در چند ماه گذشته، گروه مختلفی از هکرها بدافزارهایی را با کمک ماکروهای آلوده در اسناد آفیس توزیع کردهاند تا شیوهای قدیمی و مربوط به یک دهه قبل را دوباره زنده کنند. ماکروها اسکریپتهایی هستند که یک سری دستورات متوالی را بهطور خودکار برای اجرای برخی کارها در انواع مختلفی از برنامههای کاربردی تعبیه میکنند.
برنامههای ورد و اکسل آفیس مایکروسافت از ماکروهای نوشته شده با زبان
ویژوال بیسیک برای برنامههای کاربری (VBA)هستند.هم اکنون، برخی
فعالیتهای مخرب برای نصب بدافزارهای آلوده از این ماکروها استفاده
میکنند. در گذشته، همزمان با ورود ویندوز XP در سال 2001، ماکروهای
جاسازی شده در فایلها باید برای اجرا مجوزهایی را از کاربر میگرفتند. این
مجوزها با سؤال و تأیید از سوی کاربر روبهرو بود. همین روال موجب شد هکرها
ماکروها را کنار بگذارند و نتوانند با این روش بدافزارها و ویروسها را
توزیع و منتشر کنند. اکنون بهنظر میرسد ماکروها با ترکیب روشهای مهندسی
اجتماعی میتوانند به درون کامپیوترها نفوذ کنند و مؤثر واقع شوند. یکی از
محققان امنیتی مایکروسافت در وبلاگ خود مینویسد: «MMPC یا مرکز مقابله با
بدافزارهای مایکروسافت اخیراً مشاهده کرده است تعداد تهدیدهای مبتنی بر
ماکروها برای گسترش کدهای مخرب افزایش یافته است.»
دو تهدید به نامهای
Adnel و Tarbir اواسط دسامبر گذشته کاربران دو کشور امریکا و انگلستان را
بهطور ویژه مورد حمله قرار داده بودند. هر دو این تهدیدها از طریق
ماکروهای جاسازی شده در فایلهای با پسوند doc و xls توزیع شدند. این اسناد
نیز از طریق هرزنامهها و تحت عنوان فاکتور، رسید تحویل کالا، تأییدیه
انتقال، صورتحساب و اعلامیههای تبلیغ لباس و ارسال آنها در اینترنت
منتشر میشوند. این محقق مایکروسافت میگوید: «وقتی این ایمیلها باز
میشوند، قربانی مرحله به مرحله راهنمایی میشود تا به صورت پنهانی یک
ماکرو تأیید نشده را روی سیستم اجرا کند.» ترکیبی از اسناد راهنما،
هرزنامهها با وعدههای مالی، نام فایلهای فریبنده و موضوعات عمومی
میتوانند کاربر را متقاعد کنند روی گزینههایی کلیک و دستوراتی را اجرا
کند که در پشت پرده برای نصب یک ماکرو تعبیه شدهاند. بدافزار دیگری که
ماکروها توزیع میکنند، Dridex نام دارد و کاربران بانکهای آنلاین را هدف
قرار داده است. به گزارش مؤسسه Trustwave، این بدافزار در ماه نوامبر
بهاوج فعالیت خود رسید و از طریق پانزده هزار سند آلوده به ماکروهای مخرب
در روز توزیع میشد. این اسناد بهصورت فاکتورهایی از شرکتهای نرمافزاری،
خردهفروشان آنلاین، مؤسسههای بانکی و شرکتهای حمل و نقل مطرح برای
کاربران قربانی ارسال میشدند. کاربر با پیگیری مراحلی که نیاز به بازکردن
این ایمیل و محتویات آن است، بهطور ناخواسته ماکرو را اجرا میکند.
تنها هکرهای علاقهمند به سرقتهای مالی یا دسترسی به اطلاعات حیاتی کاربران و سایتها از این شیوه استفاده نمیکنند، بلکه هکرهای سایبری دولتی نیز از ماکروها بهرهبرداری میکنند. دو محقق به نامهای گادی اورون و تیلمن وارنر اخیراً روی یک حمله سایبری به نام Rocket Kitten علیه کنگره ارتباطات Chaos هامبورگ تحقیقی انجام دادند. نتایج این تحقیق نشان میدهد هکرها مراکز دولتی و سازمانهای آکادمی شرق اروپا و... را هدف قرار دادند و از هرزنامههای فیشینگ شامل یک فایل اکسل و یک ماکرو آلوده استفاده کردند.
