vision

نوآوری در هسته

نوآوری در هسته‌، بزرگترین کاری است که بیت دیفندر تاکنون انجام داده و همین، بیت دیفندر را از سایر محصولات امنیتی متمایز می‌کند.
به این دلیل ما در آدریُن، به عنوان بالاترین رده نمایندگی محصولات امنیتی بیت دیفندر در ایران، افتخار می‌کنیم که بیت دیفندر به عنوان تنها پیشرو (Visionary) در Quadrant جادویی گارتنر (Gartner Magic Quadrant) سال ۲۰۲۵ برای سکوهای حفاظت از نقطه پایانی (Endpoint Protection Platforms) شناخته شده‌ است.

با پیچیده‌تر شدن حملات و افزایش تهدیدهای مبتنی بر هوش مصنوعی، نوآوری واقعی در حفاظت از نقاط پایانی بیش از هر زمان دیگری حیاتی — و نادر — شده است.
اما همان‌طور که تهدیدها تکامل می‌یابند، بیت دیفندر نیز تکامل می‌یابد — همیشه یک قدم جلوتر.

iot

هشدار FBI درباره کمپین گسترده بدافزاری علیه دستگاه‌های اینترنت اشیا (IoT)


اف‌بی‌آی با انتشار بیانیه‌ای، نسبت به یک تهدید گسترده در حوزه امنیت سایبری هشدار داده است؛ تهدیدی که به موجب آن، بدافزار اندرویدی BADBOX 2.0 میلیون‌ها دستگاه اینترنت اشیا خانگی را آلوده کرده است.
بر اساس این هشدار، مهاجمان سایبری از طریق دستگاه‌هایی مانند دستگاه‌های پخش محتوا، ویدئو پروژکتورهای هوشمند، قاب‌ عکس‌های دیجیتال، و حتی سیستم‌های سرگرمی خودروهای شخصی که پس از فروش به خودروها افزوده می‌شوند، بدافزار را منتشر می‌کنند. این دستگاه‌ها پس از آلوده شدن، به یک بات‌نت متصل شده و عملاً به «زامبی»‌های اینترنتی تبدیل می‌شوند.
بیشتر این دستگاه‌های آلوده، ساخت چین هستند و یا از پیش به بدافزار آلوده شده‌اند یا هنگام راه‌اندازی اولیه، مورد نفوذ قرار می‌گیرند.

نحوه عملکرد BADBOX 2.0
کمپین اصلی BADBOX سال گذشته شناسایی و متوقف شد، اما نسخه‌ جدید آن با نام BADBOX 2.0 با قابلیت‌هایی پیشرفته‌تر مجدداً ظهور کرده است.
در تفاوت با نسخه قبلی، BADBOX 2.0 می‌تواند هم پیش از خرید (در کارخانه یا زنجیره تأمین) و هم پس از خرید دستگاه‌ها را آلوده کند. این بدافزار اغلب از طریق ترغیب کاربر به نصب اپلیکیشن‌های دستکاری‌شده (backdoored apps) اقدام به نفوذ می‌کند. دستگاه‌های آلوده به عنوان دروازه‌ای برای ایجاد شبکه‌های پراکسی خانگی (residential proxy networks) مورد استفاده قرار می‌گیرند؛ شبکه‌هایی که می‌توانند برای پنهان‌سازی فعالیت‌های غیرقانونی در اینترنت به کار روند.

نشانه‌های آلودگی
کاربران باید نسبت به علائم احتمالی آلودگی هوشیار باشند. نشانه‌های هشداردهنده عبارت‌اند از:
– استفاده از دستگاه‌هایی با برندهای ناشناخته
– دستگاه‌های اندرویدی فاقد گواهی Google Play Protect
– درخواست برای غیرفعال‌سازی تنظیمات امنیتی
– افزایش غیرعادی ترافیک شبکه خانگی
همچنین، دستگاه‌هایی که دسترسی رایگان به محتوای پریمیوم (premium) را وعده می‌دهند، باید با احتیاط بررسی شوند. هرچند این علائم به تنهایی دلیلی قطعی بر آلوده بودن دستگاه نیستند، اما مشاهده‌ی آن‌ها می‌تواند نشانه‌ای از وجود تهدید BADBOX 2.0 یا کمپین‌های مشابه باشد.

