گزارش امنیتی محصولات سیسکو با درجه حساسیت Critical در ماه ژانویه 2020
به گزارش مرکز ماهر، #Cisco یکی از بزرگترین تولیدکنندگان تجهیزات نرمافزاری و سختافزاری شبکه است که با توجه به افزایش چشمگیر تهدیدات سایبری در سطح جهان و آسیبپذیریهای موجود در این تجهیزات میتواند موجب به خطر افتادن اطلاعات کاربران شود. در این گزارش آسیبپذیریهای با سطح (Critical) ارائه شده است. با مراجعه به لینک مشخص شده اطلاعات جامع در مورد آسیبپذیری و نحوه رفع آن داده شده است.
- عنوان آسیب پذیری:
Cisco Firepower Management Center Lightweight Directory Access Protocol Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200122-fmc-auth
- عنوان آسیب پذیری:
Cisco Data Center Network Manager Authentication Bypass Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200102-dcnm-auth-bypass
به گزارش مرکز ماهر، #Cisco یکی از بزرگترین تولیدکنندگان تجهیزات نرمافزاری و سختافزاری شبکه است که با توجه به افزایش چشمگیر تهدیدات سایبری در سطح جهان و آسیبپذیریهای موجود در این تجهیزات میتواند موجب به خطر افتادن اطلاعات کاربران شود. در این گزارش آسیبپذیریهای با سطح (Critical) ارائه شده است. با مراجعه به لینک مشخص شده اطلاعات جامع در مورد آسیبپذیری و نحوه رفع آن داده شده است.
- عنوان آسیب پذیری:
Cisco Firepower Management Center Lightweight Directory Access Protocol Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200122-fmc-auth
- عنوان آسیب پذیری:
Cisco Data Center Network Manager Authentication Bypass Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200102-dcnm-auth-bypass
در چین، شرکت های موفق تمایل زیادی به نزدیک بودن با دولت دارند. این بدان معنی است که آنها موافقت می کنند در عوض حمایت دولت، در صورت درخواست دولت، اطلاعات را به اشتراک بگذارند.
به اشتراک گذاشتن اطلاعات برای شیوه کنترل و کنترل جمعیت چین کاملاً حیاتی است. و شرکت های فناوری مانند #هواوی در امکان پذیر کردن نظارت #دولت نقش دارند.
از آنجا که رابطه بین مدیریت ارشد هواوی و دولت چین روشن تر شده است، بسیاری از دولت ها ابراز نگرانی کرده اند. اگر از فناوری #Huawei برای جاسوسی برای شهروندان چینی استفاده شود، می تواند از آن برای جاسوسی برای کشورهای خارجی نیز استفاده شود.
دولت #بریتانیا اخیرا برای کم کردن هزینه راه اندازی تجهیزات 5G با هواوی قرارداد بسته است ولی آنها را محدود به تأمین تجهیزات در حاشیه این شبکه نموده است. آنها اجازه نخواهند داشت در ساخت هسته اصلی که #حساس ترین داده ها و ارتباطات به آنجا منتقل میشود، كمك كنند.
اما دو مشکل وجود دارد. اول اینکه با داشتن دستی در شبکه، هکرهای تحت حمایت دولت همچنان می توانند برای کنترل هسته اصلی نیز اقدام کنند.
دوم ، داده های دولت ممکن است محافظت شود، اما داده های شخصی هنوز از همان حاشیه شبکه عبور می کند. این امکان وجود دارد که به دلیل درگیری هوآوی، #اطلاعات مردم عادی مورد سوء استفاده قرار گیرد.
به اشتراک گذاشتن اطلاعات برای شیوه کنترل و کنترل جمعیت چین کاملاً حیاتی است. و شرکت های فناوری مانند #هواوی در امکان پذیر کردن نظارت #دولت نقش دارند.
از آنجا که رابطه بین مدیریت ارشد هواوی و دولت چین روشن تر شده است، بسیاری از دولت ها ابراز نگرانی کرده اند. اگر از فناوری #Huawei برای جاسوسی برای شهروندان چینی استفاده شود، می تواند از آن برای جاسوسی برای کشورهای خارجی نیز استفاده شود.
دولت #بریتانیا اخیرا برای کم کردن هزینه راه اندازی تجهیزات 5G با هواوی قرارداد بسته است ولی آنها را محدود به تأمین تجهیزات در حاشیه این شبکه نموده است. آنها اجازه نخواهند داشت در ساخت هسته اصلی که #حساس ترین داده ها و ارتباطات به آنجا منتقل میشود، كمك كنند.
اما دو مشکل وجود دارد. اول اینکه با داشتن دستی در شبکه، هکرهای تحت حمایت دولت همچنان می توانند برای کنترل هسته اصلی نیز اقدام کنند.
دوم ، داده های دولت ممکن است محافظت شود، اما داده های شخصی هنوز از همان حاشیه شبکه عبور می کند. این امکان وجود دارد که به دلیل درگیری هوآوی، #اطلاعات مردم عادی مورد سوء استفاده قرار گیرد.
