حساب 3 میلیارد کاربر Yahoo هک شده؛ نه 1 میلیارد!

حساب 3 میلیارد کاربر Yahoo هک شده؛ نه 1 میلیارد!

<p><img alt="حساب 3 میلیارد کاربر Yahoo هک شده؛ نه 1 میلیارد!" height="345" src="https://newsroom.shabakeh.net/wp-content/uploads/2017/10/yahoo.png" width="710" /><br /> <br /> شرکت Yahoo &ndash; که اکنون با نام Oath، به عنوان زیرمجموعه&zwnj;ای از Verizon Communications شناخته می&zwnj;شود &ndash; با انتشار اطلاعیه&zwnj;ای اعلام کرده که در جریان نفوذی که تاریخ آن به حدود چهار سال پیش باز می&zwnj;گردد، اطلاعات حساب کاربری تمامی کاربران این شرکت شامل شماره&zwnj;های تماس، تاریخ&zwnj;های تولد و سئوالات امنیتی سرقت شده بوده.</p> <p>برآورد اولیه Yahoo که خبر آن در 24 آذر ماه سال گذشته منتشر شد از هک یک میلیارد حساب کاربری حکایت داشت. حال آنکه تعداد کل کاربران این شرکت در زمان وقوع هک، حدود 3 میلیارد کاربر بوده است.</p> <p>شرکت Yahoo که سال گذشته با اطلاع&zwnj;رسانی به یک میلیارد کاربر خود از آنها خواسته بود تا گذرواژه و در صورت لزوم سئوالات امنیتی و پاسخ&zwnj;های آنها را تغییر دهند اکنون اعلام کرده که به سایر کاربران خود نیز که تا پیش از این از هک شدن حساب کاربری آنها خبر نداشته اطلاع&zwnj;رسانی مشابه&zwnj;ای را انجام خواهد داد.</p>