توصیه‌های امنیتی برای کاهش خطر
برای کاهش ریسک، کاربران باید اقدامات زیر را در نظر بگیرند:
✅به‌روزرسانی منظم دستگاه‌ها و نرم‌افزارها
✅پایش ترافیک شبکه خانگی برای شناسایی رفتارهای غیرعادی
✅اجتناب از دانلود اپلیکیشن از فروشگاه‌های غیررسمی

child

راهنمای ساده برای والدین: چه زمانی، زمان مناسب است؟

❓❓❓
نمی‌دانید چه زمانی باید اجازه دهید فرزندتان اولین گوشی، ایمیل یا کنسول بازی را داشته باشد؟
برای تصمیم‌گیری آسان‌تر و استفاده از چند نکته‌ی ساده، با ما باشید.

آیا وقت آن رسیده که فرزندتان اولین دستگاه یا حساب کاربری‌اش را داشته باشد؟

از موبایل گرفته تا ایمیل و بازی‌های آنلاین، پیش از گفتن «بله» این موارد را در نظر داشته باشید:

چه زمانی باید اجازه دهید فرزندتان گوشی هوشمند داشته باشد؟
 
معمولاً بین ۱۰ تا ۱۲ سالگی رایج است، اما بستگی به سطح مسئولیت‌پذیری کودک دارد.
 
نشانه‌هایی مانند توانایی در رعایت قوانین و مدیریت زمان استفاده از صفحه‌نمایش را بررسی کنید.
 
از کنترل والدین (Parental Controls) برای مدیریت زمان، اپ‌ها و عادات استفاده از صفحه‌نمایش کمک بگیرید.
 
به صورت مداوم درباره‌ی حریم خصوصی و امنیت آنلاین با او گفت‌وگو کنید.

نکته: ابتدا گوشی را با قابلیت‌های محدود در اختیارش بگذارید و سپس به مرور دسترسی کامل بدهید.

 
آیا فرزندتان برای داشتن ایمیل شخصی آماده است؟
 
مطمئن شوید که می‌تواند ایمیل‌های واقعی و جعلی (Phishing) را از هم تشخیص دهد.
 
قوانین مشخصی درباره‌ی اینکه با چه کسانی می‌تواند ایمیل رد و بدل کند و چه اطلاعاتی را می‌تواند به اشتراک بگذارد، وضع کنید.
 
از سرویس‌دهنده‌های ایمیل مخصوص کودکان با قابلیت‌های کنترل والدین استفاده کنید.
 
به او آموزش دهید که چطور پیام‌های مشکوک و کلاهبرداری‌ها را تشخیص دهد.

 
نکته: گاهی با هم تنظیمات ایمیل و نحوه استفاده از آن را مرور کنید.

 
چه زمانی برای داشتن کنسول بازی مناسب است؟
 
بعضی از کودکان از ۷ یا ۸ سالگی آماده‌اند، اما برخی دیگر به زمان بیشتری نیاز دارند.
 
با بازی‌های مناسب سن شروع کنید و محدودیت زمانی برای بازی تعیین کنید.
 
کنسول‌هایی را انتخاب کنید که قابلیت‌های امنیتی و کنترل والدین دارند.
 
کنسول را در فضای مشترک خانه نگه دارید و گاهی با او بازی کنید.

 
نکته: بازی کردن با هم باعث می‌شود علاقه‌های او را بهتر بشناسید و امنیتش را بیشتر تأمین کنید.

