تلفن تماس با پیشگام وب

مارس 2018 - خرید هاست ارزان | هاست دانلود | فروش هاست لینوکس | دامنه

آموزش حذف کردن pingback در وردپرس

آموزش حذف کردن pingback در وردپرس

|
0 Comments
|

در وردپرس مطالبی که محبوبیت بیشتری دارند معمولا پینگ بک بیشتری دریافت می کنند، این پینگ بک ها حجم دیتابیس را اشغال و زیاد می کنند و باعث سنگین شدن آن می شوند روش حذف آنها را در ادامه به شما می گوییم

روش اول استفاده از افزونه Remove Pingback-Trackback Comments

کافیست این افزونه را نصب و فعال سازی کنید و از منو سمت راست به تنظیمات آن بروید.

روش دوم استفاده از کوئری

این روش نیز روش بسیار ساده و راحتیست به این ترتیب که فقط لازم است به phpmyadmin هاست رفته و در دیتابیس مربوطه نیز به SQL بروید و کوئری زیر را اجرا کنید یعنی کد زیر را در کادر نمایان شده کپی پیست کنید و روی GO کلیک کنید

DELETE FROM wp_comments WHERE comment_type = ‘pingback […]

ادامه مطلب
آموزش شناسایی تگ های استفاده نشده در وردپرس

آموزش شناسایی تگ های استفاده نشده در وردپرس

|
0 Comments
|

گاهی ممکن است بعضی مطالب را از mysql حذف کنید، آن مطالب حذف شده اند اما تگ های آنها حذف نمی شوند با این روش می آموزیم چگونه این تگ ها را بیابیم

ابتدا وارد هاست شوید

سپس به phpmyadmin بروید

دیتابیس مربوطه را انتخاب کرده و از منو به SQL بروید

در کادری که مشاهده می کنید کد زیر را پیست کنید بعد از آن روی GO جهت اعمال کلیک کنید
۱

SELECT * From wp_terms wt INNER JOIN wp_term_taxonomy wtt ON wt.term_id=wtt.term_id WHERE wtt.taxonomy=’post_tag’ AND wtt.count=0 […]

ادامه مطلب
روش های بهبود فروش

روش های بهبود فروش

|
0 Comments
|

برای فروش آنلاین بهینه سازی موتورهای جستجو و استراتژی های گسترش شبکه های اجتماعی اولین روش هایی است که به ذهن خطور می کند. با وجود اینکه بازاریابان کمی می توانند تحولات ناشی از تغییرات الگوریتم های موتور جستجو و رسانه های اجتماعی را مدیریت کنند، ترفندهایی وجود دارد که بدون این روش ها نیز می توانید به استراتژی هایی دست یابید که در تصمیم گیری مصرف کنندگان تاثیر گزار باشید.

پیش رفت های ثابت فروشگاه آنلاین، تبدیل به تاکتیک بقای استانداردی می شود که می تواند باعث بهبود عملکرد کسب و کار آنلاین شما شود. ولی ایجاد یک نمای چشم نواز و انتشار مطالب جذاب در بازه های کوتاه، می تواند در نهایت منجر به اشباع شدن استراتژی شما و دلزدگی مخاطبانتان شود.

افزایش حفاظت از داده ها

با افزایش جرایم اینترنتی، صاحبان کسب و کار های آنلاین باید به بهبود های امنیتی برای محافظت از اطلاعات مصرف کننده بپردازند. اخیرا شنیده اید که موجی از حملات اینترنتی به مدیران اجرائی گوگل، فیس بوک و توئیتر به راه افتاده و حساب های کاربری شبکه ی اجتماعی شخصی آنها هک شد است.

برای مجرمان اینترنتی آسان است که به اطلاعات حساس شما دست بیابند. حتی اپل نیز که قاطعانه امکان دسترسی FBI را به آیفون ۵ در حادثه تروریستی سن برناردینو، انکار کرد ، مصون از خطا نبود و همانطور که دیدید، FBI در نهایت توانست به اطلاعات گوشی دست یابد. همچنین نفوذ به آیکلود نیز امکان پذیر است. پس برای افزایش شهرت و حس اعتماد مشتریان، امنیت آنلاین خود را بالا ببرید.

روش هایی را به جز بهنیه سازی موتور های جستجو و شبکه های اجتماعی بیان کردیم که اگر آنها را در کسب و کار آنلاین خود بکار بندید، به درصد بالایی از جذب مخاطب خواهید رسید. به طور کل درک عادت های خرید مصرف کننده و شناسایی بازارهای در حال ظهور می تواند شما به سمتی ببرد که در فروش آنلاین موفق تر باشید.

