آی پد همچنان در حاشیهٔ امنیت
همکاران سیستم – مؤسسهٔ آی دی سی پیش بینی کرده است که در سال جاری میلادی ۱۰۷.۴ میلیون دستگاه رایانهٔ لوحی در سراسر جهان به فروش خواهد رسید که سهم اپل از آن ۶۲.۵ درصد خواهد بود.
این خبر را سایت zdnet به چاپ رساند.
سهم رایانههای لوحی آندروییدی از این بازار ۳۶.۵ درصد خواهد بود. در مورد رایانههای لوحی تحت ویندوز ۸ نیز میتوان گفت که در سال جاری این دستگاهها تهدیدی برای آی پد و آندروید محسوب نخواهند شد و به جنگ این دو رقیب بزرگ وارد نمیشوند.
آمارهای گزارش آی دی سی حاکی از این مسأله است که در بازار رایانههای لوحی بیشترین سهم در اختیار دو سیستم عامل اپل و آندروید گوگل است و مابقی سیستم عاملها همچنان در حاشیه قرار دارند.
به عنوان نمونه، سهم سیستم عامل شرکت ریم تولید کنندهٔ پلی بوک بلک بری از بازار با ۰.۷ درصد کاهش به نسبت سال گذشته به ۱ درصد در سال ۲۰۱۲ خواهد رسید. بنابر پیش بینی آی دی سی، پیشتازی iOS و آندورید در این بازار تا سال ۲۰۱۶ میلادی ادامه خواهد داشت.
سهم آی پد اپل به نسبت سال گذشته از بازار حدود ۴ درصد رشد داشته است که این موضوع یک شکست نه چندان بزرگ برای گوگل خواهد بود.
آی دی سی معتقد است که رایانههای لوحی تحت ویندوز ۸ که عرضهٔ عمومی آنها در تابستان آغاز خواهد شد، تغییر قابل ملاحظهای در روند این بازار تا پایان سال میلادی ایجاد نخواهند کرد. بلکه این رایانههای لوحی به تدریج از سالهای آینده میتوانند سهم خود از بازار را افزایش دهند. البته آی دی سی در پایان این گزارش آورده است که هنوز برای پیش بینی در مورد سیستم عامل ویندوز ۸ و موفقیت احتمالی آن زود است و باید منتظر عکس العمل بازار به آن بود.
انتشار فیلم خصوصی در اينترنت برای انتقام
سرهنگ جعفریان رئیس پلیس فتا استان چهارمحال بختیاری در این باره اظهار داشت: باشکایت فردی مبنی بر انتشار فیلم خصوصی وی در اینترنت، ﻤﺄموران اقدامات خود را آغاز و مشخص شد که فردی با استفاده از دوربین تلفن همراه اقدام به فیلم برداری از شاکی در محل کار کرده و این فیلم را با عنوانی ناشایست در اینترنت پخش کرده است. کارشناسان طی تحقیقاتی فنی و بررسیهای صورت گرفته، متهم را شناسایی و دستگیر کردند.
وی ادامه داد:متهم که از کارگران شرکت بودبه تهیه فیلم از شاکی اعتراف و در بازجویی ها گفت: به دلیل کینهای که از وی داشتم این فیلم را برای تعدادی از کارگران دیگر نیز بلوتوث کردم ولی در خصوص انتشار آن از طریق اینترنت اطلاعی ندارم. با توجه به اظهارات متهم و انجام اقدامات تخصصی، شخصی که اقدام به انتشار فیلم کرده بود نیز شناسایی و دستگیر شد.