کمک کنید فرزندتان دنیای دیجیتال را با امنیت کشف کند

dfgdfg

شرور هفته – خانم سنجاب شرور از طریق Vicarius

یک آسیب‌پذیری بحرانی با شناسه CVE-2025-21204 بر پشته سرویس‌دهی به‌روزرسانی ویندوز (Windows Update Servicing Stack) تأثیر می‌گذارد. این آسیب‌پذیری به مهاجمان محلی اجازه می‌دهد با سوءاستفاده از کنترل دسترسی نادرست مرتبط با پوشه C:\inetpub، امتیازات دسترسی خود را افزایش دهند.

چرا این موضوع اهمیت دارد؟
سوءاستفاده از این آسیب‌پذیری می‌تواند منجر به موارد زیر شود:
– ارتقاء سطح دسترسی از کاربر معمولی به سطح SYSTEM
– ایجاد سازوکارهای پایداری (Persistence) یا نصب بدافزار با دور زدن کنترل‌های امنیتی استاندارد.

اقدامات توصیه‌شده
– به‌روزرسانی‌های امنیتی را اعمال کنید: مایکروسافت وصله‌هایی برای اصلاح اشتباه در پیکربندی سطح دسترسی منتشر کرده است. جدیدترین به‌روزرسانی تجمعی (Cumulative Update) مناسب نسخه ویندوز خود را نصب کنید.
– مجوزهای دسترسی به C:\inetpub را بررسی کنید: دسترسی به این پوشه را تنها به حساب‌های Administrator و SYSTEM محدود کنید.

tydfjdfjgdfjgf

بیت‌دیفندر به عنوان «منتخب مشتریان» در گزارش ۲۰۲۵ Gartner Peer Insights

بیت‌دیفندر به عنوان «منتخب مشتریان» در گزارش ۲۰۲۵ Gartner Peer Insights برای پلتفرم‌های محافظت از نقطه پایانی (EPP) معرفی شد.
نظرات مشتریان، گواهی قدرتمند برای ایجاد اعتبار، تسهیل تصمیم‌گیری در خرید و موفقیت در کسب‌وکار هستند.

آدریُن، به عنوان بالاترین رده نمایندگی محصولات بیت دیفندر در ایران، با افتخار اعلام می‌کند که بیت‌دیفندر در گزارش سال ۲۰۲۵ Gartner® Peer Insights™ Voice of the Customer برای پلتفرم‌های محافظت از نقاط پایانی (EPP)، موفق به کسب عنوان «منتخب مشتریان» شده است.
این ارزیابی، شامل بررسی ۱۵ برند فعال در این حوزه بود.
این بازخوردها براساس تجربیات مشتریان از پلتفرم امنیتی جامع Bitdefender GravityZone بوده‌اند؛ پلتفرمی که قابلیت پیشگیری، محافظت، شناسایی و پاسخ‌دهی را برای سازمان‌هایی با اندازه‌ها و نیازهای مختلف فراهم می‌کند.

در گزارش «صدای مشتری»، برندهایی که در چهار‌ضلعی بالا-راست قرار می‌گیرند، دارای امتیازاتی بالاتر یا برابر با میانگین بازار در دو محور اصلی هستند: میزان علاقه‌مندی و به‌کارگیری کاربران و تجربه کلی.

✅ ۹۵٪ از مشتریان جهانی بیت‌دیفندر، استفاده از پلتفرم EPP آن را توصیه می‌کنند.
✅ بیت‌دیفندر علاوه‌بر این، به‌عنوان «انتخاب مشتریان» در پنج بخش دیگر نیز شناخته شده است: منطقه EMEA، بخش دولتی/آموزش/عمومی، شرکت‌های با درآمد بین ۵۰ میلیون تا ۱ میلیارد دلار، آموزش و دولت (بر اساس صنعت)