کسب و کاری که به دنبال پیشی گرفتن از رقبا و بکار گیری روش های جایگزین برای جذب کاربران و بالا بردن بازدید کنندگان وب سایت است باید به بیش از فلسفه ی استاندارد بهینه سازی موتور جستجو بیندیشد.

در ادامه قصد داریم روش های بهبود عملکرد فروش آنلاین را بدون تکیه بر موتورهای جستجو و یا شبکه های اجتماعی بیان کنیم.

استفاده از مدیران محصول برای بازایابی محصول
آمار نشام می دهد که ۹۶ درصد از کسب و کارهای جدید در ۱۰ سال اول شکست می خورد. دلیل آن هم در بسیاری از مواقع به این خاطر نیست که محصول ضعیفی ارائه داده اند و یا نتوانستند سرویس خوبی به مشتری بدهند. گاهی به دلیل اینکه محصول خود را در موقعیت های مناسبی ارائه نداده اند، دچار مشکل شده اند.

برای کاهش خطر در چنین شکست هایی، شرکت ها باید یک چارچوب فرایند تولید که توسط مدیر محصول با شناسائی موانع بازاریابی بالقوه ارائه می شود، در نظر بگیرند که منجر به یافتن روشی برای نظارت بر اهداف کسب و کاری شود.

مدیریت محصول خطر شکست را کاهش و بهره وری از توسعه ی محصول را افزایش می دهد. این نقش تنها شامل مطالعه موقعیت های فعلی(رفتار کاربر، تکنولوژی، نیازهای عاطفی و …) نیست بلکه باید طرحی از بازار آینده نیز مد نظر باشد.

بدون دید کلی به موانع موجود بالقوه، تلاش کسب و کار برای تطبیق با تغییرات، امکان پذیر نیست. سیستم باید نسبت به محیط منعطف باشد و محصولات نیز با خواسته های مصرف کننده تکامل یابند.

مدیران محصول موفق، به بازار بزرگتری نگاه می کنند و مشخص می کنند که چطور می توان با محصولات خود رضایت مشتریان را بهبود بخشید.

همکاری نزدیک بین گروه ها
چه تعداد از شرکت ها، بخش های خود را به یک تیم یکپارچه تبدیل می کنند؟ تعداد آنها بسیار کم است.

همکاری نزدیک بین تیم مدیریت محصول، تیم فروش، تیم بازاریابی، طراحان و نویسندگان این اطمینان را ایجاد می کند که شما حامل پیام تجاری منطبق با مشتران خود، هستید.

هدف قرار دادن گرایش فعلی بازاریابی، بزرگترین اقدام است اما برای تحول در فرآیند بازاریابی و توسعه محصول جدید و بهبود یافته برای برآوردن نیاز های مشتری نیاز به انسجام بین بخش ها، وجود دارد.

گفت و گوی دائمی بین بخش ها می تواند به شناسائی گرایش های جدید در هر رشته، از جمله طرح های جدید، به روز رسانی بهینه سازی موتور جستجو، رفتار مشتری و به روز رسانی الگوریتم منجر شود.

ایجاد یک رابط کاربری غنی
مصرف کنندگان آنلاین در مقابل تقاضای خود، صبور نیستند. آنها صبر نمی کنند تا وب سایت بارگزاری شود، همچنین وقت خود را برای جستجوب چیزی که با چند کلیک نتوانند به آن برسند، صرف نمی کنند.

تجربه کاربری یا UX اولویت اول موتور جستجو است. این به این معنی است که باید در صدر کارهایی باشد که شما ملزم به انجام آن هستید. نزدیک به ۵۰ درصد بازدیدکنندگان سایت ها وقتی چیزی را که به دنبال آن هستند به سرعت پیدا نکنند، سایت را ترک خواهند کرد.

معماری اطلاعات یک وب سایت باید به راحتی قابل درک باشد. با مطالعه و تجزیه و تحلیل داده ها و با استفاده از تکنولوژی نقشه ی مکان های ویژه و پر بازدید، می توان تعیین کرد که بازدید کنندگان از سایت شما چگونه استفاده می کنند و نواحی برجسته را بهبود بخشید.

نمایش محصولات اعلاء
مصرف کنندگان تنبل و نامطمئن هستند. آنها نمی توانند برای انتخاب یک محصول زمان زیادی صرف کنند. یک مطالعه جدید نشان می دهد که نیاز به تصمیم گیری ذهنی طاقت فرسا است و مصرف کنندگان مدرن نمی توانند به سرعت به نتیجه برسند. علاوه بر این خریداران آنلاین معمولا به طور دقیق نمی دانند که چه چیزی می خواهند.

