آلما شبکه

آلما شبکه

آلما شبکه پرداز ارائه کننده خدمات جامع انفورماتیک
آلما شبکه

آلما شبکه

آلما شبکه پرداز ارائه کننده خدمات جامع انفورماتیک

بازگشت بدافزارهای مبتنی بر ماکرو

در چند ماه گذشته، گروه مختلفی از هکرها بدافزارهایی را با کمک ماکروهای آلوده در اسناد آفیس توزیع کرده‌اند تا شیوه‌ای قدیمی و مربوط به یک دهه قبل را دوباره زنده کنند. ماکروها اسکریپت‌هایی هستند که یک سری دستورات متوالی را به‌طور خودکار برای اجرای برخی کارها در انواع مختلفی از برنامه‌های کاربردی تعبیه می‌کنند.



برنامه‌های ورد و اکسل آفیس مایکروسافت از ماکروهای نوشته شده با زبان ویژوال بیسیک برای برنامه‌های کاربری (VBA)هستند.هم اکنون، برخی فعالیت‌های مخرب برای نصب بدافزارهای آلوده از این ماکروها استفاده می‌کنند. در گذشته، هم‌زمان با ورود ویندوز XP در سال 2001، ماکروهای جاسازی شده در فایل‌ها باید برای اجرا مجوزهایی را از کاربر می‌گرفتند. این مجوزها با سؤال و تأیید از سوی کاربر روبه‌رو بود. همین روال موجب شد هکرها ماکروها را کنار بگذارند و نتوانند با این روش بدافزارها و ویروس‌ها را توزیع و منتشر کنند. اکنون به‌نظر می‌رسد ماکروها با ترکیب روش‌های مهندسی اجتماعی می‌توانند به درون کامپیوترها نفوذ کنند و مؤثر واقع شوند. یکی از محققان امنیتی مایکروسافت در وبلاگ خود می‌نویسد: «MMPC یا مرکز مقابله با بدافزارهای مایکروسافت اخیراً مشاهده کرده است تعداد تهدیدهای مبتنی بر ماکروها برای گسترش کدهای مخرب افزایش یافته است.» 
دو تهدید به نام‌های Adnel و Tarbir اواسط دسامبر گذشته کاربران دو کشور امریکا و انگلستان را به‌طور ویژه مورد حمله قرار داده بودند. هر دو این تهدیدها از طریق ماکروهای جاسازی شده در فایل‌های با پسوند doc و xls توزیع شدند. این اسناد نیز از طریق هرزنامه‌ها و تحت عنوان فاکتور، رسید تحویل کالا، تأییدیه انتقال، صورت‌حساب و اعلامیه‌های تبلیغ لباس و ارسال آن‌ها در اینترنت منتشر می‌شوند. این محقق مایکروسافت می‌گوید: «وقتی این ایمیل‌ها باز می‌شوند، قربانی مرحله به مرحله راهنمایی می‌شود تا به صورت پنهانی یک ماکرو تأیید نشده را روی سیستم اجرا کند.» ترکیبی از اسناد راهنما، هرزنامه‌ها با وعده‌های مالی، نام فایل‌های فریبنده و موضوعات عمومی می‌توانند کاربر را متقاعد کنند روی گزینه‌هایی کلیک و دستوراتی را اجرا کند که در پشت پرده برای نصب یک ماکرو تعبیه شده‌اند. بدافزار دیگری که ماکروها توزیع می‌کنند، Dridex نام دارد و کاربران بانک‌های آنلاین را هدف قرار داده است. به گزارش مؤسسه Trustwave، این بدافزار در ماه نوامبر به‌اوج فعالیت خود رسید و از طریق پانزده هزار سند آلوده به ماکروهای مخرب در روز توزیع می‌شد. این اسناد به‌صورت فاکتورهایی از شرکت‌های نرم‌افزاری، خرده‌فروشان آنلاین، مؤسسه‌های بانکی و شرکت‌های حمل و نقل مطرح برای کاربران قربانی ارسال می‌شدند. کاربر با پی‌گیری مراحلی که نیاز به بازکردن این ایمیل و محتویات آن است، به‌طور ناخواسته ماکرو را اجرا می‌کند.


