ظهور دوباره بدافزار StealRat

شبکههای بات شبکه بات شبکهای از میزبانهای آلوده است که تحت کنترل بک مرکز فرمان دهی واحد (سرور کنترل و فرمان) بوده و با دریافت فرامین از این مرکز اقدامات متناسبی را انجام میدهد. سرور کنترل و فرمان (C&C)، کامپیوتری است که فعالیتهای کامپیوترهای آلوده به بات، روتکیت، worm و یا هر بدافزاری که جهت بهروز رسانی و گرفتن فرامین به کامپیوتر دیگری وابسته هستند را هماهنگ میکند. سرور C&C ممکن است به کامپیوترهای آلوده بگوید که چه نوع اطلاعاتی را به سرقت ببرند، بدافزار موجود را بهروز رسانی نماید و یا بدافزار جدیدی بر روی کامپیوترهای آلوده نصب نمایند. اهداف شبکه های بات اهداف شبکههای بات شامل موارد زیر میباشند: حملات منع سرویس توزیع شده (DDOS) جهت متوقف ساختن ارائه خدمات الکترونیک سازمانها اشتراک گذاری منابع سیستمهای قربانی جهت استفاده حمله کننده میزبانی دادهها و اطلاعات غیرقانونی بر روی قربانیان و سرورهای کنترل و فرماندهی مصرف منابع سیستمهای قربانی جزییات بات stealrat Stealrat نوع جدیدی از شبکه بات انتشار spam میباشد که از یک روش جدید برای انتشار spam استفاده مینماید و عملکرد این بات به شرح زیر است: جمع آوری اطلاعات spam از قبیل نام فرستنده و نام گیرنده و فرمت ایمیل اسپم spam server و ارسال آنها […]
ارسال امن اطلاعات با One time secret

One time secret یک سرویس آنلاین تولید لینکهای یکبار مصرف برای انتقال امن اطلاعات میباشد. زمانی که قصد ارسال اطلاعات مهمی مانند رمز عبور و لینکهای خصوصی به شخص دیگری که با شما فاصله فیزیکی دارد، دارید، میتوانید از روشهای معمول مانند ایمیل، چت آنلاین و … استفاده نمایید؛ اما ارسال اطلاعات از روشهای معمول باعث کپی و ذخیره شدن آنها در مکانهای مختلف میگردد. به کمک لینکهای یک بار مصرف میتوان اطلاعات را بهصورت رمزگذاری شده و با قابلیت یکبار مشاهده برای شخصی دیگر ارسال کرد. به این معنی که اطلاعات تنها یکبار از طریق لینک یکبار مصرف قابل مشاهده و بازیابی میباشد و پس از آن به صورت خودکار حذف خواهد شد. چرا استفاده از One time secret One time secret یک پروژه متنباز و کاملا شفاف میباشد، به کمک passphrase (کلید رمزگذاری) که خود کاربر وارد میکند اقدام به رمزگذاری و ایجاد لینک یکبار مصرف از اطلاعات اصلی مینماید و بدون این کلید اطلاعات قابل مشاهده نیست. طبق اعلام در وب سایت رسمی One time secret، اطلاعات در هیج مکانی ذخیره نمیگردد و پس از مشاهده قابل بازیابی نیست. روش استفاده از One time secret به سه روش می توان از این سرویس آنلاین استفاده کرد، به عنوان کاربر ناشناس، ایجاد اکانت کاربری رایگان و […]
نصب و راه اندازی Docker در CentOS 6 x64

داکر یک ابزار متن باز است که برای تسهیل توسعه مخازن لینوکس توسعه یافتهاست، به سرعت در حال مبدل شدن به یک استاندارد غیررسمی فناوریهای مخزن میباشد و توسط توزیعهای بزرگ لینوکس مانند Ubuntu و RedHat پذیرفته شدهاست.
تهدید امنیتی CryptoPHP و راه مقابله با آن

