وضعیت سرورها

وبــلاگ

وضعیت سرورها

امنیت

  • بهینه سازی دوره‌ای هارد SSD در سرور لینوکس

    شریفی پویا پنج شنبه ۲۵ خرداد ۱۳۹۶ آموزش , امنیت , لینوکس , مقالات

    به علت معماری هارد های SSD یا درایو های حالت جامد ، در صورت استفاده مداوم از قبل پیش بینی نشده از این هارد ها، آنها دچار کاهش کارایی خواهند شد. دستور TRIM یک فرمان است که سیستم عامل را از بلاک های آزاد هارد SSD که هم اکنون در حال استفاده نیستند، مطلع می کند. این دستور به سیستم داخلی هارد های SSD جهت مدیریت بهتر سطح پوشش دهی کمک می کند و آن را برای عملیات نوشتن بعدی آماده می کند. دستور TRIM در طول زمان تاثیر شگرفی در کارایی کلی هارد و افزایش طول عمر آن دارد. باوجود اینکه امکان فعال سازی مداوم دستور TRIM در لینوکس وجود دارد اما در واقع به دلیل سربار اضافه ای که در علملیات فایل ایجاد می کند، تاثیر منفی در کارایی هارد خواهد داشت. در واقع جایگزین مناسبتر آن، پیکربندی دوره ای TRIM است.

    بیشتر بخوانید
  • حملات بروت فورس چیست و راهکار جلوگیری از Brute Force

    بهاره قلندرنژاد دوشنبه ۲۲ خرداد ۱۳۹۶ آموزش , امنیت

    حملات Brute Force یکی از رایج ترین حملات برای بدست آوردن امکان ورود می باشد و با ارسال و تست تعداد بالایی نام کاربری و رمز عبور  بر روی صفحات لاگین وب سایت ها ، صفحه لاگین ایمیل و انواع صفحاتی که برای ورود به حساب کاربری هستند صورت می گیرد و هکر با این…

    بیشتر بخوانید
  • چرا باید از HTTP به HTTPS کوچ کنیم

    شریفی پویا دوشنبه ۸ خرداد ۱۳۹۶ آموزش , اخبار , امنیت , مقالات

    اغلب وب سایت ها از پروتکل آشنای HTTP استفاده می کنند. آن دسته از وب سایت هایی که گواهینامه ی SSL/TSL را تهیه و نصب کرده اند می توانند به جای HTTP از HTTPS استفاده کنند. SSL/TSL یک پروتکل پنهانیست که برای رمزگذاری داده ها هنگامی که در بستر اینترنت بین کامپیوتر ها و سرور ها در سفر هستند استفاده می شود. این سفر کردن داده ها شامل دانلود ها، آپلود ها، فرم های ارسال اطلاعات در صفحات وب و مشاهده محتوای یک وب سایت می شود.

    بیشتر بخوانید
  • ZeusVM یک تروجان به تمام عیار

    سهرابی نیا چهارشنبه ۳ خرداد ۱۳۹۶ امنیت

    زمانی که یونانیان پس از ده سال محاصره قلعه تروا نتوانستند آن را به تصاحب آورند اسبی چوبین و میان تهی ساختند و بسیاری از جنگجویانشان در درون آن پنهان شدند سپس یونانیان این اسب چوبین را در کرانه تروا رها کردند و وانمود کردند که می‌خواهند به محاصره پایان دهند، چیزی نگذشت که اهالی تروآ اسب چوبی را به عنوان غنیمت جنگی به قلعه آوردند سپس جنگجویان یونانی در تاریکی شب از شکم اسب بیرون آمدند و دروازه ی شهر را گشودند تا تمامی ارتششان به داخل قلعه نفوذ کنند و اینگونه شهر را تصرف کردند.

    بیشتر بخوانید
  • ‫تهدید امنیتی خطرناک ویندوز توسط باج افزار WannaCry 

    اسماعیل شریف یکشنبه ۲۴ اردیبهشت ۱۳۹۶ اخبار , امنیت

    به نقل از یک کارشناس شرکت امنیت سایبری “آواست” گزارشی منتشر شده است که نشان میدهد، طی بامداد شنبه گذشته حمله بی سابقه سایبری به بیش از صد کشور جهان توسط باج افزار بسیار خطرناک در ویندوز به نام WannaCry انجام گرفته است.