دیدگاه برخی از مشتریان بیت‌دیفندر:
– «تیمی فوق‌العاده در کنار محصولی عالی» – مدیر امنیت سایبری و پشتیبانی دسکتاپ در صنعت تولید
– «پشتیبانی پاسخگو، تجربه استفاده از محصول را ارتقا می‌دهد» – مهندس از صنعت کالاهای مصرفی
– «تجربه‌ای کاربرپسند در کار با بیت‌دیفندر» – کارشناس امنیت فناوری اطلاعات در صنعت بانکداری
– «تجربه‌ای عالی از هر لحاظ» – معمار امنیت در صنعت ساخت‌وساز
– «رابط کاربری بسیار ساده و قابل درک که استقرار را بسیار آسان کرده است.» – مدیر ارشد زیرساخت‌های سیستمی در صنعت سلامت و زیست‌فناوری

سپاس از بازخوردهای ارزشمندتان
اگر شما یکی از صدها نفری هستید که برای بیت‌دیفندر نظری ثبت کرده‌اید، از شما و جامعه امنیت سایبری صمیمانه سپاسگزاریم.
از اینکه به بیت‌دیفندر برای حفاظت از سازمان خود در برابر تهدیدات پیچیده و در حال تحول سایبری اعتماد دارید، بی‌نهایت سپاسگزاریم.

sdgsdfsdf

مرد ایرانی در آستانه چند دهه زندان به دلیل حملات باج‌افزاری به شهرداری‌های آمریکا

یک شهروند ایرانی در دادگاه فدرال آمریکا به مشارکت در طرح بین‌المللی باج‌گیری سایبری با استفاده از باج‌افزار Robbinhood اعتراف کرد.
سینا قولی‌نژاد، ۳۷ ساله، که با نام سینا قاف نیز شناخته می‌شود، متهم است به‌عنوان عضوی از گروه عامل باج‌افزار Robbinhood، به شبکه‌های کامپیوتری شهرها، شرکت‌ها، مراکز درمانی و نهادهای مختلف در سراسر ایالات متحده نفوذ کرده و اطلاعات آن‌ها را به گروگان گرفته است.
او به همراه چند همدست ناشناس، فایل‌های قربانیان را رمزگذاری و در ازای بازگرداندن دسترسی، درخواست باج می‌کرده است.
خسارتی در ابعاد ده‌ها میلیون دلار
بر اساس بیانیه وزارت دادگستری آمریکا، از ژانویه ۲۰۱۹، قولی‌نژاد و هم‌دستانش با دسترسی غیرمجاز به شبکه‌های قربانیان، اطلاعات حساس را استخراج و به سرورهای خصوصی تحت کنترل خود منتقل کرده‌اند. آن‌ها سپس باج‌افزار Robbinhood را روی این سیستم‌ها اجرا کرده‌اند تا فایل‌ها را رمزگذاری کرده و در ازای دریافت بیت‌کوین، کلید رمزگشایی را ارائه دهند.
یکی از شناخته‌شده‌ترین حملات این گروه، مربوط به شهر بالتیمور در ایالت مریلند است. پس از آن‌که شهرداری از پرداخت باج نسبتاً کم ۸۰ هزار دلاری امتناع کرد، مجبور شد ۱۹ میلیون دلار صرف بازسازی و بازیابی زیرساخت‌های خود کند.
اختلال گسترده در خدمات حیاتی شهری
در کیفرخواست آمده است که اقدامات این گروه باعث اختلال جدی و طولانی‌مدت در خدمات حیاتی شهری شده؛ از جمله خدمات آنلاین مرتبط با پرداخت مالیات املاک، قبوض آب، جریمه‌های رانندگی و دیگر منابع درآمدی شهرداری‌ها.
همچنین شهرهای دیگر نیز از قربانیان این حملات معرفی شده‌اند. طبق اعلام وزارت دادگستری، مجموع خسارات واردشده ناشی از این حملات به ده‌ها میلیون دلار می‌رسد.
در کیفرخواست اشاره شده است که اعضای این گروه پس از هر حمله، با بهره‌گیری از شهرت فزاینده خود، سعی در ترساندن و تهدید قربانیان بعدی داشتند تا سریع‌تر باج بپردازند.

