‫‫ظهور دوباره بدافزار StealRat‎

‫‫ظهور دوباره بدافزار StealRat‎

شبکه‌های بات ‫شبکه بات شبکه‌ای از میزبان‌های آلوده است که تحت کنترل بک مرکز فرمان دهی واحد (سرور کنترل و فرمان) بوده و با دریافت فرامین از این مرکز اقدامات متناسبی را انجام می‌دهد. سرور کنترل و فرمان (C&C)، کامپیوتری است که فعالیت‌های کامپیوترهای آلوده به بات، روتکیت، worm و یا هر بدافزاری که جهت به‌روز رسانی و گرفتن فرامین به کامپیوتر دیگری وابسته هستند را هماهنگ می‌کند. سرور C&C ممکن است به کامپیوترهای آلوده بگوید که چه نوع اطلاعاتی را به سرقت ببرند، بدافزار موجود را به‌روز رسانی نماید و یا بدافزار جدیدی بر روی کامپیوترهای آلوده نصب نمایند. اهداف شبکه های بات اهداف شبکه‌های بات شامل موارد زیر می‌باشند: حملات منع سرویس توزیع شده (DDOS) جهت متوقف ساختن ارائه خدمات الکترونیک سازمان‌ها اشتراک گذاری منابع سیستم‌های قربانی جهت استفاده حمله کننده میزبانی داده‌ها و اطلاعات غیرقانونی بر روی قربانیان و سرورهای کنترل و فرماندهی مصرف منابع سیستم‌های قربانی جزییات بات stealrat Stealrat نوع جدیدی از شبکه بات انتشار spam می‌باشد که از یک روش جدید برای انتشار spam استفاده می‌نماید و عملکرد این بات به شرح زیر است: جمع آوری اطلاعات spam از قبیل نام فرستنده و نام گیرنده و فرمت ایمیل اسپم spam server و ارسال آن‌ها […]

‫ارسال امن اطلاعات با One time secret

آموزش استفاده از One time secret

One time secret یک سرویس آنلاین تولید لینک‌های یک‌بار مصرف برای انتقال امن اطلاعات می‌باشد. زمانی که قصد ارسال اطلاعات مهمی مانند رمز عبور و لینک‌های خصوصی به شخص دیگری که با شما فاصله فیزیکی دارد، دارید، می‌توانید از روش‌های معمول مانند ایمیل، چت آنلاین و … استفاده نمایید؛ اما ارسال اطلاعات از روش‌های معمول باعث کپی و ذخیره شدن آن‌ها در مکان‌های مختلف می‌گردد. به کمک لینک‌های یک بار مصرف می‌توان اطلاعات را به‌صورت رمزگذاری شده و با قابلیت یک‌بار مشاهده برای شخصی دیگر ارسال کرد. به این معنی که اطلاعات تنها یکبار از طریق لینک یکبار مصرف قابل مشاهده و بازیابی می‌باشد و پس از آن به صورت خودکار حذف خواهد شد. چرا استفاده از One time secret One time secret یک پروژه متن‌باز و کاملا شفاف می‌باشد، به کمک passphrase (کلید رمزگذاری) که خود کاربر وارد می‌کند اقدام به رمزگذاری و ایجاد لینک یک‌بار مصرف از اطلاعات اصلی می‌نماید و بدون این کلید اطلاعات قابل مشاهده نیست. طبق اعلام در وب سایت رسمی One time secret، اطلاعات در هیج مکانی ذخیره نمی‌گردد و پس از مشاهده قابل بازیابی نیست.  روش استفاده از One time secret به سه روش می توان از این سرویس آنلاین استفاده کرد، به عنوان کاربر ناشناس، ایجاد اکانت کاربری رایگان و […]

‫‫نصب و راه اندازی Docker در CentOS 6 x64

‫‫نصب و راه اندازی Docker در CentOS 6 x64

داکر یک ابزار متن باز است که برای تسهیل توسعه مخازن لینوکس توسعه یافته‌است، به سرعت در حال مبدل شدن به یک استاندارد غیررسمی فناوری‌های مخزن می‌باشد و توسط توزیع‌های بزرگ لینوکس مانند Ubuntu و RedHat پذیرفته شده‌است.

