لینوکس

خرید فروش سرور خرید هاست رایگان

لینوکس

خرید فروش سرور خرید هاست رایگان

لینوکس

adminwebhost.ir
buy-host.in
buywebhost.in
p30webhost.com

۳۸ مطلب با موضوع «پاک کردن تاتو» ثبت شده است

  • ۰
  • ۰


‫ارسال امن اطلاعات با One time secret




Image result for ‫ارسال امن اطلاعات با One time secret




چرا استفاده از One time secret

One time secret یک پروژه متن‌باز و کاملا شفاف می‌باشد، به کمک passphrase (کلید رمزگذاری) که خود کاربر وارد می‌کند اقدام به رمزگذاری و ایجاد لینک یک‌بار مصرف از اطلاعات اصلی می‌نماید و بدون این کلید اطلاعات قابل مشاهده نیست.

طبق اعلام در وب سایت رسمی One time secret، اطلاعات در هیج مکانی ذخیره نمی‌گردد و پس از مشاهده قابل بازیابی نیست.



در بالاترین جعبه نوشتاری، اطلاعاتی که تمایل به ارسال آن دارید را وارد و در دومین محل کلید رمزگذاری را مشخص نمایید. سپس بر روی کلید نارنجی رنگ «Create a secret link» کلیک کنید.


  • ۰
  • ۰

 تنها راه مقابله با باج افزارها



Image result for ‫تنها راه مقابله با باج افزارها‬‎



 بعضی از روشهای رایج آن بشرح زیر است 

  • از طریق اجرا نمودن فایل‌های آلوده ضمیمه شده به نامه‌های الکترونیکی
  • بازدید از صفحات وب‌‌سایت‌های آلوده
  • روشهای مهندسی اجتماعی
  • اتصال فلش نا مطمئن
  • نصب نرم افزار و یا برنامه نا معتبر
  • کلیک بر روی لینک های نامعتبر و وسوسه کننده (جایزه)
  • ۰
  • ۰

چه نوع سایت هایی را می توان با وردپرس ایجاد نمود







Image result for ‫چه نوع سایت هایی را می توان با وردپرس ایجاد نمود‬‎





هنگامی که شما و کاربران شما می‎خواهند تصمیم بگیرند که آیا از سیستم مدیریت محتوای وردپرس استفاده کنند یا خیر، یکی از سوالاتی که اغلب از هر کسی می‎پرسند این است که آیا سیستم مدیریت محتوای وردپرس می‎تواند این کار یا آن کار را انجام دهد؟ آیا این سیستم مدیریت محتوای قدرتمند پاسخ گوی تمامی نیاز های وب سایت هایی با موضوعات مختلف و مد نظر ان ها است یا خیر؟ دوستان جواب این سوال اکثر مواقع بله است و مثبت است.اما روش های آن متفاوت است و در ادامه بررسی میکنیم که با وردپرس و با ابزار های مختلف آن بدون کد نویسی چه وب سایت های حرفه ای و در چه موضوعاتی را میتوان ایجاد کرد؟

  • ۰
  • ۰


وای فای نقطه ای (Hotspot) کردن کامپیوتر


Image result for ‫وای فای نقطه ای (Hotspot) کردن کامپیوتر‬‎



برای اتصال به نت از یک مودم وایرلس در منزل یا محل کار خود استفاده نمی کنید دیگر نگران  نباشید اکنون با خواندن این پست و نصب یک نرم افزار کم حجم به راحتی می توانید به وسیله لپ تاپ خود اینترنت آن را به صورت وایرلس در محیط برای لپ تاپ ها و یا موبایل های دیگر به اشتراک بگذارید. در حقیقت با این روش لپ تاپ شما به یک WiFi Hotspot تبدیل خواهد شد. اما این کار چگونه ممکن می شود ؟

نسخه Connectify در این پست سازگار با ویندوز سرور۲۰۰۸ و ویندوز ۷ است   
نسخه سازگار با ویندوز ویستا
 اگر نسخه سازگار با ویندوز ویستا و اکس پی را در اختیار داشتند در نظرات اعلام کنند
در مورد این نرم افزار 
 connectify  از قابلیت جدیدی در ویندوز ۷ استفاده میکنه به اسم Virtual Wi-Fi با این قابلیت جدید شما میتونی با همون یک عدد کارت شبکه بی سیم، هم اینترنت بگیری و هم همزمان اون رو به اشتراک بگذاری
برای همین این کار در ویندوزهای قبل از ۷ امکان پذیر نیست.

