بلاگ ایران سرور

چگونگی کشف و رفع حفره‌های امنیتی در وردپرس

شاید این سوال برای شما پیش آمده باشد که چه‌گونه می‌توان تشخیص داد وب‌سایتی هک شده‌است؟ نشانه‌های آن چیست؟ و یا در صورتی که وب سایتی هک شد چه اقداماتی باید برای پاک‌سازی آن انجام داد؟معمولا هکرها با اهداف مختلفی اقدام به هک می‌نمایند، یکی از آن‌ها...

آسیب پذیری امنیتی OpenSSL

بنا بر گزارش منتشر شده در وب‌سایت رسمی OpenSSL، آسیب‌پذیری امنیتی (کد آسیب‌پذیری: CVE-2015-1793) در توابع کتابخانه­‌ای مورد استفاده OpenSSL با درجه Critical (بحرانی) کشف شده‌است.این آسیب­‌پذیری به هکرها اجازه می‌دهد در وب‌سایت‌های رمزنگاری شده توسط...

هک شدن تیم ایتالیایی Hacking و رازهای افشا شده‌اش

Hacking Team یک شرکت نرم‌افزاری ایتالیایی است که طرف قرارداد بسیاری از دولت‌ها بوده‌، تخصص اصلی این شرکت ایجاد نرم افزارهای شنود، نقض حریم خصوصی افراد و جمع‌آوری اطلاعات برای مشتری‌‌هایش است.توسط هکر(های) ناشناس ادعا شده که در روز یک شنبه چهاردهم...

امشب چه بر سر کامپیوترها خواهد آمد؟

تا به‌حال درباره ثانیه کبیسه شنیده‌اید؟ امروز نهم تیرماه ۱۳۹۴ مصادف با سی‌ام ژوئن ۲۰۱۵ یک ثانیه به ساعت جهانی اضافه خواهد شد که به آن ثانیه کبیسه می‌گویند. این روزها حرکت زمین کندتر شده بنابراین برای هماهنگی زمان با ساعت زمینی هر چندسال یک ثانیه به ع...

راهنمای استفاده از ترلو (بخش دوم، ابزارهای مدیریت پروژه)

پیش از این -در اینجا- درباره ترلو و روش عضویت در آن صحبت کردیم. در ادامه می‌خواهیم روش استفاده از ابزارهای اصلی ترلو مانند Organization ،‌Board، List و کارت‌ها صحبت کنیم.در اولین ورود به ترلو، یک Organization (ارگانیزیشن) و Board (برد)‌ پیش‌فرض در ...

راهنمای استفاده از ترلو (بخش اول، عضویت در ترلو)

ترلو چیست؟ ترلو ابزار کار گروهی است، ابزاری برای سروسامان دادن و مدیریت پروژه‌های بین دو نفر یا بیشتر. به بیان دیگر ترلو مشخص می‌کند در حال‌حاضر چه بخش‌هایی از پروژه، توسط چه کسانی در حال انجام است.در برخی مقالات فارسی زبان عبارت «کار چاق کن» نیز ب...

‫‫‫‫چگونه تلفن voip سیسکو مدل ۷۹۴۰ و ۷۹۶۰ را با سیستم SIP هماهنگ کنیم

‫‫‫پروتکل استاندارد مورد استفاده در VOIP پروتکل SIP و یا Session Initiation Protocol است.  اما شرکت سیسکو از سیستم مختص به خودش که Call Manager نامیده می‌شود و بر اساس پروتکل SCCP پیاده‌سازی شده، استفاده می‌کند؛ در نتیجه تلفن‌های سیسکو به صورت پیش فر...

تاثیر SSL بر SEO (سئو) و رنک گوگل

امنیت یکی از اولویت‌های مهم گوگل است و به‌زودی گواهی SSL یکی از عوامل اصلی بالا رفتن رنکینگ سایت‌ها در این موتور جستجو خواهد شد.گوگل در وبلاگ رسمی خود اعلام کرده است، با توجه به اهمیت امنیت برای گوگل، و رسیدن به این هدف که کاربران از طریق گوگل به و...

آسیب‌پذیری امنیتی FREAK

​آسیب‌پذیری جدیدی در SSL/TLS کشف شده‌است که به نام FREAK یا حمله FREAK شناخته می‌شود. در این آسیبپ‌پذیری نفوذ گر بین ارتباط https کلاینت و سرورهای آسیب پذیر قرار گرفته و آن‌ها را مجبور به استفاده از رمز نگاری ضعیف‌تر می‌نماید.زمان کشف این آسیب‌پذیر...

‫آسیب‌پذیری امنیتی پلاگین Slider Revolution وردپرس و راه‌حل آن

‫مشکل امنیتی جدیدی در یکی از پلاگین‌های Wordpress (وردپرس) به نام Slider Revolution کشف شده‌است، این آسیب‌پذیری باعث می‌گردد تا نفوذگران به راحتی فایل‌های وب‌سایت شما را دانلود نمایند.‫زمانی عمق مشکلاتی که این آسیب‌پذیری به‌همراه خود دارد نمایان ...

