بلاگ ایران سرور

انتقال امن اطلاعات با Filezilla

دو روش رایج و ایمن جهت انتقال اطلاعات بین دو کامپیوتر SSH  و TLS  هستند که هر دو پروتکل استانداردی برای مباله رمز شده اطلاعات است، هدف آن ها انتقال امن داده ها و تامین امنیت در سراسر شبکه بخصوص اینترنت می باشد. فن‌آوری استفاده‌شده در هر دو پروتکل بسی...

بهینه سازی وب سرور Nginx – بخش دوم

وقفه‌ها خوب است بدانید که وقفه ها هم شدیدا در افزایش کارایی وب سرور  موثر هستند.client_body_timeout زمانی که یک سرور منتظر است تا یک بدنه ارسال شود، دستورات را می فرستد. client_header_timeout زمانی که یک سرور منتظر است تا هدر یک بدنه ارسال شود، دست...

بهینه سازی وب سرور Nginx – بخش اول

   چگونه وب سرور Nginx را تنظیم کنیم تا بهترین کارایی را داشته باشد Nginx به خاطر داشتن دو قابلیت شهرت پیدا کرده است.  اولین قابلیت عملکرد بالا در تعادل بار و دیگری کش محتوا ایستا و پویای صفحات وب است. هدف این مقاله کمک کردن در تعیین به...

ویروس باجگیر تلگرام Telecrypt

مراقب تلگرام خود باشید! باجگیر Telecrypt مخصوص تلگرام نوشته شده است! Telecrypt یک باج افزار جدید و خرابکار می باشد که با سوء استفاده از سرویس پیام رسان تلگرام فرماندهی و کنترل ارتباطات (C & C) را در دست می گیرد. متخصصین امنیت آزمایشگاه Kaspersk...

آموزش outlook | صفر تا ۱۰۰ نحوه اتصال و رفع مشکلات

مایکروسافت اوت لوک (Microsoft Outlook) به عنوان یکی از ابزارهای کلیدی مدیریت ایمیل، تقویم و وظایف در دنیای امروز شناخته می‌شود. در عصر ارتباطات دیجیتال، استفاده از اوت‌لوک (Outlook) به شما کمک می‌کند تا به شکلی منظم و کارآمد ایمیل‌های خود را مدیریت ک...

اجبار اتصال https برای ios

استفاده از https  در کلیه اپلیکیشن‌های Apple  تا پایان سال میلادی اجباری خواهد شد و توسعه‌دهندگان این اپلیکیشن‌ها تا پایان سال لازم است تغییرات لازم را اعمال کنند .طی یک سخنرانی در کنفرانس امنیتی در سراسر جهان توسعه دهندگان اپل  اعلام کردند که  آخر...

امنیت و امن سازی وردپرس

ابتدایی ترین قدم در هک کردن سایت وردپرس جمع آوری اطلاعات جهت نفوذ  به سایت می باشد.در این مقاله سعی داریم تا روش هایی برای مقابله با هک شدن وردپرس ارائه دهیم. نسخه هسته وردپرس: فایل readme.html در پوشه اصلی سایت شما اطلاعات پیرامون نسخه وردپرس را ن...

چگونه حفره های امنیتی در یک سایت وردپرسی هک شده را پیدا کنیم؟

کاربران و مدیران زمان زیادی را صرف رفع مشکل نفوذ و هک شدن سایت های وردپرسی میکنند. در بسیاری از موارد در زمانی که ما در حال پاکسازی سایت وردپرسی هستیم، هکر ها همچنان قادر به نفوذ به سایت ما هستند. در این مقاله ما سعی داریم تا روش های پیدا کردن Backdo...

باج افزارهای رمزگذاری کننده چه هستند؟

باج افزار ها نوعی از برنامه های مخرب هستند که از پیغام های فریبنده(مانند برنده شدن در قرعه کشی) و هشدار دهنده(مانند هشدار پر شدن ایمیل) برای اخاذی کردن استفاده می کنند. عملکرد مخرب باج افزارها و پیغام های آن ها عموما در کامپیوتر و موبایل کاربر، به عن...

دستورات پرکاربرد لینوکس – دستور apropos

لینوکس یک سیستم‌عامل قدرتمند و متن‌باز است که به دلیل انعطاف‌پذیری و کارایی بالا در بین برنامه‌نویسان، مدیران سیستم‌ها و کاربران حرفه‌ای محبوبیت زیادی دارد. یکی از ویژگی‌های کلیدی لینوکس، استفاده از دستورات متنی در محیط ترمینال است. در این مقاله، دست...