29 آبان 2017
راهکارهای جدید Cisco برای تامین امنیت شبکه‌های سیار

راهکارهای جدید Cisco برای تامین امنیت شبکه‌های سیار

<div class="td-post-sharing td-post-sharing-top "> <div class="td-default-sharing"> <div class="td-social-but-text"><span style="font-family:arial,helvetica,sans-serif;"></span></div> <span style="font-family:arial,helvetica,sans-serif;"><a class="td-social-sharing-buttons td-social-google" href="http://plus.google.com/share?url=http://news.apk.co.ir/cisco-keeps-steady-drumbeat-on-security-with-new-solutions-for-mobile-networks/" onclick="window.open(this.href, 'mywin','left=50,top=50,width=600,height=350,toolbar=0'); return false;"><i class="td-icon-googleplus"></i></a> <a class="td-social-sharing-buttons td-social-telegram" href="tg://msg?text=http://news.apk.co.ir/cisco-keeps-steady-drumbeat-on-security-with-new-solutions-for-mobile-networks/&amp;media=http://news.apk.co.ir/wp-content/uploads/2017/05/02-cisco.jpg&amp;description=راهکارهای+جدید+Cisco+برای+تا٠ین+ا٠نیت+شبکه‌های+سیار" title="انتشار در تلگرام"><i class="td-icon-telegram"><img class="telegram-icon td-animation-stack-type0-2" src="http://news.apk.co.ir/telegram.ico"></i></i></a><i class="td-icon-telegram"> </i></span></div> </div> <span style="font-family:arial,helvetica,sans-serif;"><i class="td-icon-telegram"> </i></span> <div class="td-post-featured-image"><span style="font-family:arial,helvetica,sans-serif;"><i class="td-icon-telegram"><a class="td-modal-image" data-caption="" href="http://news.apk.co.ir/wp-content/uploads/2017/05/02-cisco.jpg"><img alt="راهکارهای جدید Cisco برای تامین امنیت شبکه‌های سیار" class="entry-thumb td-animation-stack-type0-2" height="466" src="http://news.apk.co.ir/wp-content/uploads/2017/05/02-cisco.jpg" title="02-cisco" width="535" /></a></i></span></div> <p><span style="font-family:arial,helvetica,sans-serif;"><span style="font-size: 14px;"><i class="td-icon-telegram">سرویس&zwnj;دهندگان تجهیزات سیار با گذشت زمان و برقراری اتصال میان تعداد بیشتری از تجهیزات، داده&zwnj;ها و سرویس&zwnj;ها، با تصمیم&zwnj;گیری&zwnj;های جدیدتری در ارتباط با امنیت شبکه&zwnj;های خود روبرو می&zwnj;گردند.</i></span></span></p> <p><span style="font-family:arial,helvetica,sans-serif;"><span style="font-size: 14px;"><i class="td-icon-telegram">این موضوع تا جایی پیش خواهد رفت که بر اساس پیش&zwnj;بینی Cisco، تعداد تجهیزات متصل به شبکه&zwnj;&zwnj; از ۱۶.۳ میلیارد در سال ۲۰۱۵ به ۲۶.۳ میلیارد در&nbsp; سال ۲۰۲۰ خواهد رسید. با توجه به آمادگی سرویس&zwnj;دهندگان خدمات موبایل برای ارائه&zwnj;ی تکنولوژی ۵G و به دنبال آن ضرورت پیاده&zwnj;سازی راهکارهای امنیتی در سراسر شبکه سیار، به نظر می&zwnj;رسد که سرویس&zwnj;دهندگان وظیفه&zwnj;ی جدیدی در قبال به&zwnj;روزرسانی وضعیت امنیتی، همچنین محافظت از محتوا و داده&zwnj;های موجود در اینگونه تجهیزات برعهده خواهند داشت.</i></span></span></p> <p><span style="font-family:arial,helvetica,sans-serif;"><span style="font-size: 14px;"><i class="td-icon-telegram">نکته&zwnj;ی قابل توجه آنکه فرآیند انتقال به تکنولوژی ۵G ،Cloud و مجازی&zwnj;سازی، موجب افزایش هرچه بیشتر تهدیدات و حملات احتمالی در شبکه&zwnj;های سیار شده است؛ بنابراین اپراتورهای خدمات سیار باید جهت محافظت دربرابر تهدیدات فعلی و آتی و به منظور تقویت امنیت شبکه از رویکردی جامع پیروی نماید.</i></span></span></p> <p><span style="font-family:arial,helvetica,sans-serif;"><span style="font-size: 14px;"><i class="td-icon-telegram">اخیرا سیسکو در قالب مجموعه&zwnj;ای جامع از راهکارهای مبارزه با تهدیدات با نام Security Architecture for Mobile Service، نوعی محافظت چند لایه را در سرتاسر شبکه، Cloud و تجهیزات Endpoint فراهم می&zwnj;کند.</i></span></span></p> <p><span style="font-family:arial,helvetica,sans-serif;"><span style="font-size: 14px;"><i class="td-icon-telegram">این راهکار جدید شامل موارد زیر می&zwnj;گردد:</i></span></span></p> <ul> <li><span style="font-family:arial,helvetica,sans-serif;"><span style="font-size: 14px;"><i class="td-icon-telegram">امنیت شبکه: سیسکو با هدف کمک به سرویس&zwnj;دهندگان برای محافظت از شبکه&zwnj;های سیار در برابر حمله به&zwnj; هسته&zwnj;ی اصلی شبکه (Core Network)، راهکارهای نوین و Next Generation خود را با نام Security Gateway معرفی می&zwnj;نماید که به صورت کاملا مقیاس&zwnj;پذیر، فیزیکی و مجازی می&zwnj;باشد. لازم به ذکر است که این راهکارها با تجهیزاتی همچون فایروال&zwnj;های Firepower سری ۹۳۰۰ و ۴۱۰۰، روترهای سری ۹۰۰ ASR و تجهیزات ASAv پشتیبانی می&zwnj;گردد.</i></span></span></li> <li><span style="font-family:arial,helvetica,sans-serif;"><span style="font-size: 14px;"><i class="td-icon-telegram">امنیت تجهیزات: امنیت تجهیزات در سیسکو به سازمان&zwnj;ها و سرویس&zwnj;دهندگان این امکان را می&zwnj;دهد تا قابلیت دید و محافظت را در سطح تجهیزات گسترش داده و به این وسیله کاربردی&zwnj;ترین پلتفرم تجهیزات سیار را برای سازمان&zwnj;ها فراهم نماید.