در سال 2019 یک بانک کانادایی #نشت اطلاعاتی داشت که حدود 2.7 میلیون نفر و حدود 173،000 شرکت را تحت تأثیر قرار داد. اطلاعات سرقت شده شامل اسامی، آدرس ها، تاریخ تولد، شماره بیمه های اجتماعی، آدرس های ایمیل و اطلاعات مربوط به عادات تراکنش مشتریان است. مقصر این حادثه؟ یک خودی مخرب.
بر اساس تحقيق موسسه Ponemon ، در خصوص هزینه پنهان حوادث #سایبری، خودي هاي مخرب عامل اصلي نقض داده ها هستند. برای این تحقیق، محققان با 964 متخصص امنیت و فناوری اطلاعات در 204 سازمان در آمریکای شمالی ، اروپا ، خاورمیانه و آفریقا و آسیا و اقیانوسیه مصاحبه کردند.
طی دو سال گذشته تعداد حوادث 47 درصد افزایش یافته است. از این گذشته، 60 درصد سازمان ها بیش از 30 حادثه در سال متحمل شدند.
در همین مدت ، هزینه این حوادث 31 درصد افزایش یافته است. در بین سازمان های مورد بررسی ، 4،716 حادثه ناشی از تهدیدات داخلی رخ داده است.
همه خودی ها یکسان نیستند
محققان برای تمایز بین انواع مختلف تهدیدهای خودی ، آنها را به سه دسته تقسیم کردند:
- کارمندان ناخواسته یا سهل انگار با هزینه سالانه متوسط 4.58 میلیون دلار (4،144،991 یورو). معادل 62% حوادث
- سرقت های معتبر که منجر به #دسترسی غیرمجاز به برنامه ها و سیستم ها می شود، با هزینه سالانه 2.7 میلیون دلار (2،443،068 یورو). معادل 24% حوادث
- خودی های مخرب که عمداً از درون به سازمان آسیب می رسانند با خسارت های سالانه 4.08 میلیون دلار (3،692،481 یورو). معادل 14% حوادث
اندازه شرکت اهمیت دارد
یکی دیگر از عوامل مهم در تعیین هزینه یک حادثه ، اندازه سازمان است: سازمانهای بزرگ (بیش از 75000 کارمند) سالانه به طور متوسط سالیانه 17/92 میلیون دلار (16،208،466 یورو) بخاطر داشتن خودی صرف کرده اند ، در مقایسه با 7.68 میلیون دلار (6،946،486 یورو) که توسط سازمان های با کمتر از 500 کارمند خرج شده است.
چگونه جلوی خودی را بگیریم:
- #کنترل_دسترسی: برای جلوگیری از بروز این نوع حادثه، مهم است که یک سری اقدامات حیاتی را دنبال کنید. یکی از مهمترین اقدامات محدود کردن تعداد کاربران دارای امتیازات و دسترسی به اطلاعات حساس است. اگر یک کارمند برای انجام کارهای خود نیازی به دسترسی به این نوع اطلاعات ندارد ، بهتر است آنچه را که می بینید محدود کنید.
- #آموزش_کاربران: به همین ترتیب، افزایش آگاهی کارمندان در مورد خطرات پیش روی آنها بسیار مهم است. با توجه به اینکه سهل انگاری عامل اصلی بروز حوادث در خودی است، ضروری است که به کارکنان در مورد اهمیت مراقبت از رمزهای عبور خود یا عدم ارسال اطلاعات حساس به آدرسهای ایمیل ناشناس، آموزش دهید.
- #ضدویروس مطمئن: یکی دیگر از اقدامات اساسی در هر استراتژی راه حل های پیشرفته امنیت سایبری است. یکی از پیشنهادهای برتر، Panda Adaptive Defense است که بصورت مستمر بر تمام فعالیت های سیستم IT ، از جمله کدهای اجرایی(نرم افزار، اسکریپت و...) نظارت می کند. به این ترتیب، اگر کسی یک کد اجرایی ناشناخته را عمدا یا سهوا اجرا کند، Adaptive Defense می تواند این کد اجرایی را متوقف کند.
خودیها ممکن است با توجه به اینکه در درون سازمان حضور دارند، یک تهدید غیرقابل توقف به نظر برسند. با این وجود، با داشتن یک استراتژی مناسب و یک راه حل پیشرفته در زمینه امنیت سایبری ، شرکت شما از هرگونه تهدید، چه داخلی و چه خارجی، در امان خواهد بود.
بر اساس تحقيق موسسه Ponemon ، در خصوص هزینه پنهان حوادث #سایبری، خودي هاي مخرب عامل اصلي نقض داده ها هستند. برای این تحقیق، محققان با 964 متخصص امنیت و فناوری اطلاعات در 204 سازمان در آمریکای شمالی ، اروپا ، خاورمیانه و آفریقا و آسیا و اقیانوسیه مصاحبه کردند.
طی دو سال گذشته تعداد حوادث 47 درصد افزایش یافته است. از این گذشته، 60 درصد سازمان ها بیش از 30 حادثه در سال متحمل شدند.
در همین مدت ، هزینه این حوادث 31 درصد افزایش یافته است. در بین سازمان های مورد بررسی ، 4،716 حادثه ناشی از تهدیدات داخلی رخ داده است.
