تفاوت انواع گواهینامههای ssl

HTTPS یک استاندارد امن برای تبادل امن اطلاعات در اینترنت است. این استاندرد با قرار گرفتن HTTP بروی پروتکل TLS ایجاد میشود. پروتکل TLS بر پایه رمزنگاری کلید متقارن است اما برای تبادل کلید متفارن از رمزنگاری نامتقارن استفاده میکند.
whois چیست؟ بررسی مالکیت دامنه با هوایز

با توجه به اینکه اطلاعات whois دامنه ها به راحتی توسط کاربران اینترنت قابل دستیابی می باشد، برخی از مراکز ثبت دامنه خدماتی ارائه می دهند که با استفاده از آن می توان اطلاعات whois را مخفی نمود.در ایران سرور این امکان وجود دارد و شما می توانید در زمان ثبت این امکان را اضافه کنید و یا در پرتال کاربری خود در مدیریت دامنه این امکان را فعال کنید.
امنیت سایت در هاست اشتراکی چقدر است؟

یک وب سایت تنها به اندازه ی ضعیف ترین لینک موجود در سرور اشتراکی آن ایمن است. به زبان ساده، وقتی یک هکر به یک وب سایت در سرور دسترسی پیدا می کند، می تواند به راحتی در مجوز های دسترسی به بقیه وب سایت های سرور نیز تاثیر بگذارد. اصطلاحا به این کار cross-site contamination ( آلودگی متقاطع سایت) می گویند. وقتی صحبت به ورد پرس می رسد این موضوع حساس تر می شود چون هسته ورد پرس برای هکر ها بسیار شناخته شده است.
خروجی استاندارد و TTY

برنامهها در خط فرمان لینوکس عموما خروجی خود را به خروجی استاندارد ارسال میکنند. اما گاهی اوقات برخی از برنامهنویسان ترجیح میدهند خروجی برنامه را به جای خروجی استاندارد به TTY ارسال کنند. اگر برنامه نویس خروجی را به TTY ارسال کند خروجی برنامه را نمیتوان به دستور بعدی ارسال کرد (PIPE) و یا خروجی برنامه را نمیتوان در فایل ریخت. اسکریپت CXS که یک آنتی شل است خروجی خود را به TTY ارسال میکند در نتیجه خروجی این اسکریپت را نمیتوان با ارسال به فایل یا PIPE کردن خروجی به برنامههای دیگر پردازش کرد. نمونه خروجی این برنامه را در زیر ببینید. # cxs -U cxs is already at the latest version: v6.29 cxs daily fingerprint database up to date در مثال بالا دستور CXS را با پارامتر U اجرا میکنیم تا اسکریپت به آخرین نسخه آپدیت شود. همانطور که مشاهده میکنید اسکریپت خروجی خود را در ترمینال چاپ میکند اما این خروجی به خروجی استاندارد و یا standard output ارسال نشده است. اجازه بدهید دستور را مجددا اجرا کنیم و این بار خروجی را در فایل بریزیم. همانطور که مشاهده میکنید با اینکه خروجی را در فایل ریخته ایم اما خروجی در فایل ذخیره نشده است. # cxs […]
مقابله با حملات Poodle و آسیب پذیری SSLv3

آسیب پذیری و ضعف پروتکل SSLv3 مدت های زیادی است که در بستر اینترنت وجود دارد، در حملات Poodle ، مهاجم می تواند با سوء استفاده از ضعف موجود در پروتکل SSLv3 به ترافیک رمزنشده ی کاربر دست رسی پیدا کند. برای این کار لازم است مهاجم در ابتدا ارتباط کاربر را به نحوی تغییر دهد که این ارتباط به صورت اجباری برای رمز نگاری از پروتکل قدیمی SSLv3 استفاده کند، این امر نیز با استفاده از این ویژگی که در صورت شکست یک ارتباط رمزنگاری، کارگزار یا سرویس گیرنده (در این جا مرورگر وب) سعی در ایجاد ارتباط با یک پروتکل قدیمی می کنند، انجام می گیرد.
روش تشخیص یک ایمیل فیشینگ (Phishing)