تنها هکرهای علاقه‌مند به سرقت‌های مالی یا دسترسی به اطلاعات حیاتی کاربران و سایت‌ها از این شیوه استفاده نمی‌کنند، بلکه هکرهای سایبری دولتی نیز از ماکروها بهره‌برداری می‌کنند. دو محقق به نام‌های گادی اورون و تیلمن وارنر اخیراً روی یک حمله سایبری به نام Rocket Kitten علیه کنگره ارتباطات Chaos هامبورگ تحقیقی انجام دادند. نتایج این تحقیق نشان می‌دهد هکرها مراکز دولتی و سازمان‌های آکادمی شرق اروپا و... را هدف قرار دادند و از هرزنامه‌های فیشینگ شامل یک فایل اکسل و یک ماکرو آلوده استفاده کردند. 

وقتی این فایل اکسل باز می‌شود، ماکرو آلوده یک درپشتی (Backdoor) خطرناک را نصب می‌کند. یک گروه هکری دیگر در ماه سپتامبر با استفاده از اسناد نرم‌افزار ورد آفیس مایکروسافت و یک ماکرو آلوده به نام CosmicDuke، وزارت خارجه‌ای را در اروپا هدف قرار داده بود. محققان مؤسسه F-Secure درباره این ماکرو می‌گویند: «هنگامی که فایل پیوست ایمیل را باز می‌کنید، سند ورد با دستوراتی که کلیک می‌کنید، به شما کمک می‌کند ماکرو را فعال کنید.» تمام این گزارش‌ها از بازگشت ماکروهای آلوده خبر می‌دهند. البته این بار مهندسی اجتماعی و فریب‌کاری‌ نیز به این موضوع اضافه شده است.

                                                            -----------------------------------------------------------------------------

آلما شبکه پرداز


مجموعه ای فعال در زمینه ارائه ،نصب و راه اندازی انواع محصولات امنیت شبکه و آنتی ویروسهای تحت وب

اف سکیورF-Secure ، سیمانتک Symantec ، ای ست Eset  و.............


 ایمیل آلما :   info@almanet.ir

وب سایت اصلی آلما : www.almanet.ir

تلفکس آلما :

021-66932635

021-66932688

021-66419334

 

دفتر فروش آلما :

تهران،کارگر شمالی،خیابان نصرت،نرسیده به جمالزاده،نبش کوچه امینیان،پلاک 2، واحد 17




مرکز داده یک میلیارد دلاری مایکروسافت Microsoft

مایکروسافت در حال ساخت یک مرکز داده‌ فوق پیشرفته در ایالت آیوا است. مرکز داده‌ای که به نظر می‌رسد فارغ از بحث اشتغال‌آفرینی کاربری‌های بیشتری خواهد داشت.


 پروژه‌ای که برای توسعه آن مسئولان شهری و مایکروسافت میلیون‌ها دلار سرمایه‌گذاری کرده‌اند. این مرکز داده جدید در قسمت جنوب شرقی شهر وست دس موینس ایالت آیووا قرار دارد. بیش از صد مهندس و کارگر به صورت تمام وقت در حال کار برای تکامل دو ساختمان جدید از این پروژه چهار مرحله‌ای هستند. پروژه‌ای که در زمینی به مساحت یک فوت مربع و با هزینه 1.1 میلیارد دلار در حال ساخته شدن است.