وقتی این فایل اکسل باز میشود، ماکرو آلوده یک درپشتی (Backdoor) خطرناک را نصب میکند. یک گروه هکری دیگر در ماه سپتامبر با استفاده از اسناد نرمافزار ورد آفیس مایکروسافت و یک ماکرو آلوده به نام CosmicDuke، وزارت خارجهای را در اروپا هدف قرار داده بود. محققان مؤسسه F-Secure درباره این ماکرو میگویند: «هنگامی که فایل پیوست ایمیل را باز میکنید، سند ورد با دستوراتی که کلیک میکنید، به شما کمک میکند ماکرو را فعال کنید.» تمام این گزارشها از بازگشت ماکروهای آلوده خبر میدهند. البته این بار مهندسی اجتماعی و فریبکاری نیز به این موضوع اضافه شده است.
-----------------------------------------------------------------------------
مجموعه ای فعال در زمینه ارائه ،نصب و راه اندازی انواع محصولات امنیت شبکه و آنتی ویروسهای تحت وب
اف سکیورF-Secure ، سیمانتک Symantec ، ای ست Eset و.............
ایمیل آلما : info@almanet.ir
وب سایت اصلی آلما : www.almanet.ir
021-66932635
021-66932688
021-66419334
تهران،کارگر شمالی،خیابان نصرت،نرسیده به جمالزاده،نبش کوچه امینیان،پلاک 2، واحد 17
مایکروسافت در حال ساخت یک مرکز داده فوق پیشرفته در ایالت آیوا است. مرکز دادهای که به نظر میرسد فارغ از بحث اشتغالآفرینی کاربریهای بیشتری خواهد داشت.
پروژهای که برای توسعه آن مسئولان شهری و مایکروسافت میلیونها دلار سرمایهگذاری کردهاند. این مرکز داده جدید در قسمت جنوب شرقی شهر وست دس موینس ایالت آیووا قرار دارد. بیش از صد مهندس و کارگر به صورت تمام وقت در حال کار برای تکامل دو ساختمان جدید از این پروژه چهار مرحلهای هستند. پروژهای که در زمینی به مساحت یک فوت مربع و با هزینه 1.1 میلیارد دلار در حال ساخته شدن است.
کلای ایوانس، مدیر توسعه اقتصادی شهر وست دس موینس در این باره میگوید: «این اولین پروژه در نوع خود محسوب میشود که مایکروسافت در حال کار کردن روی آن است. این شاید یکی از بزرگترین مراکز دادهای است که تاکنون در این کشور ساخته شده است.» شهر وست دس موینس تاکنون نزدیک به 87 میلیون دلار صرف زیرساختهای این مرکز داده کرده است که به گفته مسئولان این شهر تحولات بزرگی در توسعه این شهر رقم خواهد زد. اما به گفته ایوانس وسعت این پروژه ممکن افزایش پیدا کند، هرچند هنوز هیچ زیرساختی برای آن در نظر گرفته نشده است. مقامات شهری گفتهاند که تکمیل فاز نخست این پروژه ممکن است به دلیل نامساعد بودن اوضاع جوی مطابق زمانبندی به پایان نرسد . مایکروسافت اطمینان داده است با پایان ساخت این مرکز داده 84 شغل تمام وقت در این مکان ایجاد میشود. البته ساخت مرکز داده با این وسعت به انرژی زیادی نیاز دارد. مراکز داده به طور معمول از 10 مگاوات تا 100 مگاوات توان نیاز دارند، که 80 هزار برابر بیشتر از یک خانه معمولی در ایالات متحده است. البته، مهمترین مسئلهای که در رابطه با مراکز داده وجود دارد بحث خنک نگه داشتن آنها است که مایکروسافت معمولا در این زمینه راهکارهای خوبی دارد.
با آلما شبکه پرداز در ارتباط باشید.