معاونت اجتماعی پلیس فتادر این باره هشدار داد: هتک حیثیت و نشر اکاذیب، شامل تغییر یا تحریف و انتشار فیلم و عکس خصوصی و خانوادگی افراد در فضای مجازی بدون رضایت آنها و انتشار مطالب دروغ به قصد ضرر رساندن به دیگران یا تشویش اذهان عمومی جرم تلقی شده و با عاملان آن برخوردی قانونی و قاطع می شود.
itanalyze.com
خطر امنیتی Siri برای شرکتها
ایتنا - تنها یک ماه بعد از اینکه IBM ممنوعیت Siri را بر شبکه داخلی خود اعمال کرد تا از افشای دادههای شرکت جلوگیری کنند، F-Secure به کاربران شرکتها هشدار داد تا از Siri اپل استفاده نکنند.
بنا بر گفته نایب رئیس F-Secure، ماریا نوردگرن، Siri اپل برای شرکتها و شبکههای مؤسسهها مناسب نیست.
به گزارش ایتنا، نه تنها Siri دفتر تلفن شما را میخواند، تقویمتان را حفظ میکند و ممکن است تاریخ تولد دوست شما را هم بداند، همچنین ممکن است اسرار شرکت شما را بداند.
نوردگرن در یک کنفرانس مطبوعاتی در هلسینکی، اعلام کرد که فقدان سیاستهای امنیتی شرکتی اپل، ضعف بزرگی است.
او گفت: «از هر ده کاربر، چهار نفر نگرانی از دادههای شرکتی ندارند و فکر نمیکنند که به جایی درز کند. از Siri استفاده کنید، کاملا جذاب است، خودم آن را دوست دارم اما اگر از آن چیزی بخواهید داده در آیفون ذخیره نمیشود، بلکه به مرکز دادههای اورِگون میرود.»
Siri داده صوتی را میگیرد و آن را در مرکز دادههای اپل برای پردازش آپلود میکند.
دادهها به متن و سوالی تبدیل میشود که به دستگاه بازگردانده شده است. این امر بر اساس سرعت شبکه در چند ثانیه اتفاق میافتد.
نوردگرن در باره دسترسی به دادههای Siri توسط هکرها هشدار داد.
از آنجا که این دستیابی می تواند در جستوجوی وب، دسترسی به دفتر تلفن(مخاطبین) و سایر اطلاعات شخصی مورد استفاده قرار گیرد، این دادهها میتوانند در ایجاد تصویر وسیعتری از کاربران خود به کار روند.
با این حال، توانایی اپل برای دسترسی به دادههای محرمانه شرکت رقیب، عامل خطر را بالاتر هم میبرد.
او گفت: «اگر کسی به اطلاعات شما علاقهمند باشد در معرض خطر قرار دارید.»
این مطالب به دنبال اعلام اپل در WWDC مبنی بر اینکه نسل بعدی سیستم عامل تلفن همراه IOS6، Siri را به آیپد میآورد- تبلتی که مورد علاقه بسیاری از مشتریان شرکتها و مؤسسات است بیان میشود.
اوائل سال جاری، IBM Siri را در شبکه شرکتهای خود ممنوع اعلام کرد با استناد به دلایلی که اپل و دیگر شرکتها به طور بالقوه میتوانند از مشتریان و کارکنان خود جاسوسی کنند و سهوا اسرار صنعتی را در منطقهای گسترش دهند.
غول های کامپیوتری سیاست داشتن دستگاه شخصی را دارند و هنوز اجازه استفاده آیفون و آیپد را میدهند، اما این دستیابیها دردسرهایی در بخش امنیت اطلاعات IBMبه وجود آورده است.
اپل دقیقا توضیح نمیدهد که چه کسانی به دادههای Siri دسترسی دارند، به چه مدت آن دادهها ذخیره میشوند و یا اینکه اگر کارکنان اپل میتوانند به دادهها دسترسی داشته باشند و تحت چه کنترلی این امر صورت میگیرد.
آزمایشگاه ایمن تحلیل خود از بدافزار فلیم را منتشر کرد
ایتنا - قریب به ۹۰% اطلاعاتی که در محافل خبری معتبر و رسمی در مورد ویروس شعله ارائه شده درست بوده و مورد تائید آزمایشگاه ضد بدافزار ایمن میباشد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آزمایشگاه ضدبدافزار ایمن، تحلیل خود در باره بدافزار فلیم(شعله) را منتشر نمود.