بهترین محصول خود را به مشتریان پیشنهاد دهید. به آنها بگویید که چه انتظاراتی می توانند از محصول خود داشته باشند، سپس محصول اعلاء خود را برای مرتفع کردن نیازهایشان به آنها ارائه دهید.

&nbsp […]

ادامه مطلب
کاهش سرعت بازشدن و لیست کردن ایمیل ها در mailenable

کاهش سرعت بازشدن و لیست کردن ایمیل ها در mailenable

|
0 Comments
|

در mailenable هنگام باز شدن و لیست نمودن ایمیل ها حجم ایمیل ها محاسبه و در ستون جدا گانه ای نمایش داده می شود، همین امر در صورت تعدد ایمیل ها و یا حجم بالای ایمیل و فایل های attachment با حجم بالا باعث بروز مشکل خواهد شد.

جهت رفع مشکل برنامه MailEnable Administration را باز نمائید.

بر روی Messaging Manager راست کلیک و گزینه Properties را انتخاب نمائید.

در سربرگ Administration سه گزینه مانند تصویر زیر وجود دارد که با انتخاب گزینه Dont show sizes (fastest) بدلیل عدم محاسبه حجم ایمیل ها سرعت لود mailenable […]

ادامه مطلب
آموزش نصب laravel در سرورهای لینوکس

آموزش نصب laravel در سرورهای لینوکس

|
0 Comments
|

امروز با آموزش نصب لاراول در سرورلینوکسی در خدمت شما هستیم.
قبلا در مقاله پیشنیاز های نصب laravel توضیح دادیم ، که برای نصب لاراول باید چه ماژولهایی در سرور فعال باشد.

laravel2
در این مقاله با آموزش نصب لاراول آشنا می شویم:
ابتدا باید در سرور composer نصب شود ، برای نصب composer آموزش زیر را مطالعه کنید:
آموزش نصب composer

بعد از نصب composer در سرور دستورات زیر را اجرا میکنیم:
۱
۲
۳
۴
۵
۶

cd /var/www
git clone https://github.com/laravel/laravel.git
cd /var/www/laravel
composer install
chown -R apache.apache /var/www/laravel
chmod -R 755 /var/www/laravel

در نهایت وب سرور را ریستارت میکنیم.
اگر کاربر شما بخواهد فقط در یک سایت لاراول را استفاده کند ، می توانید در مسیر:
/home/user/domain.name
لاراول را از لینک زیر دانلود کند و در هر قسمت برنامه که نیاز بود این مسیر را فراخوانی کند.
دانلود laravel

در سرویسهای پیشگام وب لاراول فعال می باشد و اگر شما در برنامه خود از laravel […]

ادامه مطلب
پیش نیازهای سرور برای نصب laravel

پیش نیازهای سرور برای نصب laravel

|
0 Comments
|

سرور لینوکسی شما برای نصب لاراول نیاز دارد تا حداقل مشخصات زیر را داشته باشد.

نسخه php باید بالاتر از ۵٫۵٫۹ باشد و ماژول های OpenSSL , PDO , Mbstring , Tokenizer در سرور فعال باشد.
با وارد کردن دستور php -m می توانیم از فعال بودن این موارد اطمینان حاصل کنیم.
۱
۲
۳
۴
۵

PHP <= 5.5.9
OpenSSL PHP Extension
PDO PHP Extension
Mbstring PHP Extension
Tokenizer PHP Extension

ادامه مطلب
آموزش مرحله به مرحله نحوه تبدیل عکس به HTML و CSS

آموزش مرحله به مرحله نحوه تبدیل عکس به HTML و CSS

|
0 Comments
|

آموزش امروز نحوه ی تبدیل یک عکس به صفحه HTML است.برای مثال ممکن است شما در نرم‌افزار فتوشاپ یک وبسایت طراحی کرده باشید،اینجا یک سوال پیش می آید که چطور میتونیم یک طراحی,یک فایلPSD, عکس و … را به کد‌هایHTML وCSS تبدیل کنیم و البته جواب این سوال اینست که برای هر طراحی و هر وبسایتی شیوه ی تبدیل متفاوتی وجود دارد و هیچ دو سایتی را با شیوای کاملا یکسان نمی‌شه تبدیل کرد.

