاده می‌شود، درحال افزایش است. در سال 2009 میلادی PayPal ،eBay به ترتیب 41 و 16 درصد از حمله‌های مربوط به حساب‌های الکترونیکی را به خود اختصاص داده و درصدر اهداف شکارچیان کارت‌های اعتباری قرار گرفته‌اند(شکل3-الف).

الف- بیست هدف اصلی هكرها در سال 2009



نکته جالب‌توجه اینجا است که چین در رتبه دوم قرار گرفته و برزیل توانسته است با پشت‌سرگذاشتن این کشور پهناور رتبه نخست را درمیان کشورهایی که در آن‌ها هکرها دست به چنین کاری می‌زنند، به خود اختصاص ‌دهد. پس از برزیل و چین نیز، اسپانیا ، روسیه و مکزیک قرارگرفته‌اند (شکل3-ب).

ب- موقعیت جغرافیایی نفوذگران بر اساس آمارهای كسپرسكی

 

اما آیا تنها پول نقد حاصل از نفوذ به یک سیستم کامپیوتری در رمزعبور کارت اعتباری کاربر نهفته است. شاید همین مسئله و طرح این پرسش در ذهن هکرها که «ما که همه کاری کردیم؛ دیگر چه می‌توان از یک کاربر دزدید؟» روش‌های سرقت جدیدی را در اختیار آن‌ها قرار داده است. درواقع، طی سال‌های اخیر هکرها به سرقت از کارت‌های اعتباری اکتفا نکرده‌اند، بلکه به اکانت‌های جی‌میل، اسکایپ، شبکه‌های اجتماعی پرطرفدار، یاهو و حتی اکانت‌های شبکه‌های اشتراک فایل روی آورده‌اند. اما دلیل این مسئله چیست؟ زیرا این اکانت‌ها بسیار پول‌ساز هستند و هم‌اکنون خرید و فروش حساب‌های‌کاربری به سرقت‌رفته یک بازار زیرزمینی بزرگی ایجادکرده‌است. بستوزف با تأیید این موضوع و اشاره به این‌که حساب‌های کاربری پرطرفدار شبکه‌های اجتماعی به‌واسطه مزایای تبلیغاتی و... با قیمت‌های بسیار بالایی فروخته می‌شوند، می‌گوید: «چندی پیش، یک حساب کاربری به‌سرقت‌رفته متعلق به یک شبکه مایکرووبلاگ پرطرفدار که بیش از سیصد دنبال‌کننده (Follower) داشت با قیمتی نزدیک به هزار دلار فروخته شد.» این اکانت‌ها در فروم‌های هکرها، ازجمله در روسیه فروخته می‌شوند. بستوزف می‌افزاید در سال 2009 کسپرسکی هفتادهزار بدافزاری را که انواع اطلاعات را از کامپیوترها سرقت می‌کنند، شناسایی‌کرده که این تعداد در مقایسه با سال گذشته دوبرابر شده است.


حالا تصورکنید که یک هکر با نفوذ به یک سیستم و فعال‌کردن چنین بدافزاری چه تعداد حساب کاربری را به‌دست آورده و به چه درآمدی دست پیدا می‌کند. بستوزف درطول سخنرانی خود و با یک محاسبه منطقی برمبنای یک کاربر عادی با استفاده‌های مرسوم و متداول امروزی از سرویس‌های اینترنتی (جی‌میل، اسکایپ، شبکه‌های اجتماعی، مایکرووبلاگ و...) به یک رقم جالب‌توجه می‌رسد: امروزه، یك هکر با نفوذ به هر کامپیوتر و سرقت اطلاعات آن به‌طور متوسط هزاردلار پول به‌دست می‌آورد!درحال حاضر، بیش از شصت درصد تروجان‌هایی که رمزهای‌عبور را به سرقت می‌برند، چنین هستند. رتبه بعدی به کشوری تعلق دارد که دفاتر اصلی کسپرسکی در پایتخت آن واقع شده‌اند (شكل3-پ).

پ- موقعیت جغرافیایی سازندگان تروجان‌هایی كه حساب‌های بانكی را به سرقت می‌برند.

 

جیب‌های ویروسی
رشد سریع بازار اسمارت‌فون‌ها طی سال‌های اخیر به‌ویژه از سال 2007 به این سو بر کسی پوشیده نیست. با افزایش رقابت سازندگان این دستگاه‌ها و پیشرفت‌های نرم‌افزاری رخ‌داده، سیستم‌عامل‌های جدید موبایل درعمل این دستگاه‌ها را به کامپیوترهای جیبی پرطرفداری تبدیل کرده است که توانایی انجام ده‌ها کار مختلف را دارند. همین ویژگی درکنار تعداد پرشمار کاربران اسمارت‌فون‌ها، سرزمین بکر و تازه را پیش‌روی بدافزارنویسان قرار داده است، به‌گونه‌ای كه به اعتقاد اغلب کارشناسان امنیتی موبایل جولانگاه جدید نفوذگران است. همان‌طور که گوستف اشاره می‌کند، در سال 2009 نخستین بدافزار آی‌فون (کرم Ike)، نخستین جاسوس‌افزار آندروئید و نخستین بدافزار نوع Crypto-Signe برای سیمبیان منتشرشدند. این «نخستین‌ها» نشان می‌دهد که سال‌های پیش‌رو برای دنیای موبایل پرتلاطم و مخاطره‌آمیز خواهدبود. گوستف معتقد است، مهم‌ترین هدف نفوذگران موبایل در سال آینده دو پلتفرم آی‌فون و آندروئید خواهندبود که دلیل این مسئله نیز به موفقیت آن‌ها در بازار بازمی‌گردد. نکته حائز اهمیت آن که گوستف می‌گوید، سیاست‌های محدودکننده اپل درقبال نوع برنامه‌های ارائه‌شده در App Store این شرکت، به‌رغم انتقادهای فراوان، یک عامل بازدارنده در راه ورود بدافزارها به آی‌فون محسوب می‌شود. به زعم وی، اپل با اتخاذ این خط‌مشی سخت‌گیرانه درباره تأیید برنامه‌های قابل ارائه در فروشگاه آنلاین برنامه‌های خود می‌تواند از ورود اغلب نرم‌افزارهای مخرب به گوشی خود جلوگیری کند. درمقابل، نبود رویه‌های امنیتی مشابه برای کنترل برنامه‌های قابل‌نصب روی آندروئید سبب می‌شود تا آندروئید آسیب‌پذیرتر از آی‌فون باشد. البته، کسپرسکی اذعان دارد که تثبیت بازار ضدویروس‌های موبایل و احساس نیاز کاربران به این برنامه‌ها، به‌ویژه با توجه به خطرهایی مانند شنود تلفنی، استفاده غیرمجاز از اعتبار سیم‌کارت و... به زمان بیشتری نیاز دارد.

