انتقال امن اطلاعات با Filezilla

دو روش رایج و ایمن جهت انتقال اطلاعات بین دو کامپیوتر SSH و TLS هستند که هر دو پروتکل استانداردی برای مباله رمز شده اطلاعات است، هدف آن ها انتقال امن داده ها و تامین امنیت در سراسر شبکه بخصوص اینترنت می باشد. فنآوری استفادهشده در هر دو پروتکل بسیار مطمئن است و در صورتیکه بدرستی پیکربندی شده باشند، تقریبا نفوذ هکرها غیرممکن می شود و درحالیکه خدمات مشابه ای ارائه می دهند، تفاوت های قابل توجهی با هم نیز دارند که فراتر از مبحث این مقاله است. امروزه سرویس ssh(open ssh) در سیستم عامل های unix مثل Mac OS و لینوکس بصورت پیش فرض فعال می باشد. بنابرین، برنامه ها یا زیرسیستم هایی که مبتنی بر پروتکل SSH هستند، بدون نیاز به مراحل مازادی مانند خرید یا ایجاد گواهینامه SSL مورد نیاز برای حالت های خاصی از انتقال امن داده ها از طریقTLS/SSL، کار خواهند کرد. جهت آپلود و دانلود اطلاعات بین دو سیستم، بطور کلی ۴ گزینه زیر قابل انتخاب می باشند: ۱- FTP پروتکل انتقال فایل ۲- SCP برنامه کپی امن ۳- SFTP پروتکل امن انتقال فایل ۴- FTPS پروتکل انتقال فایل بر روی TLS/SSL بیشتر بخوانید: ساخت اکانت ftp در دایرکت ادمین با آموزش ویدئویی Ftp […]
بهینه سازی وب سرور Nginx – بخش دوم

اگر به دنبال یافتن وب سروری هستید که با وجود استفاده از منابع سخت افزاری یکسان بتواند سرعت پاسخگویی به درخواست های کاربران سرور شما را افزایش دهد، این مقاله شناخت خوبی نسبت به وب سرور Nginx و امکانات آن به شما خواهد داد. در این مقاله در سه بخش به آموزش دستوراتی که در بهینه سازی وب سرور Nginx به کار می روند می پردازیم. تا در نتیجه بتوانیم بهترین کارایی را در این وب سرور داشته باشیم.
بهینه سازی وب سرور Nginx – بخش اول

اگر به دنبال یافتن وب سروری هستید که با وجود استفاده از منابع سخت افزاری یکسان بتواند سرعت پاسخگویی به درخواست های کاربران سرور شما را افزایش دهد، این مقاله شناخت خوبی نسبت به وب سرور Nginx و امکانات آن به شما خواهد داد. در این مقاله در سه بخش به آموزش دستوراتی که در بهینه سازی وب سرور Nginx به کار می روند می پردازیم. تا در نتیجه بتوانیم بهترین کارایی را در این وب سرور داشته باشیم.
ویروس باجگیر تلگرام Telecrypt

Telecrypt یک باج افزار جدید و خرابکار می باشد که با سوء استفاده از سرویس پیام رسان تلگرام فرماندهی و کنترل ارتباطات (C & C) را در دست می گیرد.
متخصصین امنیت آزمایشگاه Kaspersky یک باج افزار جدید به نام تروجان (Telecrypt Ransom.Win32.Telecrypt) را کشف نموده اند که با استفاده از سرویس پیام رسان تلگرام فرماندهی و کنترل ارتباطات (C & C) را در دست می گیرد.
آموزش outlook | صفر تا ۱۰۰ نحوه اتصال و رفع مشکلات

در این مطلب آموزش تصویری نرم افزار outlook ,تنظیمات و نحوه اتصال به SMTP, سایت, Gmail ,Yahoo , hotmail و رفع مشکلات اتصال توضیح داده شده است.
اجبار اتصال https برای ios

استفاده از https در کلیه اپلیکیشنهای Apple تا پایان سال میلادی اجباری خواهد شد و توسعهدهندگان این اپلیکیشنها تا پایان سال لازم است تغییرات لازم را اعمال کنند .
طی یک سخنرانی در کنفرانس امنیتی در سراسر جهان توسعه دهندگان اپل اعلام کردند که آخرین مهلت را اول ژانویه ۲۰۱۷ تعیین نمودند تا برنامههای کاربردی در فروشگاه اپلیکیشنapp store این ویژگی مهم را که امنیت انتقال داده در برنامه ( App Transport Security)یا ATS نامیده می شود فعال کنند.
امنیت و امن سازی وردپرس

مهم ترین قدم در امن کردن وردپرس جلوگیری از راه های نفوذ رایجی می باشد که معمولاً نادیده گرفته میشود.در صورتی که شما مدیر وب سایت وردپرسی هستید حتما باید اقدامات پیشگیرانهی ساده ای که به امنیت وردپرس شما بسیار کمک میکند را انجام دهید. در این مقاله شما با روش های مقاوم کردن وردپرس دربرابر نفوذهای رایج آشنا خواهید شد.
چگونه حفره های امنیتی در یک سایت وردپرسی هک شده را پیدا کنیم؟

