سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت

 

💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. به مناسبت ولادت با سعادت امام محمد باقر (ع)، در سایت https://esetupdate.ir/ تخفیف ویژه‌ای برای محصولات در نظر گرفته شده است؛ فرصت را از دست ندهید. 🌸
  3. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

اخبار نرم افزار

چگونه سورس کد آنتی ویروس سایمنتک به سرقت رفت

http://www.winbeta.net/wp-content/uploads/symantec.pngشرکت Symantec سرقت کد (Source) دو محصول ضدویروس خود را تائید کرد و کدهای منتشر شده بر روی اینترنت توسط نفوذگران را واقعی دانست.

این شرکت در اطلاعیه ای که منتشر کرد تاکید کرده است کدهای به سرقت رفته مربوط به چهار الی پنج سال گذشته است و انتشار آنها تاثیر چندانی بر روی امنیت و عملکرد محصولات فعلی این شرکت نخواهد داشت. همچنین در اطلاعیه شرکت Symantec آمده است، هیچ نفوذ و حمله ای به شبکه و سرورهای این شرکت صورت نگرفته و کدها از سرورهای ثالثی به سرقت رفته اند.

کدهای به سرقت رفته مربوط به دو محصول Symantec End Protection ۱۱٫۰ و Symantec Antivirus ۱۰٫۲ می شود. این دو محصول کاربرد سازمانی دارند و حداقل پنج سال قبل عرضه شده اند.

به گفته مسئولان شرکت Symantec حمله برای سرقت محصولات این شرکت بسیار جدی و مهم است ولی از زمان تولید و عرضه این دو محصول مورد نظر، سال ها گذشته و این محصولات دستخوش تغییرات زیادی نسبت به نسخه اولیه خود شده اند. با این حال شرکت Symantec در حال تهیه راه حلی برای کاربران این دو محصول است تا مانع از سوءاستفاده های احتمالی ناشی از انتشار عمومی کد این محصولات شوند.

همزمان یک گروه نفوذگر هندی به نام Lords of Dhamaraja مسئولیت این حمله و نفوذ را بر عهده گرفته است. این گروه دو سری اطلاعات برای اثبات ادعای خود منتشر کرده اند. سری اول اطلاعات فاقد هر گونه کد برنامه نویسی بوده و تنها نحوه عملکرد بخش هایی از دو محصول ضدویروس Symantec را نشان می داد. بررسی های شرکت Symantec نشان می دهد که این اطلاعات سال ها قبل به صورت عمومی منتشر شده و اطلاعات محرمانه سازمانی به شمار نمی آید.

گروه نفوذگران هندی سری دوم اطلاعات را بر روی سایت اجتماعی+Google منتشر کرد که حاوی ساختار برنامه نویسی دو محصول Symantec است. همچنین کد برنامه نویسی چند بخش مختلف از دو محصول را شامل می شود. این اطلاعات سریعاً از روی سایت +Google برداشته شد.

سخنگوی این گروه نفوذگر که با نام مستعار Yama  Tough با رسانه های جمعی ارتباط برقرار می کند، قول داده که بعد از راه اندازی سرورهای Mirror اقدام به انتشار کامل کدهای سرقت شده، کند.

طبق اعلام گروه نفوذگر Lords Of Dhamaraja، حمله و نفوذ صورت گرفته از طریق سرورهای دولتی و نظامی کشور هند بوده و کدهای به سرقت رفته از این سرورها به دست آمده است.

طبق قوانین بسیاری از کشورهای جهان، شرکت های تولید کننده نرم افزار موظف هستند که پیش از استفاده از محصولات آنها، کد این نرم افزارها را در اختیار مراجع دولتی و نظامی قرار دهند تا از بابت نداشتن درب های مخفی (Back Door) و عدم جمع آوری و ارسال اطلاعات محرمانه سازمانی مورد بررسی و بازنگری قرار گیرند.

به اعتقاد بسیاری از کارشناسان امنیتی، قدیمی بودن کدهای به سرقت رفته، کمک بزرگی به شرکت Symantec خواهد کرد تا زودتر آبروی خدشه دار شده خود را ترمیم کند.

انتشار کدهای سرقت شده نیز احتمالاً کمک چندانی به دیگر نفوذگران و نویسندگادن بدافزارهای مختلف نخواهد کرد. این افراد از مدتها قبل با بررسی الگوریتم های ضدویروس و مهندسی معکوس، اطلاعاتی را که درباره محصولات ضدویروس نیاز دارند به دست آورده اند و کدهای منتشر شده شاید تنها برای شرکت های رقیب Symantec جالب و جذاب باشد.

کارشناسان امنیتی اعتقاد دارند که اگر در برخی از کشورها همچنان از دو محصول ضدویروس Symantec استفاده گسترده می شود، شرکت Symantec باید اقدام به انتشار اصلاحیه های بزرگ و اساسی کند تا راه های سوءاستفاده احتمالی از کدهای افشا شده را مسدود نماید.