ما در این پست سعی‌ داریم ایده‌ای راجب تبدیل عکس به HTMLو CSS بدهیم پس یک طراحی بسیار ساده از وبسایت پیشگام وب را مرحله به مرحله به کد HTMLو CSS تبدیل می‌کنیم که میتواند تمرین بسیار خوبی‌ برای کسانی‌ که در ابتدای راه هستند باشد.

قبل از هرچیزی لازم میدونم توضیح کوتاه و مختصری راجب تفاوت بین HTML و CSS بدهم.

فرض کنید می‌خواهیم یک ساختمان بسازیم،در ابتدا ساختار و اسکلت بندی ساختمان را مشخص می‌کنیم و بعد روی آن هر نمایی رو که بخواهیم پیاده سازی می‌کنیم از رنگبندی، سنگ مورد استفاده و … . در واقع HTML ساختار و اسکلت بندی سایت ما هست و CSS همان نما که روی ساختمان پیاده سازی می‌کنیم.میتوانیم از نظر رنگ،نوع سایز و فونت ها، نحوه ی نمایش اشکال و … از CSS برای جلوه دادن به HTML استفاده کنیم.

حالا میریم سراغ مبحث اصلی‌ یعنی‌ تبدیل عکس به کد‌های HTMLو CSS.

من برای این آموزش از یک طراحی بسیار بسیار ساده استفاده کردم.میتونین عکس و سورس کود HTML و CSS رو در انتهای همین پست به صورت کامل دانلود کرده در اختیار داشته باشید.

سایت ما از یک هدر زرد رنگ در بالای صفحه تشکیل شده که محل قرار گیری تیتر صفحه و همینطور لینک‌های اصلی‌ وبسایت است.همینطور یک بخش فوتر زرد رنگ در پایین صفحه که عرض آن به اندازه کل صفحه است و چند لینک در آن قرار دارد.بعد نوبت به محتوای اصلی‌ وبسایت می‌رسد که دو ستون با عرض متفاوت برای قرار دادن محتوا و متن اصلی‌ آن را تشکیل داده است.این محتوا در وسط صفحه قرار گرفته اند بر عکس هدر و فوتر که که عرض آنها کل صفحه است.

برای ساختن وبسیت ابتدا یک پوشه به نام “Mihanhosting” درست می‌کنیم.یک به پوشه به نام “css” و یک پوشه به نام “images” درون پوشه اصلی‌ درست می‌کنیم.

مرحله بعد باز کردن یک برنامه text editor (ویرایشگر متن) مانند notepad,wordpad,text edit, sublime tetو … است.من از برنامه sublime text استفاده کردم که ازین لینک میتوانید آن را دانلود کنید.

دو فایل مجزا در sublime به نام‌های index.html و main.css درست می‌کنیم.صفحه اصلی‌ کد‌های html فایل index.html و main.css کد حای مربوط به css خواهد بود.

فایل index.html را باز کرده پس از تعریف ساختار کلی‌، لینک صفحه main.css واقع در پوشه css را برای آن تعریف می‌کنیم.
۱ […]

ادامه مطلب
بزرگترین حمله DDOS دنیا

بزرگترین حمله DDOS دنیا

|
0 Comments
|

چندی پیش هکرها توانستند یکی از روزنامه نگاران مطرح حوزه امنیت را مجبور کنند پایگاه اینترنتی اش را غیرفعال سازد، وب سایتی که بیش از دو روز با ترافیک عظیم و غیر منتظره ای مواجه شده بود. این حمله سایبری از چیزی نشأت می گرفت که تاکنون در دنیای اینترنت سابقه نداشت: لشکری بالغ بر یک میلیون دیوایس مبتنی بر اینترنت اشیاء.

طبق اظهارات شرکت Level 3 Communications که یکی از بزرگ ترین تأمین کنندگان ستون فقرات (بک بون) اینترنت به شمار می رود، هویت هکرها هنوز مشخص نشده، اما می دانیم آنها از دو شبکه (که در فرهنگ هک به آنها بات نت می گویند) متشکل از ۹۸۰ هزار و ۵۰۰ هزار دستگاه هک شده برای اجرای حمله فوق استفاده کرده اند.
ظاهراً بیشتر این دیوایس ها، دوربین های متصل به شبکه اینترنت بوده اند. مهاجمین از دوربین ها و دیگر دیوایس های آنلاین ناامن برای برقراری ارتباط با وب سایت روزنامه نگار فوق استفاده کرده، و با ارائه درخواست های بی شمار، باعث از کار افتادن آن شدند.