خطرهای اجتماعی
با تولد هر سایت و سرویس اجتماعی جدید و استقبال از آن بی‌درنگ توجه هکرها نیز به آن جلب می‌شود. برای نمونه هنوز چندی از زمان سرویس Google Wave نگذشته بود که یک بدافزار چینی باعث آلوده شدن تعدادی از کاربران آن شد. از سوی دیگر، باتوجه به اطلاعات زیادی که از کاربران شبکه‌های اجتماعی وجود دارد، نفوذگران می‌توانند ازطریق مهندسی اجتماعی با سهولت بیشتر خرابکاری کنند. استفاده از عناوین جذاب و فریبنده‌ای مانند «ویدیوی تکان‌دهنده امروز» یکی از روش‌های مرسومی است که عملاً کاربران پرشماری را به دام انداخته است. این وضعیت با گسترش بیشتر این شبکه‌ها و افزایش کاربران آن به‌واسطه درآمدهای تبلیغاتی شکل حادتری به خود گرفته است. برای نمونه به گفته استفان تاناس، پژوهشگر ارشد كسپرسكی، ارزش تبلیغات آنلاین منتشرشده در تنها یکی از شبکه‌های اجتماعی پرطرفدار از 435 میلیون دلار در سال 2009 به بیش از ششصد میلیون دلار در سال 2010 خواهدرسید. بررسی‌های کسپرسکی نشان می‌دهد، تعداد بدافزارهایی که شبکه‌های اجتماعی را هدف قرار داده‌اند هرسال دوبرابر می‌شود(شکل2). 

شكل2- تعداد بدافزارهایی كه شبكه‌های اجتماعی را هدف می‌گیرند هر سال دوبرابر می‌شود.

 

تاناس در این‌باره می‌گوید: «تهدیدهای امنیتی شبکه‌های اجتماعی عمدتاً از آنجا ناشی می‌شود که سرعت تغییر این شبکه‌ها باتوجه به نیازهای کاربران بسیار زیاد است و این مسئله کار توسعه‌دهندگان شبکه‌های اجتماعی را درجهت پیاده‌سازی روش‌های امنیتی در آن‌ها با مشکل مواجه می‌کند.» با این اوصاف، بحث امنیت شبکه‌های اجتماعی فعلاً داغ باقی خواهدماند.

چه خواهدشد؟
آنچه کارشناسان امنیتی کسپرسکی درباره آن اتفاق‌نظر دارند، تنوع‌طلبی نویسندگان بدافزار و ورود آن‌ها به قلمروهای تازه است. جدا از شبکه‌های اجتماعی و اسمارت‌فون‌ها، پلتفرم‌های غیرویندوزی نیز درگیر مشکلات امنیتی شده‌اند. به گفته کسپرسکی در سال 2009 نخستین تروجان سیستم‌عامل Mac  OSX و نخستین Back door برای دستگاه‌های ATM (با هدف سرقت پول و اطلاعات حساب‌های بانکی) شناسایی شدند و با افزایش سهم سیستم‌های غیرویندوزی دور از انتظار نیست که سال آینده این روال شدت بگیرد.


به‌علاوه گوستف معتقد است، در سال جدید شاهد رشد چشم‌گیر حمله‌هایی خواهیم بود که ازطریق شبکه‌های اشتراک فایل مانند تورنت صورت می‌گیرند. درمقابل صنعت راهکارهای امنیتی نیز برای جلوگیری از حملات پیچیده امروزی راه‌حل‌های جدیدی را در سر می پروراند. به گفته کسپرسکی به زودی شاهد حرکت بسیاری از توسعه‌دهندگان محصولات امنیتی به ارائه سرویس‌های امنیتی ابری خواهیم بود.شاید در چنین وضعیتی استفاده از سرویس‌های تحت‌وب استفاده از این شبکه عظیم را به همان اندازه سودمند کند که برای جامعه بدافزارنویس مفید افتاده است.

www.shabakeh-mag.com





نوع مطلب : امنیت وب، اخبار وب، 
برچسب ها :
لینک های مرتبط :

       نظرات
سه شنبه 7 دی 1389
Mohammad Chehregani

دانلود بسته‌ی کامل امنیتی شرکت اویرا

تاکنون مجموعه‌ای از بهترین و قوی‌ترین نرم‌افزارهای امنیتی را معرفی کرده‌ایم. این‌بار قصد داریم یک مجموعه‌ی کامل امنیتی دیگر را که در گزارشاتAV-Comparatives رتبه‌ی خوبی را کسب کرده و کاربران بسیاری از آن استفاده می‌کنند، ارائه کنیم.

شرکت Avira یکی از قدیمی‌ترین تولیدکنندگان محصولات امنیتی در جهان محسوب می‌شود، این شرکت با عرضه‌ی نرم‌افزارهای امنیتی قدرتمند که در دو گونه‌ی رایگان و تجاری ارائه می‌شود توانسته نظر مخاطبان بسیاری را در سراسر جهان جلب کند.