‫تهدید امنیتی CryptoPHP و راه مقابله با آن

طبق گزارشات واصله، اخیرا Malware خطرناکی با نام CryptoPHP در پلاگین‌های wordpress ،joomla و Drupal شناسایی شده؛ فایل‌های social.png ،social2.png و social3.png حاوی این فایل مخرب است. CryptoPHP در قالب‌ها و pluginهایی که لایسنس دارند وجود ندارد، در صورتی که این pluginها را از وب سایت‌های غیرمجاز تهیه نمایید احتمال وجود این Malware  در آن‌ها بالا است. برخی وب سایت‌های غیرمجازی که pluginهای آن‌ها حاوی CryptoPHP بوده است، شناسایی و به شرح ذیر می‌باشد: anythingforwp.com awesome4wp.com bestnulledscripts.com dailynulled.com freeforwp.com freemiumscripts.com getnulledscripts.com izplace.com mightywordpress.com nulledirectory.com nulledlistings.com nullednet.com nulledstylez.com nulledwp.com nullit.net topnulledownload.com websitesdesignaffordable.com wp-nulled.com yoctotemplates.com CryptoPHP تهدیدی بر علیه وب سرورها است که با استفاده از درب پشتی (به انگلیسی: BackDoor) وب سایت‌های مبتنی بر CMS، دسترسی خود را به سرور ایجاد و حفظ می‌کند. این Malware بعد از آپلود شدن بر روی سرور اقدام به دریافت دستورات کنترلی از سرویس دهنده اصلی می‌نماید، و دراولین قدم باعث می‌گردد تا تاثیر منفی در نتایج جستجو وب‌سایت (BlackSEO) نمایش داده‌شود؛ این امر باعث می‌گردد تا آی‌پی شما در وب سایت‌هایی نظیر cbl لیست و در نتیجه آی‌پی سرور Block (مسدود) می‌گردد و حداقل پیامدی که مسدود شدن آی‌پی سرور به‌همراه دارد عدم ارسال ایمیل‌های سرور خواهد بود. CryptoPHP در قدم‌های بعد اقدامات زیر را انجام می‌دهد: ادغام شدن در […]

‫سرقت رمز نرم‌افزارهای مدیریت رمز

‫سرقت رمز نرم‌افزارهای مدیریت رمز

‫از قدیم تاکنون، سرقت رمزهای عبور دغدغه‌ای برای افراد بوده است، بنابراین هر روزه روش‌هایی برای امن نگه داشتن رمز عبور و جلوگیری از سرقت آن ارائه می‌گردد. برخی از این روش‌ها به شرح ذیل می‌باشد. استفاده از رمز با تعداد کاراکتر زیاد. استفاده از رمزهای تصادفی. استفاده از کاراکترهای خاص. ترکیب حروف کوچک، بزرگ و اعداد. استفاده از نرم‌افزارهای مدیریت پسورد. * یکی از بهترین روش‌های داشتن رمزهای عبور امن و محافظت شده، استفاده از نرم‌افزارهای مدیریت پسورد می‌باشد. ‫در مقابل پیشرفت تکنولوژی و راه‌های ایمن سازی رمزهای عبور، هکرها نیز روش‌های جدیدی برای سرقت اطلاعات ارائه می‌کنند و سعی بر عبور از محدودیت‌های امنیتی دارند. یکی از روش‌های سرقت اطلاعات استفاده از Key-loggerها و Trojan (تروجان)ها با قابلیت keystroke است. ‫اخیرا محققان امنیتی شرکت IBM تروجانی را شناسایی کرده‌اند که رمزهای عبور نرم‌افزارهای مدیریت پسورد را سرقت می‌کند و به هکرها امکان دسترسی به رمزهای عبور (حتی با تعداد کاراکتر زیاد) را می‌دهد. این تروجان citadel نام دارد؛ citadel بین محققان امنیتی نامی آشنا و قدیمی است. نحوه کار این تروجان به‌این صورت است که وقتی در سیستم قربانی ذخیره می‌شود با فایل‌های کانفیگی که از سرور اصلی دریافت می‌کند نحوه فعالیت، محدوده فعالیت و نوع فعالیت را دریافت، سپس شروع به فعالیت‌های […]

