وبلاگ
اینترنت زندگی ما را به روشهای خوب متحول کرده است. متاسفانه، این شبکه گسترده و فناوریهای مرتبط با آن، افزایش روزافزون تهدیدات امنیتی را هم به دنبال داشته است. موثرترین راه برای محافظت از خود در برابر این تهدیدات و حملات، آگاهی از اقدامات استاندارد امنیت سایبری است. این مطلب مقدمهای بر امنیت کامپیوتر و مفاهیم کلیدی آن ارائه میکند. امنیت کامپیوتر چیست؟ امنیت کامپیوتر، محافظت از سیستمها و اطلاعات کامپیوتری در برابر آسیب، سرقت و استفاده غیرمجاز است. این فرآیند جلوگیری و شناسایی استفاده غیرمجاز از سیستم کامپیوتر شما است. انواع مختلفی از امنیت کامپیوتر وجود دارد که به ...
ادامه مطلب
آیا میدانید که 98 درصد از اپلیکیشنهای وب در برابر حملات سایبری آسیب پذیر هستند؟ از آنجایی که شیوههای حمله سایبری با فناوریهای در حال توسعه پیچیدهتر میشوند، انجام اسکنهای مکرر سیستم و سرور برای جستجوی نقاط دسترسی بالقوه آسیبپذیر و رفع آنها مهم است. اینجاست که ارزیابی آسیبپذیری (Vulnerability Assessment) اهمیت خود را ثابت میکند. در این مطلب ما به تجزیه و تحلیل آسیبپذیری در هک اخلاقی میپردازیم، اهمیت آن را به عنوان ابزار مدیریت ریسک تشریح نموده و سایر جنبههای حیاتی را برای ابهامزدایی از ارزیابی آسیبپذیری دنبال میکنیم. ارزیابی آسیب پذیری چیست؟ ارزیابی آسیب پذیری هکرهای اخلاقی ...
ادامه مطلب
هنگامی که DirectAdmin را نصب می کنید، صفحه ورود به حساب کاربری ادمین دایرکت ادمین شما دارای SSL نخواهد بود، اما فقط می توان به شکل https://IP:2222 به آن دسترسی داشت، بنابراین اگر در شبکه های عمومی، کافی شاپ ها وارد حساب کاربری خود شوید، خطرناک است.کاربری است که آشکارساز رمز ورود به سیستم را فعال کرده است که بلافاصله اطلاعات ورود شما را ضبط می کند. و رمز عبور هنگام ورود از طریق سایت بدون SSL رمزگذاری نمی شود، هکر می تواند رمز عبور را به صورت متنی به طور کامل مشاهده کند. در تصویرزیر یک مثال برای صفحه ...
ادامه مطلب
CRC الگوریتمی است که برای تشخیص خطاها در انتقال داده ها استفاده میشود. الگوریتم CRC یک checksum تولید میکند که یک مقدار ثابت است که از دادههای ارسال شده به دست میآید. سپس این checksum به دادهها اضافه و همراه با آن ارسال میشود. پس از دریافت دادهها، گیرنده همان الگوریتم CRC را انجام میدهد و checksum محاسبه شده را با نمونه دریافتی مقایسه میکند. اگر مطابقت داشته باشند، نشان میدهد که دیتا به درستی منتقل شده و در غیر این صورت، خطایی در زمان انتقال رخ داده است. Cyclic Redundancy Checks یک روش اعتبارسنجی است که از فرمولهای ریاضی برای ...
ادامه مطلب
Vitastor یک سیستم ذخیرهسازی توزیعشده و کمتاخیر است که توسط توسعهدهندگان روسی ایجاد شده است. این سیستم با تمرکز بر عملکرد بالا و تاخیر پایین، بهویژه برای استفاده در محیطهایی مثل مجازیسازی و کانتینرسازی مانند Kubernetes توسعه یافته است. Vitastor در رقابت با سیستمهای ذخیرهسازی توزیعشده مانند Ceph طراحی شده و مزایایی مانند سهولت راهاندازی و عملکرد بهینه را ارائه میدهد. Vitastor از پروتکل های QEMU، NBD، NFS، OpenStack، OpenNebula، Proxmox، Kubernetes پشتیبانی میکند. درایورهای بیشتری ممکن است به راحتی ایجاد شوند. ویژگیهای اصلی Vitastor: عملکرد بالا و تاخیر پایین: Vitastor از معماری مبتنی بر object storage استفاده میکند، اما ...
ادامه مطلب
دستور Whereis در لینوکس یک ابزار خط فرمان قدرتمند برای مکانیابی فایلهای باینری، سورس و manual page برای یک دستور یا فایل هدف است. دستور Whereis دیتابیس etc/locate.db/ را که شامل فهرستی از دایرکتوریهای ایندکس شده و مسیر آنها در سیستم لینوکس است، جستجو میکند. سینتکس دستور whereis لینوکس به شرح زیر است: whereis [options] [command_name or filename] دستور Whereis در لینوکس کمک میکند تا مکان فایلهای مربوط به فرمان خاص (باینری (قابل اجرا)، سورس، فایلهای مستند آن) را به سرعت پیدا کنید. تسلط بر دستور Whereis در سیستم لینوکس، به ویژه در محیط VPS لینوکس، مزایای ارزشمندی برای مدیران ...
ادامه مطلب