این بات نت ها توانستند حمله شدید و فلج کننده ای را از نوع «محروم سازی از سرویس توزیع شده» یا DDoS به وب سایت KrebsOnSecurity انجام دهند. این پایگاه اینترنتی به «برایان کربز» تعلق دارد، فردی که به خاطر سابقه طولانی در افشای مجرمین فضای سایبری معروف است.
طبق آمار موجود، ترافیک این حمله DDoS بالغ بر ۶۶۰ گیگابیت بر ثانیه بوده، که یکی از سنگین ترین موارد در تاریخ هک به شمار می رود. شرکت Level 3 بات نت های مذکور را زیر نظر گرفته، و «دیل درو» رئیس بخش امنیت این کمپانی می گوید هکرها هنوز از این دو شبکه علیه کربز استفاده می کنند.
محققین امنیتی و متخصصین اینترنت هنوز به دنبال ردیابی ریشه حملات هستند، اما همگی به این نکته اشاره می کنند که تهاجم DDoS مورد بحث کاملاً غیرمنتظره و منحصر به فرد است، هم از نظر ابعاد و حجم ترافیک، و هم از این حیث که برای اجرای آن از اینترنت اشیاء یا به عبارتی «بات نت اشیاء» استفاده شده.
«مارتین مک کی» وکیل ارشد Akamai، شرکتی که تضمین امنیت وب سایت کربز را پیش از حمله بر عهده داشت، می گوید:
این بزرگ ترین حمله ای است که تاکنون دیده ایم.

با این حال، هنوز نمی دانیم که آیا مهاجمین از توان کامل دو بات نت مورد بحث استفاده کرده اند، یا تنها بخشی از آن را به کار گرفته اند. «درو» می گوید هکرها از حدود ۱٫۲ میلیون دستگاه موجود در بات نت ۱٫۵ میلیون عددی برای حمله به کربز بهره جسته اند.
البته «مک کی» که نمی خواست وارد جزئیات شود، معتقد است این اعداد واقعی نیستند، هرچند Akamai که حفاظت رایگان از وب سایت کربز را بر عهده داشت، پس از بالا گرفتن حجم حملات و افزایش هزینه ها، از انجام این مسئولیت سر باز زد.
به نظر می رسد حمله به کربز در کنار دیگر عملیات مشابه در فضای اینترنتی طی هفته های گذشته، می تواند هشداری برای آغاز عصر نوین تبهکاری اینترنتی باشد، که در آن هکرها به راحتی و با در اختیار گرفتن دیوایس های مبتنی بر اینترنت اشیاء، می توانند وب سایت ها را از کار انداخته یا حملات بدافزاری را ترتیب دهند.
در همین رابطه «متیو پرینس» بنیانگذار Cloudflare که خدمات حفاظتی در برابر DDoS را ارائه می دهد، عنوان داشت:
این تازه اولین نمونه از عواقب به کار گیری چنین ابزارهایی با امنیت پایین، و آسیب های ناشی از سوء استفاده از آنهاست. نمی دانم آیا شرکت های دیگر نیز به قابلیت های مخرب اینگونه بات نت ها آگاه هستند یا خیر، ولی به نظر من این موضوع اجتناب ناپذیر است.
زمانی که حمله به کربز پایان یابد، هر فرد یا سازمان دیگری در اینترنت را می توان هدف بعدی این گروه مهاجم و بات نت های آنها در نظر گرفت.

یکی از دیگر نکات منحصر به فرد در حمله به کربز، به جز اندازه و حجم عملیات، این بود که بیشتر ترافیک مورد استفاده در آن از نوع مستقیم به شمار می رفت. طی سال های اخیر هکرها معمولاً برای اجرای حملات DDoS سرورها را به گونه ای دستکاری می کردند که خودشان ترافیک مربوط به درخواست های نامعتبر و مخرب را تقویت نمایند.
در این نوع حملات، سرور ها به ازای هر بسته ارسالی، چند بسته پاسخ تولید می کنند، که معمولاً به آنها «تقویت یا بازتاب» می گویند. در نتیجه این روش، فرد مهاجم به توانی بیشتر از آنچه که واقعاً در اختیار دارد، دست می یابد. اما در مورد کربز، مهاجمین دقیقاً به تمام نیروی مخرب اعمال شده روی وب سایت دسترسی داشتند. «پرینس» می گوید:
در اینجا هکرها ترافیک نامعتبر و مصنوعی را وارد شبکه نکردند، بلکه درخواست های آنها کاملاً معتبر و قانونی بوده است.