راهکارهای امنیتی
تجهیزات پسیو شبکه
کف کاذب
تلفن تماس و سفارشات :
021-66932635
021-66932688
وب سایت رسمی آلما :
آلما در اینستاگرام :
www.instagram.com/alma_network
آلما در فیسبوک :
آلما در توئیتر :
سیمانتک از وجود یک رخنه امنیتی وصله نشده در مک خبر داد.
سیمانتک اذعان می کند آسیبپذیری مهمی را درون تعدادی از مدلهای مک اپل پیدا نموده است. این شرکت تولید کننده محصولات امنیتی به تازگی یک رخنه امنیتی را در تعدادی از مدلهای مک تأیید کرد. این رخنه که با درجه "بحرانی" از آن یاد شده است، Apple Mac OS X EFI نامیده میشود که نخستین بار توسط محقق امنیتی
پدرو ویلاکا کشف شد.
این مشکل در حالت sleep مک قرار دارد. بعد از آنکه سیستم مک از خواب
زمستانی بیدار میشود، یک رخنه امنیتی در آن به وجود می آید، به طوری که تعدادی
از مؤلفههای پیشگیری از فلش کردن مدلهای مک بدون آنکه قفل باشند در
دسترس قرار میگیرند. بهطور اجمالی، مهاجمان توانایی بازنویسی میانافزار
کامپیوتر را در این لحظه دارند و بدافزار روتکیت EFI / Extensible
Firmware Interface را نصب میکنند. بدافزاری که توانایی کنترل از راه دور
یک سیستم را در اختیار هکر قرار میدهد و پتاسیل سرقت دادههای کاربر و
حتی احتمال از بین بردن یک سیستم را به وجود میآورد. در حالی که به نظر
میرسد این نوع حمله تأثیر مستقیمی روی کاربر نداشته باشد، میتواند
بهمنظور جاسوسیهای ویژه باشد که هدف آن کاربرانی با اطلاعات ارزشمند یا
حسابهای به اشتراکگذاری شده است. سیمانتک ضمن تأیید وجود این آسیبپذیری
آن را در درجه رخنههای بحرانی قرار داده است، به طوری که برای یک هکر
میتواند دسترسی پایدار به ریشه یک کامپیوتر را به وجود آورد. هکر با
استفاده از این مجوز ممکن است محتوای یک دیسک را پاک یا اقدام به نصب
دوباره سیستمعامل کند.
سیمانتک میگوید: "اگر دسترسی به ریشه با دیگر
اکسپلویتها فراهم شود، این آسیبپذیری میتواند بهرهبرداری از راه دور را
برای یک هکر امکانپذیر سازد."در حالی که میزان شیوع این آسیبپذیری
گسترده نیست، اما این گونه آسیبپذیریها گاه و بیگاه بروز میکنند.
هنگامی که یک هکر دسترسی به ریشه را پیدا میکند، تنها شرط لازم برای
بهرهبرداری موفقیتآمیز این است که سیستم کامپیوتری در وضعیت sleep قرار
گیرد. این باگ از طریق مرورگر سافاری یا دیگر ابزارهای
از راه دور قابل استفاده است و میتواند برای نصب روتکیت EFI بدون دسترسی
فیزیکی به کار رود. تنها شرط لازم برای این کار وارد شدن کامپیوتر در یک
نشست به حالت تعلیق است. تا به امروز، سیمانتک چهار مدل مختلف
از کامپیوترهای مک را مورد بررسی قرار داده است. این شرکت امنیتی متوجه شده
است مدلهای Mac Mini 5.1 و MacBook Pro 9.2 به این آسیبپذیری آلوده
هستند، اما مدلهای MacBook Pro 11.3 و MacBook Air 6.2 به این آسیبپذیری
آلوده نیستند. آزمایشهای انجام شده تأیید کرده است که مدلهای MacBook Pro
Retina 10.1 ،MacBook Pro 8.2 ،MacBook Air 5.1 و Mac Pro 9.1 به این
آسیبپذیری آلوده هستند. همه کامپیوترهای که مورد آزمایش قرار گرفتهاند،
به جدیدترین نسخه از میانافزار اپل مجهز بودند.
بنابراین تا زمانی که اپل وصله لازم را برای برطرف کردن این رخنه امنیتی در فریمویر خود ارائه نکرده است، بهتر است کاربران سیستم خود را بهجای آنکه در وضعیت sleep قرار دهند، بهطور کامل خاموش کنند.