کامل‌ترین محصول امنیتی این شرکت Avira Premium Security Suite است، که متشکل از آنتی‌ویروس قدرتمند آویرا، فایروال، آنتی اسپم و... است.‌

 

امکانات نرم‌افزار:

- تامین امنیت کامل سیستم با استفاده از دیتابیس و ابزارهای قدرتمند شناخت ویروس‌ها و برنامه‌های مخرب دیگر

- محافظت از ایمیل‌های شما در برابر ویروس‌ها و اسپم‌ها به‌وسیله‌ی MailGuard

- امکان تنظیم سطح امنیتی محافظت از سیستم

- قابلیت انتخاب یا عدم انتخاب محافظت از قسمت‌های مختلف سیستم

- دارای دیوار آتش (FireWall) حرفه‌ای و قدرتمند با امکان تنظیم سطح امنیتی

- قابلیت پشتیبان‌گیری (Backup) از فایل‌ها

- امکان دانلود و ساخت دیسک نجات (Rescue Disk)

- حجم کم آپدیت‌ها و قابلیت بروزرسانی سریع

- کم نکردن سرعت کار سیستم

- سازگاری با تمام نسخه‌های ویندوز

و...

 

برای آپدیت این برنامه به صورت آفلاین می‌توانید فایل بروزرسانی را که به صورت یک فایل فشرده (ZIP) می‌باشد، مستقیما از سایت Avira دریافت نمایید، لینک دانلود این فایل در صفحه‌ی دانلود قرار دارد.

 

طریقه‌ی بروزرسانی:

در منوی Update برنامه روی Manual update کلیک کنید و فایل دانلودشده را باز کنید.

 

نکات:

1- برنامه توسط سافت گذر نصب و رجیستر شده شده است.

2- برای دریافت Key‌های جدید از برنامه Avira Key Finder استفاده کنید که در سایت موجود است و لینک به صفحه توضیحات آن در در صفحه دانلود ذکر شده است.

3- این نسخه بر روی هر دو سیستم عامل 32 بیتی و 64 بیتی نصب می شود و نسخه مجزا برای هر کدام ندارد.

 دانلود

 پسورد فایلها: www.softgozar.com




نوع مطلب : نرم افزار، امنیت وب، امنیت کامپیوتر، 
برچسب ها : دانلود آنتی ویروس Avira، دانلود بسته امنیتی Avira، دانلود آنتی ویروس آویرا، دانلود بسته امنیتی آویرا، دانلود آنتی ویروس برای Vista، دانلود بهترین آنتی ویروس و فایروال، دانلود فایروال، دانلود فایروال قوی، دانلود قویترین آنتی ویروس و فایروال، دانلود قویترین فایروال، دانلود قویترین فایروال دنیا، دانلود آنتی ویروس پرسرعت، دانلود بهترین آنتی ویروس برای ویندوز ویستا، دانلود جدیدترین آنتی ویروس، دانلود دقیقترین آنتی ویروس، دانلود دقیقترین آنتی ویروس جهان، دانلود سریعترین آنتی ویروس، دانلود سریعترین آنتی ویروس دنیا، دانلود سریعترین آنتی ویروس جهان، دانلود، دانلود رایگان نرم افزار، دانلود رایگان،
لینک های مرتبط :

       نظرات
چهارشنبه 1 دی 1389
Mohammad Chehregani

ابزارهای امنیتی مختلفی را امروزه می توان یافت که به کمک آن ها کاربران برای ایجاد امنیت بیشتر سیستم های کامپیوتری خود تلاش می کنند. این نرم افزارها که به کمک شرکت های امنیتی نرم افزاری تولید می شوند با انجام بسیاری از اقدامات خودکار بر روی سیستم عامل اقدام به ایجاد یک امنیت مناسب کرده و ضعف های سیستم را پوشش می دهند. این نرم افزارها به گونه ای طراحی شده اند که کاربر نیاز به مدیریت سختی توسط آن ها نداشته باشد و تنها چگونگی استفاده از ابزارها بر عهده کاربر می باشد. بسیاری از شرکت هایی که در زمینه امنیت سیستم های کامپیوتری فعالیت می کنند در بخش نرم افزاری خود اقدام به ساخت این برنامه ها می کنند. Comodo Internet Security نرم افزاری کامل برای برقراری امنیت اینترنت شما می باشد. به کمک این نرم کاربران قادر خواهند بود تا با استفاده از ابزارهای موجود در این نرم افزار امنیت مناسبی را برای ارتباطات اینترنتی خود برقرار نمود و مانع از نفوذ هکرها به سیستم خود شوند و همچنین از اجرای برنامه های خرابکارانه این افراد جلوگیری نمایند. ابزار شناسایی ویروس های یکی دیگر از قسمت های پرکاربرد این نرم افزار می باشد که به وسیله آن کاربران قادر به شناسایی ویروس هایی می باشند که در سیستم آن ها قصد اجرا شدن دارند. این نرم افزار محصولی از شرکت نرم افزاری Comodo Security Solutions می باشد.