همه خودی ها یکسان نیستند
محققان برای تمایز بین انواع مختلف تهدیدهای خودی ، آنها را به سه دسته تقسیم کردند:
- کارمندان ناخواسته یا سهل انگار با هزینه سالانه متوسط 4.58 میلیون دلار (4،144،991 یورو). معادل 62% حوادث
- سرقت های معتبر که منجر به #دسترسی غیرمجاز به برنامه ها و سیستم ها می شود، با هزینه سالانه 2.7 میلیون دلار (2،443،068 یورو). معادل 24% حوادث
- خودی های مخرب که عمداً از درون به سازمان آسیب می رسانند با خسارت های سالانه 4.08 میلیون دلار (3،692،481 یورو). معادل 14% حوادث
اندازه شرکت اهمیت دارد
یکی دیگر از عوامل مهم در تعیین هزینه یک حادثه ، اندازه سازمان است: سازمانهای بزرگ (بیش از 75000 کارمند) سالانه به طور متوسط سالیانه 17/92 میلیون دلار (16،208،466 یورو) بخاطر داشتن خودی صرف کرده اند ، در مقایسه با 7.68 میلیون دلار (6،946،486 یورو) که توسط سازمان های با کمتر از 500 کارمند خرج شده است.
چگونه جلوی خودی را بگیریم:
- #کنترل_دسترسی: برای جلوگیری از بروز این نوع حادثه، مهم است که یک سری اقدامات حیاتی را دنبال کنید. یکی از مهمترین اقدامات محدود کردن تعداد کاربران دارای امتیازات و دسترسی به اطلاعات حساس است. اگر یک کارمند برای انجام کارهای خود نیازی به دسترسی به این نوع اطلاعات ندارد ، بهتر است آنچه را که می بینید محدود کنید.
- #آموزش_کاربران: به همین ترتیب، افزایش آگاهی کارمندان در مورد خطرات پیش روی آنها بسیار مهم است. با توجه به اینکه سهل انگاری عامل اصلی بروز حوادث در خودی است، ضروری است که به کارکنان در مورد اهمیت مراقبت از رمزهای عبور خود یا عدم ارسال اطلاعات حساس به آدرسهای ایمیل ناشناس، آموزش دهید.
- #ضدویروس مطمئن: یکی دیگر از اقدامات اساسی در هر استراتژی راه حل های پیشرفته امنیت سایبری است. یکی از پیشنهادهای برتر، Panda Adaptive Defense است که بصورت مستمر بر تمام فعالیت های سیستم IT ، از جمله کدهای اجرایی(نرم افزار، اسکریپت و...) نظارت می کند. به این ترتیب، اگر کسی یک کد اجرایی ناشناخته را عمدا یا سهوا اجرا کند، Adaptive Defense می تواند این کد اجرایی را متوقف کند.
خودیها ممکن است با توجه به اینکه در درون سازمان حضور دارند، یک تهدید غیرقابل توقف به نظر برسند. با این وجود، با داشتن یک استراتژی مناسب و یک راه حل پیشرفته در زمینه امنیت سایبری ، شرکت شما از هرگونه تهدید، چه داخلی و چه خارجی، در امان خواهد بود.
ماجرای حمله سایبری علیه زیرساخت های ایران
رصدخانه اینترنت NetBlocks، تأیید کرد که اختلال گسترده شبکه اینترنت #ایران در صبح روز 8 فوریه (19بهمن) ایجاد گردیده است. رصدخانه اینترنت ، یک مانیتور دقیق و بی طرف از دسترسی به اینترنت است که تکنیک های تشخیص اختلالات و حملات سایبری مهم زیرساختی را در لحظه بررسی میکند.
در گزارش NetBlocks ، گفته می شود اتصال اینترنت ایران تحت تاثیر این حمله به کمک فعال سازی سپر دفاعی #DEZHFA صرفا تا 75% کاهش یافته بود. سجاد بنابی سخنگوی شرکت ارتباطات زیرساخت ایران، توئیت کرد: "حمله #DDoS با مداخله #دژفا مهار شده است".
معمولاً حملات DDoS به عنوان سلاح سایبری توسط کشورها مورد استفاده قرار نمی گیرد. در همین راستا به گزارش Tribune به نقل از بنابی گفته است که:"هیچ نشانه ای از حمایت مالی دولتی از این حمله کشف نشده است، و این که منابع حمله نیز بسیار توزیع شده بوده اند".
رصدخانه اینترنت NetBlocks، تأیید کرد که اختلال گسترده شبکه اینترنت #ایران در صبح روز 8 فوریه (19بهمن) ایجاد گردیده است. رصدخانه اینترنت ، یک مانیتور دقیق و بی طرف از دسترسی به اینترنت است که تکنیک های تشخیص اختلالات و حملات سایبری مهم زیرساختی را در لحظه بررسی میکند.