ارائه کننده راهکارهای امنیتی و
آنتی ویروسهای تحت شبکه سیمانتک با لایسنس اورجینال
وب سایت رسمی آلما :
تلفن های تماس :
021-66932635
021-66932688
در شبکه های اجتماعی با ما همراه باشید :
www.instagram.com/alma_network
نخستین سری از این دستگاهها با نام TS-x53U Turbo از پردازنده چهار هستهای سلرون اینتل با سرعت دو گیگاهرتز و چهار گیگابایت حافظه رم DDR3 قدرت میگیرند.
(لازم به دکر است میزان حافظه رم تا 8 گیگابایت قابل افزایش است).
امکانات ارتباطی این محصولات چهار درگاه شبکه اترنت یک گیگابیتی و یک درگاه Power برای اتصال تجهیزات جانبی خارجی است، ولی درگاه شبکه 10 گیگابیتی ندارد. در این سری دو مدل دوازده کشویی و هشت کشویی وجود دارد که با اتصال به یکدیگر در مجموع میتوانند 192 ترابایت اطلاعات را میزبانی کنند.
البته در این خانواده مدل چهار کشویی نیز ارائه شده است. سری بعدی TS-451U Turbo نام دارد که ضعیفتر از مدلهای قبلی است و به یک پردازنده سلرون دو هستهای اینتل با سرعت 2.41 گیگاهرتز و یک گیگابایت حافظه رم DDR3 مجهز است. در حالتهای سفارشی میتوان میزان حافظه رم را تا 8 گیگابایت افزایش داد.
این سری نیز دو درگاه شبکه یک گیگابیتی در کنار چهار درگاه USB 3.0، دو درگاه USB 2.0 و یک درگاه HDMI دارد. تمام مدلها از هارددیسکهای 2.5 و 3.5 اینچی ساتا و درایوهای SSD با قابلیت Hot-Swap پشتیبانی میکنند و به فناوری رِید 0، 1، 5، 6، 10 و JBOD با رمزنگاری AES مجهز هستند. سیستمعامل این دستگاهها QTS 4.1 است. قیمت این محصولات هنوز اعلام نشده است.
فروش و ارائه انواع رک ایرانی در ابعاد و اندازه های مختلف با کیفیت بسیار مناسب در .....
تلفن سفارشات آلما :
021-66932635
021-66932688
021-66419334
آدرس پست الکترونیکی آلما :
وبسایت رسمی و تخصصی آلما :
صفحات شبکه های اجتماعی آلما :
www.instagram.com/alma_network
همچنین آلما شبکه مفتخر است در زمینه کلیه تجهیزات پسیو Passive شبکه و ارائه انواع آنتی ویروسهای تحت شبکه در خدمت مشتریان محترم باشد.
OSv از هایپروایزرها و پردازندههای مختلفی تنها با حداقل کدهای موردنیاز برای معماریهای خاص پشتیبانی میکند. این سیستم عامل برای پردازندههای 64 بیتی روی هایپروایزرهای Virtual Box ، VMware ، Xen و KVM میتواند اجرا شود. همچنین پشتیبانی از پردازندههای ARM از نوع 64 بیتی نیز اکنون در دسترس است.
OSv روی یک برنامه تکی ( یک پردازه تکی) با یک هسته و چند ریسمان (Thread) که همه آنها فضای آدرسدهی یکسانی را به اشتراک قرار میدهند اجرا میشود. همین موضوع موجب میشود تا فراخوانیهای سیستم به شیوه مثمرثمرتری به فراخوانی توابع ( فقط توابع کتابخانه سیستمعامل) پرداخته و فرآیند Context switching سریعتر انجام شود. این سیستمعامل مسائل مربوط به دوباره کاری را با استفاده از طراحی کوچک کتابخانهها حل کرده است. OSv برنامههای جاری لینوکس را نیز میتواند اجرا کند (اشیاء به اشتراکگذاشته شده لینوکس را با پیادهسازی یک پیوند دهنده پویای ELF اجرا میکند)، البته برای آنکه بهتوان برنامههای لینوکس را اجرا کرده و همچنین برای سازگاری با لینوکس، OSv بیشتر Linux/Glibc ABI را پیادهسازی کرده است. البته از وجود بعضی از توابع همچون ()fork و ()exec به دلیل اینکه مناسب با مدل single-application در OSv نبودند صرفنظر شده است. OSv به طور کامل از spin-lockها دوری کرده است. به دلیل اینکه بیشتر کار هسته روی ریسمانها است، برای این منظور به جای بهکارگیری قفلها از mutexها استفاده میشود. پیادهسازی Mutex بدون استفاده از spin-lock انجام میشود. همچنین، زمانبندی از الگوریتمهای قفل آزاد استفاده میکند.
