• info@arka.ir
  • تماس با ما: ۰۲۱۹۱۰۷۰۴۷۶ - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷

آرشیوها

اخبار و مقالات

21 ژوئن 2021

نرم افزار (RAS)Parallels Remote Application Server یه راهکار جامع برای شبیه سازی انواع سیستم عامل ها و نرم افزارها بدون هیچ محدودیتی(زمان,مکان,دستگاه) از جمله سیستم عامل ویندوز می باشد.

برای استفاده از  نرم افزار Parallels RAS برنامه های مورد نظر در سرور نصب شده و کاربران بدون اینکه متوجه شوند از طریق این نرم افزار  به سرور وصل می شوند و برنامه های کاربردی خود را اجرا می کنند.

کاربران با هر نوع سیستم به لحاظ امکانات سخت افزاری در هر روز کاری با جلسه(Session ) مختص خود به نرم افزار متصل شده و کارهای روزانه خود را ادامه می دهند. همه تغییرات با امنیت بیشتر ثبت شده و باقی می ماند.

این نرم افزار برای سازمان هایی که سالانه هزینه گزافی برای سیستم های کامپیوتری خود می کنند بسیار مناسب است. علاوه بر آن کاربر کارهای خود را بر روی سرور با سرعت بیشتری انجام داده و احساس خوبی دارد.

تجربه کاربری فوق العاده

مدیریت و نگهداری بسیار آسان

بخاطر یکپارچگی و متمرکز بودن از پیچیدگی کارهای واحد IT بسیار کاسته می شود

امنیت اطلاعات بسیار بالا

نرم افزار Parallels RAS با تعریف انواع پالیسی ها و دسترسی ها بر اساس کاربر,مجوزهای گروه,رمزنگاری پیشرفته(fips 140-2 encryption)و احراز هویت دو مرحله ای ریسک از دست دادن اطلاعات و فعالیت های مخرب را بسیار کاهش می دهد.

کاهش هزینه ها

صرفه جویی منابع ، کاهش وابستگی به سخت افزار و کاهش کل هزینه های سربار

نرم افزار Parallels RAS

 

 

 

 

 

 

 

 

 

 

 

شرکت رایان سامانه آرکا پیشرو در در ارایه راهکارهای شبکه و امنیت شبکه

www.parallels.com

 

20 ژوئن 2021

حفاظت تطبیقی سیمانتک (Adaptive Protection) امنیت نقطه پایانی را به حداکثر می رساند.

Broadcom از راه اندازی Adaptive Protection ، یک قابلیت پیشرفته به عنوان بخشی از راه حل Symantec Endpoint Security ، خبر داد. با بهره گیری از جدیدترین تکنیک های پیشرفته یادگیری ماشین (ML) که بر اساس دهه ها تجربه امنیت نقطه پایانی Symantec ساخته شده است ، Adaptive Protection امنیت بیشتری را ارائه می دهد که برای محیط هر مشتری خودکار و سفارشی می شود در حالی که تأثیر صفر بر بهره وری را تضمین می کند. Adaptive Protection بطور موثر شرکتها را قادر می سازد تا از حملات سایبری جلوتر باشند و قبل از وقوع آنها تخلفات را متوقف کنند.

چشم انداز تهدید از حملات ساده به حملات کاملاً پیشرفته و هدفمند مانند باج افزار WastedLocker Evil Corp یا باج افزار DarkSide به Colonial Pipeline تبدیل شده است. این گروه ها از تکنیک های “living off the land” استفاده می کنند تا با فعالیت طبیعی ترکیب شده و زیر رادار پرواز کنند. مهاجمان امروز از مزیت مقیاس اقتصادی فوق العاده ای نیز برخوردار هستند زیرا محصولات امنیتی موجود در نقطه پایانی همان محافظت را برای هر مشتری فراهم می کنند. بنابراین مهاجمان می توانند از همان فنون برای حمله به چندین قربانی استفاده کنند.

در حالی که سایر محصولات نقطه پایانی با بسیاری از ویژگی های امنیتی به طور پیش فرض خاموش به مشتریان ارسال می شوند ، رویکرد تطبیقی ​​نرم افزار Broadcom شرکت ها را قادر می سازد بدون ایجاد هشدارهای کاذب که مراکز عملیات امنیتی (SOC) را تحت فشار قرار می دهند ، ارزش حفاظتی کامل نقطه پایانی Symantec را درک کنند.