کلای ایوانس، مدیر توسعه اقتصادی شهر وست دس موینس در این باره می‌گوید: «این اولین پروژه در نوع خود محسوب می‌شود که مایکروسافت در حال کار کردن روی آن است. این شاید یکی از بزرگ‌ترین مراکز داده‌ای است که تاکنون در این کشور ساخته شده است.» شهر وست دس موینس تاکنون نزدیک به 87 میلیون دلار صرف زیرساخت‌های این مرکز داده‌ کرده است که به گفته مسئولان این شهر تحولات بزرگی در توسعه این شهر رقم خواهد زد. اما به گفته ایوانس وسعت این پروژه ممکن افزایش پیدا کند، هرچند هنوز هیچ زیرساختی برای آن در نظر گرفته نشده است. مقامات شهری گفته‌اند که تکمیل فاز نخست این پروژه ممکن است به دلیل نامساعد بودن اوضاع جوی مطابق زمان‌بندی به پایان نرسد . مایکروسافت اطمینان داده است با پایان ساخت این مرکز داده 84 شغل تمام وقت در این مکان ایجاد می‌شود. البته ساخت مرکز داده با این وسعت به انرژی زیادی نیاز دارد. مراکز داده به طور معمول از 10 مگاوات تا 100 مگاوات توان نیاز دارند، که 80 هزار برابر بیشتر از یک خانه معمولی در ایالات متحده است. البته، مهم‌ترین مسئله‌ای که در رابطه با مراکز داده‌‌ وجود دارد بحث خنک نگه داشتن آن‌ها است که مایکروسافت معمولا در این زمینه راهکارهای خوبی دارد.



با آلما شبکه پرداز در ارتباط باشید.



راهکارهای امنیتی

                                                       تجهیزات پسیو شبکه

                                                                                                                                          کف کاذب  


تلفن تماس و سفارشات :


021-66932635


021-66932688

                                                                                                                          


  

وب سایت رسمی آلما :


                                                                                                        

www.almanet.ir


آلما  در اینستاگرام  :


                                                 www.instagram.com/alma_network


آلما در فیسبوک :


                                                www.facebook.com/alma.almanet


آلما در توئیتر :         


                                                                                        www.twitter.com/almanetinfo


روت کیت آلوده کننده مک

سیمانتک از وجود یک رخنه امنیتی وصله نشده در مک خبر داد.



سیمانتک اذعان می کند آسیب‌پذیری مهمی را درون تعدادی از مدل‌های مک اپل پیدا نموده است. این شرکت تولید کننده محصولات امنیتی به تازگی یک رخنه امنیتی را در تعدادی از مدل‌های مک تأیید کرد. این رخنه که با درجه "بحرانی"  از آن یاد شده است، Apple Mac OS X EFI نامیده می‌شود که نخستین بار توسط محقق امنیتی

پدرو ویلاکا کشف شد.

این مشکل در حالت sleep مک قرار دارد. بعد از آن‌که سیستم مک از خواب زمستانی بیدار می‌شود، یک رخنه امنیتی در آن  به وجود می آید، به طوری ‌که تعدادی از مؤلفه‌های پیشگیری از فلش کردن مدل‌های مک بدون آن‌که قفل باشند در دسترس قرار می‌گیرند. به‌طور اجمالی، مهاجمان توانایی بازنویسی میان‌افزار کامپیوتر را در این لحظه دارند و بدافزار روت‌کیت EFI / Extensible Firmware Interface را نصب می‌کنند. بدافزاری که توانایی کنترل از راه دور یک سیستم را در اختیار هکر قرار می‌دهد و پتاسیل سرقت داده‌های کاربر و حتی احتمال از بین بردن یک سیستم را به ‌وجود می‌آورد. در حالی‌ که به نظر می‌رسد این نوع حمله تأثیر مستقیمی روی کاربر نداشته باشد، می‌تواند به‌منظور جاسوسی‌های ویژه باشد که هدف آن کاربرانی با اطلاعات ارزشمند یا حساب‌های به اشتراک‌گذاری شده است. سیمانتک ضمن تأیید وجود این آسیب‌پذیری آن‌‌ را در درجه رخنه‌های بحرانی قرار داده است، به‌ طوری‌ که برای یک هکر می‌تواند دسترسی پایدار به ریشه یک کامپیوتر را به ‌وجود آورد. هکر با استفاده از این مجوز ممکن است محتوای یک دیسک را پاک یا اقدام به نصب دوباره سیستم‌عامل کند. 
سیمانتک می‌گوید: "اگر دسترسی به ریشه با دیگر اکسپلویت‌ها فراهم شود، این آسیب‌پذیری می‌تواند بهره‌برداری از راه دور را برای یک هکر امکان‌پذیر سازد."در حالی ‌که میزان شیوع این آسیب‌پذیری گسترده نیست، اما این گونه آسیب‌پذیری‌ها گاه و بی‌گاه بروز می‌کنند. هنگامی ‌که یک هکر دسترسی به ریشه را پیدا می‌کند، تنها شرط لازم برای بهره‌برداری موفقیت‌آمیز این است که سیستم کامپیوتری در وضعیت sleep قرار گیرد.  این باگ از طریق مرورگر سافاری یا دیگر ابزارهای از راه دور قابل استفاده است و می‌تواند برای نصب روت‌کیت EFI بدون دسترسی فیزیکی به کار رود. تنها شرط لازم برای این کار وارد شدن کامپیوتر در یک نشست به حالت تعلیق است. تا به امروز، سیمانتک چهار مدل مختلف از کامپیوترهای مک را مورد بررسی قرار داده است. این شرکت امنیتی متوجه شده است مدل‌های Mac Mini 5.1 و MacBook Pro 9.2 به این آسیب‌پذیری آلوده هستند، اما مدل‌های MacBook Pro 11.3 و MacBook Air 6.2 به این آسیب‌پذیری آلوده نیستند. آزمایش‌های انجام شده تأیید کرده است که مدل‌های MacBook Pro Retina 10.1 ،MacBook Pro 8.2 ،MacBook Air 5.1 و Mac Pro 9.1 به این آسیب‌پذیری آلوده هستند. همه کامپیوترهای که مورد آزمایش قرار گرفته‌اند، به جدیدترین نسخه از میان‌افزار اپل مجهز بودند.