 

comodo بسته حرفه ای و قدرتمند امنیتی Comodo Internet Security 5.0.163652




ادامه مطلب


نوع مطلب : امنیت وب، 
برچسب ها : Comodo Internet Security، آنتی ویروس، آنتی ویروس قوی، امنیت سیستم، امنیت کامل سیستم، دانلود، دانلود Comodo Internet Security، دانلود نرم افزار، دانلود نرم افزار با لینک مستقیم، فایروال، نرم افزار Comodo Internet Security، نرم افزار آنتی ویروس، نرم افزار فایروال قوی، بسته های امنیتی، آنتی ویروس های جدید، دانلود رایگان، امنیت اینترنت، دیوار آتشین، دانلود رایگان ترم افزار،
لینک های مرتبط :

       نظرات
سه شنبه 2 آذر 1389
Mohammad Chehregani

Real_Hide_IP_v4.0.6.8_[www.MihanDownload.com]-1.jpgآی پی معرف شما در جامعه بزرگ اینترنت بوده و فعالیت های شما از طریق آن قابل پیگیری می باشد. معمولآ هکرها با پیدا کردن آی پی سیستم قربانی خود به راحتی به آن نفوذ می کنند و اطلاعات آن نفوذ پیدا می کنند. امروز در سایت میهن دانلود نرم افزاری را برایتان آماده کرده ایم که قادر است آی پی کامپیوتر شما را پنهان نماید. نرم افزار Real Hide IP با پنهان کردن آی پی سیستم به شما این امکان را می دهد که به طور ناشناس در دنیای اینترنت به گشت و گذار بپردازید. شما با کمک این نرم افزار به راحتی و بدون هیچ نگرانی در مورد هکرها می توانید در اینترنت به جستجو بپردازید و از بودن در محیط آن لذت ببرید. همچنین در این برنامه قسمتی به نام Choose IP Country قرار دارد که میتوانید در آن آی پی های مختلف کشورها را بدست آورید و از آنها به عنوان آی پی سیستم خود استفاده کنید.
توضیحات کامل تر و ویژگیهای نرم افزار در ادامه مطلب موجود است ...


ادامه مطلب


نوع مطلب : امنیت وب، نرم افزار، 
برچسب ها : Real Hide IP، نرم افزار، نرم افزار جدید، دانلود، دانلود نرم افزار، دانلود نرم افزار 2010، دانلود نرم افزار مقابله با نفوذ هکرها، دانلود نرم افزار پنهان کردن ای پی، دانلود نرم افزار پنهان ساز ip، دانلود نرم افزار امنیتی، دانلود نرم افزار انتی هکر، دانلود نرم افزار تغییر ای پی، دانلود نرم افزار جدید، دانلود نرم افزار دیواره اتش، دانلود اخرین ورژن نرم افزار، دانلود جدید ترین نرم افزار، دانلود رایگان، دانلود رایگان نرم افزار، سایت دانلود نرم افزار،
لینک های مرتبط :

       نظرات
پنجشنبه 27 آبان 1389
Mohammad Chehregani

کی‌لاگرها (Keylogger) برنامه های خطرناکی هستند، که برای دزدی هویت اشخاص و پی بردن به اطلاعات خصوصی آن‌ها به کار می‌روند. این موضوع مخصوصاً برای افرادی که اطلاعات مهمی دارند یا از کامپیوتر و ابزارهای موبایل‌ برای امور بانکی و نقل و انتقلات مالی استفاده می‌کنند، کاملاً جدی است.

کی‌لاگر چیست؟

کی‌لاگرها برنامه‌های مبتکرانه نرم‌افزاری یا قطعات سخت‌افزاری هستند، که کار اصلی‌شان دزدیدن اطلاعات و هویت اشخاص است. شاید بشود معادل فارسی واقعه‌نگار را برای آنها پیشنهاد کرد. خیلی ساده، این برنامه ها تمام کلیدهایی را که یک کاربر فشار می‌دهد، ضبط می‌کنند. این اطلاعات یا برای فرد دیگری فرستاده شده و یا برای استفاده های بعدی ذخیره می‌شوند. کی‌لاگرها هم مثل همه فناوری های دیگر پیشرفت کرده‌اند و حالا دیگر همه چیز را ثبت می‌کنند. از صدای شما هنگام مکالمه گرفته تا محتوای کلیپ بردتان، هیچ کدام از دست این بدافزارها در امان نیستند.

هرچند راه‌های فراوانی برای محافظت در برابر دزدی اطلاعات وجود دارد، اما متأسفانه کی‌لاگرها به طرز وحشتناکی آسان منتقل و نصب می‌شوند. جالب اینجا است که این برنامه‌ها گاهی به صورت قانونی برای حفظ امنیت سازمانها هم مورد استفاده قرار گرفته اند. مواردی هست که صاحب یک سیستم می‌خواهد بداند در غیاب وی چه فعالیت‌هایی با آن سیستم انجام گرفته است. پس یک کی‌لاگر نصب می شود، تا همه چیز ثبت کرده و بصورت یک فایل رمزگذاری شده نگهداری کند. البته مسئولیت اخلاقی استفاده از چنین برنامه‌ای در این حالت به کاربر آن بستگی دارد.

انواع کی‌لاگر (واقعه‌نگار)

بیشتر برنامه‌های کی لاگر مستقیماً از ابزارهای جانبی مثل DVD یا کول دیسک به کامپیوتر کاربر وارد می‌شوند. همچنین این فایل‌ها می‌توانند به عنوان ضمیمه برنامه‌های کاربردی که از منابع نامطمئن دانلود می‌شوند، وارد سیستم شوند. این روش انتقال همان راهی است که بسیاری از بدافزارها از آن استفاده می کنند، چون کی‌لاگرها هم ذاتاً نوعی تروجان هستند. این برنامه خودش را به نرم‌افزارهای عادی متصل کرده و در حافظه اصلی جایی برای خودش دست و پا می کند. انواع پیچیده‌تر آنها به صورت پنهان در سیستم آلوده شده قرار می‌گیرند.

یک کی‌لاگر برای نویسنده‌اش کاملاً قابل تنظیم و اختصاصی سازی است. مثلا برنامه طوری تنظیم می‌شود که، بعد از اینکه کاربر تعداد معینی از دکمه های صفحه‌کلید را فشار داد، ضبط فعالیت‌ها آغاز شود. از این قابلیت برای سرقت نام های کاربری و رمزهای عبور استفاده می‌شود.

 

کی‌لاگرهای سخت‌افزاری به طرق مختلف به پورت های دستگاه متصل می شوند. مثلاً یک سوکت تبدیل صفحه‌کلید USB به PS2 می‌تواند یک ابزار عالی برای ثبت تمامی فعالیت‌های صفحه‌کلید باشد  و حتی مانند شکل بالا می تواند یک تبدیل ساده و به ظاهر به درد نخور باشد که توسط هکر، پشت کامپیوتر کافی نت یا اداره نصب شده است.