</i></span></span></li> </ul> <p><span style="font-family:arial,helvetica,sans-serif;"><span style="font-size: 14px;"><i class="td-icon-telegram">شرکت&zwnj;های سیسکو و سامسونگ از طریق راهکارهای Samsung Knox، Cisco AnyConnect و Cisco Stealthwatch، هوشمندی داده&zwnj;ها و قابلیت دید به Endpoint را به مشتریان دارای کسب&zwnj;وکار خود ارائه خواهند کرد.</i></span></span></p> <ul> <li><span style="font-family:arial,helvetica,sans-serif;"><span style="font-size: 14px;"><i class="td-icon-telegram">امنیت Cloud: در&zwnj;حال&zwnj;حاضر سرویس&zwnj;های امنیتی مدیریت&zwnj;شده&zwnj; و نوین به سرویس&zwnj;دهندگان این امکان را می&zwnj;دهند تا از طریق محیط&zwnj;های Cloud تحت مدیریت خود و یا سیسکو، جریان سودمند جدیدی را ارائه نمایند.</i></span></span></li> </ul> <p><span style="font-family:arial,helvetica,sans-serif;"><span style="font-size: 14px;"><i class="td-icon-telegram">سیسکو خبر از یک پلتفرم امنیتی نوین و تحت Cloud با نام Cisco Umbrella for Service Providers داده است که تامین نیازهای حیاتی مشتریان را برای سرویس&zwnj;دهندگان تسهیل نموده و در عین حال فرصت سودآوری جدیدی برای کسب&zwnj;و&zwnj;کار آنها فراهم می&zwnj;آورد.</i></span></span></p> <p><span style="font-family:arial,helvetica,sans-serif;"><span style="font-size: 14px;"><i class="td-icon-telegram">همچنین سیسکو به معرفی یک محصول جدید که حاصل ادغام Cisco Umbrella for Service &nbsp;و Cisco Evolved Packet Core یا به اختصار&nbsp;EPC&nbsp;پرداخته است که برای اجرا در Platform Cisco Ultra Services یا روترهای Cisco ASR سری&zwnj; ۵۵۰۰ در دسترس قرار داشته و اینترنت ایمن&zwnj;تری را در اختیار کاربران تجهیزات سیار قرار می&zwnj;دهد.</i></span></span></p> <p><span style="font-family:arial,helvetica,sans-serif;"><span style="font-size: 14px;"><i class="td-icon-telegram">تردیدی نیست که با توجه به گرایش سرویس&zwnj;دهندگان خدمات سیار و سازندگان تجهیزات مربوطه در جهت انتقال به تکنولوژی ۵G، به ترکیب گسترده&zwnj;ای از راهکارهای امنیتی نیاز خواهد بود.</i></span></span></p> <p><span style="font-family:arial,helvetica,sans-serif;"><span style="font-size: 14px;"><i class="td-icon-telegram">Dirk Backofen به عنوان سرپرست بخش امنیت شرکت Deutsche Telekom از علاقه&zwnj;مندی این شرکت به همکاری با سیسکو سخن گفته و ابراز امیدواری نموده است که سرویس&zwnj;دهندگان بتوانند از یک پلتفرم امنیتی تحت Cloud مانند Cisco Umbrella for Service جهت ارائه&zwnj;ی سرویس&zwnj;های جدید و سودآور بهره&zwnj;مند گردیده و به این وسیله تجربه&zwnj;ی اینترنت ایمن و مطمئن را برای مشتریان خود فراهم آورند. وی در ادامه از تمایل این شرکت به همکاری با سیسکو و بهره&zwnj;مندی از Cisco Umbrella در آینده خبر داده است که ارائه&zwnj;ی سرویس&zwnj;های امنیتی نوآورانه و نوین به صاحبان کسب&zwnj;وکار را دنبال می&zwnj;کند.</i></span></span></p> <p><span style="font-family:arial,helvetica,sans-serif;"><span style="font-size: 14px;"><i class="td-icon-telegram">Injona Rhee، مدیر ارشد فناوری در سامسونگ اظهار داشت: ارائه&zwnj;ی این محصول نوین نقطه&zwnj;ی عطف دیگری در نرم&zwnj;افزارهای امنیتی سامسونگ برروی تلفن&zwnj;های همراه اندرویدی به حساب می&zwnj;آید و این شرکت درکنار سیسکو به ارائه&zwnj;ی برترین تکنولوژی&zwnj;های امنیتی و آنالیز داده&zwnj;ها برای محافظت از اطلاعات حساس و برنامه&zwnj;های کاربردی حیاتی مربوط به کسب&zwnj;و&zwnj;کار مشتریان می&zwnj;پردازند.</i></span></span></p> <p><span style="font-family:arial,helvetica,sans-serif;"><span style="font-size: 14px;"><i class="td-icon-telegram">طبق گفته&zwnj;ی Gee Rittenhouse، معاون ارشد سیسکو در حوزه&zwnj;ی امنیت، ایجاد پایه&zwnj;ی امنیت به سرویس&zwnj;دهندگان خدمات سیار این امکان را می&zwnj;دهد تا با اطمینان کامل به سمت ارائه&zwnj;ی تکنولوژی&zwnj;های ۵G،&zwnj; مجازی&zwnj;سازی و تحولات شبکه گام بردارد. به اعتقاد وی شرکت سیسکو در تلاش است تا بدون افزایش ریسک، مشتریان را در گسترش زاویه&zwnj;ی دید، محافظت بهتر و پاسخگویی سریع&zwnj;تر همراه با امنیت بالاتر یاری رسانده و به این ترتیب شکاف&zwnj;ها را از میان برداشته و آنها را از فرصت&zwnj;های جدید حاصل از گسترش شبکه بهره&zwnj;مند گرداند.</i></span></span></p> <p><span style="font-family:arial,helvetica,sans-serif;"><span style="font-size: 14px;"><i class="td-icon-telegram">لازم به ذکر است که سیسکو در حال ساخت یک پلتفرم شبکه&zwnj;ی ساده&zwnj;&zwnj;، خودکار و مجازی&zwnj;شده&zwnj; می&zwnj;باشد که بر مبنای نرم&zwnj;افزار، سیستم&zwnj;ها، سیلیکون و سرویس&zwnj;های پیشرو نسل بعدی می&zwnj;باشد. این امر به سرویس&zwnj;دهندگان، رسانه&zwnj;ها و شرکت&zwnj;های وب درسرتاسر جهان کمک می&zwnj;کند تا از هزینه&zwnj;ها کاسته، سرعت ارائه خدمات را افزایش داده، امنیت شبکه را بالا برده و رشدی سودآور را کسب نمایند.</i></span></span></p>