متن کامل گزارش رسیده به ایتنا به شرح زیر است.
بعد از حمله سایبری به شرکت نفت آزمایشگاه ضدبدافزار ایمن که نخستین آزمایشگاه ضد بدافزار ایرانی میباشد خود را موظف دانست تا همانند حملاتی همچون استاکس نت باز به دنبال راههای شناخت و مقابله با این بدافزار باشد.
میتوان ویروس شعله را در میان بدافزارها و جاسوسافزارها یکی از خطرناکترین ومخربترین نوع بدافزار دانست، در یک نگاه میتوان مدعی بود که این ویروس بسیار پیشرفتهتر از Stuxnet و DuQu است، ساختار ماژولار و انعطاف پذیر و بسیار پیچیده و رمزگذاری شده به گونهایست که امکان دیباگ و مهندسی معکوس کردن را بسیار دشوار و یا حتی غیرممکن میسازد، این ویروس ظاهرا هر اقدامی را برای مهاجمان فراهم میسازد.
جمع آوری اطلاعات و فرستادن آنها ، نفوذ در شبکههای بزرگ (گاها صنعتی و مهم) ، از بین بردن اطلاعات سیستم آلوده، قدرت جستوجو، تحلیل و پردازش گونهای خاص از فایلها، از کار انداختن آنتیویروسها، امکان ارتباط و ارسال گزارش با مرکز فرماندهی خود و ... اینها تنها بخشی از قابلیتهای ویروس شعله است.
در این گزارش بیشتر مواردی را مورد بررسی قرار میدهیم که از دید کثیری از تحلیلگران پنهان مانده است.
با بررسی ویروس شعله میتوان بیان کرد که این ویروس از طریق فلش دیسک انتشار پیدا میکند و همچنین قابلیت منتشر شدن در سطح شبکه را نیز داراست، ویروس شعله برای آلوده ساختن از قابلیت Autorun ویندوز بهره میبرد.
نکته جالب توجه در بررسی ویروس شعله این بود که این بدافزار برای بدست آوردن اطلاعات در مورد قابلیتهای پهنای باند در فهرست وب سایتهای خود از سه وب سایت ایرانی استفاده کرده است، که تاکید بر آن دارد، ایران یکی از اهداف اصلی ویروس شعله بوده است.
طیف وسیعی از اطلاعات ثبت شده توسط ویروس شعله عبارت است:
اطلاعات عمومی سیستم :
local time
List of volumes,their serial number and FileSystem name
OS Version,Servise Pack Number
Computer Name
the list of running processes
a list of user-mode services and their state
a list of application form %AppData%
Internet Explorer,Microsoft Outlook and Microsoft Word versions
CodePage of the system (can be used for localization)
entries form %Program Files% directory
Time Zone Information
اطلاعات مربوط به شبکه :
information about Remote Desktop Services and Windows Firewall
open TCP/UDP Connections
information about the interface : MAC Address, IP Address, Gateway Address, Primary WINS Server Address, Secondary WINS Server Address, DHCP Server Address,
statistics about the transferred packest, in the case of WiFi adapters their PNP ID, the name of the adapter, subnet mask
IP routing information including persistent IP routing tables,IP Fprward Table
list of DNS servers
the contents of %windir%\system۳۲\drivers\.etc\hosts
the SSIDs stored in registry
domain information: the domain name to which the computer belongs, user account name, name of computer, group name, the Domain Controller Name
the local hostname
Dial-Up information
Proxy Server list
the links from "My Network Places"
cached DNS data table
the list of visible network share names and their addresses
names of files opened in Internet Explorer (from the URL cache)
a list of printers to which the computer is connected
the POP۳ Server Name and SMTP Mail Address of the accounts used in MS Outlook
information about disks(name, free space available,...)