تشخیص آلودگی به کی‌لاگرها

راه‌های تشخیص اینکه سیستمی به کی‌لاگر آلوده شده، متعدد هستند. یکی از آنها سرعت و کارایی پایین کامپیوتر است. از آنجا که کی لاگر در حافظه اصلی سوار می شود، سرعت رَم پایین می‌آید. اگر سرعت سیستم کاربر ناگهان پایین آمده باشد، احتمال می‌رود که دچار نوعی بدافزار یا کی لاگر شده باشد.

از آنجایی که کی‌لاگرها طوری برنامه ریزی شده‌اند که در فهرست پروسه‌های در حال کار سیستم (از طریق کنترل تسک منیجر) دیده نشوند، تشخیص آنها از طریق بررسی پردازش‌های سیستم مشکل است. هرچند که کی‌لاگرها در تاریخچه (History) مرورگرها و سیستم ردپایی از خود به جا می‌گذارند، چرا که داده‌ها را به جای دیگری می‌برند. بیشتر کاربران خودشان تاریخچه گشت و گذارشان را می‌دانند، برای همین می‌توانند چیزی را که در جای خودش نیست، تشخیص دهند.

خلاصی از دست کی لاگر، با یک برنامه آنتی اسپای ور مناسب

ساده‌ترین راه‌حل برای راحت شدن از دست کی‌لاگرها، نصب یک آنتی ویروس یا آنتی اسپای ور قوی است. به روز نگه داشتن دائمی این برنامه‌ها و اسکن سیستم به صورت دوره‌ای، اهمیت زیادی دارد. بعضی از برنامه‌های آنتی اسپای ور مانند SpywareBlaster یا SpywareGuard پولی هستند. کار اصلی این برنامه‌ها این است که جلوی دانلود و نصب کی لاگرها را می‌گیرند و اجازه ورود آن‌ها را به سیستم نمی دهند. اما نمونه‌های مجانی آنتی اسپای ورها مثل Spybot S&D که قبلاً هم در نگهبان به طور مفصل با آن آشنا شده‌اید به گونه‌ای متفاوت عمل می‌کنند: این برنامه ها به صورت دوره‌ای سیستم را اسکن می‌کند و بعد از یافتن کی لاگر، نشان دادن اخطار و تأیید شما، از شرش خلاص می‌شوند.

اسپای بات، ایمنی در برابر جاسوس افزارها

بعد از نصب ضد بدافزار مورد نظر، کامپیوتر را ری استارت کنید تا اسکن Startup انجام شود و کی لاگر نتواند در ابتدای کار سیستم عامل خود را از چشم برنامه کنترلی مخفی کند. بهتر است که System Restore را هم خاموش کنید و تمام فایل‌های ذخیره شده قبلی آن را پاک کنید. چرا که ممکن است در برخی از این نسخه‌ها، بدافزارها هم ذخیره شده باشند. بعد از اتمام اسکن می‌توانید System Restore را دوباره روشن کنید.

بر خلاف آنتی ویروس ها، نصب بیش از یک آنتی اسپای ور معمولاً در سیستم مشکلی ایجاد نمی کند. اما اگر سیستم را به طور همزمان توسط چند آنتی اسپای ور اسکن کنید، ممکن است با کاهش شدید سرعت و برخی مشکلات پیش‌بینی نشده مواجه شوید. پس بهتر است که فقط یک آنتی اسپای ور داشته باشید، اما همیشه آن را به روز نگه دارید.

تحلیل پردازش‌های جاری سیستم

حتی در بیشتر کی‌لاگرهای پیشرفته، ممکن است که وجود کی‌لاگر را از لیست پردازش های (برنامه هایی که در پس زمینه سیستم در حال اجرا هستند)موجود در Task Manager تشخیص داد. گرچه کی‌لاگرها معمولاً خودشان را به فایل‌های سیستم وصل می‌کنند و به همین دلیل تشخیص آنها بطور قطعی مشکل است.

ابزارهای آنلاینی مثل Liutilities و Neuber وجود دارند که دارای امکانات ویژه ای برای تحلیل پردازش های سیستم و تشخیص خطرات بالقوه هستند. وقتی یکی از پردازش‌های سیستم به عنوان یک حامل یا ناقل کی لاگر شناسایی شد، از بین بردن آن آسان است.

البته در متوقف کردن یک پردازش باید دقت کرد. چرا که اگر اشتباهی صورت گیرد، ممکن است به سیستم صدمه بزند. کاربر قبل از متوقف کردن یک پردازش، باید مطمئن باشد که آن مورد ویژه به بد افزار خاصی مانند کی لاگر آلوده شده است.

وقتی آن پردازش متوقف شد، باید بدافزار از سیستم حذف شود؛ در غیر این صورت وقتی سیستم دوباره بالا بیاید، باز سروکله‌ کی لاگر پیدا می‌شود. این کار با استفاده از یک آنتی ویروس یا آنتی اسپای ور به روز و مطمئن، به راحتی انجام می شود.

تکنیک های دیگری برای از بین بردن کی‌لاگر

روش‌های مؤثر دیگری هم برای خلاص شدن از دست برنامه‌های کی‌لاگر هست. یکی از روش‌های مطمئن، فرمت کردن سیستم است. فرمت دوباره سیستم باید با استفاده از یک سی دی نصب سیستم عامل انجام بگیرد. موقعی که سیستم با یک سی دی نصب بالا می آید، کی لاگر دیگر در حافظه اصلی جایی ندارد و در نتیجه مجبور است از بین برود. اگرچه فرمت کردن همه اطلاعات را از بین می برد، بنابراین این باید روش آخر باشد. وقتی که با روش‌های دیگر نتوانسته اید از دست کی لاگر خلاص شوید یا واقعاً به امنیت سیستم تان اطمینان ندارید.