آموزش نصب FFmpeg ،FFmpeg-PHP ،Flvtool2 و MP4Box در CentOS 6 x64

آموزش نصب FFmpeg ،FFmpeg-PHP ،Flvtool2 و MP4Box در CentOS 6 x64

FFmpeg پروژه‌ای نرم‌افزاری و Open Source (متن باز) برای مدیریت و کار با فایل‌های چند رسانه‌ای است، این نرم‌افزار شامل کتاب‌خانه‌هایی از جمله libavcodec (کتابخانه‌ای از کدک‌های صوتی و تصویری) و libavformat (کتاب‌خانه‌ای از مالتی پلکسر و دی‌مالتی پلکسر برای فرمت‌های صوتی و تصویری) می‌باشد. همچنین خط فرمان FFmpeg امکان تبدیل فرمت‌های  چندرسانه‌ای به هم، را در اختیار کاربر قرار می‌دهد. Flvtool2 محبوبترین ابزار متن باز تزریق فراداده در فایل‌های FLV است؛ این برنامه به زبان Ruby (روبی) نوشته شده، بنابراین نصب روبی برای کار با آن ضروری است. راهنمای نصب FFmpeg و Flvtool2: جهت نصب FFmpeg و Flvtool2  بر روی CentOS 6 مراحل زیر را طی نمایید: ۱- ابتدا با اجرای دستورات زیر، ابزارهای توسعه و مخازن مورد نیاز را نصب نمایید: yum –y groupinstall “Development tools” rpm -ivh https://dl.dropboxusercontent.com/u/32483919/rpmforge-release-0.5.31.el6.rf.x86_64.rpm rpm –import http://packages.atrpms.net/RPM-GPG-KEY.atrpms rpm -ivh http://dl.atrpms.net/el6-x86_64/atrpms/stable/atrpms-repo-6-7.el6.x86_64.rpm wget http://download.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm rpm -ivh epel-release-6-8.noarch.rpm ۲- حال برای نصب FFmpeg ،Flvtool2 و کدک‌ها دستور زیر را اجرا نمایید: yum –y install ffmpeg ffmpeg-devel flvtool2 yasm yamdi lame libogg libvorbis libtheora swftools amrnb amrwb transcode x264 faac mediainfo FFmpeg-PHP: FFmpeg-PHP افزونه‌ای برای زبان PHP است که یک API شی گرا با کاربری ساده را جهت دسترسی و بازیابی اطلاعات از فایل‌های ویدئویی و صوتی فراهم می‌آورد؛ این API، متدهایی برای برگرداندن فریم‌های فایل‌های […]

‫‫لاگ‌ها در MySQL server

لاگ‌ها در MySQL server

‫MySQL server دارای چندین لاگ می‌باشد که با استفاده از آن‌ها مشخص می‌شود چه فعالیت‌هایی در حال وقوع است؛ لاگ‌های دیتابیس ابزارهای مفیدی برای آنالیزنمودن  کارائی و یا مشکلات احتمالی دیتابیس می‌باشند و در واقعیت در بسیاری مواقع با بررسی لاگ فایل‌ها می‌توان راه‌حل‌های مناسب جهت رفع مشکلات ارائه نمود. در جدول زیر لیست لاگ‌های MySQL و اطلاعاتی که با فعال شدن هر لاگ در آن ذخیره می‌شود نمایش داده شده است: نوع لاگ اطلاعاتی که در لاگ ذخیره می شود Error Log مواجه شدن با مشکلات در زمان start یا دراجرا بودن یا stop شدن mysql General query Log برقرارشدن صحیح اتصالات و دستوارت  کلاینت ها Binary Log رویدادهایی که تغییرات دیتابیس را تشریح می کند مانند عملیات ایجاد جدول یا تغییرات روی داده  های جداول (همچنین برای replication استفاده می شود) Relay Log تغییرات داده که از replication master server دریافت می شود Slow query Log اطلاعات query هایی که زمان اجرایی بیش از یک مدت زمان تعیین شده دارند DDL Log (metadata Log) سوابق عملیات metadata تولید شده توسط دستورات تعریف داده مانندDROP و Alter و create. ، این اطلاعات در فایل ddl_log.log بصورت باینری ذخیره می شوند در ادامه به تشریح سه نوع لاگ پرکاربرد MySQL […]