لشکر زامبی های اینترنت اشیاء چگونه تشکیل شد

طبق تحقیقات Level 3، بات نت بزرگ تر در حمله به کربز، عمدتاً از دوربین های امنیتی مبتنی بر اینترنت اشیاء تشکیل شده که ساخت شرکت DAHUA Technology هستند. این تولیدکننده در کشور چین فعالیت داشته، ضمن اینکه شعبه ای از آن در کالیفرنیا دایر است و به فروش دوربین ها و DVR ها می پردازد.
گفتنی است وجود این بات نت مدتی پیش از حمله به کربز، یعنی در اواخر آگوست از سوی Level 3 تأیید شده بود.
«درو» می گوید هکرها نوعی آسیب پذیری را در بیشتر دوربین های ساخت این شرکت کشف کرده اند که به هر فردی اجازه می دهد تنها با تایپ کردن یک نام کاربری نامعتبر با تعداد حروف طولانی، به کنترل کامل این دستگاه تحت سیستم عامل لینوکس دست پیدا کند.
هکرها پس از دسترسی، بدافزاری را روی این دستگاه ها بارگذاری کرده اند که آنها را به بات تبدیل نموده، و سپس از مجموعه بات ها (بات نت) برای حملات DDoS یا به منظور اخاذی با استفاده از باج افزار بهره گرفته اند. این بدافزار به طور ویژه برای دیوایس های مبتنی بر لینوکس طراحی شده و عضوی از خانواده معروفی به شمار می رود که پیش تر مواردی همچون Lizkebab یا BASHLITE و همچنین Torlus یا gafgyt را به دنیای هکرها معرفی کرده بود.
طبق اظهارات «مارشال وب» مدیر ارشد تکنولوژی شرکت BackConnect که در زمینه حفاظت از حملات DDoS فعالیت می کند، هکرها از آخرین نسخه خانواده بدافزار فوق تحت عنوان Mirai استفاده کردند.
ظاهراً Mirai با سرعت فوق العاده زیادی پخش می شود. یکی از محققین امنیتی برای بررسی این موضوع، شش ماشین مجازی با ویژگی هایی شبیه به روترهای ADSL مبتنی بر سیستم عامل لینوکس را به عنوان هانیپات (کندوی عسل) طراحی کرده و در دسترس بدافزار مورد بحث قرار داد.
«جک بی.» پژوهشگر امنیتی فوق می گوید تنها ظرف مدت ۱۵ دقیقه، تمامی این شش روتر مجازی از سوی Mirai مورد حمله قرار گرفته و به آن آلوده شدند.
ظاهراً DAHUA پاسخی رسمی به این آسیب پذیری نداده، اما «درو» می گوید شرکت مورد بحث نسبت به نقص امنیتی فوق آگاه بوده و مشغول رفع آن است. اما ماجرا زمانی بغرنج تر می شود که بدانیم DAHUA هیچ راهی برای بستن این رخنه از راه دور ندارد، و مشتریان باید خودشان اقدام به دانلود فرمور جدید و نصب آن روی دوربین ها نمایند.
به همین دلیل «درو» معتقد است سوء استفاده از دوربین های شرکت مورد بحث تا مدت های مدیدی ادامه خواهد یافت.
البته «بات نت های اشیاء» صرفاً از دیوایس های شرکت چینی مذکور تشکیل نشده اند. محققین فهرستی از دیگر دیوایس های نهفته (تعبیه شده) از جمله روترهای خانگی و سرورهای لینوکس را نیز ارائه کرده اند که در بات نت ها حضور دارند.
چه کسی پشت پرده این حملات است؟