حفاظت تطبیقی سیمانتک

حفاظت تطبیقی سیمانتک (Adaptive Protection) ​​یک راه حل خودکار برای اندپوینت را به شرکت ها ارائه می دهد که باعث تقویت محافظت و پایداری بیشتر سیستم ها می شود ، از جمله:

محافظت سفارشی:

امنیت به طور خاص برای محیط هر مشتری پیکربندی شده است. و باعث می شود حفاظت بدون هیچ گونه هزینه ای برای مشتری بهتر شود. و برنامه ریزی و اجرای حملات برای مهاجمان دشوارتر شود.

حداکثر بهره وری:

نقاط انتهایی به طور خودکار سخت می شوند تا از حملات بیشتر جلوگیری کنند.(بدون ترس از کاذب بودن هشدار ها و ایجاد اختلال در آنها)

هزینه های کاهش یافته

Adaptive Protection با استفاده از هوش مصنوعی (برای شخصی سازی امنیت نقطه پایانی در محیط منحصر به فرد مشتری )، باعث کاهش هزینه های پیکربندی گران قیمت و کاهش حوادثی می شود که باید توسط SOC پاسخ دهند.

مایکل سوبای ، معاون پژوهشی ، گفت: “سازمانها بیش از حد به مکانیسم های حفاظت و شناسایی در امنیت نقطه پایانی متضرر شده اند و این امر به هزینه تقویت وضعیت امنیتی و کاهش سطح حمله است. باید همکاری متعادل تری در هسته های امنیتی نقطه پایانی سازمان ها وجود داشته باشد.” امنیت و اعتماد به IDC. “حفاظت تطبیقی سیمانتک با عملکرد گسترده و نوآورانه، سازمان ها را قادر می سازد تا به سرعت با شرایط متغیر سازگار شوند و با اطمینان سطح حمله را در مقیاس سازمانی کاهش دهند.”

جلوگیری خودکار از حملات

“حفاظت از نقطه پایان باید تهدیدها را متوقف کند ، نه فقط به عنوان یک سنسور برای SOC عمل کند. هنگامی که نقاط انتهایی فقط قادر به تشخیص هستند. SOC را بیش از حد سنگین می کند و مهاجمان قادر به حرکت سریع و موفقیت هستند. همه مدل های محافظتی متناسب با همه مانع ایجاد شده است. آدام برومویچ از بخش امنیتی سیمانتک گفت:” Adaptive Protection بازی را تغییر می دهد. و این امکان را به شرکت ها می دهد. تا به طور خودکار  از تخلفات جلوگیری کرده و از حمله جلوگیری کنند.این نوآوری توسط قابلیت های جدید یادگیری ماشینی هدایت می شود که درک عمیق ما از بازیگران و تکنیک های حمله و همچنین دهه ها تجربه اطمینان از تأثیر صفر بر بهره وری را به کار می گیرد.

درخشش در ارزیابی ها

Symantec Endpoint Security (SES) کاملاً در ارزیابی های اخیر MITER Engenuity ATT & CK خوش درخشیده است و ثابت می کند که فناوری های نوآورانه نقطه پایان نرم افزار Broadcom سطح بالایی از حفاظت و تشخیص ترکیبی برای شرکت های بزرگ ، را ارایه می دهد. در حالی که بیشتر راه حل ها برای بهبود حفاظت و شناسایی به تغییرات پیکربندی سنگین نیاز داشتند. SES Complete به طور خودکار پوشش محافظتی را افزایش می دهد.

“استفاده از اقدامات پیشرفته حفاظت از نقطه پایانی با پیکربندی های متفاوت کاربر یک چالش است. با هر تغییر ، خطر تأثیرگذاری بر عملکرد حیاتی وجود دارد. آلن روشه ، مدیر فنی Threatscape گفت:  “با محافظت انطباقی جدید در SES Complete .Threatscape با اطمینان می تواند. قابلیت های امنیتی پیشرفته را در حالت یادگیری برای مشتریان فعال کند. در حالی که سیاست ها را تنظیم می کند و قوانین محافظتی را برای وضعیت هر مشتری بهینه می کند.”