‫آسیب‌پذیری‌های امنیتی محصولات مایکروسافت‎ در ماه نوامبر

‫آسیب‌پذیری‌های امنیتی محصولات مایکروسافت‎ در ماه نوامبر

‫در ماه جاری آسیب‌پذیری‌های امنیتی بسیاری از محصولات ماکروسافت گزارش شده‌است که اغلب آن‌ها با درجه critical (بحرانی) و در سیستم‌عامل‌ها بوده‌است. آسیب‌پذیری‌های با درجه بحرانی: ۱) MS14-064: این آسیب‌پذیری در OLE ویندوز می‌باشد که این امکان را به نفوذگر می‌دهد تا دستورات مخرب خود را در User (کاربر) دلخواه اجرا نماید. درجه بحرانی این آسیب‌پذیری زمانی قابل لمس است که کاربر از نوع administrator با دسترسی نامحدود باشد. برای کسب اطلاعات بیشتر در خصوص این آسیب‌پذیری به اینجا مراجعه نمایید. ۲) MS14-065: این آسیب‌پذیری در Internet Explorer گزارش شده و مانند آسیب‌پذیری قبل به نفوذگر امکان اجرای دستورات را در کاربر دلخواه سیستم می‌دهد. برای کسب اطلاعات بیشتر در خصوص آسیب‌پذیری MS14-065 به اینجا مراجعه نمایید. ۲) MS14-066: این آسیب‌پذیری در Security Channel (پکیج SChannel) گزارش شده و این امکان را به نفوذگر می‌دهد تا دستورات مخرب خود را در کاربر دلخواه سیستم اجرا نماید. برای کسب اطلاعات بیشتر در خصوص این آسیب‌پذیری به اینجا مراجعه نمایید. ۴) MS14-067: این آسیب‌پذیری در هسته سیستم XMLگزارش شده و به نفوذگران امکان می‌دهد تا دستورات خود را از راه دور در سیستم آسیب‌پذیر اجرا نماید. برای کسب اطلاعات بیشتر در خصوص این آسیب‌پذیری به اینجا مراجعه نمایید. آسیب‌پذیری‌های با درجه اهمیت important (مهم): ۱) MS14-069: این آسیب‌پذیری در MS Office […]

‫‫تعطیلی دو روزه Nic.ir

اجلاس منطقه‌ای RIPE NCC در تهران

‫Nic.ir (مرکز ثبت دامنه‌های نقطه آی‌آر) در وب‌سایت رسمی خود اعلام کرده‌است به دلیل برگزاری اجلاس منطقه‌ای RIPE NCC (رایپ) و میزبانی آن توسط این مرکز، مرکز در تاریخ ۲۷ و ۲۸ آبان‌ماه تعطیل خواهد بود. با توجه به اینکه امکان تمدید دامنه در این تاریخ‌ها وجود نارد، دامنه‌هایی که تاریخ انقضای آن‌ها در این دو روز است منقضی یا معلق نخواهند شد. همچنین این مرکز جهت جبران این تعطیلات در روز پنج‌شنبه ۲۹ آبان ماه ۱۳۹۳ باز خواهد بود.

مشخصات نسخه‌های مختلف CentOS

مشخصات نسخه‌های مختلف CentOS

سیستم‌عامل CentOS (سِنت‌اواِس)‏ یک توزیع لینوکس بر پایه‌ی RHEL است که به‌عنوان محبوب‌ترین توزیع لینوکس نصب شده بر روی سرور شناخته می‌شود. در ادامه قصد داریم مروری کلی بر قابلیت‌های نسخه‌های ۴ تا ۷ آن داشته باشیم. تاریخ پایان (End Of Lifetime) EOL CentOS4 CentOS5 CentOS6 CentOS7 Full Updates February 29th, 2009 ۳ ماهه اول ۲۰۱۴ ۳ ماهه دوم ۲۰۱۷ ۳ ماهه چهارم ۲۰۲۰ Maintenance Updates February 29th, 2012 March 31st, 2017 November 30th, 2020 June 30th, 2024 معماری CentOS4 CentOS5 CentOS6 CentOS7 آخرین ویرایش از نسخه ۴.۹ ۵.۱۱ ۶.۶ ۷.۰-۱۴۰۶ پشتیبانی از سیستم‌های i386 (سیستم‌های ۳۲بیتی پنتیوم، AMD ،Via) دارد دارد دارد ندارد پشتیبانی از سیستم‌های (AMD64/EM64T) x86_64 دارد دارد دارد دارد پشتیبانی از (Itanium2) ia64 دارد ندارد ندارد ندارد پشتیبانی از سیستم‌های s390/s390x (IBM zSeries & IBM S/390) دارد ندارد ندارد ندارد پشتیبانی از سیستم‌های (IBM Power, Mac) ppc/ppc64 دارد ندارد ندارد ندارد پشتیبانی از سیستم‌های (Sun SPARC processors) SPARC دارد ندارد ندارد ندارد پشتیبانی از سیستم‌های (DEC Alpha processors) Alpha دارد ندارد ندارد ندارد پشتیبانی از سیستم‌های ARM ندارد ندارد ندارد ندارد محدودیت‌های CPU / حافظه / فایل‌سیستم CentOS4 CentOS5 CentOS6 CentOS7 حداکثر CPUهای منطقی x86 ۳۲ ۳۲ ۳۲ n/a ia64 ۶۴/۵۱۲ n/a n/a n/a x86_64 ۶۴/۶۴ ۱۶۰/۲۵۵ […]