16 شهریور 2017
افزایش سرعت در شبکه‌های Ethernet با تکنولوژی‌های جدید

افزایش سرعت در شبکه‌های Ethernet با تکنولوژی‌های جدید

<p style="text-align: justify"><img alt="" class="entry-thumb td-animation-stack-type0-2" height="466" src="http://news.apk.co.ir/wp-content/uploads/2016/12/05-nbase-T.jpg" title="05-nbase-t" width="535" /><br /> <br /> <a href="https://www.ieee.org/index.html" target="_blank">IEEE</a>، استاندارد جدیدی تحت عنوان IEEE P802.3 bz برای شبکه&zwnj;های مبتنی بر Ethernet معرفی نموده است؛ این استاندارد که معرف تکنولوژی&zwnj;های ۲.۵GBASE-T و ۵GBASE-T می&zwnj;باشد، سرعت شبکه&zwnj;های Ethernet قدیمی را بدون نیاز به تعویض کابل&zwnj;های فعلی تا پنج برابر افزایش می&zwnj;دهد.</p> <p style="text-align: justify">سازمان <a href="http://www.ethernetalliance.org/" target="_blank">Ethernet Alliance</a> عنوان کرده است که استاندارد IEEE 802.3 bz برای Ethernet Amendment به ارائه پارامترهای کنترل دسترسی رسانه (Media Access Control)، پارامترهای مدیریت و لایه&zwnj;های فیزیکی برای عملیات&zwnj;هایی با سرعت ۲.۵ و ۵ گیگابایت بر ثانیه می&zwnj;پردازد؛ که موجب تکامل تدریجی پهنای باند لایه&zwnj;ی Access به بیش از ۱ گیگابایت بر ثانیه شده و قادر به پاسخگویی به نیاز&zwnj;های طیف وسیعی از ساختارها و برنامه&zwnj;های کاربردی از قبیل شبکه&zwnj;های بی&zwnj;سیم سازمان&zwnj;ها می&zwnj;باشد.</p> <p style="text-align: justify">در واقع، بخش بی&zwnj;سیم به عنوان مهمترین قسمت در ارائه&zwnj;ی این استاندارد است؛ زیرا Ethernet با سرعت ۲.۵ تا ۵ گیگابایت بر ثانیه می&zwnj;تواند امکان اتصال به Access Point&zwnj;های مبتنی بر استاندارد ۸۰۲.۱۱ac Wave 2 &nbsp;را فراهم کند که از نظر بسیاری از افراد به عنوان عاملی تاثیر&zwnj;گذار برای ایجاد سرعت در محصولات قدیمی NBase-T قلمداد می&zwnj;شود.</p> <p style="text-align: justify">Sachin Gupta، معاون بخش کنترل محصولات اظهار داشت: با پیاده&zwnj;سازی تکنولوژی جدید۸۰۲.۱۱ac Wave 2 Wireless &nbsp;مشخص شد که نیاز به Offload نمودن حجم زیادی از داده&zwnj;ها با سرعت هر چه بیشتر از شبکه&zwnj; بی&zwnj;سیم به شبکه&zwnj;های سیمی، هیچگاه تا این حد اهمیت نداشته است. فرا رفتن از سرعت ۱ گیگابایت بر ثانیه با کابل&zwnj;های Cat5e و Cat6، بیش از مقدار پیش&zwnj;بینی شده برای آن در سال&zwnj;های قبل می&zwnj;باشد. در حال حاضر با NBASE-T می&zwnj;توان از بستر مناسبی همچون شبکه سیمی بیشتر استفاده نمود. میزان کابل&zwnj;های Cat5e و Cat6 که در طی ۱۵ سال گذشته استفاده شده، بیش از ۷۰ میلیارد متر برآورد شده است که معادل با مسافت طی شده برای بیش از ده بار سفر به سیاره پلوتون می&zwnj;باشد.</p> <p style="text-align: justify">وی افزود: با توجه به عدم امکان کابل&zwnj;کشی در برخی موارد و ساده نبودن آن برای برخی دیگر، در سایر موارد نیز این روند پرهزینه و پرزحمت خواهد بود. تصور ارزش دستیابی به سرعت چندین گیگابایتی در خروجی بیش از ۱.۳ میلیارد کابل Cat 5e یا Cat 6، تنها در صورتی ساده خواهد بود که نیازی به تعویض کابل&zwnj;ها و هزینه&zwnj;های ناشی از آن نباشد. عملکرد NBASE-T موجب آسودگی تمامی مدیران مالی و فناوری اطلاعات و گروه&zwnj;های IT در این زمینه خواهد شد.</p> <p style="text-align: justify">برنامه&zwnj;های کاربردی برای راهکارهای NBASE-T گسترش یافته و در حال رشد می&zwnj;باشد. سازمان&zwnj;ها، کسب&zwnj;وکارهای کوچک، شبکه&zwnj;های خانگی و صنعتی می&zwnj;توانند از مزایای این تکنولوژی بهره&zwnj;مند شوند. با استفاده از این تکنولوژی می&zwnj;توان ظرفیت Access Point&zwnj;های بی&zwnj;سیم را افزایش داده و عملیات دانلود برای سیستم&zwnj;های Client&zwnj; نیز سریع&zwnj;تر انجام گیرد. به عنوان مثال در سیستم&zwnj;های تصویربرداری پزشکی که با فایل&zwnj;های با حجم داده زیاد سر و کار دارند و شبکه&zwnj;های صنعتی و خانگی به روزرسانی شده از این قابلیت&zwnj;های جدید استفاده می&zwnj;شود.</p> <p style="text-align: justify">Alan Weckel، معاون بخش تحقیقات بازار در گروه Dell&rsquo;Oro اظهار داشت: همزمان با اقدامات این شرکت برای به&zwnj; روزرسانی شبکه&zwnj;های محلی خود به منظور دسترسی به سرعت بالاتر از ۱ گیگابایت، پورت&zwnj;های Access Point&zwnj;ها و Switch&zwnj;های مبتنی بر تکنولوژی NBASE-T نیز تغییرات قابل ملاحظه&zwnj;ای یافته&zwnj;اند. یک چرخه به روزرسانی قابل اندازه&zwnj;گیری در این تکنولوژی همراه با رشد بیش از حد انتظار در طی چند سال آینده وجود خواهد داشت. در نتیجه انتظار می&zwnj;رود که استفاده از پورت&zwnj;های NBASE-T در سال ۲۰۱۷ به بیش از سه میلیون برسد.</p> <p style="text-align: justify">طرفداران این تکنولوژی همراه با پذیرش استاندارد Ethernet از سوی IEEE که به نسبت سرعت پایین&zwnj;تری داشته، یک <a href="https://en.wikipedia.org/wiki/Plugtest" target="_blank">Plugfest</a> تعامل&zwnj;پذیری برگزار می&zwnj;کنند که آمادگی محصولات ۲.۵GBASE-T و ۵GBASE-T را اعلام می&zwnj;نماید. برای این رویداد که در تاریخ ۱۰ اکتبر در دانشگاهی در دورهام برگزار شده است، دو گروه فعال در حوزه سرعت&zwnj;های جدید اترنت شامل Ethernet Alliance و NBASE-T Alliance با یکدیگر همکاری نموده و نتایج حاصل را پس از رویداد به اشتراک گذاشته&zwnj;اند.</p>