بنابراین  تا زمانی‌ که اپل وصله لازم را برای برطرف کردن این رخنه امنیتی در فریم‌ویر خود ارائه نکرده است، بهتر است کاربران سیستم خود را به‌جای آن‌که در وضعیت sleep قرار دهند، به‌طور کامل خاموش کنند.


شرکت آلما شبکه پرداز


ارائه کننده راهکارهای امنیتی  و


آنتی ویروسهای تحت شبکه سیمانتک با لایسنس اورجینال


وب سایت رسمی آلما :


www.almanet.ir

www.symantec-alma.com


تلفن های تماس :


021-66932635

021-66932688


در شبکه های اجتماعی با ما همراه باشید :


www.facebook.com/alma.almanet

www.instagram.com/alma_network

www.twitter.co/almanetinfo



دستگاه های ذخیره ساز مخصوص جایگذاری در رک




شرکت کیونپ چند مدل دستگاه ذخیره‌ساز شبکه NAS مناسب برای جاسازی و جایگذاری در رک‌ را معرفی کرد. این دستگاهها تماما برای مصارف اداری و بازارهای کوچک تا متوسط طراحی شده‌اند.

 نخستین سری از این دستگاه‌ها با نام TS-x53U Turbo از پردازنده چهار هسته‌ای سلرون اینتل با سرعت دو گیگاهرتز و چهار گیگابایت حافظه رم DDR3 قدرت می‌گیرند.

(لازم به دکر است میزان حافظه رم تا 8 گیگابایت قابل افزایش است).


امکانات ارتباطی این محصولات چهار درگاه شبکه اترنت یک گیگابیتی و یک درگاه Power برای اتصال تجهیزات جانبی خارجی است، ولی درگاه شبکه 10 گیگابیتی ندارد. در این سری دو مدل دوازده کشویی و هشت کشویی وجود دارد که با اتصال به یکدیگر در مجموع می‌توانند 192 ترابایت اطلاعات را میزبانی کنند.


البته در این خانواده مدل‌ چهار کشویی نیز ارائه شده است. سری بعدی TS-451U Turbo نام دارد که ضعیف‌تر از مدل‌های قبلی است و به یک پردازنده سلرون دو هسته‌ای اینتل با سرعت 2.41 گیگاهرتز و یک گیگابایت حافظه رم DDR3 مجهز  است. در حالت‌های سفارشی می‌توان میزان حافظه رم را تا 8 گیگابایت افزایش داد.