همانگونه که پیشتر اشاره شد، ماهیت خود OSv لینوکسی نیست، OSv یک موجودیت جدید بوده که به طور کامل و از پایه توسط زبان برنامهنویسی ++C نوشته شده است. به عبارت دیگر هسته آن کاملا جدید است. Loader، پیونددهنده پویا، مدیریت حافظه، زمانبندی ریسمانها، همزمانسازی فرآیندها (mutex، RCU و...)، درایورهای سختافزاری مجازی، سختافزارهای کامپیوترهای دسکتاپ که به طور معمول توسط هایپروایزرها شبیهسازی میشوند (صفحهکلید، کارت گرافیک، IDE، HPET و غیره) و... همگی از طراحی جدیدی بهره بردهاند.
همچنین سیستمفایلی آن بر مبنای سیستمعامل سنتی یونیکس یعنی VFS /Virtual File System طراحی شده است. OSv چنانکه در ابتدای مقاله به آن اشاره شد میتواند روی یک گروه از هایپروایزر و ماشین مجازی یا در محیطهای ابری شبیه به Amazon EC2 یا Google Compute Engine اجرا شود. شرکت سازنده ادعا میکند، برنامههایی که روی OSv اجرا میشوند عملکرد قابل توجهی به لحاظ کارایی دارند که این موضوع به دلیل تأکید روی یک هایپروایزر است. در طراحی OSv به جای جدا کردن کاربر و فضای آدرس هسته، عناصر به صورت ایزوله شده نگهداری میشوند. همچنین به جای استفاده از کانتینرهای داکر، OSv از سیستم کاربردی خودش موسوم به Capstan استفاده میکند. Capstan ابزاری است که برای ساخت و اجرای برنامهها روی OSv تعریف شده است. Capstan در مقایسه با داکر برای ساخت کانتینرها سریعتر و سادهتر عمل میکند، اما خروجی آن یک ایمیج از ماشین مجازی است که روی هر هایپروایزری که از OSv پشتیبانی کند، قابل اجرا خواهد بود. یک ایمیج معمولی Capstan فقط 12 تا تا 20 مگابایت بزرگتر از خود برنامه شما خواهد بود و سه ثانیه بیشتر زمان برای ساخت به خود اختصاص میدهد. همچنین از Capstan میتوانید برای اجرای محلی OSv نیز استفاده کنید. (اصطلاح Virtual Machine Image اشاره به یک فایل تکی دارد که حاوی یک دیسک مجازی قابل راهاندازی است که یک سیستمعامل روی آن قرار دارد. VMIها در قالبهای مختلفی همچون Raw، gcow2 ، AMI/AKI/ARI ،UEC tarball ،VMDK و غیره ساخته میشوند.)
کاربران میتوانند نمونههایی از OSv را روی سختافزارها یا روی سرور ابری خودشان دانلود کرده و اجرا کنند.
این شرکت همچنین سعی در متقاعد کردن کاربران برای ثبت نام و مشارکت در برنامه بتایی که برای OSv در نظر گرفته شده است را دارد.
مجازی سازی VM Ware، ویندوز سرور ، انواع آنتی ویروسهای تحت شبکه ، آنتی اسپم،محصولات سیمانتک را از ما بخواهید.
راه های تماس با کارشناسان آلما :
#021-66932688
#021-66932635
#021-66419334
پست الکترونیکی آلما :
وب سایت رسمی آلما:
به آلما بپیوندید :
فیسبوک : www.facebook.com/alma.almanet
اینستاگرام : www.instagram.com/alma_network
توییتر :www.twitter.com/almanetinfo