طبق گزارشات واصله، اخیرا Malware خطرناکی با نام CryptoPHP در پلاگینهای wordpress ،joomla و Drupal شناسایی شده؛ فایلهای social.png ،social2.png و social3.png حاوی این فایل مخرب است. CryptoPHP در قالبها و pluginهایی که لایسنس دارند وجود ندارد، در صورتی که این pluginها را از وب سایتهای غیرمجاز تهیه نمایید احتمال وجود این Malware در آنها بالا است. برخی وب سایتهای غیرمجازی که pluginهای آنها حاوی CryptoPHP بوده است، شناسایی و به شرح ذیر میباشد: anythingforwp.com awesome4wp.com bestnulledscripts.com dailynulled.com freeforwp.com freemiumscripts.com getnulledscripts.com izplace.com mightywordpress.com nulledirectory.com nulledlistings.com nullednet.com nulledstylez.com nulledwp.com nullit.net topnulledownload.com websitesdesignaffordable.com wp-nulled.com yoctotemplates.com CryptoPHP تهدیدی بر علیه وب سرورها است که با استفاده از درب پشتی (به انگلیسی: BackDoor) وب سایتهای مبتنی بر CMS، دسترسی خود را به سرور ایجاد و حفظ میکند. این Malware بعد از آپلود شدن بر روی سرور اقدام به دریافت دستورات کنترلی از سرویس دهنده اصلی مینماید، و دراولین قدم باعث میگردد تا تاثیر منفی در نتایج جستجو وبسایت (BlackSEO) نمایش دادهشود؛ این امر باعث میگردد تا آیپی شما در وب سایتهایی نظیر cbl لیست و در نتیجه آیپی سرور Block (مسدود) میگردد و حداقل پیامدی که مسدود شدن آیپی سرور بههمراه دارد عدم ارسال ایمیلهای سرور خواهد بود. CryptoPHP در قدمهای بعد اقدامات زیر را انجام میدهد: ادغام شدن در […]
سرقت رمز نرمافزارهای مدیریت رمز

از قدیم تاکنون، سرقت رمزهای عبور دغدغهای برای افراد بوده است، بنابراین هر روزه روشهایی برای امن نگه داشتن رمز عبور و جلوگیری از سرقت آن ارائه میگردد. برخی از این روشها به شرح ذیل میباشد. استفاده از رمز با تعداد کاراکتر زیاد. استفاده از رمزهای تصادفی. استفاده از کاراکترهای خاص. ترکیب حروف کوچک، بزرگ و اعداد. استفاده از نرمافزارهای مدیریت پسورد. * یکی از بهترین روشهای داشتن رمزهای عبور امن و محافظت شده، استفاده از نرمافزارهای مدیریت پسورد میباشد. در مقابل پیشرفت تکنولوژی و راههای ایمن سازی رمزهای عبور، هکرها نیز روشهای جدیدی برای سرقت اطلاعات ارائه میکنند و سعی بر عبور از محدودیتهای امنیتی دارند. یکی از روشهای سرقت اطلاعات استفاده از Key-loggerها و Trojan (تروجان)ها با قابلیت keystroke است. اخیرا محققان امنیتی شرکت IBM تروجانی را شناسایی کردهاند که رمزهای عبور نرمافزارهای مدیریت پسورد را سرقت میکند و به هکرها امکان دسترسی به رمزهای عبور (حتی با تعداد کاراکتر زیاد) را میدهد. این تروجان citadel نام دارد؛ citadel بین محققان امنیتی نامی آشنا و قدیمی است. نحوه کار این تروجان بهاین صورت است که وقتی در سیستم قربانی ذخیره میشود با فایلهای کانفیگی که از سرور اصلی دریافت میکند نحوه فعالیت، محدوده فعالیت و نوع فعالیت را دریافت، سپس شروع به فعالیتهای […]
آموزش نصب FFmpeg ،FFmpeg-PHP ،Flvtool2 و MP4Box در CentOS 6 x64