روزانه حدود ۵۰۰ میلیون ایمیل فیشینگ تاثیرگذار ارسال می شود. در هر دقیقه حدود ۲۵۰ کامپیوتر هک می شود. این مشکلات و رخنه ها که منجر به سرقت اطلاعات محرمانه شرکت ها می شود، بالغ بر ۳۸۸ میلیارد دلار در سال برای آنها هزینه به همراه دارد.
آموزش پاکسازی جوملای هک شده

در صورتی که سایت شما هک شده و یا دارای فایل هایی با محتوای مخرب است، جهت رفع مشکل باید آن را پاکسازی نمایید.
بهترین راه یافتن فایل هایی که از طریق نفوذ و هک به سایت اضافه شده است مقایسه یا بازگردانی با نسخه بک آپ سالم و پاکیزه، مربوط به قبل از نفوذ می باشد.
اگر نسخه پشتیبانی دارید (که مطمئن هستید آلوده نیست) می توانید شروع به مقایسه فایل ها کنید ویا آن را بازگردانی کنید.
ویروس باجگیر پلیس نما

باج افزارها نوعی از بدافزارها هستند که پس از آلوده کردن و به دست گرفتن کنترل کامپیوتر یا موبایل افراد اقدام به اخاذی از آنها میکنند. عموما باج افزارها برای تحت فشار قراردادن قربانی حتی جلوی استفاده های روزمره از سیستم را میگیرند و یا فایل ها و مستندات ذخیره شده در سیستم را رمزگذاری میکنند تا هیچ فردی به اطلاعات داخل آنها دسترسی نداشته باشد.(تصور کنید که سیستم مسئول مالی شرکت شما به باج افزار آلوده شده باشد! تمام اطلاعات حسابداری شما از دست خواهند رفت!)
اصلاحات امنیتی نسخه جدید وردپرس جهت جلوگیری از حملات تزریق کد

طبق اعلام توسعه دهندگان وردپرس یک مشکل امنیتی در واسط برنامه نویسی REST نسخه های ۴.۷ و ۴.۷.۱ وردپرس وجود دارد که موجب حملات تزریق کد میشود و مهاجمان بسته به پلاگین های سایت، میتوانند کد php را از طریق این آسیب پذیری تزریق کنند، بهمین دلیل نیاز به بروزرسانی وردپرس به نسخه ۴.۷.۲ وجود دارد. Sucuri برای بخشی از پروژه تحقیقاتی آسیب پذیری فایروال WAF شرکت خود در حال بررسی مشکلات امنیتی چندین پروژه متن باز بودند و درحالیکه برروی وردپرس کار می کردند متوجه آسیب پذیری تزریق محتوا که در واسط برنامهنویسی REST وجود داشت، شدند. این آسیب پذیری دسترسی کاربران غیرمجاز برای تغییر محتوا یک پست یا صفحه سایت وردپرس را فراهم می کند. این شرکت پس از کشف این موضوع، مشکل را به تیم امنیتی وردپرس اعلام نمود. در این فاصله بین افشای اصلی توسط Sucuri و ا فشای عمومی این مشکل، ارائه دهندگان هاست وردپرس و فایروال ازجمله Sucuri, SiteLock, CloudFlare و Incapsula از این موضوع مطلع بودند. آکامای(که شرکتی اینترنتی است و در زمینه شبکه تبدیل محتوا فعالیت می کند) هم مطلع شده بود و اعلام کرد با نظارت ترافیک اینترنت برای تلاش های ممکن جهت بهره برداری از این آسیب پذیری تا تاریخ […]
امن سازی بانک اطلاعاتی MySql

Mysql سرویس پایگاه داده بسیار معروف و پراستفاده از سرورهای لینوکسی و البته ویندوزی میباشد و با توجه گستردگی و پرکاربرد بودن این سرویس، امنیت آن نیز قابل توجه خواهد بود. افزایش امنیت نرم افزارهای سرور قسمت مهمی از ساختار امنیتی یک سرور را تشکیل میدهد، در این مقاله سعی کردیم راهکارهای افزایش امنیت در سرویس Mysql سرور را بررسی کرده و از نفوذ و آسیب پذیری های متداول در این سرویس جلوگیری نماییم.
هاست ابری چیست؟ چه مزایایی دارد؟