کاربران و مدیران زمان زیادی را صرف رفع مشکل نفوذ و هک شدن سایت های وردپرسی میکنند. در بسیاری از موارد در زمانی که ما در حال پاکسازی سایت وردپرسی هستیم، هکر ها همچنان قادر به نفوذ به سایت ما هستند. در این مقاله ما سعی داریم تا روش های پیدا کردن Backdoor ها و جلوگیری و رفع آن را آموزش دهیم.
باج افزارهای رمزگذاری کننده چه هستند؟

باج افزار ها نوعی از برنامه های مخرب هستند که از پیغام های فریبنده (مانند برنده شدن در قرعه کشی) و هشدار دهنده (مانند هشدار پر شدن ایمیل) برای اخاذی کردن استفاده می کنند. عملکرد مخرب باج افزارها و پیغام های آن ها عموما در کامپیوتر و موبایل کاربر، به عنوان مثال با قفل کردن و عدم اجازه استفاده معمولی از دستگاه، اتفاق می افتد و کاربر را تحت فشار قرار داده و اخاذی صورت می گیرد.
دستورات پرکاربرد لینوکس – دستور apropos

گاهی ممکن است، شکل یک دستور را ندانیم و نیاز به یک راهنمای مختصر و مفید داشته باشیم تا راهنمایی درباره دستور مورد نظر به ما بدهد. در این مواقع با دانستن کلمه کلیدی و استفاده از این دستور راهنمایی کاملی بدست می آوریم.
دستورات پرکاربرد لینوکس – دستور top

دستور top یکی از پرکاربردترین دستورات لینوکس برای مانیتورینگ سرور می باشد که با اجرای آن می توان لیست پروسس های فعال سرور را مشاهده کرد. مرتب نمودن با Shift+O پس از اجرای دستور top با کلید های ترکیبی Shift+O کاراکترهای متناظر مربوط به هر فیلد قابل مشاهده در top نمایش داده می شود و سپس با انتخاب هر کاراکتر sort بر اساس آن انجام می شود بعنوان مثال با انتخاب کاراکتر k پروسس ها براساس استفاده cpu مرتب خواهند شد. نمایش مسیر کامل پردازش ها بااجرای دستور top –c و یا انتخاب سویچ c در دستور top مسیر کامل پردازش های در حال اجرا نیز مشاهده می شود. مشاهده فرایند های یک یوزر خاص پس از اجرای دستور top با انتخاب سویچ u نیاز است نام یوزر مورد نظر را و یا uid آن را درج کنید. سپس پروسس هایی که برای آن یوزر در حال اجرا است را مشاهده خواهید نمود. تعیین مدت زمان refresh شدن بصورت پیش فرض هر سه ثانیه دستور top رفرش می شود و مقادیر جدید مشاهده می شود، در صورت نیاز به تغییر این مدت زمان با انتخاب سویچ d مدت زمان مدنظر را برحسب ثانیه وارد نمائید و یا بعنوان مثال top […]
اخطار گوگل کروم برای سایت های بدون SSL و HTTPS

با این هدف که کاربران مرور امنی در صفحات وب داشته باشند، گوگل کروم امنیت اتصالات را با یک آیکن در نوار آدرس مشخص می کند. از گذشته تا کنون، کروم اتصالات HTTP را صریحا به عنوان اتصالات ناامن معرفی نکرده است. اما در ابتدای سال ۲۰۱۷ (کروم ۵۶)، کروم صفحات HTTP ای را که از کاربران کلمه عبور یا کارت های اعتباری درخواست کند، به عنوان صفحات نا امن معرفی خواهد کرد. این جزئی از یک برنامه طولانی مدت برای نشانه گذاری تمام وب سایت های HTTP ،به عنوان وب سایت های نا امن است.
جدیدترین باگ امنیتی در Joomla

۳ روز قبل تیم جوملا بسته ای (patch) را برای مقابله با یک آسیب پذیری امنیتی سطح بالا (به نام های CVE-2016-8870 و CVE-2016-8869) منتشر نمود. با استفاده از این آسیب پذیری یک کاربر عادی می تواند پس از ایجاد یک اکانت، دسترسی خود را در سایت افزایش دهد. از اینرو یک فرد مهاجم می تواند با افزایش سطح دسترسی خود، فایل های backdoor را بر روی سرور آپلود نموده و کنترل کامل سایت را به دست بگیرد.
آسیب پذیری Dirty COW در سرور های CentOS

رتاریخ ۲۰۱۶/۱۹/۱۰ آسیب پذیری امنیتی در هسته (kernel) سیستم عامی لینوکس با نام اختصاری dirty COW منتشر شد. این باگ به دلیل وجود مشکل در هنگام مدیریت عملیات copy-on-write توسط هسته COW نام گزاری شده است. در واقع این باگ از سال ۲۰۰۷ و در هسته های ورژن ۲.۶.۲۲ و بالاتر وجود داشته است. خوشبختانه اکثر توزیع های لینوکس بسته های امنیتی جدیدی در آخرین آپدیت های خود برای رفع این باگ ارائه داده اند.
چگونه یک سایت هک شده را پاک سازی کنیم؟