6 اردیبهشت 2017
معماری جدید سیسکو DNA

معماری جدید سیسکو DNA

<p style="text-align: justify"><strong>معماری شبکه دیجیتال (<a href="http://www.cisco.com/c/en/us/solutions/enterprise-networks/digital-network-architecture/index.html" target="_blank">Digital Network Architecture</a>) ارائه شده توسط سیسکو موجب تسهیل عملیات می&zwnj;گردد.</strong><br /> <br /> <img alt="Digital Network Architecture DNA" class="entry-thumb td-animation-stack-type0-2" height="466" src="http://news.apk.co.ir/wp-content/uploads/2016/12/10-cisco-dna.jpg" title="10-cisco-dna" width="535" /></p> <p style="text-align: justify">شرکت سیسکو به تازگی اقدام به معرفی معماری مبتنی بر نرم&zwnj;افزار نموده است که قادر به توسعه سیاست&zwnj;ها در سراسر شبکه&zwnj;های سیمی و بی&zwnj;سیم سازمان&zwnj;ها از شعب گرفته تا لبه&zwnj;های شبکه و حتی هسته مرکزی شبکه می&zwnj;باشد.</p> <p style="text-align: justify">معماری ارائه شده توسط این شرکت به عنوان طرحی برای ساخت یک شبکه سازمانی همراه با قابلیت مجازی&zwnj;سازی، خودکارسازی، تجزیه و تحلیل، مدیریت سرویس Cloud و قابلیت برنامه&zwnj;ریزی جهت سهولت در عملیات و مدیریت می&zwnj;باشد. این طرح از طریق Cisco ONE Software Licensing در تعداد زیادی از پلتفرم&zwnj;های سیسکو ارائه شده و به واسطه APIC-Enterprise Module SDN Controller که فرآیند توسعه و آزمایش آن به کندی پیش رفته است، تثبیت می&zwnj;شود.</p> <p style="text-align: justify">شرکت سیسکو عنوان کرد: علی&zwnj;رغم تاخیرهای APIC-EM، این مورد بیش از ۱۰۰ مورد پیاده&zwnj;سازی شبکه&zwnj;های مبتنی بر نرم&zwnj;افزار در سطح سازمانی داشته است، ضمن اینکه یک APIC-EM Instance به تنهایی می&zwnj;تواند تا ۴۰۰۰ دستگاه را پشتیبانی نماید.</p> <p style="text-align: justify">Rob Soderbery، معاون ارشد سیسکو در بخش راهکارها و محصولات این شرکت بر ضرورت این موضوع تاکید نمود که کاربران باید همزمان با دیجیتال نمودن کسب وکار خود به سمت معماری DNA حرکت نمایند.</p> <p style="text-align: justify">سرویس&zwnj;های DNA تحت کنترل و نظارت APIC-EM، شامل نرم&zwnj;افزار اتوماسیون سیسکو به صورت Plug and Play &nbsp;و Easy Quality-of-Service می&zwnj;باشد. Plug and Play، یک Agent در روترهای سیسکو می&zwnj;باشد که هدف آن حذف نیاز به هرگونه اقدام جهت پیکربندی اولیه یا ارائه سرویس از سوی اپراتور شبکه (Truck Roll-Out) برای موقعیت&zwnj;های Remote می&zwnj;باشد تا از زمان و هزینه پیاده&zwnj;سازی کاسته شود.</p> <p style="text-align: justify">EasyQoS، امکان به&zwnj; روزرسانی پویای ساختار QoS در سراسر شبکه را با اتکا بر سیاست&zwnj;های برنامه میسر نموده و موجب اولویت&zwnj;بندی برنامه&zwnj;ها به گونه&zwnj;ای مطلوب می&zwnj;گردد.</p> <p style="text-align: justify">برنامه کاربردی <a href="http://www.cisco.com/c/en/us/solutions/enterprise-networks/intelligent-wan/index.html" target="_blank">Intelligent WAN Automation Services</a> نیز یکی دیگر از رشته&zwnj;های DNA به شمار می&zwnj;رود. با این نرم&zwnj;افزار، فرآیند پیاده&zwnj;سازی و مدیریت روترهای ASR و Cisco ISR خودکارسازی شده و مجموعه محصول IWAN ایجاد می&zwnj;شود.