FFmpeg پروژهای نرمافزاری و Open Source (متن باز) برای مدیریت و کار با فایلهای چند رسانهای است، این نرمافزار شامل کتابخانههایی از جمله libavcodec (کتابخانهای از کدکهای صوتی و تصویری) و libavformat (کتابخانهای از مالتی پلکسر و دیمالتی پلکسر برای فرمتهای صوتی و تصویری) میباشد. همچنین خط فرمان FFmpeg امکان تبدیل فرمتهای چندرسانهای به هم، را در اختیار کاربر قرار میدهد. Flvtool2 محبوبترین ابزار متن باز تزریق فراداده در فایلهای FLV است؛ این برنامه به زبان Ruby (روبی) نوشته شده، بنابراین نصب روبی برای کار با آن ضروری است. راهنمای نصب FFmpeg و Flvtool2: جهت نصب FFmpeg و Flvtool2 بر روی CentOS 6 مراحل زیر را طی نمایید: ۱- ابتدا با اجرای دستورات زیر، ابزارهای توسعه و مخازن مورد نیاز را نصب نمایید: yum –y groupinstall “Development tools” rpm -ivh https://dl.dropboxusercontent.com/u/32483919/rpmforge-release-0.5.31.el6.rf.x86_64.rpm rpm –import http://packages.atrpms.net/RPM-GPG-KEY.atrpms rpm -ivh http://dl.atrpms.net/el6-x86_64/atrpms/stable/atrpms-repo-6-7.el6.x86_64.rpm wget http://download.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm rpm -ivh epel-release-6-8.noarch.rpm ۲- حال برای نصب FFmpeg ،Flvtool2 و کدکها دستور زیر را اجرا نمایید: yum –y install ffmpeg ffmpeg-devel flvtool2 yasm yamdi lame libogg libvorbis libtheora swftools amrnb amrwb transcode x264 faac mediainfo FFmpeg-PHP: FFmpeg-PHP افزونهای برای زبان PHP است که یک API شی گرا با کاربری ساده را جهت دسترسی و بازیابی اطلاعات از فایلهای ویدئویی و صوتی فراهم میآورد؛ این API، متدهایی برای برگرداندن فریمهای فایلهای […]
لاگها در MySQL server

MySQL server دارای چندین لاگ میباشد که با استفاده از آنها مشخص میشود چه فعالیتهایی در حال وقوع است؛ لاگهای دیتابیس ابزارهای مفیدی برای آنالیزنمودن کارائی و یا مشکلات احتمالی دیتابیس میباشند و در واقعیت در بسیاری مواقع با بررسی لاگ فایلها میتوان راهحلهای مناسب جهت رفع مشکلات ارائه نمود. در جدول زیر لیست لاگهای MySQL و اطلاعاتی که با فعال شدن هر لاگ در آن ذخیره میشود نمایش داده شده است: نوع لاگ اطلاعاتی که در لاگ ذخیره می شود Error Log مواجه شدن با مشکلات در زمان start یا دراجرا بودن یا stop شدن mysql General query Log برقرارشدن صحیح اتصالات و دستوارت کلاینت ها Binary Log رویدادهایی که تغییرات دیتابیس را تشریح می کند مانند عملیات ایجاد جدول یا تغییرات روی داده های جداول (همچنین برای replication استفاده می شود) Relay Log تغییرات داده که از replication master server دریافت می شود Slow query Log اطلاعات query هایی که زمان اجرایی بیش از یک مدت زمان تعیین شده دارند DDL Log (metadata Log) سوابق عملیات metadata تولید شده توسط دستورات تعریف داده مانندDROP و Alter و create. ، این اطلاعات در فایل ddl_log.log بصورت باینری ذخیره می شوند در ادامه به تشریح سه نوع لاگ پرکاربرد MySQL […]
آسیبپذیریهای امنیتی محصولات مایکروسافت در ماه نوامبر