برای کسب اطلاعات بیشتر در مورد حفاظت تطبیقی سیمانتک ​​، به صفحه Symantec مراجعه کنید.

رایان سامانه آرکا پیشرو در ارایه راهکارهای امنیتی

سیمانتک راهکار جامع سازمانی

20 ژوئن 2021

برطرف کردن استفاده ۱۰۰٪ از دیسک و عملکرد کند ویندوز ۱۰(حل مشکل کندی ویندوز ۱۰)

حل مشکل کندی ویندوز 10

 

 

یک مسئله بسیار رایج در ویندوز ۱۰ که مرتباً در بسیاری از انجمن ها ظاهر می شود ، “Disk usage showing 100% in task manager” که اغلب منجر به کاهش قابل توجه عملکرد سیستم می شود.

بنابراین ، دو عامل اصلی وجود دارد که معمولاً باعث ۱۰۰٪ استفاده از دیسک و خراب شدن عملکرد می شود: Superfetch و ایندکس جستجو. رفع (غیرفعال کردن) هر دو یا یکی از آنها معمولاً این مشکل را مرتفع می کند.

Superfetch را متوقف یا غیرفعال کنید:

Superfetch یکی از بزرگترین مقصران است و توصیه می شود ابتدا اگر با مشکل ۱۰۰٪ استفاده از دیسک همراه با عملکرد بد روبرو هستید ، تنظیمات Superfetch را دستکاری کنید.

در اینجا مراحل توقف موقت سرویس Superfetch وجود دارد.

۱-با کلیک راست روی نماد شروع ، منوی حساس به متن را آورده و روی “Windows Powershell (Admin) ” یا خط فرمان (Admin) کلیک کنید.

حل مشکل کندی ویندوز 10

۲٫ با این کار فرمان Powershell / Command باز می شود.

حل مشکل کندی ویندوز 10

۳- حالا دستور net.exe stop sysmain را وارد کنید و سرویس Superfetch را متوقف می کند.

حل مشکل کندی ویندوز 10

۴- اگر عملکرد رایانه بهبود یافته است ، پس Superfetch مقصر بوده است.

حل مشکل کندی ویندوز 10

اکنون می توانید با رفتن به منوی services، آن را برای همیشه غیرفعال کنید. (مراحل نشان داده شده در غیرفعال کردن جستجو برای دسترسی به خدمات را دنبال کنید).

حل مشکل کندی ویندوز 10

حل مشکل کندی ویندوز ۱۰

در صورتی که Superfetch مشکل شما را رفع نکرد. می توانید جستجوی Windows را (که تأیید شده است باعث ایجاد ۱۰۰٪ مشکلات استفاده از دیسک می شود) متوقف یا غیرفعال کنید.

توقف و غیرفعال کردن جستجوی ویندوز:

از مراحل  آموزش Superfetch در بالا استفاده کنید و دستور net.exe را وارد کنید تا “Windows search” را متوقف کنید.

اگر کار کرد ، می توانید با دنبال کردن مراحل زیر ، آن را در سرویس ها غیرفعال کنید.

۱-در جستجو وارد Run شوید و از نتایج جستجو روی برنامه Run کلیک کنید.

حل مشکل کندی ویندوز 10

اکنون “services.msc” را وارد کرده و بر روی “ok” کلیک کنید.

در فهرست services به جستجوی Windows بروید و آن را غیرفعال کنید.

حل مشکل کندی ویندوز 10

این دو احتمالاً مقصر استفاده ۱۰۰٪ از دیسک و مشکل کند عملکرد در ویندوز ۱۰ هستند. اگر باز هم مشکل حل نشد، “Disk check” را انجام دهید احتمالا دیسک در وضعیت خوبی قرار خواهد گرفت.

Windows10

حل مشکل کندی ویندوز 10

20 ژوئن 2021

اگرچه بیت‌کوین همچنان رمزارز مورد درخواست هکرهای باج‌گیر است، اما مجرمان سایبری به تدریج خواستار دریافت باج در قالب رمزارزی دیگر به نام مونرو می‌شوند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، هنگامی که اف بی آی با موفقیت به کیف دیجیتالی هکرهای شرکت کلونیال پایپ‌لاین رخنه کرد و پولی را که این هکرها به عنوان باج در قالب بیت‌کوین دریافت کرده بودند پس گرفت، یک زنگ هشدار برای مجرمان سایبر بود که تصور می کردند مبادله به رمزارز آنها را در برابر تحقیقات جنایی حفاظت می‌کند.