</p> <p style="text-align: justify">این شرکت اظهار داشت: دپارتمان&zwnj;های IT می&zwnj;توانند شبکه&zwnj;ای را همراه با اولویت&zwnj;بندی برنامه، انتخاب مسیر و Caching با ۱۰ کلیک ماوس با سرویس&zwnj;های خودکارسازی IWAN، پیکربندی و پیاده&zwnj;سازی نمایند.</p> <p style="text-align: justify">برای مجازی&zwnj;سازی، DNA شامل Evolved IOS-XE و Enterprise NFV می&zwnj;گردد. Evolved IOS-XE یک سیستم عامل شبکه است که برای قابلیت برنامه&zwnj;ریزی (Programmability) ، خودکارسازی مبتنی بر کنترلر (Controller-Based Automation) و سرویس&zwnj;پذیری (Serviceability) بهینه&zwnj;سازی شده است. این تکنولوژی شامل APIهایی برای توسعه برنامه&zwnj;های کاربردی Third-Party، مدیریت مبتنی بر نرم&zwnj;افزار، میزبانی برنامه&zwnj;های کاربردی، Edge Computing و جداسازی از سخت&zwnj;افزار فیزیکی می&zwnj;باشد که بستر مجازی&zwnj;سازی را فراهم می&zwnj;نماید.</p> <p style="text-align: justify">Enterprise NFV با گنجانده شدن در سیستم عامل به عنوان یک پشته نرم&zwnj;افزاری (Software Stack) به شمار می&zwnj;رود که عملکردهای شبکه مجازی برای فایروال، مسیریابی، بهینه&zwnj;سازی و کنترل کننده WAN و همچنین فرآیند Orchestration را شامل می&zwnj;شود. بدین ترتیب امکان مجازی&zwnj;سازی هر بخش، در یک پلتفرم سفارشی شده&zwnj;ی سخت&zwnj;افزار سیسکو، مانند روتر ISR Branch یک سرور یا هر پلتفرم &nbsp;x86 فراهم می&zwnj;شود.</p> <p style="text-align: justify">Evolved IOS-XE در سوییچ&zwnj;های Cisco Catalyst 3850/3650 و روترهای ASR 1000 و ISR 4000 اجرا شده و در سراسر مجموعه شبکه سازمانی توسعه می&zwnj;یابد.</p> <p style="text-align: justify">این شرکت در ادامه اظهار داشت که DNA شامل یک برنامه کاربردی برای مدیریت سرویس Cloud تحت عنوان CMX Cloud می&zwnj;باشد. CMX Cloud به ارائه اطلاعات مربوط به موقعیت و حضور از زیرساخت&zwnj;های بی&zwnj;سیم سیسکو برای ایجاد دیدگاه نسبت به رفتار مشتری می&zwnj;پردازد که برای تعاملات شخصی مورد استفاده قرار می&zwnj;گیرد و علاوه بر آن برای Wi-Fi Onboarding نیز به کار می&zwnj;رود.</p> <p style="text-align: justify">وی افزود: CMX Cloud به ارائه یک تجربه شبیه به Meraki برای کاربران محصولات بی&zwnj;سیم LAN در شرکت سیسکو می&zwnj;پردازد. لازم به ذکر است که Meraki یکی از ارائه دهندگان برنامه مدیریت WLAN مبتنی بر Cloud است که سیسکو&nbsp; آن را در سال ۲۰۱۲ به مبلغ ۱.۲ میلیارد دلار خریداری نمود.</p> <p style="text-align: justify">به گفته&zwnj;ی Soderbery، کاربران می&zwnj;توانند سرویس&zwnj;های Meraki را از طریق واسط&zwnj;های کاربری برنامه&zwnj;نویسی با CMX Cloud ترکیب نمایند.</p> <p style="text-align: justify">در حال حاضر، APIC-EM، Plug and Play و Easy QoS بدون پرداخت هیچ&zwnj; گونه هزینه اضافی با Cisco SmartNet Total Care یا سرویس&zwnj;های پشتیبانی در دسترس می&zwnj;باشند. Intelligent WAN App از طریق نرم&zwnj;افزار Cisco ONE Foundation ارائه شده و هم اکنون در دسترس می&zwnj;باشد.</p> <p style="text-align: justify">Enterprise NFV از طریق Cisco ONE WAN Suite به صورت اشتراک سالانه ارائه خواهد شد و تا نیمه اول سال، در دسترس می&zwnj;باشد.</p>