آسیب پذیری امنیتی OpenVZ‎ و راه مقابله با آن

آسیب پذیری امنیتی جدید OpenVZ‎ این امکان را به هکرها می‌دهد تا با استفاده از آن به فایل‌های سیستمی سیستم‌عامل دسترسی داشته باشند. درجه اهمیت این آسیب پذیری Critical (بحرانی) اعلام شده‌است. هسته OpenVZ‎ دارای سه نوع فایل سیستم phoop ،simfs و vzfs می‌باشد، خوشبختانه این آسیب پذیری تنها بر روی فایل‌های simfs وجود دارد و دو نوع دیگر مصون است. رفع آسیب پذیری: جهت رفع این آسیب پذیری باید OpenVZ را به آخرین نسخه به روز نمایید. می‌توانید به‌روزرسانی‌ها را از اینجا دریافت نمایید و یا دستورات زیر را اجرا کنید. yum clean all && yum update چنانچه در هسته OpenVZ‎ از قابلیت kernelcare استفاده می‌کنید، جهت به‌روز رسانی دستور زیر را اجرا نمایید: kcarectl –update –test با توجه به درجه بحرانی آسیب پذیری، عدم به‌روزرسانی می‌تواند خسارات جبران ناپذیری به سرور وارد نماید. توصیه ما به‌روز رسانی هرچه سریع‌تر است. همچنین توجه داشته باشید که این به روزرسانی در هسته سیستم‌عامل اتفاق افتاده و فایل‌های سیستمی را تغییر خواهد داد، چنانچه از دانش کافی در این زمینه برخوردار نیستید یا از کاربران ایران‌سرور هستید، برای اطمینان بیشتر و کاهش خسارات به‌روزرسانی را به تیم امنیتی ایران‌سرور واگذار کنید. برای این منظور کافی است یک تیکت با عنوان «رفع آسیب پذیری امنیتی OpenVZ‎» به ایران‌سرور ارسال […]

اجلاس منطقه‌ای RIPE NCC در تهران

اجلاس منطقه‌ای RIPE NCC در تهران

اجلاس RIPE NCC چیست: مسئولیت توزیع آدرس‌های IP منطقه خوارمیانه و شمال آفریقا با شرکت RIPE می‌باشد و این شرکت اغلب در مناطق تحت پوشش خود با هدف بررسی مشکلات، اشتراک دانش، اطلاعات و تجربیات، کشف پتانسیل‌های منطقه و معرفی دست آوردها، توسعه‌های جدید شبکه و اینترنت اجلاسی با همراهی ارائه دهننده‌گان اینترنت، فعالان شبکه و علاقه مندان به مباحث شبکه و اینترنت برگذار می‌کند. برگذاری اجلاس RIPE NCC در تهران: در ۱۸ و ۱۹ نوامبر ۲۰۱۴ برابر با ۲۷ و ۲۸ آبان ماه ۱۳۹۳ اولین RIPE NCC به میزبانی IRNIC (واحد ثبت دامنه‌های نقطه آی‌آر پژوهشگاه دانش‌های بنیادی) در هتل آزادی تهران با هدف بررسی مشکلات، اشتراک اطلاعات و تجربیات، کشف پتانسیل‌های منطقه و معرفی دست آوردها و توسعه‌های جدید شبکه و اینترنت، برگذار خواهد شد. بنا به اعلام وب‌سایت رسمی RIPE، شرکت در این اجلاس برای همه‌گان  آزاد و رایگان می‌باشد؛ همچنین روز اول (۲۷ آبان) به تبادل اطلاعات، بحث پیرامون مشکلات و روز دوم (۲۸ آبان) به آموزش ابزارهای RIPE NCC و مبنای IPv6 اختصاص خواهد داشت. این اجلاس به زبان انگلیسی خواهد بود، اما کارمندانی از RIPE NCC که به فارسی مسلط هستند و میزبانان در طول اجلاس برای کمک و راهنمایی فارسی زبانان در دسترس خواهند بود. همچنین کل اجلاس با ترجمه صوتی هم زمان […]