cookies from yahoo.com
Internet Explorer saved and protected data
ثبت دادههای برنامههای مختلف در رجیستری :
Inno Setup
VNC
PenguiNet
RageWork File Manager
NetServe FTP Client
Jildi FTP Client
Cyd FTP Client
AceFTP ۳ FreeWare
Intersoft Secure Key Agent
DameWare Nt Utilities
Bitkinex ۲.۷
SmartFTP
VanDyke SecureCrt
Ipswitch WS_FTP
BulletProof Ftp Client
CuteFTP
FTP Explorer
Robo Ftp
SoftX.org FTP Client
Mssh
Emurasoft EmFTP
Netx NetserverFtpClient
Web Drive From South River Technologies
WinScp۲ (Martin Prikryl)
TeamViewer
RADMin
از سایر ویژگیهای ویروس شعله میتوان به سوء استفاده از حفرههای امنیتی، سرقت کلمات رمز و عبور، متوقف کردن پروسههای امنیتی ، شناسایی و از كار انداختن بیش از ۱۰۰ نرمافزار آنتیویروس، ضد بدافزار، فایروال و ... ، قابلیت اجرا در Windows XP , Vista , ۷ ، پردازش و تحلیل فایلهایی با پسوندهای
*.doc, *.docx, *.xls, *.dwg, *.kml *.ppt, *.csv, *.txt, *.url, *.pub, *.rdp, *.ssh, *.ssh۲, *.vsd, *.ora, *.eml
تصویربرداری از صفحه نمایشگر ، ضبط صدا و استفاده از آنها برای مقاصد جاسوسی اشاره کرد. این ویروس توانایی از بین بردن خود را نیز دارد.
لازم به ذکر است که قریب به ۹۰% اطلاعاتی که در محافل خبری معتبر و رسمی در مورد ویروس شعله ارائه شده درست بوده و مورد تائید آزمایشگاه ضد بدافزار ایمن میباشد. گرچه برای پی بردن به تمامی اصرار نهفته در این بدافزار نیاز به زمانی به مراتب بیشتر از اینهاست.
آزمایشگاه ضد بدافزار ایمن این افتخار را دارد که تا کنون دو گونه متفاوت از ویروس شعله را شناسایی و ضد بدافزار خود را بروز نموده است.
در پایان لازم است به این نکته اشاره شود که استاکس نت ، شعله و ... آخرین تهدیدات و حملات سایبری دشمنان این خاک نخواهند بود، به امید مقابله با چنین تهدیداتی قبل از وقوع اتفاق.
itna.ir
ه.ک شدن چند سایت اماراتی توسط هکرهای ایرانی
ایتنا - گروه هکران کلاه سیاه، دلیل این نفوذ را پاسخی به هکرهای عرب که مدتی قبل چند وبسایت مهم ایرانی را -- کرده بودند ذکر کرده است.چند سایت و زیردامنه متعلق به کشور امارات متحده عربی -- شد.در بین این سایتها، سایت وزارت بازرگانی و گردشگری کشور امارات دیده میشود که مورد نفوذ قرار گرفتهاند.مطابق خبر دریافتی ایتنا، این نفوذ توسط یک گروه ایرانی موسوم به «BHG» به معنی «گروه هکران کلاه سیاه» انجام گرفته است.گروه هکران کلاه سیاه، دلیل این نفوذ را پاسخی به هکرهای عرب که مدتی قبل چند وبسایت مهم ایرانی را -- کرده بودند ذکر کرده و نوشتهاند: «ما وب سرور اصلی وزارت گردشگری و بازرگانی امارات متحده عربی را مورد نفوذ قرار دادهایم.»به گفته مدیر این گروه، این حمله که از قبل برنامهریزی شده و با هدف حمله به سرویس ایمیل و بدست آوردن اطلاعات مفید در این وبسایتها طراحی شده بود، با موفقیت به پایان رسیده است.