6 اردیبهشت 2017
افزایش 2،500 درصدی بازار فروش باج‌افزارها

افزایش 2،500 درصدی بازار فروش باج‌افزارها

<p style="text-align: justify;"><img alt="افزایش 2،500 درصدی بازار فروش باج‌افزارها" height="384" src="https://newsroom.shabakeh.net/wp-content/uploads/2016/08/ransomware-money.jpg" width="791" /><br /> <br /> گزارشی که شرکت Carbon Black آن را منتشر کرده نشان می&zwnj;دهد گردش مالی بازار باج&zwnj;افزارها در وب تاریک (Dark Web) در مقایسه با سال گذشته میلادی، 2،502 درصد افزایش داشته است.</p> <p style="text-align: justify;">گزارش اخیر پیش&zwnj;بینی صحیح بسیاری از کارشناسان مبنی بر افزایش فعالیت نویسندگان و گردانندگان باج&zwnj;افزارها در سال 2017 میلادی را تائید می&zwnj;کند.</p> <p style="text-align: justify;">بآمار ارائه شده در گزارش Carbon Black با رصد و بررسی آن دسته از سایت&zwnj;ها و تالارهای گفتگو در وب تاریک که در آنها فروش و ارائه خدمات باج&zwnj;افزاری تبلیغ می&zwnj;شود حاصل شده است.</p> <p style="text-align: justify;">کارشناسان این شرکت افزون بر 45 هزار تبلیغ فروش باج&zwnj;افزار را در بیش از 6،300 سایت / صفحه اینترنتی در وب تاریک شناسایی کرده&zwnj;اند.</p> <p style="text-align: justify;">قیمت&zwnj;های این باج&zwnj;افزارها نیز از نیم دلار تا 3 هزار دلار متغیر گزارش شده است. دلیل این تفاوت بالا، به مدت ارائه خدمات &ndash; ماهانه یا سالانه &ndash; و نوع خدمات ارائه شده باز می&zwnj;گردد. برای مثال، برخی باج&zwnj;افزار خود را در قالب خدمات موسوم به Ransomware-as-a-Service و به همراه سرویس&zwnj;های هرزنامه&zwnj;ای و بسته&zwnj;های بهره&zwnj;جو (Exploit Kit) ارائه می&zwnj;کنند، عده&zwnj;ای این نوع خدمات را با سرویس&zwnj;های کمتر و برخی نیز تنها فایل باج&zwnj;افزار را در اختیار خریداران قرار می&zwnj;دهند.</p> <p style="text-align: justify;">در مجموع اقتصاد فروش باج&zwnj;افزار از 249,287.05 دلار در سال 2016 به 6,237,248.90 دلار در سال میلادی جاری افزایش یافته است.</p> <p style="text-align: justify;">همچنین درآمد سالانه نویسندگان باج افزار، بیش از 100 هزار دلار اعلام شده که بسیار بالاتر از میانگین درآمد برنامه&zwnj;نویسان عادی است.</p> <p style="text-align: justify;"></p>