    بیشتر بخوانید
  • تفاوت انواع گواهی‌نامه‌های ssl

    مهدی عطائیان شنبه ۲۸ اسفند ۱۳۹۵ آموزش , امنیت , نکته‌ها

    ‫HTTPS یک استاندارد امن برای تبادل امن اطلاعات در اینترنت است. این استاندرد با قرار گرفتن HTTP بروی پروتکل TLS ایجاد می‌شود. پروتکل TLS بر پایه رمزنگاری کلید متقارن است اما برای تبادل کلید متفارن از رمزنگاری نامتقارن استفاده می‌کند.

    بیشتر بخوانید
  • SSL و امنیت وردپرس

    علیرضا نصری چهارشنبه ۲۵ اسفند ۱۳۹۵ امنیت

    آیا امکانات جدید وردپرس که فقط از طریق SSL در دسترس اند، ایده خوبی برای امنیت آن است؟ برای فهمیدن این سوال با ما همراه باشید.در روزهای پایانی سال میلادی، توسعه دهنگان وردپرس اعلام کردند که امکانات جدید وردپرس تنها برای سایت هایی که دارای SSL می باشند قابل دسترس خواهد بود، همچنین وردپرس همکاری خود را با شرکت های وب هاستینگ که به صورت پیشفرض برای وردپرس SSL ارائه نمی دهند، قطع خواهد کرد.

    بیشتر بخوانید
  • امنیت سایت در هاست اشتراکی- بخش دوم

    شریفی پویا چهارشنبه ۱۱ اسفند ۱۳۹۵ آموزش , امنیت , ایران‌سرور , لینوکس , مقالات , نکته‌ها

    همانطور که می دانید، یک زنجیر تنها به اندازه ضعیف ترین گره آن قدرت دارد. همین قانون در مورد امنیت وب سایت ها نیز صادق است. ما همیشه روی عامل آلودگی متقابل تاکید داریم. زیرا یک وب سایت آسیب پذیر و آپدیت نشده، می تواند باعث آلودگی مداوم و مجدد بسیاری از وب سایت های مقاوم و بروزرسانی شده روی همان سرور شود. این مقاله به شما نشان می دهد که ضعیف ترین لینک می تواند وب سایتی باشد که به شما تعلق ندارد و شما هیچ اطلاعی از وجود آن هم ندارید، این تنها به این علت اتفاق می افتد که یک سرور بین وب سایت شما و هزاران سایت دیگر به اشتراک گذاشته می شود.

    بیشتر بخوانید
  • Let’s Encrypt و مقابله با حملات فیشینگ

    مهدی عطائیان سه شنبه ۱۰ اسفند ۱۳۹۵ آموزش , امنیت , نکته‌ها

    چند سالی است که Let’s Encrypt با کمک و همکاری شرکت‌ها و بنیادهایی مانند موزیلا، سیسکو، فیسبوک و … سرویس CA را با هدف ارائه رایگان گواهی HTTPS به صورت آزاد و باز و رایگان ایجاد کرده است. با کمک این CA سایت‌هایی زیادی توانسته‌اند به رایگان و آسانی گواهی HTTPS دریافت کنند.
    این سرویس می‌تواند به امن‌تر کردن وب کمک کند و شنود پیام‌ها را برای دیگران سخت کند. اما گویا این سرویس می‌تواند معایبی نیز داشته باشد! از آنجا که این سرویس رایگان است کلاه‌برداران می‌توانند به راحتی یک سایت فیشینگ با گواهی HTTPS داشته باشند.

    بیشتر بخوانید
  • آسیب‌پذیری امنیتی در cloudflare (کلود فلر)

    مهدی عطائیان شنبه ۷ اسفند ۱۳۹۵ اخبار , امنیت , تازه‌ها

    ضعف امنیتی جدی در CDN شناخته شده‌ای به نام CloudFlare باعث افشاء داده‌های حساس میلیون‌ها سایت که از این CDN استفاده می‌کردند شده است. این آسیب‌پذیری به دلیل اهمیت بالای آن (اهمیت این آسیب‌پذیری به اندازه آسیب‌پذیری Heartbleed شناخته شده است) Cloudbleed نامیده شده است. این آسیب‌پذیری امنیتی، اطلاعات حساس و با ارزش وبسایت‌های پشت…

    بیشتر بخوانید
صفحه 1 از 1012345...10...