هاست ابری چیست؟ یکی از نتایج جالب پیشرفت تکنولوژی این است که سایت شما میتواند در میان ابرها میزبانی شود! تعجب کردید؟ الان چند سالی هست که بحث Cloud یا همان ابرها، در دنیای تکنولوژی داغ شده است و همۀ پیشبینیها میگویند که آیندۀ ما، به ابرها، محاسبات ابری، ذخیره سازی ابری و … گره خورده است! ما در این مقاله میخواهیم راجعبه کلود هاستینگ یا همان میزبانی ابری با شما صحبت کنیم؛ اما اگر میخواهید درک بهتری از مفاهیمی که مطرح میکنیم داشته باشید، پیشنهاد میکنم که مقاله رایانش ابری یا کلود کامپیوتینگ چیست؟ مقاله آشنایی با فضای ذخیره سازی ابری را در وبلاگ ایران سرور، مروری بکنید خب، حالا اگر موافق باشید برویم سر اصل مطلب و ببینیم که هاست ابری چیست، چگونه کار میکند و به درد چه کسانی میخورد. هاست ابری (Cloud Hosting) چیست؟ در هاست ابری اگر یک سرور از کار بیفتد، سرورهای دیگر جایگزین آن میشوند تا وبسایت همیشه آنلاین بماند و اطلاعات آن در دسترس مخاطبان باشند. برای درک بیشتر این سرویس میزبانی، کافی است ابر را بهعنوان شبکهای از رایانههای مختلف که بههمپیوستهاند تجسم کنید. اگر رایانههای دیگری به این بستر متصل شوند، منبع ابر افزایش پیدا میکند و بهتر میتواند میزبانی […]
مفهوم کتابخانه ها در لینوکس

شاید با مفهوم کلی کتابخانه ها در برنامه نویسی آشنا باشید اما در این مقاله مختصر توضیحی در مورد کتابخانهها و رابطه آنها در لینوکس خواهیم پرداخت.کتابخانه که بسته های قابل اشتراک گذاری (shared component) است، به مجوعهای از کلاسها و اشیاء (Object and Class) برنامهنویسی گفته میشود که با الحاق و کامپایل،کتابخانهای از توابع را ایجاد میکنند.این قابلیت مفهومی به نام برنامه نویسی ماژولار ( Modular Programing) را ایجاد کرده است.
نصب ذخیره فایل ابری OWNCloud در Ubuntu 16.04 – بخش دوم

ownCloud این توانمندی را دارد که با قابلیت های خدمات ذخیره سازی ابری شخص ثالث مشهور سازگار گردد. این قلبلیت بسیار اساسی و مهم است و بطوریکه بدون آن امکان به اشتراک گذاری فایل بین کابران مختلف وجود نداشت. بنابراین محتوایی که در ownCloud قرار می گیرد می تواند بین کاربران مختلف و حتی با URL های عمومی به اشتراک گذاشته شود. مزیت ownCloud این است که اطلاعات در آن به صورت کاملا امن و در جایی که در کاملا تحت کنترل شماست ذخیره می شوند.
رفع آسیب پذیری احراز اصالت در MongoDB

MongoDB یک دیتابیس متن باز و رایگان و از نوع دیتابیس های NoSQLمی باشد. در اینگونه دیتابیس ها از ساختار سنتی دیتابیس های معمول که بر اساس جداول میباشند، استفاده نمیشود بلکه اطلاعات به شکل اسناد (documents) و به صورت یک زوج از رشته و مقدار (field & value) مانند JSONذخیره میشوند.
نصب ذخیره فایل ابری OWNCloud در Ubuntu 16.04 – بخش اول

ownCloud یک سرور اشتراک گذاری فایل است که به شما اجازه می دهد، محتوای شخصی خود، مثل اسناد و تصاویر را در یک مکان متمرکز ، بسیار شبیه Dropbox ذخیره کنید. تفاوت مهم ownCloud رایگان و متن باز بودن آن است. با این ویژگی ها به هر کسی اجازه را می دهد تا آن را مورد آزمایش و استفاده قرار دهد. همچنین ownCloud امنیت و کنترل اطلاعات حساس شما را فراهم می کند، بنابراین استفاده از خدمات هاست ابری شخص ثالث حذف می شود.
قوانین جدید انتقال دامنه