سینا قاف به یک مورد تقلب و سوءاستفاده رایانه‌ای و یک مورد توطئه برای ارتکاب کلاهبرداری اینترنتی اعتراف کرده و طبق قوانین فدرال، ممکن است به حداکثر ۳۰ سال زندان محکوم شود.

گرچه همه در معرض حملات سایبری هدفمند قرار نمی‌گیرند—به‌ویژه از سوی گروه‌های جرائم سازمان‌یافته—اما استفاده از نرم‌افزارهای امنیتی قوی برای شناسایی و مقابله با بدافزارها، اقدامی ضروری برای محافظت از اطلاعات شخصی و سیستم‌های دیجیتال است.

sfhsd

دیدن دنیای مهاجمان: چگونه گراف‌های حمله شما را یک گام جلوتر از تهدیدات سایبری نگه می‌دارند؟

امنیت سایبری به یک بازی موش و گربه شباهت دارد.
مدافعان تلاش می‌کنند حرکات مهاجمان را پیش‌بینی کنند و مهاجمان در پی نفوذ از روزنه‌هایی هستند که در پوشش امنیتی باقی مانده است. آنچه بیشتر سازمان‌ها را در معرض نقض امنیتی قرار می‌دهد، معمولاً نبود ابزار امنیتی نیست، بلکه نبود دید جامع و درک ناقص از مسیرهای احتمالی حمله است.
مهاجمان به ندرت فقط از یک آسیب‌پذیری مشخص بهره‌برداری می‌کنند. آن‌ها زنجیره‌ای از نقاط ضعف را به هم متصل می‌کنند—از تنظیمات اشتباه گرفته تا افشای اطلاعات ورود و غیره—و به این ترتیب خود را به دارایی‌های حیاتی می‌رسانند.
در اینجا گراف‌های حمله (Attack Graphs) وارد میدان می‌شوند.
گراف‌های حمله نمایش‌های بصری از مسیرهای ممکن حمله در یک سیستم یا شبکه‌اند. آن‌ها نشان می‌دهند که مهاجم چگونه می‌تواند از مجموعه‌ای از نقاط ضعف عبور کند و به دارایی‌های حیاتی دست یابد. برخلاف ابزارهای سنتی که فقط فهرستی از آسیب‌پذیری‌ها بر اساس شدت ارائه می‌دهند، گراف‌های حمله زمینه و ارتباط بین ضعف‌ها را مشخص می‌کنند—از جمله قابلیت بهره‌برداری و میزان تأثیر بر کسب‌وکار.
مثلاً ممکن است یک آسیب‌پذیری با شدت بالا در ظاهر جدی به نظر برسد، اما اگر در معرض دسترسی مهاجم نباشد، در عمل تهدیدی محسوب نمی‌شود. در مقابل، یک ضعف کم‌اهمیت ممکن است در ترکیب با دیگر ضعف‌ها، به مسیری حیاتی برای نفوذ تبدیل شود. برخلاف تست‌های نفوذ یا عملیات تیم قرمز که تنها وضعیت لحظه‌ای را نشان می‌دهند، گراف‌های حمله به‌صورت دائمی و با تغییر محیط به‌روزرسانی می‌شوند، و نقاط ضعف را قبل از آن‌که توسط مهاجمان بهره‌برداری شوند، شناسایی می‌کنند.

در بسیاری از سازمان‌ها، منابع محدود اجازه برطرف‌کردن همه ضعف‌ها را نمی‌دهد. گراف‌های حمله با شناسایی “نقاط گلوگاهی” یا نقاط ضعف کلیدی که رفع آن‌ها ریسک کلی را به شدت کاهش می‌دهد، به بهره‌وری تیم امنیت کمک می‌کنند.