مشکل امنیتی Drupal‎

مشکل امنیتی Drupal‎

تیم امنیتی Drupal‎ در تاریخ ۱۵ اکتبر مشکل امنیتی در این سایت‌ساز گزارش داده‌است، این رخنه در هسته Drupal  بوده‌ و منجر به حملات SQL Injection می‌گردد. تیم امنیتی Drupal اعلام کرده‌است کلیه نسخه‌های پیش از ۷.۳۲ با بالاترین درجه ممکن آسیب‌پذیرند و برای جلوگیری از وقوع حملات SQL Injection تغییراتی در API واسط بانک اطلاعاتی در نسخه‌ی جدید اعمال شده‌است. طبق اعلام وب‌سایت رسمی Drupal با توجه به این که پس از ۷ ساعت از اعلام عمومی، این آسیب‌پذیری  در نسخه ۷.۳۲ برطرف شد. در صورتی که در این ۷ ساعت وب‌سایت شما تحت حمله هکرها قرار گرفته است، سریعا Drupal‎ خود را به آخرین نسخه به‌روز و یا آخرین Patch امنیتی ارائه شده توسط شرکت رسمی را نصب نمایید. درصورتی که وب‌سایت شما مورد نقوذ قرار گرفته است. با نصب Patchهای امنیتی جدید از سوء استفاده مجدد به کمک این آسیب‌پذیری جلوگیری خواهد شد، ولی ممکن است در نفوذ انجام شده فایل‌های مخرب در وب‌سایت شما بارگذاری شده‌باشد، برای حذف فایل‌های مخرب وب‌سایت خود از این اسکریپت استفاده نمایید. و اقدامات زیر را انجام دهید. در صورت امکان بازگردانی آخرین نسخه بکاپ قبل ازتاریخ ۱۵ اکتبر. بروز رسانی به آخرین نسخه  ۷.۳۲ اسکن وب سایت بررسی صفحات index وب سایت و اطمینان از آلوده […]

روش‌های استفاده از Entity Framework

سه روش مدلسازی در Entity Framework 4.1

Entity Framework یک ORM می باشد، ORM ابزاری برای تبدیل (نگاشت) اطلاعات بین Database (پایگاه داده) شیء‌گرا و برنامه کاربردی است و مانند یک مترجم بین زبان برنامه‌نویسی و پایگاه داده شیء گرا عمل می کند. روش‌های مدل‌سازی در Entity Framework 4.1 سه روش مدل‌سازی توسط Entity Framework 4.1 معرفی شد که عبارتند از: Code First Model First Database first ۱- مدل Code First Code first امکان تشریح یک مدل با استفاده از کلاس های #C یا VB.NET و سپس ایجاد پایگاه داده‌ای از این کلاس‌ها را فراهم می‌کند؛ این کلاس‌ها به عنوان کلاس‌های POCO شناخته می‌شوند. این روش برنامه نویسان را قادر می‌سازد که بطور کامل در ساختار object-oriented (شی گرا) کار کنند و به ساختار پایگاه داده کاری نداشته باشند، بنابر این در کدنویسی به جای استفاده مستقیم از جداول پایگاه داده بر روی اشیاء کار کنند، این ساختار باعث می‌شود که برنامه‌های کاربردی منطقی‌تر و انعطاف پذیر تر ایجاد شود. در این روش کدهای برنامه مشخص کننده نگاشت‌ها و روابط پایگاه داده می‌باشد و چون کد مشخص کننده پایگاه داده می‌باشد امکان اعمال تغییرات دستی در پایگاه داده وجود ندارد. استفاده از روش Code First: برای استفاده از این روش نیاز به Visual Studio 2010 یا Visual Studio 2012 وجود دارد. […]

تفاوت موتورهای ذخیره سازی در MySQL

تفاوت موتورهای ذخیره سازی در MySQL

موتورهای ذخیره سازی در MySQL ابزارهایی هستند که وظیفه ذخیره سازی  و بازیابی اطلاعات جداول را انجام می‌دهند. موتور ذخیره سازی پیش فرض MySQL تا قبل از نسخه ۵.۵.۵ در اغلب موارد MyISAM بود، پس از آن InnoDB موتور ذخیره سازی پیش فرض شد. در حال‌حاضر دو موتور ذخیره سازی InnoDB و MyISAM بیشتر از دیگر انواع موجود در سایت‌ها مورد استفاده قرار می‌گیرند. در این مقاله قصد داریم به معرفی انواع مختلف موتورهای ذخیره سازی و تفاوت آن‌ها در MySQL بپردازیم. موتور ذخیره‌سازی InnoDB: از نسخه ۵.۵.۵ به بعد، InnoDB موتور ذخیره سازی پیش فرض MySQL شد و این موتور ذخیره سازی نسبت به MyISAM از پیچیدگی بیشتری برخوردار می‌باشد. یکی از ویژگی‌های آن پشتیبانی از transactionها می‌باشد. همچنین InnoDB از کلید خارجی جهت محدودیت روابط بین جداول پشتیبانی می‌کند که این موضوع حفظ روابط بین جداول یکی از دلایل پیچیده‌تر بودن آن نسبت به MyISAM  می‌باشد. InnoDB از قابلیت crash-recovery پشتیبانی می‌کند و در صورت آسیب دیدن جدول به بازیابی آن کمک می‌کند. به‌همین دلیل در مواردی که اطلاعات مهم و حساس باشند استفاده از این موتور ذخیره سازی بهینه‌تر است. InnoDB حافظه بیشتری را نسب به MyISAM  مصرف می‌کند و از نظر فیزیکی فایل‌های حجیم‌تری دارد، بنابر این اگر محدودیت در منابع وجود داشته باشد استفاده از InnoDB […]

اوبونتو ۱۴.۱۰ منتشر شد.