در گزارش NetBlocks ، گفته می شود اتصال اینترنت ایران تحت تاثیر این حمله به کمک فعال سازی سپر دفاعی #DEZHFA صرفا تا 75% کاهش یافته بود. سجاد بنابی سخنگوی شرکت ارتباطات زیرساخت ایران، توئیت کرد: "حمله #DDoS با مداخله #دژفا مهار شده است".
معمولاً حملات DDoS به عنوان سلاح سایبری توسط کشورها مورد استفاده قرار نمی گیرد. در همین راستا به گزارش Tribune به نقل از بنابی گفته است که:"هیچ نشانه ای از حمایت مالی دولتی از این حمله کشف نشده است، و این که منابع حمله نیز بسیار توزیع شده بوده اند".
شرکت فروشنده تجهیزات #رمزگذاری به ایران 'متعلق به سیا و دستگاه اطلاعاتی آلمان' بود
بر اساس تحقیق مشترک روزنامه آمریکایی "واشنگتن پست" و تلویزیون "زِد دی اف" آلمان، سیا، سازمان اطلاعات مرکزی #آمریکا و سازمان اطلاعاتی #آلمان، دههها مخفیانه صاحب یکی از بزرگترین شرکتهای تولید تجهیزات رمزگذاری بودهاند. بر اساس این پژوهش تجهیزات این شرکت سوییسی به نام "#کریپتو اِیجی" به بیش از ۱۲۰ کشور از جمله ایران فروخته شده است.
سیا در این باره اظهار نظر نکرده است.
سایر خریداران دولتهای نظامی آمریکای جنوبی، واتیکان، هند، پاکستان و بعضی دیگر از متحدان غرب بودهاند.
ماموران سیا بر عملیات شرکت کریپتو ایجی نظارت میکردند، مدیران شرکت این امکان را فراهم میکردند و به این ترتیب میلیونها دلار به سوی شرکت سرازیر شد.
بر اساس این گزارش، تجهیزات رمزگذاری طوری دستکاری میشدند که به دستگاههای اطلاعاتی امکان رمزشکنی میداد.
یک سند طبقه بندی شده سیا که به دست روزنامه نگاران رسیده، این عملیات را #کودتای_اطلاعاتی_قرن نام نهاده است.
طبق این سند، این تجهیزات در ۴۰ درصد ارتباطات دیپلماتیک و دیگر تماسهای بین دولتها به کار میرفته است.
بر اساس تحقیق مشترک روزنامه آمریکایی "واشنگتن پست" و تلویزیون "زِد دی اف" آلمان، سیا، سازمان اطلاعات مرکزی #آمریکا و سازمان اطلاعاتی #آلمان، دههها مخفیانه صاحب یکی از بزرگترین شرکتهای تولید تجهیزات رمزگذاری بودهاند. بر اساس این پژوهش تجهیزات این شرکت سوییسی به نام "#کریپتو اِیجی" به بیش از ۱۲۰ کشور از جمله ایران فروخته شده است.
سیا در این باره اظهار نظر نکرده است.
سایر خریداران دولتهای نظامی آمریکای جنوبی، واتیکان، هند، پاکستان و بعضی دیگر از متحدان غرب بودهاند.
ماموران سیا بر عملیات شرکت کریپتو ایجی نظارت میکردند، مدیران شرکت این امکان را فراهم میکردند و به این ترتیب میلیونها دلار به سوی شرکت سرازیر شد.
بر اساس این گزارش، تجهیزات رمزگذاری طوری دستکاری میشدند که به دستگاههای اطلاعاتی امکان رمزشکنی میداد.
یک سند طبقه بندی شده سیا که به دست روزنامه نگاران رسیده، این عملیات را #کودتای_اطلاعاتی_قرن نام نهاده است.
طبق این سند، این تجهیزات در ۴۰ درصد ارتباطات دیپلماتیک و دیگر تماسهای بین دولتها به کار میرفته است.
به گزارش مرکز ماهر، یک حفرهی امنیتی در درایورهای مادربرد گیگابایت شناسایی شده که میتواند منجر به آلودهشدن سیستم کاربر به باج افزاری به نام #رابین_هود شود.
این حفرهی امنیتی که با شناسهی "CVE-2018-19320" بهثبت رسیده است، در یک درایور سطح هستهی گیگابایت به نام "gdrv.sys" نهفته است که به مهاجم، امکان دسترسی به مجوزهای ممنوعه را میدهد.
بهطور معمول، فرایندهای امنیتی ویندوز فقط توسط درایورهای هسته ازکار میافتند. بهمنظور جلوگیری از سوءاستفاده از درایورهای هسته، مایکروسافت یک مکانیسم تأیید امضای درایور را پیادهسازی کرده است که فقط درایورهای هسته با هماهنگی #مایکروسافت قابل نصب هستند.
اما اکنون مهاجمان، یک درایور آسیبپذیر شناختهشدهی گیگابایت را نصب کرده و از یک آسیبپذیری شناختهشده برای غیرفعالکردن ویژگی اجرای امضای درایور مایکروسافت سوءاستفاده کردند.
#گیگابایت استفاده از این درایور را کنار گذاشته اما هنوز بر روی هزاران رایانه یافت میشود و تهدیدی برای کاربران آنها است. متأسفانه امضای دیجیتال این درایور هنوز باطل نشده است و ویندوز همچنان اجازهی نصب آنرا میدهد.
