لینوکس

خرید فروش سرور خرید هاست رایگان

لینوکس

خرید فروش سرور خرید هاست رایگان

لینوکس

adminwebhost.ir
buy-host.in
buywebhost.in
p30webhost.com

۲۸ مطلب با موضوع «تاتو خوب» ثبت شده است

  • ۰
  • ۰


افشای نام‌های کاربری در محصولات شرکت Splunk


Image result for ‫افشای نام‌های کاربری در محصولات شرکت Splunk‬‎

داده‌ها نیز کافی است تا مهاجم موج جدیدی از حملات فیشینگ را آغاز کرده و با ترفندهای مختلف گواهی‌نامه‌ی کاربران را به دست آورد. در مشاوره‌نامه گفته شده این آسیب‌پذیری از نحوه‌ی استفاده‌ی اشیاء در پرونده‌های جاوا اسکریپت ناشی می‌شود. 

 

در ادامه می‌توانید کد اثبات مفهومی مربوط به این آسیب‌پذیری را که در مشاوره‌نامه آمده است، مشاهده کنید. در حال حاضر این آسیب‌پذیری در تمامی نسخه‌های آسیب‌پذیر این محصولات وصله شده است.


  • ۰
  • ۰

چگونگی آپلود فایل در وبلاگ



Image result for ‫فعال/غیر فعال کردن پلاگین ها‬‎




برای لاگین به مدیریت وردپرس چنانچه وردپرس در پوشه اصلی هاست نصب شده باشد از لینک زیر استفاده می شود.
yourdomain.com/wp-admin
بعد از وارد کردن نام کاربری/ایمیل و رمز مدیریت وردپرس روی گزینه ورود کلیک کنید. تصویر زیر:


از منوی افزونه ها، روی افزونه های نصب شده کلیک کنید و پلاگین های مورد نظر را فعال/غیر فعال کنید.



  • ۰
  • ۰

مشکل در vmware workstaion


مشکل در vmware workstaion




Image result for ‫مشکل در vmware workstation‬‎





یکی از این مشکلات درنصب برنامه ی VMWare Workstation هست که من بهش برخوردم و موقع نصب پیغام Failed to create the requested registry key error: 1021 را نشان میداد



کلید ترکیبی win+R را فشار میدهید و تا برنامه ی RUN اجرا شود و در کادری که باز می شود عبارت regedit را تایپ کنید و اینتر بزنید تا رجیستری ویندوز باز شود


  • ۰
  • ۰

تایپ ده انگشتی

تایپ ده انگشتی



Image result for ‫تایپ ده انگشتی‬‎





تایپ ده‌انگشتی از پیش‌نیازهای دریافت گواهی ماشین‌نویسی است. پیش از عصر تایپ رایانه‌ای و در روزگار تایپ با ماشین تحریر، مهارت ماشین‌نویسی سریع و بدون غلط املائی امر بسیار مهمی بود زیرا در تایپ با ماشین تحریر غلط‌ها را پس از تایپ نمی‌شد به آسانی رفع کرد. سرعت تایپ به هنگام یادداشت‌برداری و تایپ صورت جلسات هم اهمیت دارد.





تایپ ده‌انگشتی یک نوع تایپ است. اما آنچه که تایپ ده‌انگشتی را خاص می‌کند:


چشم آزاد است و فرد می‌تواند هم‌زمان با دیدن یک نوشتار مکتوب آن را تایپ کند یا با نگاه کردن به صفحه نمایش غلط‌های تایپی خود را هنگام تایپ متوجه شود و به سرعت اصلاح کند.

  • ۰
  • ۰


‫ارسال امن اطلاعات با One time secret




Image result for ‫ارسال امن اطلاعات با One time secret




چرا استفاده از One time secret

One time secret یک پروژه متن‌باز و کاملا شفاف می‌باشد، به کمک passphrase (کلید رمزگذاری) که خود کاربر وارد می‌کند اقدام به رمزگذاری و ایجاد لینک یک‌بار مصرف از اطلاعات اصلی می‌نماید و بدون این کلید اطلاعات قابل مشاهده نیست.