خلاص شدن از دست کی لاگر سخت افزاری به سادگی قطع کردن آن از سیستم و نصب دوباره صفحه کلید است. بعد می توان آن دستگاه کوچک الحاقی را نابود کرد، تا هیچکدام از داده ها قابل بازیابی نباشد. کی لاگرهای سخت افزاری معمولاً در خانه مشکلی محسوب نمی شوند. چرا که نیاز به نصب دستی و دسترسی فیزیکی به سیستم دارند.





نوع مطلب : امنیت وب، امنیت کامپیوتر، 
برچسب ها : کی لاگر، امنیت رمزها، امنیت یوزرنیم، کی لاگر چیست، امنیت وب،
لینک های مرتبط :

       نظرات
جمعه 21 آبان 1389
Mohammad Chehregani
کی‌لاگر، به نرم‌افزارهایی گفته می‌شود که کلیدهای فشرده‌شده بر روی صفحه کلید را ذخیره می‌کنند به صورتی که می‌توان از آن، اطلاعات تایپ شدهٔ کاربران از قبیل رمزهای عبور آن‌ها را سرقت کرد. از کی‌لاگرها می‌توان برای یافتن منابع اشکالات استفاده کرد و نحوه ارتباط کاربران و سیستم و نحوه انجام کار و پیشرفت آن را در بعضی کارهای اداری مورد بررسی قرار داد. کی‌لاگرها بطور گسترده در اینترنت در دسترس هستند.

کاربرد

کی‌لاگرهارا می‌توان هم به صورت نرم‌افزاری و هم به صورت سخت‌افزاری مورد استفاده قرار داد. ابزار سخت‌افزاری عموماً به ۳ شکل در دسترس هستند: ابزاری که به کابل صفحه‌کلید متصل می‌شوند، ابزاری که داخل صفحه‌کلید قرار می‌گیرند و ابزاری که همانند قطعات معمول صفحه‌کلید هستند و جایگزین آنها می‌گردند. نوع اول براحتی قابل شناسایی و براحتی قابل نصب است ولی نوع دوم و سوم نیاز به دسترسی بیشتر به صفحه‌کلید دارند و براحتی قابل شناسایی نسیتند.

یک روش ساده برای مقابله با کی لاگرها

کی لاگرهای نرم‌افزاری معمولاً در سطوح پایین سیستم‌عامل کار می‌کنند، بدین معنی که از اتفاقات سطح بالا مانند فوکوس روی برنامه‌های مختلف بی اطلاع هستند و تنها کلیه کلیدهای فشرده شده را استخراج می‌کنند. فرض می‌شود شما در رایانه‌ای در حال کار هستید که برنامه کی لاگر در آن فعال و غیر قابل کشف است. به عنوان مثال در یک کافی نت از اینترنت استفاده می‌کنید. برای جلوگیری از دزدیده شدن نام و گذرواژه هایتان به ازای هر حرفی که در فیلد username یا password تایپ می‌کنید، روی قسمت دیگری از صفحه کلیک کنید تا فوکوس از روی جعبه متن برداشته شود، سپس تعدادی کلید را به صورت تصادفی فشار دهید. پس از این کار، حرف بعدی از نام یا گذرواژه تان را وارد کنید. این کار را تا وارد کردن کامل مشخصات ادامه دهید. با انجام این روش ساده، آنچه در برنامه کی لاگر ذخیره می‌شود، تعداد زیادی حروف تصادفی و زیاد است. گرچه اطلاعات شما نیز در این حروف قرار دارد، اما کشف آن‌ها بسیار مشکل است. این روش نمی‌تواند مانع کی‌لاگرهایی شود که در سطوح بالاتر فعالیت می‌کنند یا مستقیما مقادیر داخل فیلدها را می‌خوانند.

منبع:ویکی پدیا ی فارسی





نوع مطلب : امنیت وب، امنیت کامپیوتر، 
برچسب ها :
لینک های مرتبط :

       نظرات
جمعه 21 آبان 1389
Mohammad Chehregani

اینترنت پر است از سرویس‌های کوتاه کننده لینک، حتما شما هم با یکی از این لینکها‌ برخورد داشته‌اید. سرویس‌هایی مثل tinyurl.com bit.ly su.pr ff.im و غیره. سرویس‌های کوتاه‌کننده آدرس، مزیت زیادی دارند (دارند؟!) ولی یکی از دردسرهای همیشگی که من با آن روبرو شدم این است که هیچوقت از طریق آدرس لینک نمی‌توانم بفهمم این لینک به کجا ختم می‌شود یا حتی محتوای احتمالی آن چیست. حتما باید روی لینک کلیک کنم و به آدرس مورد نظر بروم، آن وقت میفهمم که مثلا یک ویدیوی یوتیوب است. ولی خب همیشه این لینک‌ها به جاهای خوب ختم نمی‌شوند! برای مثال هرکس می‌تواند آدرس یک فایل مخرب یا یک سایت مخرب را با استفاده از این سرویس‌های کوتاه کننده به شما بدهد و شما هم تا وقتی که روی آن لینک کلیک نکنید نمی‌توانید محتوای آن را ببینید و کلیک کردن همانا و گرفتار ویروس شدن همان!

اما شما با نصب این افزونه فایرفاکس می‌توانید از شر این لینک‌های کوتاه شده راحت شوید به این صورت که به جای آدرس کوتاه شده، آدرس اصلی را مشاهده می‌کنید.

اگر از فایرفاکس استفاده نمی‌کنید و یا فایرفاکس شما آنقدر سنگین شده که نمی‌خواهید افزونه دیگری روی آن نصب کنید می‌توانید از بوکمارکلت این سرویس استفاده کنید: Long URL Please!