نسخه 14.10 اوبونتو با نام «تک‌شاخ‌ تخیلی» رسماً عرضه شد

اوبونتو ۱۴.۱۰ -تک‌شاخ آرزوها- رسما منتشر شد. در نسخه جدید سیستم‌عامل اوبونتو (۱۴.۱۰) بیشترین میزان تغییرات بر روی سرویس‌های ابری و سرور متمرکز شده است. «تک‌شاخ آرزوها» کنترل محتوی را به گونه‌ای کاملا جدید به کاربر ارائه می‌دهد که باعث افزایش امنیت خواهد شد، همچنین در این نسخه می‌توانید برنامه‌های بیشتری را بر روی یک سرور و یا فضای ابری در مقایسه با KVM اجرا کنید. اوبونتو ۱۴.۱۰ را می‌توان به‌عنوان سیستم‌عامل سرور نام‌برد. این نسخه از تکنولوژی‌های ابری زیادی مانند Cloud Foundry، ElasticSearch و… استفاده کرده است، همچنین برای توسعه‌دهندگان نیز از ابزاری با نام Juju استفاده کرده‌است که استفاده از برنامه‌های ابری را ساده‌تر می‌سازد. برای کسب اطلاعات بیشتر به لینک زیر مراجعه کنید. Utopic Unicorn

افزایش سرعت دانلود در ویندوز

افزایش سرعت دانلود در ویندوز

برخی از کاربران اینترنتی در ایران اغلب از سرعت دانلود کم شاکی هستند، برخی نیز با وجود استفاده از دانلود منیجر (IDM) بازهم سرعتشان مطلوب نیست. در ادامه چند ترفند ساده جهت افزایش سرعت دانلود را به شما آموزش خواهیم داد. روش اول، استفاده از IDM: این روز ها کمتر کاربری برای دانلود از اینترنت از دانلود منیجر محبوب و معروف IDM استفاده نمی‌کند، اما اغلب کاربران با تنظیمات حرفه‌ای آن آشنا نیستند و نمی‌دانند با چند کلیک ساده می‌توانند سرعت دانلود خود را افزایش دهند. ابتدا جدیدترین نسخه IDM را از اینترنت دانلود و نصب نمایید، پس از نصب برنامه وارد IDM شوید و بر روی Option (چرخ دنده) کلیک کنید. درصفحه بعد (صفحه configuration) به تب Connection بروید و نوع کانشکن را بر روی High Speed قرار داده و تعداد بیشترین کانکشن را بر روی عدد ۳۲ قرار دهید؛ با این کار هر فایل به ۳۲ قسمت تبدیل می‌شود و دانلود منیحر از پهنای باند موجود حد اکثر استفاده را خواهد برد. روش دوم بالا بردن سرعت اینترنت از طریق تنظیمات DNS: ایران و برخی کشورها سرورهای DNS کندتری نسبت به کشورهایی مانند امریکا و کشورهای اروپایی دارند. به همین دلیل بهتر است از DNSهای عمومی استفاده کنید تا با […]