ماهیت این نوع تهاجم، یعنی ترافیک ورودی از منابع متعدد، باعث می شود که شناسایی دست های اصلی پشت پرده (یا پشت کیبورد) بسیار دشوار باشد.
طی هفته های گذشته، فرد یا افرادی که در حمله به کربز شرکت داشتند، از همین بات نت ها برای اجرای حملات مشابه به اهدافی دیگر، از جمله وب سایت رسمی المپیک ریو استفاده کرده، و ترافیکی بالغ بر ۵۴۰ گیگابیت بر ثانیه را به این پایگاه اینترنتی وارد نمودند.
ظاهراً در این حمله از نوعی ترافیک شبیه به بسته های داده پروتکل GRE (کپسوله کردن مسیریابی عمومی) استفاده می شود، که انتخاب نامعمولی در حملات DDoS به شمار می رود. گفتنی است در حمله به کربز نیز از همین نوع ترافیک GRE استفاده شده بود.
همچنین چند روز قبل، شرکت هاستینگ فرانسوی OVH خبر داد که مورد چندین حمله DDoS قرار گرفته، و در برخی مواقع ترافیک دریافتی آنها به ۹۰۰ گیگابیت در ثانیه و حتی ۱ ترابیت در ثانیه رسیده است. البته OVH هنوز در این زمینه اطلاعات تکمیلی را ارائه نکرده و بنابراین نمی دانیم آیا حمله به کربز و OVH با یکدیگر مرتبط هستند یا خیر.
برخی شواهد نه چندان قوی، باعث شده انگشت اتهام به سوی گروه هایی همچون لیزارد اسکواد یا PoodleCorp نشانه رود، تیم هایی که با اجرای حملات گسترده DDoS و مختل کردن پلتفرم های گیمینگ و وب سایت ها در گذشته، نامی برای خودشان دست و پا کرده اند.
یکی از شواهد فوق، این است که بدافزار Mirai مورد استفاده در ساخت بات نت پرجمعیت و قدرتمند مورد بحث، بر پایه بدافزار به کار گرفته شده توسط لیزارد اسکواد در گذشته برای آلوده ساختن دیوایس های اینترنت اشیاء طراحی و ساخته شده، اما حقیقت این است که هر فردی می تواند از آن سوء استفاده نماید.
در مدت هجوم به وب سایت کربز، هکری تحت نام مستعار BannedOffline در توئیتر و طی چندین پست، به دست داشتن در این حملات DDoS اشاره کرد، اما مشخصاً او تنها یکی از اعضای گروه مهاجم بوده. او در این رابطه اذعان داشت:
من تنها فردی نیستم که از کربز و وب سایتش خوشم نمی آید. در واقع هیچ کس او را دوست ندارد، حداقل این موضوع در جامعه هکرها صادق است.

همچنین هکری با نام CripthePoodle که پیش تر از اعضای PoodleCorp […]

ادامه مطلب
ارتقاء قوانین اعتبارسنجی unique و exists در لاراول

ارتقاء قوانین اعتبارسنجی unique و exists در لاراول

|
0 Comments
|

استفاده از validation rules در لاراول بسیار سادست. ValidatesRequests یه ویژگی بسیار قدرتمنده که به صورت خودکار توسط include, BaseControllerمیشه و قوانین بسیار مفیدی برای کدهایی که بیشتر مورد استفاده است،ارائه میکنه.
۲ قانون unique و exists برای اعتبار سنجی data های ذخیره شده روی database استفاده میشن و همیشه به فرمتی که در زیر آورده شده، میان:

۱
۲
۳
۴

// exists example
’email’ =&gt; ‘exists:staff,account_id,1’
// unique example
’email’ =&gt; ‘unique:users,email_address,$user-&gt;id,id,account_id,1’

همونطور که مشاهده میکنید Style نوشته شدنشون خیلی آسون نیست و نمیشه به راحتی به خاطر سپردش و البته در عین حال چیزیه که شما همیشه در Document هاتون بهش احتیاج دارین.
با استفاده از Laravel v5.3.18  این ۲ قانون توسط معرفی یک کلاس Rule ساده شدند.مثال بالا رو به شکل ساده تری میتونین مشاهده کنین:

۱
۲
۳
۴ […]

ادامه مطلب
مشکل امنیتی لینوکس 0day linux dirty cow

مشکل امنیتی لینوکس ۰day linux dirty cow

|
0 Comments
|

یک مشکل امنیتی فوق العاده مهم که در کرنل لینوکس کشف شده باگ Zero Day از نوع Local Privilege Escalation (ارتقا سطح دسترسی) است. لازم به ذکر است که این باگ حدود ۱۱ سال پیش یعنی از سال ۲۰۰۵ وجود داشته

با استفاده از این باگ کاربران معمولی هاست که دسترسی با یوزر محدود به سیستم عامل لینوکس دارند. می توانند دسترسی root از سیستم بگیرند. این مشکل با کد CVE-2016-5195 و نام «گاو کثیف» یا همان ” Dirty COW” شناخته می شود.

توزیع های لینوکسی که باگ CVE-2016-5195 شامل حال آنها می شود به این شرح است:

Red Hat Enterprise Linux 7.x
Red Hat Enterprise Linux 6.x
Red Hat Enterprise Linux 5.x
CentOS Linux 7.x
CentOS Linux 6.x
CentOS Linux 5.x
Debian Linux wheezy
Debian […]

ادامه مطلب
معرفی نرم افزار SSA

معرفی نرم افزار SSA

|
0 Comments
|

نرم افزار Smart storage administrator یکی از نرم افزارهایی است که روی سرورهای G9 اضافه شده است و در واقع نسخه بهینه شده نرم افزار ACU است که از آن برای پیکربندی دیسک ها و همچنین مدیریت آنها استفاده می شود.