در ماه جاری آسیبپذیریهای امنیتی بسیاری از محصولات ماکروسافت گزارش شدهاست که اغلب آنها با درجه critical (بحرانی) و در سیستمعاملها بودهاست. آسیبپذیریهای با درجه بحرانی: ۱) MS14-064: این آسیبپذیری در OLE ویندوز میباشد که این امکان را به نفوذگر میدهد تا دستورات مخرب خود را در User (کاربر) دلخواه اجرا نماید. درجه بحرانی این آسیبپذیری زمانی قابل لمس است که کاربر از نوع administrator با دسترسی نامحدود باشد. برای کسب اطلاعات بیشتر در خصوص این آسیبپذیری به اینجا مراجعه نمایید. ۲) MS14-065: این آسیبپذیری در Internet Explorer گزارش شده و مانند آسیبپذیری قبل به نفوذگر امکان اجرای دستورات را در کاربر دلخواه سیستم میدهد. برای کسب اطلاعات بیشتر در خصوص آسیبپذیری MS14-065 به اینجا مراجعه نمایید. ۲) MS14-066: این آسیبپذیری در Security Channel (پکیج SChannel) گزارش شده و این امکان را به نفوذگر میدهد تا دستورات مخرب خود را در کاربر دلخواه سیستم اجرا نماید. برای کسب اطلاعات بیشتر در خصوص این آسیبپذیری به اینجا مراجعه نمایید. ۴) MS14-067: این آسیبپذیری در هسته سیستم XMLگزارش شده و به نفوذگران امکان میدهد تا دستورات خود را از راه دور در سیستم آسیبپذیر اجرا نماید. برای کسب اطلاعات بیشتر در خصوص این آسیبپذیری به اینجا مراجعه نمایید. آسیبپذیریهای با درجه اهمیت important (مهم): ۱) MS14-069: این آسیبپذیری در MS Office […]
تعطیلی دو روزه Nic.ir

Nic.ir (مرکز ثبت دامنههای نقطه آیآر) در وبسایت رسمی خود اعلام کردهاست به دلیل برگزاری اجلاس منطقهای RIPE NCC (رایپ) و میزبانی آن توسط این مرکز، مرکز در تاریخ ۲۷ و ۲۸ آبانماه تعطیل خواهد بود. با توجه به اینکه امکان تمدید دامنه در این تاریخها وجود نارد، دامنههایی که تاریخ انقضای آنها در این دو روز است منقضی یا معلق نخواهند شد. همچنین این مرکز جهت جبران این تعطیلات در روز پنجشنبه ۲۹ آبان ماه ۱۳۹۳ باز خواهد بود.
مشخصات نسخههای مختلف CentOS

سیستمعامل CentOS (سِنتاواِس) یک توزیع لینوکس بر پایهی RHEL است که بهعنوان محبوبترین توزیع لینوکس نصب شده بر روی سرور شناخته میشود. در ادامه قصد داریم مروری کلی بر قابلیتهای نسخههای ۴ تا ۷ آن داشته باشیم. تاریخ پایان (End Of Lifetime) EOL CentOS4 CentOS5 CentOS6 CentOS7 Full Updates February 29th, 2009 ۳ ماهه اول ۲۰۱۴ ۳ ماهه دوم ۲۰۱۷ ۳ ماهه چهارم ۲۰۲۰ Maintenance Updates February 29th, 2012 March 31st, 2017 November 30th, 2020 June 30th, 2024 معماری CentOS4 CentOS5 CentOS6 CentOS7 آخرین ویرایش از نسخه ۴.۹ ۵.۱۱ ۶.۶ ۷.۰-۱۴۰۶ پشتیبانی از سیستمهای i386 (سیستمهای ۳۲بیتی پنتیوم، AMD ،Via) دارد دارد دارد ندارد پشتیبانی از سیستمهای (AMD64/EM64T) x86_64 دارد دارد دارد دارد پشتیبانی از (Itanium2) ia64 دارد ندارد ندارد ندارد پشتیبانی از سیستمهای s390/s390x (IBM zSeries & IBM S/390) دارد ندارد ندارد ندارد پشتیبانی از سیستمهای (IBM Power, Mac) ppc/ppc64 دارد ندارد ندارد ندارد پشتیبانی از سیستمهای (Sun SPARC processors) SPARC دارد ندارد ندارد ندارد پشتیبانی از سیستمهای (DEC Alpha processors) Alpha دارد ندارد ندارد ندارد پشتیبانی از سیستمهای ARM ندارد ندارد ندارد ندارد محدودیتهای CPU / حافظه / فایلسیستم CentOS4 CentOS5 CentOS6 CentOS7 حداکثر CPUهای منطقی x86 ۳۲ ۳۲ ۳۲ n/a ia64 ۶۴/۵۱۲ n/a n/a n/a x86_64 ۶۴/۶۴ ۱۶۰/۲۵۵ […]
آسیب پذیری امنیتی OpenVZ و راه مقابله با آن

