اخبار ALFAعالم التقنية والتميز
قائمة الموقع

نصيحة هامة

تصنيفات

تسجيل الدخول

أهلاً بك, ضيف · RSS 2019-10-17, 7:33 PM

الرئيسية » أمن و حماية

قامت المنظمة الشهيرة av-comparatives باصدار تقريرها لشهر اغسطس بالنسبة لبرامج مكافحة الفيروسات

و لمن ﻻ يعرف هذه المنظمة هى منظمة غير ربحية متخصصة فى تقييم برامج الحماية و اصدار تقارير بذلك بشكل دورى و هى تعتبر من اصدق المنظمات فى هذا المجال و ﻻ تعتمد على من يدفع اموال اكثر كموقع TopTenREVIEWS على سبيل المثال

و يعتبر هذا التقرير من اهم ما يجب ان يتابعه المهتمون بالحماية سواء مستخدم عادى او متخصص لانها توضح لك خارطة الطريق فى هذا المجال و اى البرامج مستواها يرتفع و ايهم ينخفض و ايهما ستختار ان تعتد عليه و بمتابعتك المستمرة لهذه التقارير ستكتشف امور كثيرة بالتاكيد كنت تجهلها قبل متابعتها و انا اقول ذلك عن تجربة شخصية

عموما ساحاول عرض ملخص لكم فى المدونة مع صدور كل تقرير جديد بالطبع مع وضع رابط التقرير كامل و هو يكون بالغة الانجليزية

هناك نوعان من التقارير الاساسية

On-Demand Comparative وهو عن قدرة البرنامج فى الكشف عن الفيروسات و المواد الضارة المعروفة هذا التقرير يصدر فى شهر فبراير و اعسطس من كل عام

Retrospective/Proactive Test قدرة البرنامج عن كشف المواد الضارة الغير موجودة فى قاعدة بياناته و ذلك عن طريق سلوك البرنامج و التوقع .. الخ هذا التقرير يصدر فى شهر مايو و نوفمبر من كل عام

بالاضافة لهذا هناك تقارير اخرى فرعية عن سرعة البرنامج و الاداء و القدرة على المعالجة و ليس فقط الحذف كما ان الموقع يقوم كل فتره باصدار مراجعة لبرنامج واحد يتم التركيز فيه على جميع الخصائص و المميزات و العيوب .

ملخص تقرير شهر اغسطس 2010 من نوع ( On-Demand Comparative ) بالداخل 

المواد الضارة التى يتم اجراء الاختبارات عليها ( اجمالى 0.9 مليون )

معدل الكشف عن الفيروسات و المواد الضارة بالنسبة المئوية

1G DATA                                99.9%
2.  Trustport, AVIRA            99.8%
3.  McAfee                              99.4%
4.  Avast, Bitdefender          99.3%
5.  F-Secure, eScan, Panda  99.2%
6.  Symantec                          98.7%
7.  ESET                                 98.6%
8.  AVG, Kaspersky              98.3%
9.  PC Tools                           98.1%
10. Microsoft                        97.6%
11. Sophos                             96.8%
12. Norman, K7                    96.6%
13. Trend Micro                   90.3%
14. Kingsoft                          80.1%

رسم بيانى بالعناصر المفقودة ( لم يتم التعرف عليها اثناء الكشف )

كلما كان اقل كان افضل

رسم بيانى بالانذارات الكاذية ( اى انه صنف مواد عادية على انها مواد ضارة ) كلما كانت النسبة اقل كان افضل

هذا التقييم بفرق كثيرا فى التقييم النهائى جيث ان اعتماد المستخدم على برنامج معين يتاثر كثيرا بمدى المصداقية و الثقة فى الانذارات و التقارير التى ينتجها البرنامج

رسم بيانى بسرعة البرنامج فحص الملفات ( كلما كان اكثر كان اسرع ) MB/sec

النتيجة النهائية و بها اربع مستويات من الافضل الى الاسوء

البرامج داخل المستوى الواحد بترتيب عشؤائى ﻻ يعنى شئ

Advanced+ : ان كان البرنامج الذى تستخدمه فى هذا المستوى فانت تستخدم احد افضل البرامج