این سری نیز دو درگاه شبکه یک گیگابیتی در کنار چهار درگاه USB 3.0، دو درگاه USB 2.0 و یک درگاه HDMI دارد. تمام مدل‌ها از هارددیسک‌های 2.5 و 3.5 اینچی ساتا و درایوهای SSD با قابلیت Hot-Swap پشتیبانی می‌کنند و به فناوری رِید 0، 1، 5، 6، 10 و JBOD با رمزنگاری AES مجهز هستند. سیستم‌عامل این دستگاه‌ها QTS 4.1 است. قیمت این محصولات هنوز اعلام نشده است.


http://www.shabakeh-mag.com/sites/default/files/images/main/1394/02/1432119315.jpg


فروش و ارائه  انواع رک ایرانی در ابعاد و اندازه های مختلف با کیفیت بسیار مناسب در .....


آلما شبکه پرداز


تلفن سفارشات آلما : 


021-66932635

021-66932688

021-66419334


آدرس پست الکترونیکی آلما :


Info@almanet.ir


وبسایت رسمی و تخصصی آلما :


www.almanet.ir


صفحات شبکه های اجتماعی آلما :


www.facebook.com/alma.almanet

www.instagram.com/alma_network

www.twitter.com/almanetinfo



همچنین آلما شبکه مفتخر است در زمینه کلیه تجهیزات پسیو Passive شبکه و ارائه انواع آنتی ویروسهای تحت شبکه در خدمت مشتریان محترم باشد.



سیستم عاملی برای ماشین های مجازی و سیستم های ابری (بخش دوم)



OSv از هایپروایزرها و پردازنده‌های مختلفی تنها با حداقل کدهای موردنیاز برای معماری‌های خاص پشتیبانی می‌کند. این سیستم عامل برای پردازنده‌های 64 بیتی روی هایپروایزرهای Virtual Box ، VMware ، Xen و KVM می‌تواند اجرا شود. همچنین پشتیبانی از پردازنده‌های ARM از نوع 64 بیتی نیز اکنون در دسترس است.

OSv روی یک برنامه تکی ( یک پردازه تکی) با یک هسته و چند ریسمان (Thread)  که همه آن‌ها فضای آدرس‌دهی یکسانی را به اشتراک قرار می‌دهند اجرا می‌شود. همین موضوع موجب می‌شود  تا فراخوانی‌های سیستم به شیوه مثمرثمرتری به فراخوانی توابع ( فقط توابع کتابخانه سیستم‌عامل) پرداخته و فرآیند Context switching سریع‌تر انجام شود. این سیستم‌عامل‌ مسائل مربوط به دوباره کاری را با استفاده از طراحی کوچک کتابخانه‌ها حل کرده است. OSv برنامه‌های جاری لینوکس را نیز می‌تواند اجرا کند (اشیاء به اشتراک‌گذاشته شده لینوکس را با پیاده‌سازی یک پیوند دهنده پویای ELF اجرا می‌کند)، البته برای آن‌که به‌توان برنامه‌های لینوکس را اجرا کرده و همچنین برای سازگاری با لینوکس، OSv بیشتر Linux/Glibc ABI را پیاده‌سازی کرده است. البته از وجود بعضی از توابع همچون ()fork و ()exec به دلیل این‌که مناسب با مدل single-application در OSv نبودند صرف‌نظر شده است. OSv به طور کامل از spin-lockها دوری کرده است. به دلیل این‌که بیشتر کار هسته روی ریسمان‌ها است، برای این منظور به جای به‌کارگیری قفل‌ها از mutexها استفاده می‌شود. پیاده‌سازی Mutex بدون استفاده از spin-lock انجام می‌شود. همچنین، زمانبندی از الگوریتم‌های قفل آزاد استفاده می‌کند.

همان‌گونه که پیشتر اشاره شد، ماهیت خود OSv لینوکسی نیست، OSv یک موجودیت جدید بوده که به طور کامل و از پایه توسط زبان برنامه‌نویسی ++C نوشته شده است. به عبارت دیگر هسته آن کاملا جدید است. Loader، پیونددهنده پویا، مدیریت حافظه، زمانبندی ریسمان‌ها، همزمان‌سازی فرآیندها (mutex، RCU و...)، درایورهای سخت‌افزاری مجازی، سخت‌افزارهای کامپیوترهای دسکتاپ که به طور معمول توسط هایپروایزرها شبیه‌سازی می‌شوند (صفحه‌کلید، کارت گرافیک، IDE، HPET و غیره) و... همگی از طراحی جدیدی بهره برده‌اند.