آسیب پذیری امنیتی جدید OpenVZ این امکان را به هکرها میدهد تا با استفاده از آن به فایلهای سیستمی سیستمعامل دسترسی داشته باشند. درجه اهمیت این آسیب پذیری Critical (بحرانی) اعلام شدهاست. هسته OpenVZ دارای سه نوع فایل سیستم phoop ،simfs و vzfs میباشد، خوشبختانه این آسیب پذیری تنها بر روی فایلهای simfs وجود دارد و دو نوع دیگر مصون است. رفع آسیب پذیری: جهت رفع این آسیب پذیری باید OpenVZ را به آخرین نسخه به روز نمایید. میتوانید بهروزرسانیها را از اینجا دریافت نمایید و یا دستورات زیر را اجرا کنید. yum clean all && yum update چنانچه در هسته OpenVZ از قابلیت kernelcare استفاده میکنید، جهت بهروز رسانی دستور زیر را اجرا نمایید: kcarectl –update –test با توجه به درجه بحرانی آسیب پذیری، عدم بهروزرسانی میتواند خسارات جبران ناپذیری به سرور وارد نماید. توصیه ما بهروز رسانی هرچه سریعتر است. همچنین توجه داشته باشید که این به روزرسانی در هسته سیستمعامل اتفاق افتاده و فایلهای سیستمی را تغییر خواهد داد، چنانچه از دانش کافی در این زمینه برخوردار نیستید یا از کاربران ایرانسرور هستید، برای اطمینان بیشتر و کاهش خسارات بهروزرسانی را به تیم امنیتی ایرانسرور واگذار کنید. برای این منظور کافی است یک تیکت با عنوان «رفع آسیب پذیری امنیتی OpenVZ» به ایرانسرور ارسال […]
اجلاس منطقهای RIPE NCC در تهران

اجلاس RIPE NCC چیست: مسئولیت توزیع آدرسهای IP منطقه خوارمیانه و شمال آفریقا با شرکت RIPE میباشد و این شرکت اغلب در مناطق تحت پوشش خود با هدف بررسی مشکلات، اشتراک دانش، اطلاعات و تجربیات، کشف پتانسیلهای منطقه و معرفی دست آوردها، توسعههای جدید شبکه و اینترنت اجلاسی با همراهی ارائه دهنندهگان اینترنت، فعالان شبکه و علاقه مندان به مباحث شبکه و اینترنت برگذار میکند. برگذاری اجلاس RIPE NCC در تهران: در ۱۸ و ۱۹ نوامبر ۲۰۱۴ برابر با ۲۷ و ۲۸ آبان ماه ۱۳۹۳ اولین RIPE NCC به میزبانی IRNIC (واحد ثبت دامنههای نقطه آیآر پژوهشگاه دانشهای بنیادی) در هتل آزادی تهران با هدف بررسی مشکلات، اشتراک اطلاعات و تجربیات، کشف پتانسیلهای منطقه و معرفی دست آوردها و توسعههای جدید شبکه و اینترنت، برگذار خواهد شد. بنا به اعلام وبسایت رسمی RIPE، شرکت در این اجلاس برای همهگان آزاد و رایگان میباشد؛ همچنین روز اول (۲۷ آبان) به تبادل اطلاعات، بحث پیرامون مشکلات و روز دوم (۲۸ آبان) به آموزش ابزارهای RIPE NCC و مبنای IPv6 اختصاص خواهد داشت. این اجلاس به زبان انگلیسی خواهد بود، اما کارمندانی از RIPE NCC که به فارسی مسلط هستند و میزبانان در طول اجلاس برای کمک و راهنمایی فارسی زبانان در دسترس خواهند بود. همچنین کل اجلاس با ترجمه صوتی هم زمان […]
مشکل امنیتی Drupal