Advanced : برنامج جيد لكن ليس الافضل و يفضل الا تخاطر

Standared : الحد الادنى من الحماية ﻻ ينصح بالاعتماد عليه

Tested : نال شرف المحاولة و ﻻ شئ اكثر من ذلك

الفئة: أمن و حماية | مشاهده: 310 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-09-26 | تعليقات (0)

قامت av-comparatives وهى منظمة غير ربحية مشهورة باصدار التقييم و المراجعات لبرامج الحماية و مكافحة الفيروسات وهى تعتبر من اصدق المنظمات فى مجالها باصدار تقرير عن الحماية فى مجال الهواتف الذكية و المثير فى الامر انه على غير العادة متاح باللغة العربية , ويستعرض التقرير فى البداية اهمية هذه البرامج للهواتف الذكية و فكرة الامان و الحماية ثم يتجه الى استعراض اهم البرامج المتاحة فى هذا  المجال و خصائصها و مميزاتها و فى النهاية يعرض جدول تفصيلى يحتوى على مقارنة دقيقة للبرامج التى تناولها التقرير

اتمنى ان يكون مفيدا لكم و هذا هو رابط التقرير بصيقة PDF و هنا صفحة التقرير على الموقع الرسمى للمنظمة

الفئة: أمن و حماية | مشاهده: 369 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-09-26 | تعليقات (0)

computernetwork

في أحد الخوادم بحصر الدخول على خدمة SSH لبعض الآيبيات IP Address المحددة مسبقاً في الخادم لزيادة الأمان، بتعطيل محاولات كسر كلمات المرور الخاصة بأحد حساباتنا، وأيضاً منع الدخول للخادم حتى وإن تمت سرقة كلمة المرور الخاصة بأحد منا.

تحديد آيبيات معينة سهل في حال كونك شركة أو قطاع لديه إتصال إنترنت يستخدم عدد من الآيبيات العامة Static Public IPs ثابتة وليست متغيرة، بعكس الأفراد مستخدمي إتصالات الإنترنت المنزلية مثل الدي إس إل DSL أو المتنقلة مثل البرودباند، حيث تتغير الأيبيات كل فترة  Dynamic-Public IP، أو مع كل إتصال جديد!.

جاءت في بالنا فكرة، وهي إنشاء عناوين نطاقات ديناميكية  Dynamic DNS تُربط مع الأجهزة الخاصة بنا، حيث تُحدث هذة النطاقات بعناوين الآيبيات الخاصة بنا بشكل دوري، ومن ثم نقوم بربط هذة النطاقات الديناميكية مع الجدار الناري iptables لفلترة الدخول على خدمة الـ SSH فقط لهذة النطاقات.

الحمدلله، الفكرة كانت ناجحة وأكثر من فعالة، والآن تتم العملية بالشكل التالي:-

  1. يتم تركيب برنامج محدث النطاقات الديناميكية في جهاز الأدمن.
  2. يقوم البرنامج بأخذ الآي بي العام الخاص بي وربطه بالنطاق الديناميكي.
  3. يقوم الجدار الناري iptables بأخذ الآي بي من النطاق الديناميكي وإضافته إلى جدول الفلترة لدخول لخدمة SSH.
  4. في حالة وجود الآي بي مسبقاً في جدول الفلترة، لايتم إضافته أو تعديله، ويبقى كما هو.
  5. في حالة تغير الآي بي، يتم حذف الآي بي القديم وإضافة الجديد.
  6. تتم هذة العملية دورياً كل دقيقة واحدة.

