وبلاگ

امنیت کامپیوتر چیست و انواع آن کدام است؟

اینترنت زندگی ما را به روش‌های خوب متحول کرده است. متاسفانه، این شبکه گسترده و فناوری‌های مرتبط با آن، افزایش روزافزون تهدیدات امنیتی را هم به دنبال داشته است. موثرترین راه برای محافظت از خود در برابر این تهدیدات و حملات، آگاهی از اقدامات استاندارد امنیت سایبری است. این مطلب مقدمه‌ای بر امنیت کامپیوتر و مفاهیم کلیدی آن ارائه می‌کند. امنیت کامپیوتر چیست؟ امنیت کامپیوتر، محافظت از سیستم‌ها و اطلاعات کامپیوتری در برابر آسیب، سرقت و استفاده غیرمجاز است. این فرآیند جلوگیری و شناسایی استفاده غیرمجاز از سیستم کامپیوتر شما است. انواع مختلفی از امنیت کامپیوتر وجود دارد که به ... ادامه مطلب

ارزیابی آسیب پذیری (Vulnerability) چیست؟

آیا می‌دانید که 98 درصد از اپلیکیشن‌های وب در برابر حملات سایبری آسیب پذیر هستند؟ از آنجایی که شیوه‌های حمله سایبری با فناوری‌های در حال توسعه پیچیده‌تر می‌شوند، انجام اسکن‌های مکرر سیستم و سرور برای جستجوی نقاط دسترسی بالقوه آسیب‌پذیر و رفع آنها مهم است. اینجاست که ارزیابی آسیب‌پذیری (Vulnerability Assessment) اهمیت خود را ثابت می‌کند. در این مطلب ما به تجزیه و تحلیل آسیب‌پذیری در هک اخلاقی می‌پردازیم، اهمیت آن را به عنوان ابزار مدیریت ریسک تشریح نموده و سایر جنبه‌های حیاتی را برای ابهام‌زدایی از ارزیابی آسیب‌پذیری دنبال می‌کنیم. ارزیابی آسیب پذیری چیست؟ ارزیابی آسیب پذیری هکرهای اخلاقی ... ادامه مطلب

آموزش نصب SSL برای صفحه ورود دایرکت ادمین

هنگامی که DirectAdmin را نصب می کنید، صفحه ورود به حساب کاربری ادمین دایرکت ادمین شما دارای SSL نخواهد بود، اما فقط می توان به شکل https://IP:2222 به آن دسترسی داشت، بنابراین اگر در شبکه های عمومی، کافی شاپ ها وارد حساب کاربری خود شوید، خطرناک است.کاربری است که آشکارساز رمز ورود به سیستم را فعال کرده است که بلافاصله اطلاعات ورود شما را ضبط می کند. و رمز عبور هنگام ورود از طریق سایت بدون SSL رمزگذاری نمی شود، هکر می تواند رمز عبور را به صورت متنی به طور کامل مشاهده کند. در تصویرزیر یک مثال برای صفحه ... ادامه مطلب

CRC یا Cyclic Redundancy Check چیست؟

CRC الگوریتمی است که برای تشخیص خطاها در انتقال داده ها استفاده می‌شود. الگوریتم CRC یک checksum تولید می‌کند که یک مقدار ثابت است که از داده‌های ارسال شده به دست می‌آید. سپس این checksum به داده‌ها اضافه و همراه با آن ارسال می‌شود. پس از دریافت داده‌ها، گیرنده همان الگوریتم CRC را انجام می‌دهد و checksum محاسبه شده را با نمونه دریافتی مقایسه می‌کند. اگر مطابقت داشته باشند، نشان می‌دهد که دیتا به درستی منتقل شده و در غیر این صورت،  خطایی در زمان انتقال رخ داده است. Cyclic Redundancy Checks یک روش اعتبارسنجی است که از فرمول‌های ریاضی برای ... ادامه مطلب

معرفی ذخیره سازی Vitastor

Vitastor یک سیستم ذخیره‌سازی توزیع‌شده و کم‌تاخیر است که توسط توسعه‌دهندگان روسی ایجاد شده است. این سیستم با تمرکز بر عملکرد بالا و تاخیر پایین، به‌ویژه برای استفاده در محیط‌هایی مثل مجازی‌سازی و کانتینرسازی مانند Kubernetes توسعه یافته است. Vitastor در رقابت با سیستم‌های ذخیره‌سازی توزیع‌شده مانند Ceph طراحی شده و مزایایی مانند سهولت راه‌اندازی و عملکرد بهینه را ارائه می‌دهد. Vitastor از پروتکل های QEMU، NBD، NFS، OpenStack، OpenNebula، Proxmox، Kubernetes پشتیبانی می‌کند. درایورهای بیشتری ممکن است به راحتی ایجاد شوند. ویژگی‌های اصلی Vitastor: عملکرد بالا و تاخیر پایین: Vitastor از معماری مبتنی بر object storage استفاده می‌کند، اما ... ادامه مطلب

آشنایی با دستور whereis در لینوکس

دستور Whereis در لینوکس یک ابزار خط فرمان قدرتمند برای مکان‌یابی فایل‌های باینری، سورس و manual page برای یک دستور یا فایل هدف است. دستور Whereis دیتابیس etc/locate.db/ را که شامل فهرستی از دایرکتوری‌های ایندکس شده و مسیر آنها در سیستم لینوکس است، جستجو می‌کند. سینتکس دستور whereis  لینوکس به شرح زیر است: whereis [options] [command_name or filename] دستور Whereis در لینوکس کمک می‌کند تا مکان فایل‌های مربوط به فرمان خاص (باینری (قابل اجرا)، سورس، فایل‌های مستند آن) را به سرعت پیدا کنید. تسلط بر دستور Whereis در سیستم لینوکس، به ویژه در محیط VPS لینوکس، مزایای ارزشمندی برای مدیران ... ادامه مطلب