تیم امنیتی Drupal در تاریخ ۱۵ اکتبر مشکل امنیتی در این سایتساز گزارش دادهاست، این رخنه در هسته Drupal بوده و منجر به حملات SQL Injection میگردد. تیم امنیتی Drupal اعلام کردهاست کلیه نسخههای پیش از ۷.۳۲ با بالاترین درجه ممکن آسیبپذیرند و برای جلوگیری از وقوع حملات SQL Injection تغییراتی در API واسط بانک اطلاعاتی در نسخهی جدید اعمال شدهاست. طبق اعلام وبسایت رسمی Drupal با توجه به این که پس از ۷ ساعت از اعلام عمومی، این آسیبپذیری در نسخه ۷.۳۲ برطرف شد. در صورتی که در این ۷ ساعت وبسایت شما تحت حمله هکرها قرار گرفته است، سریعا Drupal خود را به آخرین نسخه بهروز و یا آخرین Patch امنیتی ارائه شده توسط شرکت رسمی را نصب نمایید. درصورتی که وبسایت شما مورد نقوذ قرار گرفته است. با نصب Patchهای امنیتی جدید از سوء استفاده مجدد به کمک این آسیبپذیری جلوگیری خواهد شد، ولی ممکن است در نفوذ انجام شده فایلهای مخرب در وبسایت شما بارگذاری شدهباشد، برای حذف فایلهای مخرب وبسایت خود از این اسکریپت استفاده نمایید. و اقدامات زیر را انجام دهید. در صورت امکان بازگردانی آخرین نسخه بکاپ قبل ازتاریخ ۱۵ اکتبر. بروز رسانی به آخرین نسخه ۷.۳۲ اسکن وب سایت بررسی صفحات index وب سایت و اطمینان از آلوده […]
روشهای استفاده از Entity Framework

Entity Framework یک ORM می باشد، ORM ابزاری برای تبدیل (نگاشت) اطلاعات بین Database (پایگاه داده) شیءگرا و برنامه کاربردی است و مانند یک مترجم بین زبان برنامهنویسی و پایگاه داده شیء گرا عمل می کند. روشهای مدلسازی در Entity Framework 4.1 سه روش مدلسازی توسط Entity Framework 4.1 معرفی شد که عبارتند از: Code First Model First Database first ۱- مدل Code First Code first امکان تشریح یک مدل با استفاده از کلاس های #C یا VB.NET و سپس ایجاد پایگاه دادهای از این کلاسها را فراهم میکند؛ این کلاسها به عنوان کلاسهای POCO شناخته میشوند. این روش برنامه نویسان را قادر میسازد که بطور کامل در ساختار object-oriented (شی گرا) کار کنند و به ساختار پایگاه داده کاری نداشته باشند، بنابر این در کدنویسی به جای استفاده مستقیم از جداول پایگاه داده بر روی اشیاء کار کنند، این ساختار باعث میشود که برنامههای کاربردی منطقیتر و انعطاف پذیر تر ایجاد شود. در این روش کدهای برنامه مشخص کننده نگاشتها و روابط پایگاه داده میباشد و چون کد مشخص کننده پایگاه داده میباشد امکان اعمال تغییرات دستی در پایگاه داده وجود ندارد. استفاده از روش Code First: برای استفاده از این روش نیاز به Visual Studio 2010 یا Visual Studio 2012 وجود دارد. […]
تفاوت موتورهای ذخیره سازی در MySQL

موتورهای ذخیره سازی در MySQL ابزارهایی هستند که وظیفه ذخیره سازی و بازیابی اطلاعات جداول را انجام میدهند. موتور ذخیره سازی پیش فرض MySQL تا قبل از نسخه ۵.۵.۵ در اغلب موارد MyISAM بود، پس از آن InnoDB موتور ذخیره سازی پیش فرض شد. در حالحاضر دو موتور ذخیره سازی InnoDB و MyISAM بیشتر از دیگر انواع موجود در سایتها مورد استفاده قرار میگیرند. در این مقاله قصد داریم به معرفی انواع مختلف موتورهای ذخیره سازی و تفاوت آنها در MySQL بپردازیم. موتور ذخیرهسازی InnoDB: از نسخه ۵.۵.۵ به بعد، InnoDB موتور ذخیره سازی پیش فرض MySQL شد و این موتور ذخیره سازی نسبت به MyISAM از پیچیدگی بیشتری برخوردار میباشد. یکی از ویژگیهای آن پشتیبانی از transactionها میباشد. همچنین InnoDB از کلید خارجی جهت محدودیت روابط بین جداول پشتیبانی میکند که این موضوع حفظ روابط بین جداول یکی از دلایل پیچیدهتر بودن آن نسبت به MyISAM میباشد. InnoDB از قابلیت crash-recovery پشتیبانی میکند و در صورت آسیب دیدن جدول به بازیابی آن کمک میکند. بههمین دلیل در مواردی که اطلاعات مهم و حساس باشند استفاده از این موتور ذخیره سازی بهینهتر است. InnoDB حافظه بیشتری را نسب به MyISAM مصرف میکند و از نظر فیزیکی فایلهای حجیمتری دارد، بنابر این اگر محدودیت در منابع وجود داشته باشد استفاده از InnoDB […]
اوبونتو ۱۴.۱۰ منتشر شد.