قمت بكتابة Shell Script يقوم بهذة العملية، يمكنك تحميله من هنا، وتابع للأسفل لمعرفة كيف يتم تركيب وإستخدام السكريبت:-

  • فك الضغط عن السكريبت تحت نفس المجلد

tar xzvf iptables_dyndnsv0.1.tgz -C /usr/local/share/

  • ستجد مجموعة من الملفات، كالتالي:
    • iptables_dyndns.sh ملف السكريبت
    • iptables_ips_dyn.txt ملف نصي فارغ، سوف يحتوي على أسماء النطاقات الديناميكية كل نطاق بسطر
    • iptables_ips_static.txt ملف نصي فارغ، سوف يحتوي على عناوين آيبيات ثابتة، في حال أردت إضافة آيبيات معينة بدلاً من أسماء نطاقات
    • iptables_listofips.txt ملف نصي فارغ، لن نقوم بالتعامل معه، سوف يحتوي على الآيبيات الخاصة بالنطاقات الديناميكية أو الآيبيات الثابتة
  • عدل على محتويات الملف النصي iptables_ips_dyn.txt، وقم بإضافة النطاقات الديناميكية الخاصة بالكل، كل نطاق بسطر جديد.
  • في حالة رغبتك بإضافة آيبيات عامة ثابتة، قم بتعديل الملف iptables_ips_static.txt وأكتب الآي بي أو الشبكات التي تريد لها السماح بالدخول لخادمك، كل آي بي أو شبكة بسطر جديد.
  • الآن أضف الشرط أو القاعدة Rule التالية في الجدار الناري، والهدف من هذه الشروط إخبار الجدار الناري أنه في حالة وصول طلب دخول على خدمة SSH، قم بالقفز إلى مجموعة من القواعد تمت تسميتها SSH.

iptables -N SSH iptables -A INPUT -p tcp --dport ssh -j SSH

إنتهينا!.

الآن تبقي خطوتان:-

  • التأكد من عمل هذة القواعد بشكل دوري كل دقيقة، كالتالي من خلال Cron:

crontab -e * * * * * sh /usr/local/share/iptables_dyndns/iptables_dyndns.sh > /dev/null 2>&1

  • حفظ هذة القواعد حتى يتم إسترجاعها بعد إعادة تشغيل الخادم

Fedora / CentOS / RedHat /etc/init.d/iptables save chkconfig iptables on

Ubuntu / Debian iptables-save > /etc/iptables.rules echo 'post-up iptables-restore < /etc/iptables.rules' >> /etc/network/interfaces

جميع الخطوات بالأعلى تطبق مرة واحدة فقط، وقت تركيب السكريبت، وكلما أردت أن تضيف نطاق ديناميكي جديد، فقط قم بتعديل الملف iptables_ips_dyn.txt أو الملف iptables_ips_static.txt  في حالة أردت أن تضيف آي بي ثابتة أو نطاق شبكة.

الفئة: أمن و حماية | مشاهده: 417 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-09-13 | تعليقات (0)

تصدت سوني للثغرة التي قادت بعض الهاكر في اختراق جهاز البلاي ستيشن 3 ,حيث أصدرت اليوم تحديث الزامي للجهاز يحمل الرقم 3.42 , التحديث قام بوقف الطريقه الوحيدة التي تسمح بتشغيل الالعاب من القرص الصلب الموجود بداخل الجهاز ومنع الهاكر من تطوير البرامج والتطبيقات على الجهاز.

ولقد حذرت المواقع الموفرة للجليبريك الخاص بالبلاي ستشين 3 من تحميل هذا التحديث وطلبت الإبقاء على نسخة 3.41 في الجهاز ولكن سوني تمنع الجهاز من دخول الشبكة اذا لم يقم صاحب الجهاز بتحديثه الى 3.42 ,واعتقد انه رد سوني سريع بإغلاق هذه الثغرة ومن المعروف ان جهاز البلاي ستيشن 3 جهاز صعب الاختراق ولكن سنرى ماذا سيفعل الهاكر في محاولاتهم الاخرى وهل سينجحون في اختراقه ام لا.

الفئة: أمن و حماية | مشاهده: 194 | أضاف: الـمـالـك-الـحـزيـن | التاريخ: 2010-09-07 | تعليقات (0)

1 2 3 4 5 6 »
جميع الحقوق محفوظة © 2019
الموقع يتم التحكم به بواسطةuCoz