در حملات انجامشده، مهاجم از طریق این درایور آسیبپذیر گیگابایت، یک درایور دیگر را به سیستم تزریق میکند که قادر به از کار انداختن محصولات امنیتی، عبور از لایههای امنیتی ویندوز و نصب باجافزار رابینهود است.
اپراتورهای رابینهود در حملات خود طبق مراحل زیر عمل میکنند:
- نفوذ به شبکه شرکت هدف،
- نصب درایور مشروع Gigabyte GDRV.SYS
- بهرهبرداری از آسیبپذیری درایور فوق جهت دسترسی به هسته،
- سوءاستفاده از این دسترسی برای غیرفعالسازی موقت امضای دیجیتال درایور در ویندوز،
- استفاده از درایور مخرب هسته RBNL.SYS جهت غیرفعالسازی یا متوقفکردن آنتیویروسهای میزبان آلوده،
- راهاندازی باج افزار رابینهود و رمزنگاری فایلهای قربانی.
قربانیان این #باج_افزار باید برای #رمزگشایی فایلهای خود مبلغی بپردازند و اگر از پرداخت خودداری کنند، مبلغ باج روزانه 10 هزار دلار بالا میرود.
محققان معتقدند که راهی برای کمک به کاربران و جلوگیری از این حمله در سیستمهای دارای ویندوز 7، 8 و 10 وجود ندارد و کاربران باید همچنان از نرمافزارهای امنیتی خود برای جلوگیری از حملات استفاده کنند.
این حفرهی امنیتی که با شناسهی "CVE-2018-19320" بهثبت رسیده است، در یک درایور سطح هستهی گیگابایت به نام "gdrv.sys" نهفته است که به مهاجم، امکان دسترسی به مجوزهای ممنوعه را میدهد.
بهطور معمول، فرایندهای امنیتی ویندوز فقط توسط درایورهای هسته ازکار میافتند. بهمنظور جلوگیری از سوءاستفاده از درایورهای هسته، مایکروسافت یک مکانیسم تأیید امضای درایور را پیادهسازی کرده است که فقط درایورهای هسته با هماهنگی #مایکروسافت قابل نصب هستند.
اما اکنون مهاجمان، یک درایور آسیبپذیر شناختهشدهی گیگابایت را نصب کرده و از یک آسیبپذیری شناختهشده برای غیرفعالکردن ویژگی اجرای امضای درایور مایکروسافت سوءاستفاده کردند.
#گیگابایت استفاده از این درایور را کنار گذاشته اما هنوز بر روی هزاران رایانه یافت میشود و تهدیدی برای کاربران آنها است. متأسفانه امضای دیجیتال این درایور هنوز باطل نشده است و ویندوز همچنان اجازهی نصب آنرا میدهد.
در حملات انجامشده، مهاجم از طریق این درایور آسیبپذیر گیگابایت، یک درایور دیگر را به سیستم تزریق میکند که قادر به از کار انداختن محصولات امنیتی، عبور از لایههای امنیتی ویندوز و نصب باجافزار رابینهود است.
اپراتورهای رابینهود در حملات خود طبق مراحل زیر عمل میکنند:
- نفوذ به شبکه شرکت هدف،
- نصب درایور مشروع Gigabyte GDRV.SYS
- بهرهبرداری از آسیبپذیری درایور فوق جهت دسترسی به هسته،
- سوءاستفاده از این دسترسی برای غیرفعالسازی موقت امضای دیجیتال درایور در ویندوز،
- استفاده از درایور مخرب هسته RBNL.SYS جهت غیرفعالسازی یا متوقفکردن آنتیویروسهای میزبان آلوده،
- راهاندازی باج افزار رابینهود و رمزنگاری فایلهای قربانی.
قربانیان این #باج_افزار باید برای #رمزگشایی فایلهای خود مبلغی بپردازند و اگر از پرداخت خودداری کنند، مبلغ باج روزانه 10 هزار دلار بالا میرود.
محققان معتقدند که راهی برای کمک به کاربران و جلوگیری از این حمله در سیستمهای دارای ویندوز 7، 8 و 10 وجود ندارد و کاربران باید همچنان از نرمافزارهای امنیتی خود برای جلوگیری از حملات استفاده کنند.
یکی از وب سایت های پیشرو فناوری در بریتانیا بنام IT Pro که با تجزیه و تحلیل محصولات IT به تصمیم گیرندگان در انتخاب محصول برتر کمک می کند.
طبق این بررسی #Adaptive_Defense_360 قادر است علاوه بر محافظت از رایانه های شبکه در برابر بدافزارها، سیستم عاملها را با جدیدترین نسخه ها به روز کرده و از نشت اطلاعات شخصی جلوگیری نماید. ضمنا توانایی کنترل داده های حساس و ارزشمند را در برابر هرگونه تغییر و ویرایش و سرقت داراست. این پایان ماجرا نیست زمانیکه بدانید ماژول حفاظت پیشرفته AD360 با امکان آنالیز و طبقه بندی همه برنامه های در حال اجرا در رایانه ها میتواند هر برنامه ناشناخته و جدیدی را مسدود نماید. و از این طریق اجازه نفوذ و اجرای هیچ گونه حمله روز صفر #Zero_day را نمیدهد.