شما با کشیدن و انداختن بوکمارکلت در منوی بوکمارکهای خود، هربار که خواستید لینک‌های کوتاه شده به صورت لینک اصلی دربیایند فقط کافی‌ست روی این بوکمارکلت کلیک کنید.

به همین سادگی : )

این سرویس از ۸۰ سرویس‌ کوتاه‌کننده لینک پشتیبانی می‌کند.  این افزونه / بوکمارکلت واقعا برای من مفید بود، امیدوارم برای شما هم مفید واقع بشه.





نوع مطلب : امنیت وب، ترفندستان، 
برچسب ها : کوتاه کردن آدرس URLها، سرویس‌های کوتاه‌کننده آدرس، افزونه فایرفاکس، بوکمارکلت، لینک‌های کوتاه شده، ترفند های وب،
لینک های مرتبط :

       نظرات
جمعه 21 آبان 1389
Mohammad Chehregani
آپدیت آفلاین آنتی ویروس Nod32

آپدیت آفلاین آنتی ویروس Nod32 به تاریخ 03-11-2010

 

 

روش استفاده و به روز رسانی :

1- فایل قرار داده شده روی سایت را دانلود کرده و از حالت فشرده خارج کنید.

2- فولدر ESET Update را در ریشه یکی از درایوها مانند C کپی کنید.

3- در داخل آنتی ویروس NOD32 و یا Smart Security در قسمت Setup بر روی Toggle Advanced Mode کلیک کنید. Yes را انتخاب کرده و بر روی Enter entire advanced setup tree کلیک کنید.

4- به قسمت Update‌ بروید.

5- بر روی Edit کلیک کنید.

6- مسیر فایلهای Update مانند C:\ESET Update را وارد کرده و بر روی  Add ‌و سپس OK و دوباره OK کلیک کنید.

7- در داخل برنامه و در قسمت Update‌ بر روی Update Virus Signature database کلیک کنید.

8- برنامه بدون مشکل و به روز می شود.





نوع مطلب : امنیت کامپیوتر، امنیت وب، بروز رسانی ها، 
برچسب ها : نود32، آنتی ویروس، آنتی ویروس نود32، آپدیت آنتی ویروس نود32، آپدیت آفلاین نود32، آپدیت آفلاین، ESET NOD32، Update Nod32، Offline Update for nod32،
لینک های مرتبط :

       نظرات
جمعه 14 آبان 1389
Mohammad Chehregani


ترجمه: محمد ناصح

اشاره:
در اوایل سال جاری میلا‌دی هنگامی كه دَن كامینسكی (Dan Kaminsky) رخنه‌ای را در هسته اینترنت یافت، برخلاف معمول به دنبال مشكلات و نقاط ضعف اینترنت نبود.


منبع: ام آی تی تکنولوژی ریویو



خطر از سرگذشت!

دَن كامینسكی یك مشكل بنیادین را كشف كرده و توجه سایرین را به موقع نسبت به آن جلب كرد. این بار بسیار خوش‌شانس بودیم.

در اوایل سال جاری میلا‌دی هنگامی كه دَن كامینسكی (Dan Kaminsky) رخنه‌ای را در هسته اینترنت یافت، برخلاف معمول به دنبال مشكلات و نقاط ضعف اینترنت نبود. این محقق امنیت شبكه با استفاده از دانش خود در جست‌وجوی روش بهتری برای پخش فایل‌های ویدیویی روی وب بود. تخصص كامینسكی در زمینه سیستم نام‌گذاری دامنه اینترنت (DNS) است. پروتكل DNS مسئولیت انطباق آدرس‌های URL سایت‌ها و آدرس‌های عددی مربوط به سرورهایی كه این سایت‌ها را میزبانی می‌كنند، بر عهده دارد.

ممكن است یك محتوا توسط چندین سرور كه هر یك دارای آدرس مختص خود است، میزبانی شود و كامینسكی تصور می‌كرد روش جالبی را برای ارجاع  سریع كاربران به مناسب‌ترین سرور یافته است. به‌طور معمول، سرورهای DNS قابل‌اطمینان هستند، اما از سرعت كافی برخوردار نیستند.

هنگامی كه یك كامپیوتر (به‌طور فرضی سروری كه ترافیك اطلاعات را در شبكه Comcast هدایت می‌كند) آدرس عددی متناظر یك آدرس URL را درخواست می‌كند، پاسخ درخواست مذكور را در یك بازه زمانی موسوم به <زمان حیات> كه بین چند ثانیه و چندین روز متغیر است، ذخیره می‌كند. این كار تعداد درخواست‌های ارسالی یك سرور را كاهش می‌دهد.

ایده كامینسكی شامل حذف زمان حیات و در نتیجه دسترسی سریع به آدرس سایت‌ها بود. به این ترتیب، ترافیك اطلاعات شبكه Comcast به‌جای ارسال به آدرس‌هایی كه از پیش ذخیره شده‌اند، در هر لحظه به‌طور مستقیم برای آدرس مطلوب ارسال می‌شد. كامینسكی مطمئن بود این راهبرد موجب افزایش سرعت انتشار اطلاعات می‌شود.
 

كامینسكی پس از درمیان گذاشتن ایده خود در یك مكالمه اتفاقی با یكی از دوستان پی برد كه این تغییر می‌تواند موجب بروز یك رخنه امنیتی بزرگ در سیستم نام‌گذاری حوزه‌ها و حتی در خود اینترنت شود. به این ترتیب، معلوم شد مفهوم زمان حیات در حقیقت هسته امنیتی پروتكل DNS است و عبور از این ویژگی امكان اجرای حمله‌های بسیاری را فراهم می‌كند.

كامینسكی قطعه كد كوچكی را نوشت تا مطمئن شود اوضاع به اندازه تصور وی وخیم است. او می‌گوید: «به محض این‌كه دیدم قطع كد به درستی اجرا می‌شود، دچار دلهره شدم. با خود گفتم، در این باره چه كاری می‌توانم انجام دهم؟ این نقطه ضعف همه‌چیز را تحت تأثیر قرار می‌دهد.»