نظرتان را ثبت کنید کد خبر: 7175 گروه خبری: اخبار نرم افزار منبع خبر: وین بتا تاریخ خبر: 1390/10/19 تعداد مشاهده: 1319
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
Three Men vs. Fifteen Hungry Lions - Human Planet, Grasslands

Three Men vs. Fifteen Hungry Lions - Human Planet, Grasslands

شکار شیرها

Reference on computer network and information security

Reference on computer network and information security

راهنمای امنیت شبکه رایانه

The Revenant

The Revenant

رونانت

تندآموز شبکه های کامپیوتری

تندآموز شبکه های کامپیوتری

تندآموز مفاهیم شبکه های کامپیوتری

Runner3

Runner3

اکشن پلتفرمر

Dinosis Survival

Dinosis Survival

اکشن شوتر

pdfFactory Pro 9.17

pdfFactory Pro 9.17

تبدیل اسناد به پی دی اف

PixelJunk Monsters 2

PixelJunk Monsters 2

اکشن و استراتژیک

SlickEdit Pro 2024 29.0.2

SlickEdit Pro 2024 29.0.2

ویرایشگر کد حرفه‌ای

Fruit Ninja Puss in Boots 1.0.4 for Android

Fruit Ninja Puss in Boots 1.0.4 for Android

نسخه جدید بازی نینجا میوه ها

Textbook presents the basics of game theory

Textbook presents the basics of game theory

نظریه بازی ها

FIFA 15 - Ultimate Team Edition

FIFA 15 - Ultimate Team Edition

فیفا 15 | کامل‌ترین نسخه دارای آخرین آپدیت‌ها و جابجایی‌ها

Corel VideoStudio Ultimate X10 v20.5.0.60 / x86/x64

Corel VideoStudio Ultimate X10 v20.5.0.60 / x86/x64

کورل ویدیو استودیو

Halo: Spartan Assault

Halo: Spartan Assault

هاله - حمله اسپارتان

Armello

Armello

آرملو

تلاوت مجلسی استاد شحات محمد انور سوره مبارکه نصر

تلاوت مجلسی استاد شحات محمد انور سوره مبارکه نصر

تلاوت شحات محمد انور سوره نصر

ترتیل کل قرآن کریم با صدای استاد محمد صدیق منشاوی

ترتیل کل قرآن کریم با صدای استاد محمد صدیق منشاوی

ترتیل قرآن - منشاوی

Hack 'n' Slash

Hack 'n' Slash

هک و تغییر دلخواه در روند گیم‌پلی

Chicken Invaders All Release for Android +2.3

Chicken Invaders All Release for Android +2.3

مجموعه بازی های مرغان مهاجم

5 جلسه سخنرانی حجت الاسلام حامد کاشانی با موضوع ابعاد انقلاب فاطمی

5 جلسه سخنرانی حجت الاسلام حامد کاشانی با موضوع ابعاد انقلاب فاطمی

سخنرانی ابعاد انقلاب فاطمی با حامد کاشانی

ReNamer Pro 7.6.0

ReNamer Pro 7.6.0

تغییر نام فایل‌ها و پوشه‌ها

Tropico 5 - Espionage

Tropico 5 - Espionage

تروپیکو 5 - اسپیوناژ | دارای تمامی دی‌ال‌سی‌ها و آپدیت‌ها بصورت پیش‌فرض

انگلیس و اشغال ایران در جنگ جهانی اول

انگلیس و اشغال ایران در جنگ جهانی اول

ایران در جنگ جهانی اول.

سندبادنامه ظهیری سمرقندی

سندبادنامه ظهیری سمرقندی

حکیم سندباد یا داستان هفت‌وزیر

بهترین و مناسب ‌ترین نام برای کسب‌ و ‌کار اینترنتی

بهترین و مناسب ‌ترین نام برای کسب‌ و ‌کار اینترنتی

نام دامنه و url سایت نقش بسیار مهمی هنگام جستجو ایفا می‌کند

CyberLink Screen Recorder Deluxe 4.4.1.31427

CyberLink Screen Recorder Deluxe 4.4.1.31427

ضبط صفحه نمایش

Ashisoft Duplicate File Finder Pro 8.2.0

Ashisoft Duplicate File Finder Pro 8.2.0

حذف فایل های تکراری

A Virus Named TOM

A Virus Named TOM

ویروسی به نام تام

Adobe Illustrator 2019 23.1.0.670 + Portable / macOS 23.1.1

Adobe Illustrator 2019 23.1.0.670 + Portable / macOS 23.1.1

ادوب ایلاستریتور 2019

سخنرانی حجت الاسلام رضا استادی با موضوع جوان و جامعه - 2 جلسه

سخنرانی حجت الاسلام رضا استادی با موضوع جوان و جامعه - 2 جلسه

سخنرانی جوان و جامعه با رضا استادی

آموزش اعداد انگلیسی به کودکان

آموزش اعداد انگلیسی به کودکان

یادگیری اسکولاستیک اکسپرس: اعداد 1 تا 20

Udemy - C Programming For Beginners - Master the C Language

Udemy - C Programming For Beginners - Master the C Language

آموزش برنامه نویسی C

فتح و گشایش اباعبدالله الحسین (ع) در عالم با سخنرانی آیت الله سیدمحمدمهدی میرباقری - 9 جلسه

فتح و گشایش اباعبدالله الحسین (ع) در عالم با سخنرانی آیت الله سیدمحمدمهدی میرباقری - 9 جلسه

حاج آقا سیدمحمدمهدی میرباقری با موضوع فتح و گشایش اباعبدالله الحسین (ع) در عالم

سخنان گهربار حضرت فاطمه

سخنان گهربار حضرت فاطمه

حضرت زهرا الگوی یک مسلمان

Numantia

Numantia

استراتژیک نوبتی

Truck Racer

Truck Racer

مسابقه ماشین های سنگین

InfiniteSkills - HTML5 Audio And Video

InfiniteSkills - HTML5 Audio And Video

فیلم آموزش قرار دادن و سازماندهی صوت و ویدئو در صفحات وب تحت اچ‌تی‌ام‌ال5

Nightmare on Azathoth

Nightmare on Azathoth

کابوس اهریمنی

Snail Mail

Snail Mail

حلزون پیشرو

چگونه در جمع جذاب باشیم

چگونه در جمع جذاب باشیم

اصول و روش‌های رفتاری خاص و حرفه‌ای

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!