اوبونتو ۱۴.۱۰ -تکشاخ آرزوها- رسما منتشر شد. در نسخه جدید سیستمعامل اوبونتو (۱۴.۱۰) بیشترین میزان تغییرات بر روی سرویسهای ابری و سرور متمرکز شده است. «تکشاخ آرزوها» کنترل محتوی را به گونهای کاملا جدید به کاربر ارائه میدهد که باعث افزایش امنیت خواهد شد، همچنین در این نسخه میتوانید برنامههای بیشتری را بر روی یک سرور و یا فضای ابری در مقایسه با KVM اجرا کنید. اوبونتو ۱۴.۱۰ را میتوان بهعنوان سیستمعامل سرور نامبرد. این نسخه از تکنولوژیهای ابری زیادی مانند Cloud Foundry، ElasticSearch و… استفاده کرده است، همچنین برای توسعهدهندگان نیز از ابزاری با نام Juju استفاده کردهاست که استفاده از برنامههای ابری را سادهتر میسازد. برای کسب اطلاعات بیشتر به لینک زیر مراجعه کنید. Utopic Unicorn
افزایش سرعت دانلود در ویندوز

برخی از کاربران اینترنتی در ایران اغلب از سرعت دانلود کم شاکی هستند، برخی نیز با وجود استفاده از دانلود منیجر (IDM) بازهم سرعتشان مطلوب نیست. در ادامه چند ترفند ساده جهت افزایش سرعت دانلود را به شما آموزش خواهیم داد. روش اول، استفاده از IDM: این روز ها کمتر کاربری برای دانلود از اینترنت از دانلود منیجر محبوب و معروف IDM استفاده نمیکند، اما اغلب کاربران با تنظیمات حرفهای آن آشنا نیستند و نمیدانند با چند کلیک ساده میتوانند سرعت دانلود خود را افزایش دهند. ابتدا جدیدترین نسخه IDM را از اینترنت دانلود و نصب نمایید، پس از نصب برنامه وارد IDM شوید و بر روی Option (چرخ دنده) کلیک کنید. درصفحه بعد (صفحه configuration) به تب Connection بروید و نوع کانشکن را بر روی High Speed قرار داده و تعداد بیشترین کانکشن را بر روی عدد ۳۲ قرار دهید؛ با این کار هر فایل به ۳۲ قسمت تبدیل میشود و دانلود منیحر از پهنای باند موجود حد اکثر استفاده را خواهد برد. روش دوم بالا بردن سرعت اینترنت از طریق تنظیمات DNS: ایران و برخی کشورها سرورهای DNS کندتری نسبت به کشورهایی مانند امریکا و کشورهای اروپایی دارند. به همین دلیل بهتر است از DNSهای عمومی استفاده کنید تا با […]
۸ روش برای بالابردن کارایی IIS 7.5