دستورات پرکاربرد لینوکس – دستور top

دستور top یکی از پرکاربردترین دستورات لینوکس برای مانیتورینگ سرور می باشد که با اجرای آن می توان لیست پروسس های فعال سرور را مشاهده کرد. مرتب نمودن با Shift+O پس از اجرای دستور top با کلید های ترکیبی Shift+O کاراکترهای متناظر مربوط به هر فیلد قابل ...

اخطار گوگل کروم برای سایت های بدون SSL و HTTPS

با این هدف که کاربران  مرور امنی در صفحات وب داشته باشند، گوگل کروم امنیت اتصال به وب سایت‌ها را با یک آیکن در نوار آدرس مشخص می کند (آیکن قفل سبز رنگ برای وب سایتهای امن مانند وبلاگ ایران سرور).تا امروز ، مرورگر گوگل کروم اتصال به وب سایت‌ها از طریق...

جدیدترین باگ امنیتی در Joomla

۳ روز قبل تیم جوملا بسته ای (patch) را برای مقابله با یک آسیب پذیری امنیتی سطح بالا (به نام های CVE-2016-8870 و CVE-2016-8869) منتشر نمود. با استفاده از این آسیب پذیری یک کاربر عادی می تواند پس از ایجاد یک اکانت، دسترسی خود را در سایت افزایش دهد. از ...

آسیب پذیری Dirty COW در سرور های CentOS

درتاریخ 10/19/2016 آسیب پذیری امنیتی در هسته (kernel) سیستم عامل لینوکس با نام اختصاری dirty COW منتشر شد. این باگ به دلیل وجود مشکل در هنگام مدیریت عملیات copy-on-write توسط هسته COW نام گزاری شده است. در واقع این باگ از سال 2007‌ و در هسته های ورژن...

چگونه یک سایت هک شده را پاک سازی کنیم؟

طبق آمار اعلامی سایت Sucuri، در نیمه اول سال ۲۰۱۶، ۷۸ درصد سایت های هک شده از سیستم های مدیریت محتوا (CMS) استفاده کرده اند.با استفاده از پلاگین Sucuri WordPress Security می توانید سایت وردپرس هک شده را پاک سازی و malware مورد نظر را حذف کنید.‫مر...

تهیه Templateدر ESXI

احتمالاً همه شما با مجازی ساز VMWare و نسخه‌های مختلف آن از جمله ESXI آشنایی دارید. در این مقاله قصد داریم به نحوه ایجاد Template در ESXI بپردازیم.همانطور که می‌دانید یک ماشین مجازی پس از نصب سیستم عامل، نیازمند نصب نرم افزارها، پکیج‌های مورد نیاز ...

نکات امنیتی در ESXI

امنیت در  VMware ESXi مجازي‌ سازي عبارت است از راهکاری که اجازه می دهد چندین ماشین مجازی بطور همزمان بر روی یک سرور سخت افزاری به اجرا در آیند. اشتراک منابع سخت افزاری موجود بر روی یک سرور فیزیکی بین چندین سرورمجازی یکی از فناوری های مورد توجه کارشنا...

مدیریت منابع در ESXI

امروز با مقاله ای راجع به مدیریت منابع در Esxi  در خدمت شما هستیم . ما در مقاله آشنایی با ESXi با Esxi  و نحوه نصب آن آشنا شدیم.همانطور که در آن مقاله نیز اشاره شد، یکی از قوی ترین سیستم های مجازی ساز در دنیا Esxi می باشد و امروزه اکثر هاستینگها در...

فعال سازی VNC در ماشین های مجازی ESXI) Vmware)

VNC یک پلتفرم مستقل و سازگار به انواع سیستم عامل ها می باشد که عملیاتی مشابه Remote Desktop ویندوز  که امکان اتصال از راه دور به سیستم مورد نظر را پیاده سازی میکند با این تفاوت که در سیستم عامل های مختلف قابل استفاده خواهد بود.این نرم افزار دارای...

دستور انتقال فایل در لینوکس | راهنمای کامل برای کاربران مبتدی و حرفه‌ای

پیش از شروع دستورات، اگر قصد دارید به صورت حرفه‌ای با سرورهای لینوکس کار کنید، دانستن اینکه هاست لینوکس چیست و چگونه کار می‌کند، بسیار مهم است. برای اطلاعات بیشتر، مقاله مرتبط را مطالعه کنید. 1-cp برای copy  کردن اطلاعات از دستور زیر استفاده می نما...