حافظه های USB شریک جرم ویروس Flame
ایتنا - ویروس Flame از هر درگاه USB که بر روی کامپیوترها پیدا میکرد بعنوان یک مسیر مخفی برای پنهان ماندن از دید ابزارهای امنیتی شبکه استفاده مینمود.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
با اینکه مدتهاست حافظههای USB یک تهدید امنیتی به شمار میآیند، ولی سوءاستفاده ویروس Flame از این ابزارهای کوچکاندام، آنها را به رده سلاحهای مخرب و جاسوسی ارتقاء داده است.
ویروس Flame از هر درگاه USB که بر روی کامپیوترها پیدا میکرد بعنوان یک مسیر مخفی برای پنهان ماندن از دید ابزارهای امنیتی شبکه استفاده مینمود.
به گزارش ایتنا از شبکه گستر، ویروس Flame بر خلاف ویروسهای رایج امروزی به دنبال اطلاعات شخصی هر کاربری نبوده و فقط به دنبال اهداف خاص و با اهمیت میرفته. اینگونه اطلاعات حساس و مهم معمولا در شبکههای بسته که به اینترنت دسترسی ندارند، نگهداری میشود و همین موضوع کار ویروس Flame را دشوارتر ساخته بود.
ویروس Flame باید اطلاعات مورد نظر خود را از شبکههای بسته و حفاظت شده،سرقت و جمعآوری میکرد و در یک مقطعی از زمان، شرایط ارسال این اطلاعات رابه مرکز فرماندهی خود، مهیا میساخت.
به همین منظور، ویروس Flame اطلاعات جمعآوری شده و یک کپی از خود را در اولین فرصت، به حافظههای USB که به کامپیوتر آلوده متصل میشدند، کپی میکرد. سپس هنگامی که حافظه USB ناقل به یک کامپیوتر دیگر متصل میشد، ویروس Flame فعال گردیده و کنترل میکرد آیا کامپیوتر جدید، دسترسی به اینترنت دارد یا خیر.
ویروس Flame تنها در صورتی که کامپیوتر دسترسی به اینترنت داشت، اطلاعات سرقت شده را به روی کامپیوتر منتقل میکرد و سپس از طریق یک ارتباط امن https با سرور فرماندهی برای انتقال اطلاعات ارتباط برقرار مینمود.
ویروس Flame برای مخفی نگه داشتن خود بر روی حافظه USB به نوعی از یک ضعف سیستم عامل Windows سوءاستفاده میکرده. نام فایلی که بر روی حافظه USB ایجاد می شده "." بود.
سیستم عامل Windows این علامت را بعنوان شاخه جاری معنی میکند و لذا از نظر سیستم عامل، چیزی برای نمایش وجود نداشت. البته به طور عادی امکان نامگذاری یک فایل به "." وجود ندارد و تنها با دستکاری FAT میتوان چنین حالتی را ایجاد کرد.
با استفاده از فرمان cmd dir/a میتوان فایل را مشاهده کرد ولی دسترسی به فایل امکانپذیر نیست مگر آن که در FAT تغییراتی داده شود.
البته هیچ بعید نیست که برای سرعت عمل بیشتر، یک نفر جاسوس و خرابکار، در جابجایی و حمل و نقل حافظههای USB دخیل بوده باشد.
برای سرقت اطلاعات از عمق شبکههای امن و حساس، استفاده از حافظههای USB به این روش شیوه جدیدی است که یقینا مورد توجه ویروسنویسان و نفوذگران قرار خواهد گرفت.