طبق اعلام در وب سایت رسمی One time secret، اطلاعات در هیج مکانی ذخیره نمی‌گردد و پس از مشاهده قابل بازیابی نیست.



در بالاترین جعبه نوشتاری، اطلاعاتی که تمایل به ارسال آن دارید را وارد و در دومین محل کلید رمزگذاری را مشخص نمایید. سپس بر روی کلید نارنجی رنگ «Create a secret link» کلیک کنید.


  • ۰
  • ۰

 تنها راه مقابله با باج افزارها



Image result for ‫تنها راه مقابله با باج افزارها‬‎



 بعضی از روشهای رایج آن بشرح زیر است 

  • از طریق اجرا نمودن فایل‌های آلوده ضمیمه شده به نامه‌های الکترونیکی
  • بازدید از صفحات وب‌‌سایت‌های آلوده
  • روشهای مهندسی اجتماعی
  • اتصال فلش نا مطمئن
  • نصب نرم افزار و یا برنامه نا معتبر
  • کلیک بر روی لینک های نامعتبر و وسوسه کننده (جایزه)
  • ۰
  • ۰


وای فای نقطه ای (Hotspot) کردن کامپیوتر


Image result for ‫وای فای نقطه ای (Hotspot) کردن کامپیوتر‬‎



برای اتصال به نت از یک مودم وایرلس در منزل یا محل کار خود استفاده نمی کنید دیگر نگران  نباشید اکنون با خواندن این پست و نصب یک نرم افزار کم حجم به راحتی می توانید به وسیله لپ تاپ خود اینترنت آن را به صورت وایرلس در محیط برای لپ تاپ ها و یا موبایل های دیگر به اشتراک بگذارید. در حقیقت با این روش لپ تاپ شما به یک WiFi Hotspot تبدیل خواهد شد. اما این کار چگونه ممکن می شود ؟

نسخه Connectify در این پست سازگار با ویندوز سرور۲۰۰۸ و ویندوز ۷ است   
نسخه سازگار با ویندوز ویستا
 اگر نسخه سازگار با ویندوز ویستا و اکس پی را در اختیار داشتند در نظرات اعلام کنند
در مورد این نرم افزار 
 connectify  از قابلیت جدیدی در ویندوز ۷ استفاده میکنه به اسم Virtual Wi-Fi با این قابلیت جدید شما میتونی با همون یک عدد کارت شبکه بی سیم، هم اینترنت بگیری و هم همزمان اون رو به اشتراک بگذاری
برای همین این کار در ویندوزهای قبل از ۷ امکان پذیر نیست.

  • ۰
  • ۰

مکانی که از لینوکس استفاده می شود و ما انتظارآن را نداریم




Image result for ‫مکانی که از لینوکس استفاده می شود و ما انتظارآن را نداریم‬‎


قبلا چند بار در مورد تاریخچه لینوکس حرف زده ام اما این بار کمی متفاوت تر خواهم گفت.
این پروژه توسط دانشجوی فنلاندی به نام Linus Trovalds در سال ۱۹۹۰ شکل گرفت و در سال ۱۹۹۱ ارائه شده.
لینوکس پروژه ای تفریحی در آخر هفته های لینوس ترووالدز بود که سر لج و لجبازی با خالق Minix (اولین نسخه آزاد Unix) آقای Tanenbuam به سر انجام رساند . 
این لجبازی از آنجایی شروع شد که لینوس با ارسال نامه ای به ایشان جهت توسعه چیزی شبیه Minix که Unix نیست از ایشان طلب همکاری کرد اما از آن نامه به بعد همیشه خیلی تند در اجتماعات متن باز مورد تمسخر آقای Tanenbuam قرار می گرفت . Tanenbuam اسم پروژه لینوس را Freak نامید که واژه ای تمسخر آمیز بود. لینوس هم در ابتدای راه با الهام گرفتن از این نام و کلمه های free و Unix ، نام FreaX را روی پروژه خود قرار داد.