در این مقاله به بیان ۸ روش برای بهینه سازی کارائی و سرعت IIS 7.5 جهت پردازش وبسایتها میپردازیم. ۱- فعال نمودن HTTP compression: این ویژگی سرعت انتقال داده بین IIS و مروگر کاربر را افزایش میدهد و در دوسطح سرور و وبسایت قابل فعال سازی است. جهت فعال شدن این ویژگی در سطح سرور بر روی نام سرور در IIS دابل کلیک نموده و گزینه compression را انتخاب نمائید، سپس static و dynamic http compression را فعال کنید. ۲- تنظیمات HTTP expires header: HTTP expires header کمک خواهد کرد که مرورگر کلاینتها صفحات و دیگر المنتها مانند تصاویر و CSSها را در Cache ذخیره کند و بدین طریق در کم کردن تعداد درخواستهای http که توسط مشاهده کنندگان وبسایت به IIS ارسال میشود، موثر باشد. جهت فعالسازی در home server گزینه Http Response Headers را انتخاب کنید، سپس بر روی Set Common کلیک کنید. گزینه Enable Http Keep-alive را فعال کنید، قسمت expires مدت زمان معینی که میخواهید فایلها در مروگر کلاینت Cache شوند را میتوانید مشخص کنید. ۳- فعال نمودن output caching: با فعال نمودن این ویژگی IIS یک کپی از صفحات درخواست شده را حفظ میکند و اگر کلاینت دیگری همان صفحه را درخواست کرد IIS آن صفحه را از Cache […]
تفاوتهای IIS 8 با نسخههای پیشین

در این مقاله نگاهی اجمالی به قابلیتهای ارائه شده در IIS 8 و تفاوت آن با نسخه های قبل میاندازیم. در ابتدا دقت داشته باشید که IIS 8.0 تنها در ویندوز سرور ۲۰۱۲ و ویندوز ۸ پشتیبانی میشود و نسخههای ASP.NET 3.5 تا ASP.NET 4.5 را پشتیبانی میکند. اعمال محدودیت داینامیک بر روی آدرس IPها در IIs 7 و نسخههای قبل امکانی به نام Dynamic IP address filtering برای مدیر سرور فراهم شده بود که یک IP خاص یا رنج IP را محدود کند و در صورت ارسال درخواست از آن IP یا رنج مورد نظر کلاینت خطای ۴۰۳ را دریافت مینمود. در IIS 8 ویژگیهای جدیدی به Dynamic IP address filtering اضافه شده است که به شرح زیر میباشد: به مدیر سرور اجازه میدهد چنانچه تعداد درخواستهای یک IP از میزان تعیین شدهای بیشتر شد، آن IP را بلاک کند. به مدیر سرور اجازه میدهد بهجای نمایش خطای ۴۰۳ خطای پیشفرضی برای بلاک شدن IP تعریف و به کلاینت ارسال کند. این امکان را فراهم کرده است که علاوه بر بلاک کردن IP با استفاده از مقادیر x-forwarded-for بتوان Procxy را نیز بلاک کرد. نسخه توضیحات IIS 8.0 Dynamic IP addressRestrictions پشتیبانی میشود IIS 7.5 Dynamic IP addressRestrictions با استفاده از ماژول خارجی در دسترس میباشد IIS 7.0 Dynamic […]
مخفی کردن درایوها در Windows

بهترین راه برای حفظ امنیت دادهها Encrypt (رمزنگاری) است، اما شاید برای شما هم پیش آمدهباشد که تمایل به مخفی کردن یک درایو و دادههای آن از دید سایرین را داشتهباشید. در ادامه قصد داریم یک روش ساده مخفی سازی یک یا چند درایو از یک کامپیوتر را به شما آموزش دهیم. دقت داشته باشید که: این روش نیازمند دستکاری در رجیستری ویندوز است، بهتر است پیش از آغاز کار و برای اطمینان، از رجیستری ویندوز خود، یک نسخه پشتیبان داشته باشید. درایو یا درایوهای در این روش مخفی میشوند؛ به این معنا که اگر شخصی حرفهای پشت سیستم شما قرار بگیرد و حدس بزند، درایوها مخفی شدهاند، میتواند دوباره آنها را نمایش دهد. هرچند درایو مورد نظر از دید شما و دیگر کاربران مخفی شدهاست، اما همچنان قابل دسترسی است. شما میتوانید با وارد کردن آدرس درایو در Explorer به آن دسترسی داشته باشید. سایر برنامهها به این درایو دسترسی خواهند داشت. بنابر این راه چندان مناسبی برای نگهداری از اطلاعات نیست؛ اما راهی سریع و کارآمد به نظر میآید. این روش روی ویندوزهای XP، سون (۷) و ۸ تست شده و پاسخگو میباشد. چگونه میشود درایوها را در ویندوز پنهان ساخت: در ابتدا پنجره Run ویندوز (کلید Short cut آن Win + R […]