هر مهاجمی با استفاده از تكنیك كامینسكی می‌تواند كاربران وب را به هر صفحه دلخواهی راهنمایی كند. واضح‌ترین كاربرد این قابلیت، روانه كردن كاربران به سایت‌های فیشینگ (سایت‌هایی كه به‌منظور فریب دادن كاربران و دریافت كلمه عبور و سایر اطلاعات شخصی آن‌ها طراحی شده‌اند و امكان دزدی هویت آن‌ها را برای مهاجمان فراهم می‌كنند) یا نسخه‌های جعلی از صفحات وب است، اما خطر بالقوه بسیار بیش از این است؛ پروتكل‌هایی مانند نمونه‌های مورد استفاده برای مبادله نامه‌های الكترونیكی یا برقراری ارتباطات ایمن در اینترنت در نهایت به پروتكل DNS متكی هستند.

 

شکل 1- محقق امنیتی دن کامینسکی، اولین فردی بود که رخنه امنیتی اینترنت را در زمستان گذشته کشف کرد. 

یك مهاجم خلاق با استفاده از تكنیك كامینسكی می‌تواند نامه‌های الكترونیكی مهم را به دست آورده یا نسخه‌های جعلی‌ای از مجوزهای مورد استفاده برای تأیید تراكنش‌های ایمن بین كاربران و سایت‌های بانكی ایجاد كند.

كامینسكی می‌گوید: «هر روز حلقه دیگری از زنجیره خطرها را می‌یابم. در صورت شكست پروتكل DNS فناوری‌های دیگر كارایی خود را از دست می‌دهند. منظورمن این است كه به اطراف خود نگاهی بیاندازید؛ تقریباً هر چیزی كه از شبكه استفاده می‌كند، احتمالاً از پروتكل DNS نیز بهره می‌گیرد.»

كامینسكی برای حل مشكل با پل ویكسی، مدیر مؤسسه Internet Systems Consortium كه یك سازمان غیرانتفاعی برای پشتیبانی از اجزای مختلف زیرساخت اینترنت شامل نرم‌افزارهای متداول در سیستم نام‌گذاری حوزه‌ها است، تماس گرفت.

ویكسی می‌گوید: «معمولاً زمانی كه شخصی قصد دارد مشكلی را مطرح كند، انتظار دارید تشریح آن مدتی به طول انجامد و احتمالاً مشكل را روی یك وایت برد یا در قالب یك یا چند سند Word نمایش دهند.

در این مورد تنها بیست ثانیه طول كشید تا كامینسكی مشكل را مطرح كند و ظرف بیست ثانیه بعدی تمام اعتراض‌های من را پاسخ دهد. پس از آن گفتم، دَن من با استفاده از یك تلفن ناامن با شما صحبت می‌كنم. هرگز مطالبی را كه با استفاده از این خط تلفن ناامن مطرح كردید برای هیچ كس دیگری بازگو نكنید.»
 
احتمالاً بدترین بخش ماجرا این بود كه نقاط آسیب‌پذیر، روی یك سخت‌افزار یا نرم‌افزار مجزا قرار نداشته و درون طراحی پروتكل DNS بودند، به همین دلیل نحوه اصلاح آسیب‌پذیری مشخص نبود. كامینسكی و ویكسی به‌طور مخفیانه گروهی از بهترین متخصصان DNS را از سراسر جهان گردهم آوردند. این گروه متشكل از كارشناسان دولتی و مهندسان بلندپایه از بزرگ‌ترین تولیدكنندگان سخت‌افزار و نرم‌افزار DNS در جهان شامل سیسكو و مایكروسافت بودند.

آن‌ها جلسه‌ای را در ماه مارس 2008 واقع در محوطه شركت مایكروسافت مستقر در ردموند تشكیل دادند. این ملاقات به قدری محرمانه و با عجله برگزار شد كه كامینسكی درباره آن می‌گوید: «گروهی از افراد كه با هواپیمای جت راهی جایگاه مایكروسافت در ردموند شده بودند، حتی نمی‌دانستند مشكل چیست.»
 
گروه متخصصان به محض برگزاری جلسه در ردموند برای تعیین اندازه رخنه امنیتی و راه‌حل‌های ممكن اقدام كردند. آن‌ها ابتدا تدابیر موقتی را به كار گرفتند كه اغلب مشكلات را حل می‌كرد، به‌كارگیری آن‌ها آسان بود و ماهیت اصلی رخنه امنیتی را مخفی می‌كرد.
 
از آنجا كه مهاجمان معمولاً برای یافتن رخنه‌های امنیتی، اصلا‌حیه‌های نرم‌‌افزاری  مربوط را با استفاده از مهندسی معكوس بررسی می‌كنند، تمام اعضای گروه تصمیم گرفتند، اصلا‌حیه‌ها را به‌طور همزمان عرضه كنند (تاریخ عرضه این نرم‌افزارها هشتم جولای بود).

به علاوه كامینسكی به‌منظور تأمین زمان موردنیاز برای ایمن‌سازی سرورها از محققان امنیتی درخواست كرد جزئیات مربوط به این رخنه امنیتی را به مدت سی روز پس از انتشار نرم‌‌افزارهای ترمیمی افشا نكنند. كامینسكی قصد داشت، در روز ششم آگوست در همایش سالانه متخصصان امنیتی جهان موسوم به كنفرانس Black Hatوجود رخنه امنیتی مذكور و نحوه اصلاح آن را اعلام كند.




ادامه مطلب


نوع مطلب : اخبار وب، امنیت وب، 
برچسب ها : حفره های امنیتی، حفره های امنیتی اینترنت، امنیت اینترنت،
لینک های مرتبط :

       نظرات
جمعه 14 آبان 1389
Mohammad Chehregani


( کل صفحات : 2 )    1   2