یکی از چالش‌های بزرگ امنیت سایبری، عبور از حالت واکنشی و رسیدن به یک رویکرد پیشگیرانه است. گراف‌های حمله این گذار را با ارزیابی مستمر و تحلیل داده‌های تهدیدات در لحظه ممکن می‌سازند.

امنیت سایبری صرفاً به‌معنای وصله‌کردن آسیب‌پذیری‌ها نیست—بلکه درباره درک نحوه حرکت مهاجم در شبکه و بستن مسیر قبل از رسیدن به دارایی‌های حیاتی است.
و این دقیقاً کاری است که گراف‌های حمله ممکن می‌سازند.

news4

ترفند جدید کلاهبرداری در واتساپ

آیا تا به حال پیامی در تلگرام یا واتساپ از فردی دریافت کرده‌اید که وانمود می‌کند شما را می‌شناسد، در حالی که شما هیچ شناختی از او ندارید؟

کلاهبرداران این روزها به شدت در واتساپ و تلگرام فعال شده‌اند.
اجازه ندهید فریب‌تان دهند.
اگر تاکنون با خود فکر کرده‌اید که «چرا این افراد برای من پیام می‌فرستند؟»، پاسخ ساده است: چون شماره تلفن‌های ما در دسترس آنها قرار گرفته است.

کلاهبرداران شماره‌ها را از پایگاه‌های داده‌ای که به بیرون درز کرده‌اند، وب‌سایت‌های عمومی یا شبکه‌های اجتماعی جمع‌آوری می‌کنند. بنابراین، اگر تا به حال شماره‌تان را به صورت آنلاین منتشر کرده‌اید، احتمالاً آن را دارند.

و سوالی که اغلب از ما پرسیده می‌شود این است: «آیا اشکالی دارد که با آن‌ها صحبت کنیم؟»
پاسخ قاطعانه «خیر» است. هیچ‌گونه تعاملی نداشته باشید.
پاسخ دادن به چنین پیام‌هایی به کلاهبردار نشان می‌دهد که شما یک فرد واقعی و یک قربانی بالقوه هستید. بنابراین، بلافاصله آن شماره را مسدود و گزارش کنید. پس چه باید کرد؟ تنظیمات حریم خصوصی را فعال کنید، عکس پروفایل و وضعیت آخرین بازدید خود را از دید افراد غریبه پنهان سازید.

هرگز اطلاعات شخصی خود را—حتی اگر فرستنده مدعی شود که از طرف بانک، خدمات تحویل کالا یا پشتیبانی فنی است—با دیگران به اشتراک نگذارید. همچنین، حتماً احراز هویت دو مرحله‌ای را فعال کنید تا از سرقت حساب خود جلوگیری نمایید. اگر پیامی از شماره‌ای ناشناس دریافت کردید که لحن آن اضطراری، احساسی یا بیش از حد خوب به نظر می‌رسید، بدون شک یک کلاهبرداری است. پس آن را مسدود کنید، گزارش دهید و بی‌درنگ فراموشش کنید

news2

اهمیت انتخاب کلمات عبور متفاوت

فرض کنید کلیدی که کمد شما را باز می‌کند، بتواند درِ منزل و خودروی شما را نیز باز کند.
حال تصور کنید این کلید به دست یک سارق بیفتد؛ در این صورت، او به تمامی دارایی‌های شما دسترسی خواهد داشت.
روشن است که این موضوع بسیار خطرناک است.

پس چرا باید از یک رمز عبور یکسان برای چندین حساب کاربری استفاده کرد؟ این کار به همان اندازه پرخطر است.
ایمیل، حساب‌های کاری، بانکی و حتی بازی‌های موبایلی—در صورتی که یکی از آن‌ها هک شود، سایر حساب‌ها نیز به‌راحتی در معرض نفوذ قرار می‌گیرند. استفاده از رمزهای عبور متفاوت برای هر حساب کاربری، راهکاری ساده و مؤثر برای محافظت در برابر هکرها و کلاه‌برداران اینترنتی است.