  • ۰
  • ۰

ایجاد وب سایت آموزش آنلاین فارسی در وردپرس با WPLMS نسخه 2.6.1



Image result for ‫ایجاد وب سایت آموزش آنلاین فارسی در وردپرس با WPLMS نسخه 2.6.1‬‎




وب سایت آموزش آنلاین فارسی در وردپرس با WPLMS نسخه 2.6.1Reviewed by محمد مجیدی on Mar 15Rating: 5.0ایجاد وب سایت آموزش آنلاین فارسی در وردپرس با WPLMS نسخه 2.6.1WPLMS فارسی نسه 2.6.1 نام پوسته ای می باشد که با نصب آن قادر هستید سیستم وردپرس خود را تبدیل به یک سیستم آموزشگاه آنلاین و مدیریت آموزشی قدرتمند کنید.


قابلیت های این سیستم


این سیستم دارای قابلیت هایی نظیر امکان برگزاری دوره های مختلف برای دانشجویان ، قابلیت فروش دوره ها به صورت اینترنتی با سیستم ووکامرس ، سازگاری کامل با سیستم جامعه مجازی BBPress می باشد. قابل ذکر است این سیستم توسط افراد مختلف به قیمت های گزاف به فروش می رسد! به قابلیت های کلی این سیستم اشاره می کنیم


WPLMS فارسی نسه 2.6.1 

  • ۰
  • ۰

مثال هایی از فایروال لینوکسی iptables



Image result for ‫مثال هایی از فایروال لینوکسی iptables‬‎





در تمامی مثال های زیر: سوییچ A- به معنی Append کردن Rule به انتهای فایل پیکربندی iptables، سوییچ s- برای مشخص کردن Source Address، سوییچ d- برای مشخص کردن Destination Address، سوییچ p- برای مشخص کردن نوع پروتکل از میان udp,tcp,icmp، سوییچ sport- برای مشخص کردن شماره پورت مبدا، سوییچ dport- برای مشخص کردن شماره پورت مقصد و J- برای تعیین نوع عمل بر روی بسته از میان ACCEPT,DROP و یا REJECT، سوییچ D- یک خط Rule خاص را پاک می کند.
  • مثال زیر تمامی کلاینت های شبکه 192.168.1.0/24 را قادر به دسترسی به پورت 53 (یعنی DNS) می کند. (بسته ها یا درخواست های آنها را قبول می کند)
iptables -A INPUT -s 192.168.1.0/24 -p udp –dport 53 -j ACCEPT
  • دو خط کد زیر بسته های icmp (دستور ping) را REJECT می کند. تفاوت REJECT و DROP اینکه اگر بسته ای REJECT شود یک پیغام به درخواست کننده (مبدا) فرستاده می شود.

 نمایش وضعیت فایروال:
برای مشخص شدن رول هایی که در حال حاضر در iptables وجود دارند، می توانید از دستور زیر استفاده فرمائید:
iptables -L -n -v
خروجی دستور می تواند به شکل زیر باشد:
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
 اگر در فایروال خود از قبل رول هایی اضافه کرده اید، احتمالا وضعیت به شکل زیر خواهد بود:
Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
394 43586 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
93 17292 ACCEPT all -- br0 * 0.0.0.0/0 0.0.0.0/0
1 142 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- br0 br0 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
0 0 TCPMSS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTU
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 wanin all -- vlan2 * 0.0.0.0/0 0.0.0.0/0
0 0 wanout all -- * vlan2 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- br0 * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 425 packets, 113K bytes)
pkts bytes target prot opt in out source destination
Chain wanin (1 references)
pkts bytes target prot opt in out source destination
Chain wanout (1 references)
pkts bytes target prot opt in out source destination
برای نمایش رول ها به همراه شماره خط هر رول از دستور زیر استفاده فرمائید:
iptables -n -L -v --line-numbers
احتمالا خروجی دستور، مشابه زیر خواهد بود:
Chain INPUT (policy DROP)
num target prot opt source destination
1 DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID
2 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
3 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
4 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy DROP)
num target prot opt source destination
1 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
2 DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID
3 TCPMSS tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTU

  • ۰
  • ۰

گوگل چیست

گوگل چیست







Image result for ‫گوگل چیست‬‎



 شرکتی آمریکایی

گوگل شرکتی آمریکایی است که از طریق تبلیغاتی که به همراه خدمات متنوع خود ارائه می‌کند و یا فروش همان خدمات، بدون فرستادن تبلیغات، کسب درآمد می‌نمایند


معنی گوگل چیست
گوگل بر گرفته شده ازGoogol که به معنی «یک عدد یک و صد صفر جلوی آن» است که توسط میلتون سیروتا پسر خواهر ادوارد کاسنر ریاضیدان آمریکایی اختراع شده‌است



خدمات گوگل:
جستجو (Google search)
جی‌میل (Google Mail-Gmail)
نوار ابزار گوگل (Google Toolbar)
گوگل مپس (Google Maps)
گوگل مون (Google Moon)



  • ۰
  • ۰

Hub چیست

Hub چیست




Image result for ‫hub چیست‬‎





سوئیچ چیست


سوئیچ ها، بخش مهمی از شبکه های مدرن اترنت محلی (LANها) هستند. در حالی که شبکه های محلی کوچک (دفاتر کوچک یا دفاتر خانگی) تنها از یک سوئیچ استفاده می کنند



هاب چیست


هاب ها نیز دستگاه هایی هستند که برای اتصال دستگاه های شبکه به یکدیگر بکار می روند. این یک ابزار ساده است که بدون هیچ نوع مدیریتی همه ترافیک دریافتی را منتشر می کنند


  • ۰
  • ۰

کامپیوترهای شخصی چقدر از گرما راتحمل میکنند



Image result for ‫کامپیوترهای شخصی چقدر از گرما راتحمل میکنند‬‎



علت حرارت 

حرارت طبیعی ایجاد شده، حاصل جریان برق است. هر چیزی که انرژی مصرف می‌کند تا اینکه فعالیتی را به پیش ببرد حالا چه کامپیوتر باشد، یا موتور یک ماشین یا حتی بدن ما در نتیجه آن دما بالا می‌رود
 

میزان گرمای سیستم را بسنجید


حتی اگر گرمای سیستم بر عملکرد آن تاثیرگذار باشد، بعید است که در کار شما با دستگاه اختلال ایجاد شود. اگر کامپیوتر شما کند شده یا همه چیز در سر جای خود گیر کرده است، نشانه‌ی گرمای بیش از حدی است که سیستم را تحت‌تاثیر خود قرار داده است

بهترین دما برای کامپیوتر شخصی چیست


کامپیوتر شما به شکلی طراحی شده که بتواند در دمای بسیار بالای یک اتاق هم عملکرد‌های خود را با موفقیت به پایان ببرد، با این حال اما بهتر است سیستم خود را در اتاقی قرار دهید که نه خیلی گرم باشد و نه خیلی سرد باشد

فن لپ تاپ 

  • ۰
  • ۰

ارتش زامبی های اینترنتی یکی از بزرگ ترین حملات DDoS چگونه شکل گرفت



Image result for ‫ارتش زامبی های اینترنتی یکی از بزرگ ترین حملات DDoS چگونه شکل گرفت‬‎


هکر


هویت هکرها هنوز مشخص نیست، ولی می دانیم آنها از دو شبکه (که در فرهنگ هک به آنها بات نت می گویند) متشکل از 980 هزار و 500 هزار دستگاه هک شده برای اجرای حمله فوق استفاده کرده اند.


دو شبکه (که در فرهنگ هک به آنها بات نت می گویند) متشکل از 980 هزار و 5000 هزار دستگاه هک شده برای اجرای حمله فوق استفاده کرده اند.


بات نت


 بات نت ها توانستند حمله شدید و فلج کننده ای را از نوع «محروم سازی از سرویس توزیع شده» یا DDoS به وب سایت KrebsOnSecurity انجام دهند

حمله شدید


بات نت ها میتوانند حمله شدید و فلج کننده ای را از نوع «محروم سازی از سرویس توزیع شده» یا DDoS به وب سایت KrebsOnSecurity انجام دهند

توان کامل دو بات نت