itna.ir
دستگیری متصدی کافی نت متخلف
پایگاه اطلاع رسانی پلیس فتا: رئیس پلیس فتا استان خراسان شمالی گفت: در راستای اجراي طرح نظارت و کنترل نت سراها ،با هدف پيشگيري و رسيدگي به جرائم رايانهاي، گروهی فني متشکل از کارشناسان فتا استان، جهت بررسي و بازديد سيستمهاي رايانهاي کافينتها به سطح شهرستان مرکز استان اعزام گرديدند. با عنايت به اينکه قبلا و طي چندين مرتبه بازديد تذکرات لازم در خصوص رعايت دستورالعملهاي مراکز خدمات دهي اينترنت توسط اين پليس به مسئولين و متصديان نتسراها داده شده و تعهدات لازم اخذ گرديده بود. ليکن در بازديد فني یکی از نتسراهای استان تخلفاتي عيني از جمله استفاده از انواع فيلترشکن در کليه کلاينتهاي موجود در نتسرا و دسترسي آسان کاربران به آنها ، عدم ذخيره سازي و غير قابل بهره برداري بودن تصاوير و فيلمهاي ضبط شده ، عدم ثبت ورود و خروج کاربران در دفتر مورد نظر، بکارگيري مباشر بدون مجوز مباشرت مشاهده گرديد که با هماهنگي مقام قضايي واحد مربوطه پلمپ گرديد و متصدي کافينت به عنوان متهم دستگير و همراه پرونده جهت سير مراحل قانوني به مرجع قضايي اعزام و معرفي گرديد .
برنامه نویسان دفتر خدمات مسافرتی، عامل ه . ک سیستمهای شرکت
امور مربوطه به سیستمهای رایانهای به خصوص اینترنتی خود را به افرادی معتمد سپرده و حتی الامکان پس از تحویل ، رمزهای مربوطه را تغییر دهید.
پایگاه اطلاع رسانی پلیس فتا: رئیس پلیس فتا استان اصفهان گفت: پیرو شکایت یکی از مدیران دفاتر مسافرتی استان، مبنی بر به وجود آمدن اختلال در سیستم اینترنتی رزرواسیون و فروش بلیط این دفتر، ﻤﺄمورین اقدامات خود را آغاز نمودند. در بررسیهای اولیه مشخصی گردید که فرد یا افرادی با دستکاری سیستمهای موجود قصد خرابکاری و ایجاد مشکل برای مدیران دفتر را داشته اند. طی تحقیقات فنی و تخصصی صورت گرفته توسط کارشناسان مشخص گردید که این افراد به راحتی و با دانستن شماره پورتهای باز و آگاهی کامل از دستورات برنامه نویسی به سیستمهای فوق نفوذ کرده. لذا ﻤﺄمورین به طراحان و برنامه نویسان اخراجی شرکت، مظنون و نهایتاً طی استعلامهای انجام گرفته بر اساس IPهای بدست آمده 2 متهم پرونده که از برنامه نویسان موسسه در ابتدای تاسیس آن بودند شناسایی و طی عملیاتی هر دو نفر دستگیر گردیدند.
پلیس فتا به مدیران موسسات و شرکتها هشدار داد: امور مربوطه به سیستمهای رایانهای به خصوص اینترنتی خود را به افرادی معتمد سپرده و حتی الامکان پس از تحویل ، رمزهای مربوطه را تغییر دهید.
با سیفتیکا كنترل اطلاعات خود را در دست بگيريد
راهکار جهانی حفظ امنیت در نقاط انتهایی شبکه توسط شرکت آركا وارد بازار ایران گردید.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش ایتنا، پرسنل شرکت که سرمایه اصلی سازمانها به شمار میآیند، ممکن است یکی از منابع اصلی بروز تهدیدات سایبری در سازمان نیز محسوب گردند.
همگان با کاربرانی که ظاهرا مشغول کار هستند ولی در واقع مشغول اتلاف منابع سازمانی و باز کردن راه ورود انواع تهديدات سایبری به سازمان هستند، آشنا میباشيد.
جستوجو در وب(اينترنت)، چت کردن، بازي کردن، دانلود نمودن انواع فیلم و موسیقی و یا سایر کارهایی که در راستاي اهداف یا منافع سازمان نیست، از جمله فعالیت های آشنا توسط این قبیل همکاران است.