طبق آمار اعلامی سایت Sucuri، در نیمه اول سال ۲۰۱۶، ۷۸ درصد سایت های هک شده از مدیریت محتوی cms استفاده کرده اند.با استفاده از پلاگین Sucuri WordPress Security می توانید سایت وردپرس هک شده را پاک سازی و malware مورد نظر را حذف کنید.
تهیه Templateدر ESXI

احتمالا همه شما با مجازی ساز VMWare و نسخه های مختلف آن از جمله ESXI آشنایی دارید. در این مقاله قصد داریم به نحوه ساخت Template بپردازیم.
همانطور که می دانید، یک ماشین مجازی پس از نصب سیستم عامل، نیازمند نصب نرم افزار ها و پکیج های مورد نیاز و پس از آن کانفیگ آنها می باشد شاید این سوال در ذهن شما ایجاد شود که یک مدیر سرور چگونه می تواند در مقیاس های بزرگ برای نصب هر ماشین مجازی و کانفیگ آن وقت بگذارد و یا اینکه سرویس دهندگان سرور مجازی چگونه می توانند در کمترین زمان یک سرور مجازی در اختیار شما قرار دهند؟! قطعا جواب این نیست که مدیر سرور به صورت سنتی برای کانفیگ هر سرور وقت و زمان می گذارد.
نکات امنیتی در ESXI

امنیت در VMware ESXi مجازی سازی عبارت است از راهکاری که اجازه می دهد چندین ماشین مجازی بطور همزمان بر روی یک سرور سخت افزاری به اجرا در آیند. اشتراک منابع سخت افزاری موجود بر روی یک سرور فیزیکی بین چندین سرورمجازی یکی از فناوری های مورد توجه کارشناسان در چند سال اخیر بوده و سرمایه گذاری های اقتصادی و تحقیقاتی زیادی از سوی شرکت های بزرگ روی آن صورت گرفته است. VMware یکی از مشهورترین شرکت هایی است که در زمینه مجازی سازی به طور گسترده فعالیت دارد و مشهورترین محصول آن در این زمینه VMware ESXi می باشد. اما مانند تمام محصولات نرم افزاری و سیستم عامل ها، زمانیکه ESXi با تنظیمات پیش فرض نصب می شود بسیاری از موارد امنیتی در نظر گرفته نمی شوند. در ادامه چندین تکنیک کارامد برای افزایش امنیت ESXi و ماشین های مجازی ارائه شده است که می توان با رعایت این موارد امنیت بستر مجازی را به طور چشگمیری افزایش داد. توجه: برای اعمال برخی از تکنیک های ذکر شده نیاز است برخی از پارامترهای کنترلی در ماشین مجازی تغییر داده شده و یا پارامتر جدیدی اضافه شود. تغییر و یا حذف پارامترها به دو صورت قابل انجام می باشد: – اعمال […]
مدیریت منابع در ESXI

امروز با مقاله ای راجع به مدیریت منابع در Esxi در خدمت شما هستیم . ما در مقاله آشنایی با ESXi با Esxi و نحوه نصب آن آشنا شدیم.
همانطور که در آن مقاله نیز اشاره شد، یکی از قوی ترین سیستم های مجازی ساز در دنیا Esxi می باشد و امروزه اکثر هاستینگها در دنیا و حتی در اکثر ادارات سازمانی از این مجازی ساز برای مدیریت سرورها استفاده می شود.
فعال سازی VNC در ماشین های مجازی ESXI) Vmware)

VNC یک پلتفرم مستقل و سازگار به انواع سیستم عامل ها می باشد که عملیاتی مشابه Remote Desktop ویندوز که امکان اتصال از راه دور به سیستم مورد نظر را پیاده سازی میکند با این تفاوت که در سیستم عامل های مختلف قابل استفاده خواهد بود. این نرم افزار دارای قابلیت گرافیکی GUI برای اجرا در سیستم عامل با استفاده از Java می باشد. چند کاربر می توانند بطور همزمان به یک کانکشن VNC متصل شوند. برای اتصال به VNC باید به اینترنت متصل باشید و سپس با وارد کردن اطلاعات VNC سرور مقصد در نرم افزار VNC به سرور متصل شوید. قابلیت VNC باید از قبل بروی سرور فعال شده باشد. از این قابلیت بیشتر برای اتصال به سرورهای مجازی استفاده میشود.
دستور انتقال فایل در لینوکس | راهنمای کامل برای کاربران مبتدی و حرفهای

چگونه فایل های تحت سیستم عامل های لینوکس را کپی کنیم؟ چگونه می توانم کپی فایل ها و دایرکتوری در لینوکس منتقل کنم؟ برای کپی کردن یک فایل ها و پوشه ها از یک مکان به مکان دیگر، در این مقاله با دستور انتقال فایل در لینوکس آشنا می شویم که فرایند copy، move، انتقال اطلاعات بین سرور ها با قابلیت Resume را در لینوکس پیاده سازی خواهد کرد.