یکی از اصول اصلی بیت‌کوین، دفتر کل عمومی آن است که همه مبادلات توکن را در سوابقش ذخیره می کند که برای همه قابل مشاهده است. به همین دلیل هکرها در حال روی آوردن به کوین‌هایی مانند دش، زی کش و مونِرو هستند که قابلیت ناشناسی در آنها وجود دارد. مونِرو به خصوص در حال تبدیل شدن به رمزارز منتخب مجرمان سایبری است که به باج گیری می پردازند.

ریچارد هولند، مدیر امنیت اطلاعات شرکت اطلاعات تهدید سایبری «دیجیتال شادو»، در این باره گفت: مجرمان خبره‌تر در حال استفاده از مونِرو هستند.

مونِرو در سال ۲۰۱۴ توسط کنسرسیومی از طراحان ایجاد شد که بسیاری از آنها ترجیح دادند ناشناس بمانند. حریم خصوصی و ناشناسی مهمترین جنبه های این ارز دیجیتالی هستند. توکن حریم خصوصی که در بلاک چین مونِرو فعالیت می کند عملا جزییات همه مبادلات را مخفی می کند. هویت ارسال کننده و گیرنده و همچنین میزان مبادله پنهان می ماند.

به گفته مارک گرنز، رییس شرکت دیجیتال مینت، اگرچه بیت کوین همچنان از سوی باج گیران سایبری درخواست می شود اما مجرمان بیشتری برای دریافت مونِرو درخواست می کنند. ما شاهد آن بوده ایم که در چند ماه گذشته گروه هکری REvil تخفیف می دهد یا درخواست پرداخت به مونِرو را دارد.

مونِرو در بازار زیرزمینی بزرگ “آلفا بِی” تا زمانی که در سال ۲۰۱۷ بسته شد، گزینه محبوبی بود.

با این حال موانع عمده ای بر سر راه رایج شدن مونِرو وجود دارند. متی گرین اسپان، مدیر سهام و موسس کوانتوم اکونومیکس در این باره این طور توضیح داد که مونِرو به اندازه رمزارزهای دیگر نقدشونده نیست و بسیاری از صرافی ها به دلیل نگرانیهای رگولاتوری ترجیح داده اند این رمزارز را در لیست خود قرار ندهند. مطمئنا این رمزارز چندان از موج اخیر سرمایه گذاریهای موسسه ای بهره ای نبرده است. این به معنای آن است که برای مجرمان سایبری دشوارتر است که پول خود را مستقیما دریافت کنند.

نیک کارتر، از شرکای موسس شرکت “کستل آیلند” ونچر معتقد است اگرچه دولت آمریکا می تواند با محدود کردن نقاط نقدشوندگی مونِرو، این رمزارز را کنترل کند اما بازارهایی که امکان انتقال نقطه به نقطه مونِرو به پول کاغذی را فراهم می کنند، همواره ساماندهی را دشوار خواهند کرد. همچنین هکرها می توانند مبادلاتشان را خارج از حوزه قضایی آمریکایی و در نقاطی انجام دهند که مشمول مقررات سخت گیرانه مشابه رگولاتورهای آمریکایی نمی شوند.

بیمه سایبری یکی از دلایلی است که بیت کوین همچنان رمزارز منتخب در اکثر حملات باج افزاری مانده است. به گفته پیتر مارتا، افسر سابق سیا و مشاور شرکتها در امور مدیریت ریسک سایبری، بیمه در این فضا بسیار مهم است و بیمه گران حاضر نیستند برای پرداخت حق السکوتی که در قالب مونِرو بوده است، خسارت پرداخت کنند. ردیابی با بیت کوین راحت تر است و زیرساختی وجود دارد که به مقامات اجازه می دهد این مبادلات را رصد کنند.

بر اساس گزارش شبکه سی ان بی سی، اگرچه بلاک چین بیت کوین عمومی است اما همواره راههایی وجود دارد که امکان ردگیری مبادلات به مقصد نهایی را برای بازرسان دشوار کند.