البته موضوع به همین جا ختم نمیشود و اطلاعات محرمانهای که ممکن است از طریق ایمیل، وب، چت و... USB CD/DVD ، به صورت عمد و یا غیرعمد از شرکت خارج شوند نیز خود جزو تهدیدات مهم دیگر محسوب ميگردند.
سیفتیکا (Safetica) نرمافزار قدرتمندی براي جلوگیری از بروز مشکلات امنیتی در اثر کارکردهای آگاهانه یا ناآگاهانه پرسنل است.
نگاهی گذرا به امکانات این برنامه ما را با عملکرد کلی آن آشنا میکند:
• مانیتورینگ دسترسی به اینترنت کاربران بر اساس وب سایتهاي مرور شده و مدت زمان مرور هر وب سایت
• جلوگیري از دسترسی به اینترنت کاربران براي کارهاي غیراداري
• مانیتورینگ بهرهوري پرسنل
• مانیتورینگ ایمیل، وبمیل و IM کاربران
• گزارش دسترسی به فایلها توسط کاربران
• ضبط صفحه مانیتور کاربران
• مانیتورینگ، اعطاي دسترسی و کنترل فایلهای پرینت گرفته شده
• اعطاي دسترسی یا عدم دسترسی به نرمافزارها
• جلوگیري از سرقت اطلاعات توسط کارمندان از طریق اینترنت، دیسکهاي قابل حمل و ...
• امکان یکپارچه شدن با اکتیو دایرکتوري
• کنترل از راه دور کامپیوترها
Safetica دارای سه بخش اصلی است که با نامهای Endpoint Auditor و Endpoint Supervisor و Endpoint DLP شناخته میشوند.
بخشهاي اول و دوم وظیفه کنترل نقاط انتهایی به جهت امنیت و نظارت را بر عهده داشته و بخش سوم به عنوان واحد جلوگیري از درز اطلاعات انجام وظیفه خواهد نمود.
به این ترتیب سیفتیکا (Safetica) به عنوان جامعترین راهکار Endpoint Security که همه بخشهای مورد نیاز را به طور یکپارچه در خود جاي داده است ، شناخته ميشود.
علاقهمندان به کسب اطلاعات بیشتر و دریافت نسخه آزمایشی اين نرمافزار میتوانند با شرکت رايان سامانه آركا نماینده انحصاری سیفتیکا (Safetica) در ایران و از طریق شماره تلفن ۸۸۱۹۱۳۲۴ الي ۷ و یا وب سایت
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
تماس حاصل فرمايند.
نگرانی دولت عمان نسبت به سوءاستفاده از شبکههای اجتماعی
مقامات قضایی در عمان نسبت به سوءاستفاده از شبکه های اجتماعی توسط برخی کاربران هشدار دادند.به گزارش فارس به نقل از آی تی پی، این مقامات از کاربران خواسته اند تا از شبکه های اجتماعی مانند فیس بوک و توییتر برای توهین و شایعه پراکنی استفاده نکنند و همچنین از آنها برای خسارت وارد کردن به امنیت ملی بهره نگیرند. در بیانیه صادر شده در این زمینه از اینکه از این سایت ها برای نگارش مطالب با محتوای منفی استفاده شده و شبکه های اجتماعی، مجامع آنلاین و برنامه های همراه به ابزاری برای توهین و شایعه پراکنی مبدل شده به شدت اظهار نگرانی شده است. در این بیانیه چنین اقداماتی مغایر با اصول آزادی بیان و ارزش های جامعه عمان دانسته شده است. مقامات عمانی در ماه های اخیر تعدادی از افرادی که از شبکه های اجتماعی سوءاستفاده می کنند را دستگیر کرده و آنها را برای بازپرسی و رسیدگی بیشتر به پرونده تحویل مقامات قضایی داده اند. بر اساس آمار موجود تاکنون 22 نفر از کاربران شبکه های اجتماعی در عمان که از امکانات این سایت ها سوءاستفاده کرده اند دستگیر شده اند و اقدامات مشابهی در کشورهای کویت و امارات هم به عمل آمده است.