ماژول دیگری که در این نرم افزار برجسته است، #Patch_Management بود. این ماژول با دسته بندی پچ ها به 5سطح بحرانی بهمراه پچ های غیر امنیتی مرتبط ادمین شبکه را براحتی قادر میسازد تا با انتخاب هر پچ آنرا نصب نماید و یک برنامه زمان بندی نیز برای این ماژول طراحی شده است تا بصورت دوره ای نسبت به اعمال پچ ها در رایانه های شبکه اقدام نماید. وقتی با این ماژول کار کنید خواهید دید که شرکت پاندا این ابزار را نسبت به سایر رقبای خود تکمیل تر کرده است.
این بررسی با بیان اینکه:" Panda Adaptive Defense360 یک راه حل هوشمندانه امنیتی ست کهانبوهی از ویژگی های محافظت از رایانه ها را با قیمت عالی ارائه می دهد. تصریح نموده که #نصب و مدیریت آسان آن، نیز به مدد بهره گیری از #فناوری ابر از دیگر مزیت هاست که ما را بر آن نهاد به این محصول رتبه برتر #5ستاره بدهیم و آنرا به همه پیشنهاد نماییم."
طبق این بررسی #Adaptive_Defense_360 قادر است علاوه بر محافظت از رایانه های شبکه در برابر بدافزارها، سیستم عاملها را با جدیدترین نسخه ها به روز کرده و از نشت اطلاعات شخصی جلوگیری نماید. ضمنا توانایی کنترل داده های حساس و ارزشمند را در برابر هرگونه تغییر و ویرایش و سرقت داراست. این پایان ماجرا نیست زمانیکه بدانید ماژول حفاظت پیشرفته AD360 با امکان آنالیز و طبقه بندی همه برنامه های در حال اجرا در رایانه ها میتواند هر برنامه ناشناخته و جدیدی را مسدود نماید. و از این طریق اجازه نفوذ و اجرای هیچ گونه حمله روز صفر #Zero_day را نمیدهد.
ماژول دیگری که در این نرم افزار برجسته است، #Patch_Management بود. این ماژول با دسته بندی پچ ها به 5سطح بحرانی بهمراه پچ های غیر امنیتی مرتبط ادمین شبکه را براحتی قادر میسازد تا با انتخاب هر پچ آنرا نصب نماید و یک برنامه زمان بندی نیز برای این ماژول طراحی شده است تا بصورت دوره ای نسبت به اعمال پچ ها در رایانه های شبکه اقدام نماید. وقتی با این ماژول کار کنید خواهید دید که شرکت پاندا این ابزار را نسبت به سایر رقبای خود تکمیل تر کرده است.
این بررسی با بیان اینکه:" Panda Adaptive Defense360 یک راه حل هوشمندانه امنیتی ست کهانبوهی از ویژگی های محافظت از رایانه ها را با قیمت عالی ارائه می دهد. تصریح نموده که #نصب و مدیریت آسان آن، نیز به مدد بهره گیری از #فناوری ابر از دیگر مزیت هاست که ما را بر آن نهاد به این محصول رتبه برتر #5ستاره بدهیم و آنرا به همه پیشنهاد نماییم."
شارژر، پرهزینه ترین باج افزار برای کاربران تلفن های هوشمند
اخیراً، یک #باج_افزار جدید کشف شده به نام #شارژر، که تمام داده های شخصی و پیام ها و ... را از #تلفن_همراه کپی کرده و از صاحب گوشی درخواست دسترسی مدیریتی می کند. در صورت غفلت و پذیرش این درخواست، بلافاصله کد مخرب خود را تزریق و اجرا میکند و به مالک گوشی هشدار میدهد که دستگاه شما مسدود شده و اطلاعات گوشی شما در #وب_تاریک فروخته خواهد شد، مگر اینکه باج پرداخت شود.
گرانترین باج
قربانیان شارژر باید 0.2 بیت کوین (با قیمت تقریبی 10.000 دلار برای #بیتکوین معادل 2.000 دلار) تا بتواند دستگاه خود را از حالت قفل خارج کنند.
شارژر از طریق برنامه صرفه جویی در مصرف برق که می تواند از #Google_Play، بارگیری شود، به دستگاههای #Android حمله می کند.
حملات جدید هر روز اتفاق می افتند و می توانند هر کسی را غافلگیر کنند، ماهیت غیرقابل پیش بینی حملاتی مانند شارژر، لزوم استفاده از یک ضدویروس پیشرفته اورجینال را خاطر نشان می کند. پیشنهاد ما استفاده از #ضدویروس #اندروید #پاندا می باشد.
http://shop.pandairan.ir/pms-1dev
اخیراً، یک #باج_افزار جدید کشف شده به نام #شارژر، که تمام داده های شخصی و پیام ها و ... را از #تلفن_همراه کپی کرده و از صاحب گوشی درخواست دسترسی مدیریتی می کند. در صورت غفلت و پذیرش این درخواست، بلافاصله کد مخرب خود را تزریق و اجرا میکند و به مالک گوشی هشدار میدهد که دستگاه شما مسدود شده و اطلاعات گوشی شما در #وب_تاریک فروخته خواهد شد، مگر اینکه باج پرداخت شود.