  • ۰
  • ۰

مثال هایی از فایروال لینوکسی iptables



Image result for ‫مثال هایی از فایروال لینوکسی iptables‬‎





در تمامی مثال های زیر: سوییچ A- به معنی Append کردن Rule به انتهای فایل پیکربندی iptables، سوییچ s- برای مشخص کردن Source Address، سوییچ d- برای مشخص کردن Destination Address، سوییچ p- برای مشخص کردن نوع پروتکل از میان udp,tcp,icmp، سوییچ sport- برای مشخص کردن شماره پورت مبدا، سوییچ dport- برای مشخص کردن شماره پورت مقصد و J- برای تعیین نوع عمل بر روی بسته از میان ACCEPT,DROP و یا REJECT، سوییچ D- یک خط Rule خاص را پاک می کند.
  • مثال زیر تمامی کلاینت های شبکه 192.168.1.0/24 را قادر به دسترسی به پورت 53 (یعنی DNS) می کند. (بسته ها یا درخواست های آنها را قبول می کند)
iptables -A INPUT -s 192.168.1.0/24 -p udp –dport 53 -j ACCEPT
  • دو خط کد زیر بسته های icmp (دستور ping) را REJECT می کند. تفاوت REJECT و DROP اینکه اگر بسته ای REJECT شود یک پیغام به درخواست کننده (مبدا) فرستاده می شود.

 نمایش وضعیت فایروال:
برای مشخص شدن رول هایی که در حال حاضر در iptables وجود دارند، می توانید از دستور زیر استفاده فرمائید:
iptables -L -n -v
خروجی دستور می تواند به شکل زیر باشد:
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
 اگر در فایروال خود از قبل رول هایی اضافه کرده اید، احتمالا وضعیت به شکل زیر خواهد بود:
Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
394 43586 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
93 17292 ACCEPT all -- br0 * 0.0.0.0/0 0.0.0.0/0
1 142 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- br0 br0 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
0 0 TCPMSS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTU
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 wanin all -- vlan2 * 0.0.0.0/0 0.0.0.0/0
0 0 wanout all -- * vlan2 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- br0 * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 425 packets, 113K bytes)
pkts bytes target prot opt in out source destination
Chain wanin (1 references)
pkts bytes target prot opt in out source destination
Chain wanout (1 references)
pkts bytes target prot opt in out source destination
برای نمایش رول ها به همراه شماره خط هر رول از دستور زیر استفاده فرمائید:
iptables -n -L -v --line-numbers
احتمالا خروجی دستور، مشابه زیر خواهد بود:
Chain INPUT (policy DROP)
num target prot opt source destination
1 DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID
2 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
3 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
4 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy DROP)
num target prot opt source destination
1 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
2 DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID
3 TCPMSS tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTU

  • ۰
  • ۰



برای راه اندازی یک وبسایت چقدر زمان لازم است


Image result for ‫برای راه اندازی یک وبسایت چقدر زمان لازم است‬‎

وبلاگ



وبلاگ جایی برای بیان افکار، ایده‌ها، خاطرات، تجربیات و به طور کلی موضوع‌های مورد علاقه یک فرد مشخص است. نوشته‌های وبلاگ از نظر تاریخ انتشار، از جدید به قدیم مرتب و در صفحه اصلی وبلاگ قرار می‌گیرند. نویسنده یک وبلاگ بعد از انتشار نوشته خود، می‌تواند از نظرات خوانندگان نوشته خود نیز آگاه شود. وبلاگ‌نویسی نیازی به داشتن دانش برنامه‌ویسی وب ندارد.
سایت جایی برای بیان خدمات، محصولات و اخبار یک شرکت، سازمان و یا اداره است که معمولاً با اهداف تجاری و یا تبلیغاتی صورت می‌گیرد. مطالب یک سایت در صفحات مختلف قرار می‌گیرند و نسبت به وبلاگ، بروزرسانی کمتری دارد. ارتباط دوسویه‌ای که در وبلاگ‌ها وجود دارد، معمولاً در سایت‌ها دیده نمی‌شود. به طور معمول، اداره یک سایت نیاز به دانش بالاتری از نظر برنامه‌نویسی وب نسبت به وبلاگ دارد. یک سایت ممکن است توسط چند کارمند شرکت یا سازمان اداره شود.