ICANN از ۱ دسامبر ۲۰۱۶ قوانین جدیدی برای انتقال مالکیت دامنه اجرا کرده است که در تمامی مراکز ثبت قابل اجرا میباشد.
قبلا انتقال دامنه بین رجیسترارها بوده و تنها مالک اولیه دامنه، ایمیل انتقال دامنه را دریافت و پس از تایید تغییرات اعمال میشده است.
در قوانین جدید انتقال بین ثبت کنندهها میباشد که چندین ایمیل به مالک اولیه و مالک جدید پس از بررسی ICANN ارسال خواهد شد.
مزایا SSL – چرا باید از SSL استفاده کنیم؟

گوگل در وبلاگ رسمی خود اعلام کردهاست با توجه به اهمیت امنیت برای گوگل و رسیدن به این هدف که کاربران از طریق گوگل به سایتهای امن وارد شوند، این شرکت تصمیم گرفته است داشتن گواهی معتبر SSL (استفاده از پروتکل HTTPS) را یکی از عوامل بالا رفتن سایت در نتایج جستجو کند. نتایج نشان می دهد گواهی SSL نقش زیادی در اعتماد کاربران داشته و وزارت صنایع نیز به سایتهای دارای SSL نماد اعتمادالکترونیکی دو ستاره ارائه میکند، در ادامه با اهمیت های استفاده از SSl آشنا می شویم.
آموزش مهاجرت جوملا ۲.۵ به ۳.x – بخش دوم

بخش اول -امنیت در جوملا بخش دوم -آموزش مهاجرت جوملا ۲.۵ به ۳.x – بخش دوم سیستم های مدیریت محتوا بدلیل مشکلات گزارششده، آشکار شدن سوءاستفاده ها و باگ های شناخته شده بصورت مداوم بروزرسانی میدهند، در صورتیکه که بروزرسانی ها نصب نشده باشد احتمال نفوذ به سایت شما توسط هکرها بیشتر می شود، بنابراین با اعمال آخرین بروزرسانی ها، از اطلاعتتان حفاظت کنید و همیشه توجه داشته باشید آخرین نسخه سیستم مدیریت محتوایی که ارائه می شود بر روی سایت شما فعال باشد. در بخش قبلی در مورد امنیت جوملا و اقدامات لازم پس از هک شدن سایت پرداختیم، اما در صورتیکه سایت شما هک شده باشد، شاید قادر باشید که قسمت هایی که هکر نفوذ کرده است را پاکسازی کنید اما اطمینان از اینکه کلیه قسمت ها پاکسازی شده و دیگر اثری از تغییرات هکر وجود ندارد بسیار دشوار است و همچنین در صورتیکه از نسخه های قدیمیتر استفاده می کنید، باید خیلی خوششانس باشید که سایت شما با مشکلی مواجه نشده و یا بصورت کامل هک نشده است، بهمین دلیل در این بخش نحوه مهاجرت جوملا ۲.۵ به ۳.x را شرح می دهیم تا با این اقدامات از نفوذ هکر به سایت جلوگیری کنیم. – از اطلاعات […]
بهینه سازی وب سرور Nginx – بخش آخر

اگر به دنبال یافتن وب سروری هستید که با وجود استفاده از منابع سخت افزاری یکسان بتواند سرعت پاسخگویی به درخواست های کاربران سرور شما را افزایش دهد، این مقاله شناخت خوبی نسبت به وب سرور Nginx و امکانات آن به شما خواهد داد. در این مقاله در سه بخش به آموزش دستوراتی که در بهینه سازی وب سرور Nginx به کار می روند می پردازیم. تا در نتیجه بتوانیم بهترین کارایی را در این وب سرور داشته باشیم.
ویروس باجگیر petya را بیشتر بشناسید

بهترین راه مقابله با یک اقدام خرابکارانه آگاهی کافی است. در این مقاله نتیجه تحلیل متخصصین F-Secure بر روی باج افزار Petya را مرور میکنیم.
باج افزار Petya به دلیل ایجاد صفحه آبی مرگ (Bsod) به وسیله بازنویسی توجه کارشناسان امنیت را به خود جلب نموده است.
در حال حاضر کمپانی F-Secure یک پیام هشدار، که اشتراکگذاری نتایج تحلیل و بررسی خود بر روی این باج افزار می باشد را ارائه نموده است.