گرانترین باج
قربانیان شارژر باید 0.2 بیت کوین (با قیمت تقریبی 10.000 دلار برای #بیتکوین معادل 2.000 دلار) تا بتواند دستگاه خود را از حالت قفل خارج کنند.
شارژر از طریق برنامه صرفه جویی در مصرف برق که می تواند از #Google_Play، بارگیری شود، به دستگاههای #Android حمله می کند.
حملات جدید هر روز اتفاق می افتند و می توانند هر کسی را غافلگیر کنند، ماهیت غیرقابل پیش بینی حملاتی مانند شارژر، لزوم استفاده از یک ضدویروس پیشرفته اورجینال را خاطر نشان می کند. پیشنهاد ما استفاده از #ضدویروس #اندروید #پاندا می باشد.
http://shop.pandairan.ir/pms-1dev
انتشار بزرگترين بهروزرسانی مايکروسافت و رفع 99 آسيبپذيری
به گزارش مرکز ماهر، # مایکروسافت بهروزرسانیهای امنیتی ماه فوریهی خود را منتشر کرد. بهروزرسانیهای این ماه، اصلاحاتی برای 99 آسیبپذیری ارایه میدهد و بزرگترین بهروزرسانی مایکروسافت تا به امروز بهشمار میرود.
بیشتر نقصهای مهم، مربوط به اجرای کد از راه دور و اشکالات فساد حافظه در سرویسهایی مانند موتور اسکریپت IE، سرویس کنترل از راه دور میز کار، پروندههای LNK و مؤلفهی Media Foundation هستند.
#راهحلهای_امنیتی
کاربران میتوانند با نصب #بروزرسانیهای منتشرشده در این ماه، سیستمها را از #تهدیدات مربوط به آسیبپذیریهای موجود، محافظت کنند. بهروزرسانیهای این ماه بهصورت عمده تحویل داده میشوند، بنابراین با پذیرش بهروزرسانی، بهطور خودکار وصلههای امنیتی برای 99 نقص، نصب میشوند.
استفاده از یک نرم افزار #ضدویروس مطمئن نظیر #Panda_Advanced_Protection میتواند خیال شما را از بابت تهدیدات امنیتی راحت نماید.
http://shop.pandairan.ir/pda-1pc
به گزارش مرکز ماهر، # مایکروسافت بهروزرسانیهای امنیتی ماه فوریهی خود را منتشر کرد. بهروزرسانیهای این ماه، اصلاحاتی برای 99 آسیبپذیری ارایه میدهد و بزرگترین بهروزرسانی مایکروسافت تا به امروز بهشمار میرود.
بیشتر نقصهای مهم، مربوط به اجرای کد از راه دور و اشکالات فساد حافظه در سرویسهایی مانند موتور اسکریپت IE، سرویس کنترل از راه دور میز کار، پروندههای LNK و مؤلفهی Media Foundation هستند.
#راهحلهای_امنیتی
کاربران میتوانند با نصب #بروزرسانیهای منتشرشده در این ماه، سیستمها را از #تهدیدات مربوط به آسیبپذیریهای موجود، محافظت کنند. بهروزرسانیهای این ماه بهصورت عمده تحویل داده میشوند، بنابراین با پذیرش بهروزرسانی، بهطور خودکار وصلههای امنیتی برای 99 نقص، نصب میشوند.
استفاده از یک نرم افزار #ضدویروس مطمئن نظیر #Panda_Advanced_Protection میتواند خیال شما را از بابت تهدیدات امنیتی راحت نماید.
http://shop.pandairan.ir/pda-1pc
خبری خوش.....
علاج ساده #کرونا_ویروس با یک کاسه جوشانده سیر ...!!
ووهانس دانشمند و پزشک چینی بروش #طب_سنتی بیماران را درمان کرده است، بطوریکه بسیاری از مراجعه کنندگان موفقیت درمان با این روش ساده را تائید کرده اند....
روش: ۸ عدد میخک، با مقداری سیر له شده، با ۷ لیوان آب جوشانده شوند. سیر و میخک را خورده و آب آن را در چند نوبت بنوشید.
ضمنا:
کرونا در #مزاج های گرم و خشک نمیتواند خوب عمل کند. پس هر روز در رژیم غذایی از زنجبیل، فلفل سیاه و زرد چوبه استفاده نمایید. سیاه دانه را آسیاب نموده به نسبت یک به سه با عسل ترکیب و هر روز یک قاشق مربا خوری میل نمایید. عرقیجات مثل آویشن و پونه و نعناع در حفاظت از بدن مؤثر هستند.
علاج ساده #کرونا_ویروس با یک کاسه جوشانده سیر ...!!