15 ژوئن 2021

مهاجرت  Broadcom به Google Cloud

Broadcom و Google Cloud برای سرعت بخشیدن به تحول دیجیتال  همکاری می کنند.مشارکت استراتژیک راه حل های نرم افزاری Broadcom را افزایش می دهد. این کار در عمل مقیاس پذیری و کارایی عملیاتی بیشتری را ایجاد کند.

شرکت Broadcom و Google Cloud همکاری استراتژیکی را برای تسریع نوآوری و تقویت ادغام خدمات ابری در امتیازات اصلی نرم افزار Broadcom اعلام کردند. تحت این مشارکت ، Broadcom مجموعه نرم افزارهای امنیتی و سازمانی خود را در Google Cloud ارائه می دهد و به مشاغل امکان می دهد راه حل های Broadcom را در زمینه امنیت ، DevOps و موارد دیگر در زیرساخت های جهانی قابل اعتماد Google Cloud استقرار دهند.

Google Cloud در تسریع استراتژی رشد Broadcom شریک اصلی بوده است. Broadcom با موفقیت خدمات امنیت وب سیمانتک  (WSS) و Cloud Access Security Broker (CASB) را به Google Cloud منتقل کرده است و به زودی انتقال سایر راه حل های امنیت سایبری ابر خود را تکمیل می کند. Broadcom همچنین پشته امنیتی و فرآیندهای استاندارد ارائه خدمات و پیشنهادات را در زیرساخت Google Cloud مدرنیزه کرده است که Broadcom را قادر می سازد برای خدمات بهتر و مقیاس بندی و کارایی بیشتری برای مشتریان سازمانی  داشته باشد.

مهاجرت  Broadcom به Google Cloud

سایر مزایای مهاجرت نرم افزار Broadcom به Google Cloud عبارتند از:

توسعه سریع خدمات جدید وسرویس ابری تحول آفرین
تأخیر کاهش یافته برای ارتباطات سرویس به سرویس
افزایش مقیاس و بهبود انعطاف پذیری
تقویت گواهینامه های انطباق زیرساخت ها
کاهش اعتماد به مسیرهای عمومی متراکم اینترنت

علاوه بر این ، سرویس داده و تجزیه و تحلیل Google Cloud از استراتژی داده و تجزیه و تحلیل گسترده تجارت Broadcom پشتیبانی می کند و به تغییر روش استفاده شرکت از داده ها برای تصمیم گیری بهتر در زمینه تجارت و پشتیبانی از مشتریان کمک می کند. Broadcom چندین سرویس داخلی را با استفاده از Cloud SQL ، Dataproc و Bigtable مستقر می کند و به مدرن سازی زیرساخت ها و قابلیت های تجزیه و تحلیل خود کمک می کند تا یک سیستم داده امن تر ، قابل اعتماد و قابل توسعه برای پشتیبانی از مشتریان خود ارائه دهد.

تام کراوز ، رئیس گروه نرم افزاری Broadcom گفت: “استفاده از Google Cloud ، نرم افزار Broadcom را قادر می سازد تا سریعتر مقیاس و ابداع کند تا نیازهای رو به رشد مشاغل دیجیتال را برآورده کند. “این همکاری برای دستیابی ایمن به برنامه های ابری و ارائه عملکرد بیشتر شرکت ها ، انطباق مداوم و افزایش امنیت برای سفرهای سازمانی ابر به سازمان کمک می کند.”

راب انسلین ، رئیس Google Cloud گفت: “شرکت های سراسر جهان به نرم افزار و خدمات Broadcom متوسل می شوند تا تجارت خود را به طور ایمن اداره کنند و تحولات دیجیتالی خود را تقویت کنند.” “ما افتخار می کنیم که شریک ابری Broadcom هستیم زیرا دسترسی جهانی این خدمات امنیتی و عملیاتی حیاتی را گسترش می دهد و از تحول دیجیتال Broadcom خود پشتیبانی می کند.”