۸ روش برای بالابردن کارایی IIS 7.5

8 روش برای بالابردن کارایی IIS 7.5

در این مقاله به بیان  ۸ روش برای بهینه سازی کارائی و سرعت IIS 7.5  جهت پردازش وب‌سایت‌ها می‌پردازیم. ۱- فعال نمودن HTTP compression: این ویژگی سرعت انتقال داده بین IIS و مروگر کاربر را افزایش می‌دهد و در دوسطح سرور و وب‌سایت قابل فعال سازی است. جهت فعال شدن این ویژگی در سطح سرور بر روی نام سرور در IIS دابل کلیک نموده و گزینه compression را انتخاب نمائید، سپس static  و  dynamic http compression را فعال کنید. ۲- تنظیمات HTTP expires header: HTTP expires header کمک خواهد کرد که مرورگر کلاینت‌ها صفحات و دیگر المنت‌ها مانند تصاویر و CSSها را در Cache ذخیره کند و بدین طریق در کم کردن تعداد درخواست‌های http  که توسط مشاهده کنندگان وب‌سایت به  IIS ارسال می‌شود، موثر باشد. جهت فعالسازی در home server   گزینه Http Response Headers را انتخاب کنید، سپس بر روی Set Common کلیک کنید. گزینه Enable Http Keep-alive  را فعال کنید، قسمت expires مدت زمان معینی که می‌خواهید فایل‌ها در مروگر کلاینت Cache شوند را می‌توانید مشخص کنید. ۳- فعال نمودن output caching: با فعال نمودن این ویژگی IIS یک کپی از صفحات درخواست شده را حفظ می‌کند و اگر کلاینت دیگری همان صفحه را درخواست کرد IIS آن صفحه را از Cache […]

تفاوت‌های IIS 8 با نسخه‌های پیشین

تفاوت های IIS 8 با نسخه‌های پیشین

در این مقاله  نگاهی اجمالی  به قابلیت‌های ارائه شده در  IIS 8 و تفاوت آن با نسخه های قبل می‌اندازیم. در ابتدا دقت داشته باشید که IIS 8.0 تنها در ویندوز سرور ۲۰۱۲ و ویندوز ۸ پشتیبانی می‌شود و نسخه‌های ASP.NET 3.5 تا ASP.NET 4.5 را پشتیبانی می‌کند. اعمال محدودیت داینامیک بر روی آدرس IPها در IIs 7 و نسخه‌های قبل امکانی به نام Dynamic IP address filtering برای مدیر سرور فراهم شده بود که یک IP خاص یا رنج IP را محدود کند و در صورت ارسال درخواست از آن IP یا رنج مورد نظر کلاینت خطای ۴۰۳ را دریافت می‌نمود. در IIS 8 ویژگی‌های جدیدی به Dynamic IP address filtering اضافه شده است که به شرح زیر می‌باشد: به مدیر سرور اجازه می‌دهد چنانچه تعداد درخواست‌های یک IP از میزان تعیین شده‌ای بیشتر شد، آن IP را بلاک کند. به مدیر سرور اجازه می‌دهد به‌جای نمایش خطای ۴۰۳ خطای پیش‌فرضی برای بلاک شدن IP تعریف و به کلاینت ارسال کند. این امکان را فراهم کرده است که علاوه بر بلاک کردن IP با استفاده از مقادیر x-forwarded-for بتوان Procxy را نیز بلاک کرد.   نسخه توضیحات IIS 8.0 Dynamic IP addressRestrictions پشتیبانی می‌شود IIS 7.5 Dynamic IP addressRestrictions با استفاده از ماژول خارجی در دسترس می‌باشد IIS 7.0 Dynamic […]

مخفی کردن درایوها در Windows

مخفی کردن درایوها در Windows

بهترین راه برای حفظ امنیت داده‌ها  Encrypt (رمزنگاری) است، اما شاید برای شما هم پیش آمده‌باشد که تمایل به مخفی کردن یک درایو و داده‌های آن از دید سایرین را داشته‌باشید. در ادامه قصد داریم یک روش ساده مخفی سازی یک یا چند درایو از یک کامپیوتر را به شما آموزش دهیم. دقت داشته باشید که: این روش نیازمند ‌دستکاری در رجیستری ویندوز است، بهتر است پیش از آغاز کار و برای اطمینان، از رجیستری ویندوز خود، یک نسخه پشتیبان داشته باشید. درایو یا درایوهای در این روش مخفی می‌شوند؛ به این معنا که اگر شخصی حرفه‌ای پشت سیستم شما قرار بگیرد و حدس بزند، ‌درایو‌ها مخفی شده‌اند، می‌تواند دوباره آن‌ها را‌ نمایش دهد. هرچند درایو مورد نظر از دید شما و دیگر کاربران مخفی شده‌است،‌ اما همچنان قابل دسترسی است. شما می‌توانید با وارد کردن آدرس درایو در Explorer به آن دسترسی داشته باشید. سایر برنامه‌ها به این درایو دسترسی خواهند داشت. بنابر این راه چندان مناسبی برای نگهداری از اطلاعات نیست؛ اما راهی سریع و کارآمد به نظر می‌آید. این روش روی ویندوزهای XP، سون (۷) و ۸ تست شده و پاسخ‌گو می‌باشد.  چگونه می‌شود درایو‌ها را در ویندوز پنهان ساخت: در ابتدا پنجره Run ویندوز (کلید Short cut آن Win + R […]