نقدم لك دِرع زيتا،لحمايتك من الهجمات المتطورة

اعتمدت شركة كاسبرسكي لاب دِرعها زيتا ZETA الناجح كحلٍ من حلولها للشركات، ويتم تطبيق هذه التقنية في برنامج كاسبرسكي للحماية على الإنترنت 2014، من أجل توفير الأمن الأكثر قوة وفعالية

اعتمدت شركة كاسبرسكي لاب دِرعها زيتا ZETA الناجح كحلٍ من حلولها للشركات، ويتم تطبيق هذه التقنية في برنامج كاسبرسكي للحماية على الإنترنت 2014، من أجل توفير الأمن الأكثر قوة وفعالية للمستخدمين اليوميين.

Screen Shot 2013-11-05 at 3.07.56 PM

يرمز الاختصار زيتا (ZETA) إلى “Zero-day, Exploits & Targeted Attacks” “هجمات: دون انتظار، الاستكشافات        والهجمات المستهدفة”، ويُعَد هذا جزءًا من تقنية مُصَمَّمَة لحماية المؤسسات من الهجمات المُستَهدِفَة.

وقد قال عنه أوجين كاسبرسكي، المدير العام:

“أعتقد أنه من الأفضل أن يتم وصف درع زيتا باعتباره مِجهر مكافح للفيروسات ذو تقنيةٍ عالية من أجل الكشف عن معظم البرامج الخبيثة والقضاء عليها، والتي تختبئ في عمق الملفات المُعقّدة.” وقد قال كاسبرسكي في مدونته الشخصية: “باختصار، هذه هي تقنية الدفاع الفريدة من نوعها الخاصة بنا ضد التهديدات المستقبلية، والتي يمكنها تَعَقُّب العدوى الحاسوبية المجهولة في معظم الأماكن غير المتوقعة.”

أعتقد أنه من الأفضل أن يتم وصف درع زيتا باعتباره مِجهر مكافح للفيروسات ذو تقنيةٍ عالية من أجل الكشف عن معظم البرامج الخبيثة والقضاء عليها، والتي تختبئ في عمق الملفات المُعقّدة.”

وللحديث أكثر من الناحية التقنية، يفحص درع زيتا تَدَفُّقَات البيانات على جهاز الكمبيوتر التابعة لخاصية أجزاء الرموز لعمليات الاستغلال بما في ذلك الملفات الشرعية، سواء كانت البرمجية القابلة للتطبيق داخل وثيقة المكتب أو محاولة الاتصال بقيادة غريبة. يتميز زيتا بمرونةٍ مدهشة؛ حيث يُسمَح له بالغوص وتحليل أي عددٍ من أنواع الملفات والعمليات المختلفة على جهاز معين.

تُعَد هذه النبذة مهمة حول تدفقات البيانات ؛ لأنها تُمَثِّل – جوهريًا – ما يُمَيِّز درع زيتا عن التقنيات الأمنية الأخرى، يعمل درع زيتا مع تدفقات البيانات بدلاً من الملفات الفردية، ويُسمَح له بإجراء تحليلات أعمق للبيانات الواردة، وتحديد – وفقًا للظاهر – العناصر الموجودة في غير محلها واستخدامها كمؤشرات غير مباشرة للتهديدات المحتملة الأخرى.

ربما يُفَسِّر كاسبرسكي نفسه على نحوٍ أفضل لماذا قررت شركته تحميل آلية حماية قوية للشركات داخل مُنتَج يُرَكِّز على المستخدم العادي في الغالب:

لا يتم إطلاق الهجمات المستهدِفة فقط ضد الحكومات والسياسين والشركات الكبرى، بل من الممكن أن يكون  أي شخص هو المستهدف. ولهذا السبب قررنا تصميم الدفاعات ضد الهجمات المستهدِفة التي ينبغي أيضًا أن توجد في المنتجات الشخصية.”

 

التهديدات المصرفية: البودكاست

أجرى بريان دونوهيو، المُدَوِّن التابع لكاسبرسكي لاب، مقابلةً مع سيرجي جولوفانوف (كبير مهندسي الأمن بفريق البحث العالمي، والتحليل الخاص بكاسبرسكي لاب) حول التهديدات المحتملة التي قد تواجهك في حالة إجراء

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!