ووهانس دانشمند و پزشک چینی بروش #طب_سنتی بیماران را درمان کرده است، بطوریکه بسیاری از مراجعه کنندگان موفقیت درمان با این روش ساده را تائید کرده اند....
روش: ۸ عدد میخک، با مقداری سیر له شده، با ۷ لیوان آب جوشانده شوند. سیر و میخک را خورده و آب آن را در چند نوبت بنوشید.
ضمنا:
کرونا در #مزاج های گرم و خشک نمیتواند خوب عمل کند. پس هر روز در رژیم غذایی از زنجبیل، فلفل سیاه و زرد چوبه استفاده نمایید. سیاه دانه را آسیاب نموده به نسبت یک به سه با عسل ترکیب و هر روز یک قاشق مربا خوری میل نمایید. عرقیجات مثل آویشن و پونه و نعناع در حفاظت از بدن مؤثر هستند.
WLAN ، روش جدید توزیع Emotet
Emotet نام بات نتی ست که مجرمان سایبری مدتیست آن را اداره میکنند و در سال 2019، پشت 45 درصد URL های مخرب در جهان بوده است.
آنها دائما در تلاشند تا روش های جدیدی را برای آلوده کردن کاربران و شرکت ها پیدا کنند. جدید ترین ترفند آنها ارسال ایمیل هشدار Coronavirus برای ترساندن افراد است و تحریک آنها به دانلود پیوست ایمیل که حاوی نرم افزارهای مخرب می باشد.
در هفته های اخیر، محققان اخیراً روشی نوآورانه دیگری را برای تلاش برای آلوده کردن افراد به این بات نت مشاهده کرده اند، روشی که حتی نیازی به دانلود پیوست توسط کاربر ندارد.
محققان شرکت Panda Security نوع جدیدی از این بدافزار مشهور را که از طریق WLAN پخش می شود کشف کرده اند. این بدان معناست که اکنون این بدافزار می تواند بدون دخالت کاربر به شبکه های دیگر نیز برسد. این بدافزار نقاط اتصال نهایی WLAN را اسکن می کند، این اتصالات را پروفایل می کند و سپس سعی در هک کردن رمزنگاری می کند. این امر به ویژه در شبکه هایی که با رمز عبور ضعیف محافظت می شوند، موفقیت آمیز است. Emotet از طریق Dictionary Attack سعی در نفوذ به شبکه های مجاور میکند. این یکی از خطرناک ترین تهدیدات مخرب زمان ما محسوب می شود. اثرات آن می تواند بقای شرکت ها را تهدید کند.
در این زمینه، کارشناسان امنیتی بر استفاده از رمزهای عبور ایمن تاکید دارند. با توجه به بردارهای ورودی چندگانه، شرکتها باید از اندپوینت های خود با پیشرفته ترین متدهای امنیتی محافظت کنند. نرم افزار Panda Adaptive Defense طیف گسترده ای از ویژگی های حفاظتی از جمله نظارت بر فرآیندهای اجرایی روی اندپوینت ها را برای جلوگیری از تهدید امنیت سازمان شما دارد.
Emotet نام بات نتی ست که مجرمان سایبری مدتیست آن را اداره میکنند و در سال 2019، پشت 45 درصد URL های مخرب در جهان بوده است.
آنها دائما در تلاشند تا روش های جدیدی را برای آلوده کردن کاربران و شرکت ها پیدا کنند. جدید ترین ترفند آنها ارسال ایمیل هشدار Coronavirus برای ترساندن افراد است و تحریک آنها به دانلود پیوست ایمیل که حاوی نرم افزارهای مخرب می باشد.
در هفته های اخیر، محققان اخیراً روشی نوآورانه دیگری را برای تلاش برای آلوده کردن افراد به این بات نت مشاهده کرده اند، روشی که حتی نیازی به دانلود پیوست توسط کاربر ندارد.
محققان شرکت Panda Security نوع جدیدی از این بدافزار مشهور را که از طریق WLAN پخش می شود کشف کرده اند. این بدان معناست که اکنون این بدافزار می تواند بدون دخالت کاربر به شبکه های دیگر نیز برسد. این بدافزار نقاط اتصال نهایی WLAN را اسکن می کند، این اتصالات را پروفایل می کند و سپس سعی در هک کردن رمزنگاری می کند. این امر به ویژه در شبکه هایی که با رمز عبور ضعیف محافظت می شوند، موفقیت آمیز است. Emotet از طریق Dictionary Attack سعی در نفوذ به شبکه های مجاور میکند. این یکی از خطرناک ترین تهدیدات مخرب زمان ما محسوب می شود. اثرات آن می تواند بقای شرکت ها را تهدید کند.
در این زمینه، کارشناسان امنیتی بر استفاده از رمزهای عبور ایمن تاکید دارند. با توجه به بردارهای ورودی چندگانه، شرکتها باید از اندپوینت های خود با پیشرفته ترین متدهای امنیتی محافظت کنند. نرم افزار Panda Adaptive Defense طیف گسترده ای از ویژگی های حفاظتی از جمله نظارت بر فرآیندهای اجرایی روی اندپوینت ها را برای جلوگیری از تهدید امنیت سازمان شما دارد.