همچنین سیستم‌فایلی آن بر مبنای سیستم‌عامل‌ سنتی یونیکس یعنی VFS /Virtual File System طراحی شده است. OSv چنان‌که در ابتدای مقاله به آن اشاره شد می‌تواند روی یک گروه از هایپروایزر و ماشین مجازی یا در محیط‌های ابری شبیه به Amazon EC2 یا Google Compute Engine اجرا شود. شرکت سازنده ادعا می‌کند، برنامه‌هایی که روی OSv اجرا می‌شوند عملکرد قابل توجهی به لحاظ کارایی دارند که این موضوع به دلیل تأکید روی یک هایپروایزر است. در طراحی OSv به جای جدا کردن کاربر و فضای آدرس هسته، عناصر به صورت ایزوله شده نگهداری می‌شوند. همچنین به جای استفاده از کانتینرهای داکر، OSv  از سیستم کاربردی خودش موسوم به Capstan استفاده می‌کند. Capstan ابزاری است که برای ساخت و اجرای برنامه‌ها روی OSv تعریف شده است. Capstan در مقایسه با داکر برای ساخت کانتینرها سریع‌تر و ساده‌تر عمل می‌کند، اما خروجی آن یک ایمیج از ماشین مجازی است که روی هر هایپروایزری که از OSv  پشتیبانی کند، قابل اجرا خواهد بود. یک ایمیج معمولی Capstan فقط 12 تا تا 20 مگابایت بزرگ‌تر از خود برنامه شما خواهد بود و سه ثانیه بیشتر زمان برای ساخت به خود اختصاص می‌دهد. همچنین از Capstan می‌توانید برای اجرای محلی OSv نیز استفاده کنید. (اصطلاح Virtual Machine Image اشاره به یک فایل تکی دارد که حاوی یک دیسک مجازی قابل راه‌اندازی است که یک سیستم‌عامل‌ روی آن قرار دارد. VMIها در قالب‌های مختلفی همچون Raw، gcow2 ، AMI/AKI/ARI ،UEC tarball ،VMDK  و غیره ساخته می‌شوند.)



افرادی که سکان شرکت کلودیوس را بر عهده دارند، شرکتی که اسپانسر این پروژه است، به مدت طولانی در زمینه مجازی‌سازی در تجارت مشغول به کار بوده‌اند. اوی کیویتی مدیر ارشد فنی و دور لائور مدیرعامل کلودیوس هر دو در ساخت نمای اولیه هایپروایزر KVM در Qumranet کمک کرده‌اند و بعدها زمانی‌که ردهت شرکت Quamranet را خریداری کرد، در نگهداری آن به ردهت کمک کردند. این شرکت تاکنون برنامه‌های زیادی را که تحت عنوان اختراعات مجازی برای OSv شناخته می‌شوند طراحی کرده است. Memcached ، Redis و Cassandra از جمله این موارد هستند. شرکت سازنده OSv اعلام کرده است در حال کار روی جاوا و چهارچوب آن و همچنین هادوپ و NoSQL برای بهینه‌سازی و یکپارچه‌ کردن اجرای آن‌ها روی OSv است.

کاربران می‌توانند نمونه‌هایی از OSv را روی سخت‌افزارها یا روی سرور ابری خودشان دانلود کرده و اجرا کنند.

 این شرکت همچنین سعی در متقاعد کردن کاربران برای ثبت نام و مشارکت در برنامه بتایی که برای OSv در نظر گرفته شده است را دارد.



 آلما شبکه


مجازی سازی VM Ware، ویندوز سرور ، انواع آنتی ویروسهای تحت شبکه ، آنتی اسپم،محصولات سیمانتک را  از ما بخواهید.




راه های تماس با کارشناسان آلما :

#021-66932688

#021-66932635

#021-66419334


پست الکترونیکی آلما :

Info@almanet.ir


وب سایت رسمی آلما:

www.almanet.ir


به آلما بپیوندید :


فیسبوک : www.facebook.com/alma.almanet

اینستاگرام : www.instagram.com/alma_network

توییتر :www.twitter.com/almanetinfo