 

شرکت Broadcom (NASDAQ: AVGO)

یک رهبر فناوری جهانی است که طیف گسترده ای از راه حل های نرم افزاری نیمه هادی و زیرساختی را طراحی ، توسعه و عرضه می کند. سبد محصولات پیشرو در رده Broadcom به بازارهای حیاتی از جمله مرکز داده ، شبکه ، نرم افزار سازمانی ، باند پهن ، بی سیم ، ذخیره سازی و صنعتی خدمت می کند. راه حل های ما شامل شبکه و ذخیره سازی مرکز داده ، سازمانی ، رایانه های اصلی و نرم افزار امنیت سایبری متمرکز بر اتوماسیون ، نظارت و امنیت ، اجزای گوشی های هوشمند ، مخابرات و اتوماسیون کارخانه است.

مهاجرت  Broadcom به Google Cloud

درباره Google Cloud

Google Cloud زیرساخت های پیشرو ، قابلیت های پلتفرم و راه حل های صنعتی را به سازمان ها ارائه می دهد.  فناوری پیشرفته Google برای کمک به شرکتها در کارایی کارآمدتر و سازگار شدن با نیازهای متغیر استفاده می کند و بنیانی برای آینده به مشتریان می دهد. مشتریان در بیش از ۱۵۰ کشور جهان برای حل مهمترین مشکلات تجاری خود به Google Cloud به عنوان شریک مورد اعتماد خود مراجعه می کنند.

مهاجرت  Broadcom به Google Cloud

شرکت رایان سامانه آرکا نمایندگی رسمی سیمانتک در ایران

14 ژوئن 2021

گوگل در بیانیه‌ای گفته است باگ‌های امنیتی در نسخه‌ی پیشین مرورگر کروم وجود دارد و کاربران باید برای جلوگیری از بروز هرگونه مشکلی، آخرین آپدیت مرورگر کروم را نصب کنند.

نصب آپدیت‌ می‌تواند به معنی اضافه شدن ویژگی‌های بیشتر، بهینه‌تر شدن امکانات فعلی و رفع باگ‌های احتمالی باشد؛ اما گاهی اوقات به‌روزرسانی سخت‌افزار یا نرم‌افزار مورد استفاده‌ ممکن است حفره‌های امنیتی پدید بیاورد که هکرها برای دسترسی به اطلاعات کاربر یا آسیب رساندن از آن‌ها استفاده می‌کنند.

چنین حالتی گویا در آپدیت کروم ۹۱ پدید آمده است؛ به گونه‌ای که گوگل به کاربران هشدار داده احتمال حمله روز صفر (Zero Day Attack) وجود دارد و باید هرچه سریع‌تر برای نصب آخرین نسخه‌ی مرورگر کروم اقدام کنند. به گزارش Ubergizmo، کروم ۹۱ آخرین آپدیتی بود که گوگل طی هفته‌های گذشته برای مرورگر کروم منتشر کرد؛ اما بعد مشخص شد کروم پس از دریافت این آپدیت به مشکلات امنیتی دچار و به هدف ساده‌ای برای هکرها تبدیل می‌شود.

گوگل برای رفع مشکلات پدیدآمده، آپدیتی منتشر کرده است که پس از نصب آن، نسخه‌ی مرورگر کروم به ۹۱٫۰٫۴۴۷۲٫۱۰۱ تبدیل می‌شود. اگر از مرورگر کروم استفاده می‌کنید، باید هرچه سریع‌تر برای آپدیت مرورگر اقدام کنید. ابتدا بررسی کنید که نسخه‌ی مرورگرتان چیست. برای این کار از منوی سه‌نقطه در بالا، سمت راست مرورگر به قسمت Help یا راهنما بروید و گزینه‌ی درباره‌ی گوگل کروم (About Google Chrome) را انتخاب کنید.

در صفحه‌ای که باز خواهد شد، نسخه‌ی مرورگر کروم ثبت شده است. اگر شماره‌ی نسخه‌ ۹۱٫۰٫۴۴۷۲٫۱۰۱ نبود، مرورگر را به‌روزرسانی کنید. به‌روزرسانی به‌صورت خودکار صورت می‌‌گیرد؛ اما اگر دانلود و نصب خودکار آپدیت صورت نگرفت، به‌صورت دستی می‌توانید از صفحه‌ای که باز شده است برای دانلود و نصب آخرین به‌روزرسانی اقدام کنید.