‫راهکاری جهت انتقال پایگاه‌داده SQl Server از نسخه بالا به نسخه‌های پائین‌تر

‫در نرم‌افزار SQL Server Management امکان بازگردانی پایگاه‌داده از نسخه بالاتر به نسخه‌های پائین‌تر وجود ندارد، به‌عنوان مثال نمی‌توانید Backup (بک‌آپ) پایگاه‌داده‌ای که از طریق نسخه 2012 این نرم‌افزار گرفته شده‌است را در نسخه 2008 آن Restore (بازگرد...

ارائه مدارک هویتی برای دریافت خدمات میزبانی و خرید دامنه اجباری است

علی‌رغم گزارش منتشر شده در وب‌سایت رسمی پلیس فَتا مبنی بر این که «فروشگاه‌های اینترنتی برای خرید و تحویل كالا نیازی به مدارک هویتی ندارند.»، این امر شامل شرکت‌های هاستینگ و خدمات آن‌ها به‌ویژه خرید دامنه، اجاره هاست و مالکیت سرور نمی‌گردد.پیرو گز...

SQL Server Snapshot

یکی از قابلیت‌های SQL Server ویژگی Snapshot گرفتن از Database (پایگاه داده)‌ است. همانطور که از اسم آن نیز پیداست Snapshot به‌معنی image گرفتن از پایگاه داده می‌باشد. Snapshot پایگاه داده، viewای از پایگاه داده اصلی در زمانی‌که Snapshot ایجاد شده است...

مشکل امنیتی MailEnable

طبق اطلاعیه شرکت MailEnable مشکل امنیتی با درجه اهمیت Critical (بحرانی) در این نرم افزار گزارش شده است؛ برای حل این آسیب‌پذیری باید سریعا به‌روز رسانی انجام شود.این آسیب‌پذیری امنیتی توسط یکی از هم وطنان به نام سروش دلیلی کشف و به شرکت MailEnable...

‫‫‫قابلیت‌های Microsoft SQL Server 2014

‫Microsoft SQL Server 2014 قابلیت‌های ویژه‌ای جهت سرعت بخشیدن به کسب و کار شما دارد. در ادامه به معرفی آن‌ها خواهیم پرداخت.Microsoft (مایکروسافت) با ارائه ویژگی‌های جدید در OLTP، انبار داده‌ها و آنالیز پایگاه داده  بدون نیاز به خرید سخت افزارهای ...

آسیب‌پذیری امنیتی vBSEO

طبق گزارش اعلام شده در وب‌سایت رسمی vBulletin، پلاگین vBSEO دارای مشکل امنیتی CVE-2014-9463 با درجه Critical (بحرانی) می‌باشد که امکان نفوذ به انجمن‌های پیاده‌سازی شده توسط vBulletin (ویبولتین)‌ را به هکرها می‌دهد.vBSEO یک پلاگین بهینه‌سازی س...

فایروال CSF

یکی از الزاماتی که در استاندارهای امنیتی مطرح شده است، استفاده از فایروال‌های نرم افزاری و سخت‌افزاری می باشد که به جهت جلوگیری از حملات تکذیب سرویس و یا اعطای دسترسی بر اساس آی پی مورد استفاده قرار می‌گیرند.در سرورهای لینوکسی فایروال‌های متنوعی ...

مشکل امنیتی مهم سرور های لینوکس در کتابخانه glibc‎

مشکل امنیتی جدیدی در سیستم عامل لینوکس کشف شده است که اکثر سیستم عامل های لینوکسی را با خطر جدی مواجه می‌کند.این مشکل امنیتی مربوط به پکیجی با نام glibc می‌باشد. این package وظیفه فراهم نمودن کتابخانه های استاندار C و کتابخانه های استاندار محاسبتی ...

داستان نصب و راه‌اندازی سرور در ایران‌سرور

روزهای اولی که قرار شد کارمند ایران‌سرور باشم، مثل همه فکر می‌کردم برخی اطلاعات در زمینه کامپیوتر و اینترنت، اطلاعات پایه است، بنابراین همه از بدو تولد باهاش آشنا هستند!این باور که به مرور زمان ثابت شد غلط است مختص من، یا حتی متخصصین IT و کامپیوتر ...

‫کاربران GoDaddy هدف حملات Phishing

‫تلاش برای به‌دست آوردن اطلاعات مهم کاربر، مانند نام کاربری، رمز عبور، اطلاعات حساب بانکی و .... به کمک ساخت نسخه جعلی از وب‌سایت اصلی Phishing گفته می‌شود.بانک‌ها، شبکه‌های اجتماعی، سرویس‌دهنده‌های ایمیل و سایت‌هایی از این دسته هدف‌های حملات فیشین...