6 اردیبهشت 2017
کاربران ایرانی هدف یک باج‌افزار فارسی

کاربران ایرانی هدف یک باج‌افزار فارسی

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه&zwnj;ای کشور (ماهر)&nbsp;از انتشار باج&zwnj;افزاری موسوم به Tyrant خبر داده که با الهام از یک باج&zwnj;افزار کد باز در فضای سایبری منتشر شده و از صفحه باج&zwnj;خواهی به زبان فارسی به شکل زیر استفاده می&zwnj;کند.<br /> <br /> <img alt="باج افزار تایرنت" class="aligncenter size-full wp-image-19145" height="441" sizes="(max-width: 672px) 100vw, 672px" src="https://newsroom.shabakeh.net/wp-content/uploads/2017/10/98-59e4cbce31b86-1.jpg" srcset="https://newsroom.shabakeh.net/wp-content/uploads/2017/10/98-59e4cbce31b86-1.jpg 672w, https://newsroom.shabakeh.net/wp-content/uploads/2017/10/98-59e4cbce31b86-1-430x282.jpg 430w, https://newsroom.shabakeh.net/wp-content/uploads/2017/10/98-59e4cbce31b86-1-90x60.jpg 90w" width="672" /> <p style="text-align: justify;">مشخص است که این باج&zwnj;افزار برای هدف قرار دادن کاربران فارسی زبان طراحی شده است. Tyrant در بستر سیستم&zwnj;های عامل تحت Windows عمل می&zwnj;کند.</p> <p style="text-align: justify;">به گفته مرکز ماهر، این باج&zwnj;افزار با قفل کردن دسترسی به سامانه&zwnj;های قربانی و رمزنمودن فایل&zwnj;های سیستم، اقدام به مطالبه 15 دلار باج به شکل ارز الکترونیکی نموده و از بستر غیر قابل پیگیری تلگرام (Ttypern@) و ایمیل (rastakhiz@protonmail.com) برای برقراری ارتباط با قربانی و بررسی پرداخت باج، استفاده می&zwnj;نماید.</p> <p style="text-align: justify;">در گزارش&zwnj;های واصله به مرکز ماهر، روش انتشار این باج&zwnj;&zwnj;افزار استفاده از پوشش فیلترشکن سایفون بوده و از طریق شبکه&zwnj;های اجتماعی با فریفتن کاربران، آنها را تشویق به دریافت و اجرای فایلی اجرایی با ظاهر سایفون می کند که در حقیقت حاوی بدافزار می&zwnj;باشد.</p> <p>برخی منابع دیگر نظیر سایت&nbsp;sensorstechforum.com به انتشار این باج&zwnj;افزار از طریق هرزنامه&zwnj;ها و ایمیل&zwnj;های با پیوست مخرب نیز اشاره کرده&zwnj;اند.</p> <p style="text-align: justify;">ضمن اینکه مرکز ماهر نیز با توجه به ماهیت حمله، استفاده از دیگر روش&zwnj;های مرسوم برای توزیع این بدافزار، از جمله پیوست ایمیل، انتشار از طریق سایت آلوده یا RDP حفاظت نشده محتمل دانسته است.</p> <p style="text-align: justify;">روش انتقال باج که این باج&zwnj;افزار از آن استفاده می&zwnj;کند، Web money می&zwnj;باشد و سازنده باج&zwnj;افزار، مدت 24 ساعت فرصت برای پرداخت باج، در نظر گرفته است. همچنین به منظور راهنمایی قربانی، آدرس تعدادی از سایت&zwnj;های فارسی ارائه کننده این نوع از ارز الکترونیکی توسط باج&zwnj;افزار معرفی می&zwnj;شوند.</p> <p style="text-align: justify;">به گزارش شرکت مهندسی شبکه گستر به نقل از مرکز ماهر، تحلیل&zwnj;های اولیه نشان می&zwnj;دهد که احتمالا این نسخه اول یا آزمایشی از یک حمله بزرگتر باشد چرا که با وجود مشاهده شدن کدهای مربوط به رمزگذاری فایل&zwnj;ها، گاهی باج&zwnj;افزار موفق به رمزگذاری فایل&zwnj;های قربانی نمی&zwnj;شود و از آن مهمتر اینکه با وجود ایجاد تغییرات بسیار در بخش Registry سیستم عامل قربانی، موفق به حفظ قابلیت اجرا در زمان پس از راه&zwnj;اندازی مجدد کردن سیستم نمی&zwnj;گردد. با این وجود به نظر نمی&zwnj;رسد که تا کنون از محل این باج&zwnj;افزار خسارت قابل توجه&zwnj;ای ایجاد شده باشد.</p> <p>لازم به ذکر است که شرکت&nbsp;Enigma Software Group نیز در گزارشی Tyrant را مبتنی بر باج&zwnj;افزار DUMB اعلام کرده که پیش&zwnj;تر کاربران ترک زبان را هدف قرار داده بود.</p> <p>همچون همیشه، برای ایمن ماندن از گزند&nbsp;باج&zwnj;افزارها، رعایت موارد زیر توصیه می&zwnj;شود:</p> <ul> <li style="text-align: justify;">از ضدویروس قدرتمند و به&zwnj;روز استفاده کنید. نمونه اشاره شده در این خبر توسط ضدویروس&zwnj;های McAfee و Bitdefender بترتیب با&nbsp;نام&zwnj;های&nbsp;RDN/Ransom و Trojan.GenericKD.12493336 شناسایی می&zwnj;شود.</li> <li style="text-align: justify;">از اطلاعات سازمانی به&zwnj;صورت دوره&zwnj;ای نسخه پشتیبان تهیه کنید. پیروی از قاعده ۱-۲-۳ برای داده&zwnj;های حیاتی توصیه می&zwnj;شود. بر طبق این قاعده، از هر فایل سه نسخه می&zwnj;بایست نگهداری شود (یکی اصلی و دو نسخه بعنوان پشتیبان). فایل&zwnj;ها باید بر روی دو رسانه ذخیره&zwnj;سازی مختلف&nbsp;نگهداری شوند. یک نسخه از فایل&zwnj;ها می&zwnj;&zwnj;بایست در یک موقعیت جغرافیایی متفاوت نگهداری شود.</li> <li style="text-align: justify;">از نصب فوری آخرین اصلاحیه&zwnj;های امنیتی&nbsp;اطمینان حاصل کنید.</li> <li style="text-align: justify;">با توجه به انتشار بخش قابل توجهی از باج&zwnj;افزارها از طریق فایل&zwnj;های نرم&zwnj;افزار Office حاوی&nbsp;ماکروی مخرب، بخش ماکرو را برای کاربرانی که به این قابلیت نیاز کاری ندارند با انتخاب گزینه &ldquo;Disable all macros without notification&rdquo; غیرفعال کنید. برای غیرفعال کردن این قابلیت، از طریق Group Policy، از&nbsp;این راهنما&nbsp;و&nbsp;این راهنما&nbsp;استفاده کنید.</li> <li style="text-align: justify;">در صورت فعال&nbsp;بودن گزینه &ldquo;Disable all macros with notification&rdquo; در نرم&zwnj;افزار Office، در زمان باز کردن فایل&zwnj;های Macro پیامی ظاهر شده و از کاربر خواسته می&zwnj;شود برای استفاده از کدهای بکار رفته در فایل، تنظیمات امنیتی خود را تغییر دهد. آموزش و راهنمایی کاربران سازمان به صرف&zwnj;نظر کردن از فایل&zwnj;های مشکوک و باز نکردن آنها می&zwnj;تواند&nbsp;نقشی مؤثر در پیشگیری از اجرا شدن این فایل&zwnj;ها داشته باشد. برای این منظور می&zwnj;توانید از&nbsp;این داده&zwnj;نمایی&zwnj;ها&nbsp;استفاده کنید.</li> <li style="text-align: justify;">ایمیل&zwnj;های دارای پیوست ماکرو را در درگاه شبکه مسدود کنید. بدین منظور می&zwnj;توانید از تجهیزات&nbsp;دیواره آتش،&nbsp;همچون Juniper بهره بگیرید.&nbsp;</li> <li style="text-align: justify;">سطح دسترسی کاربران را محدود کنید. بدین ترتیب حتی در صورت اجرا شدن فایل مخرب توسط کاربر، دستگاه به باج&zwnj;افزار آلوده نمی&zwnj;شود.</li> </ul>

6 اردیبهشت 2017