به عنوان مثال برای اینکه یک هارد را به عنوان Spare تنظیم کنیم باید از این نرم افزار استفاده کنیم.

همچنین در این نرم افزار ابزای بنام ADU وجود دارد که برای انجام تست روی دیسک ها، کنترلر و Cache مورد استفاده قرار می گیرد.

نرم افزار Smart storage administrator یکی از نرم افزارهایی است که روی سرورهای G9 اضافه شده است و در واقع نسخه بهینه شده نرم افزار ACU است که از آن برای پیکربندی دیسک ها و همچنین مدیریت آنها استفاده می شود. به عنوان مثال برای اینکه یک هارد را به عنوان Spare تنظیم کنیم باید از این نرم افزار استفاده کنیم. همچنین در این نرم افزار ابزای بنام ADU وجود دارد که برای انجام تست روی دیسک ها، کنترلر و Cache مورد استفاده قرار می گیرد. نمونه کنسول این نرم افزار در عکس زیر قابل نمایش است:

دیگر قابلیت ها
Simplify Deployment, Configuration, and Management

Monitor and Diagnose potential problems

Expand capacities, Enhance data protection, Optimize performance

ادامه مطلب
تفاوت رم های Original و OEM

تفاوت رم های Original و OEM

|
0 Comments
|

اگر متوجه شدیم فروشنده ای به عمد یا غیر عمد به ما رم OEM تحویل داده است باید قبول کنیم یا نه؟

آیا باید رم OEM خریداری کنیم یا نه؟

بازار RAM همیشه یکی از متنوع ترین بازارها و مشکل ترین آنها جهت شناسایی کالای اورجینال از قلابی بوده است. همانطور که می دانید شرکت های HP و IBM و … تولید کننده RAM نیستند و از محصولات شرکت های دیگر مانند Samsung و Hynix استفاده می کنند و برای اعلام اصل بودن کالای توزیع شده از کانال مجاز خود از یک هولوگرام استفاده می کنند. تا یکی دو سال قبل بعلت بالا بودن قیمت ماژول های RAM ، تولید کننده های رم های OEM با خرید چیپ ست های اصل از شرکت هایی نظیر سامسونگ و مونتاژ آن روی بورد توسط خودشان اقدام به عرضه RAM های غیر اصل می کردند. این RAM ها بعلت کیفیت پایین مونتاژ معمولا خوب کار نمی کردند و مشکلات فراوانی ایجاد می شد. از تقریبا یک سال قبل و با کاهش شدید قیمت جهانی ماژول های رم، دیگر تولید و مونتاژ رم توسط چینیها برایشان به صرفه نمی باشد و آنها با خرید ماژول های اورجینال از شرکت های تولید کننده مثل سامسونگ و هاینیکس اقدام به نصب لیبل و هولوگرام غیر اصل اچ پی رو آن می کنند و بعبارت دیگر نوع عرضه رم های OEM تغییر کرده است. بدیهی است در حال حاضر ماژولی که تحت نام OEM عرضه می شود از نظر فیزیکی، تکنیکال و پرفورمنس تفاوت کمی با رم اصلی ارائه شده توسط شرکت اچ پی دارد و تنها از کانال مجاز اچ پی عرضه نشده و هولوگرام روی آن هم تقلبی می باشد. تنها باید بدانید که فروشنده آنها را با قیمت خیلی ارزانتری خریده است.

در بسیاری مواقع قطعات غیراورجینال تحت عنوان قطعه اصلی به فروش می رود و در این زمان تنها راه تشخیص، داشتن اطلاعات فنی و مهارت در شناسایی قطعه اصلی و خرید ازمنابع معتبر می باشد. در این مقاله قصد داریم راهنمایی که توسط کمپانی اچ پی برای شناسایی هارد و حافظه (RAM) اصلی منتشر شده را بیاوریم.

قطعه غیراورجینال ( یا به اصطلاح رایج OEM ) چیست و چه مضراتی دارد؟

تولید قطعات سیستم های اچ پی در کارخانه هایی صورت می گیرد که تحت استانداردهای تعین شده اچ پی به تولید قطعات می­ پردازند. کلیه قطعات تولید شده بایستی مراحل کنترل کیفیت و تست های متعدد اچ پی را بگذرانند. در صورتی که قطعه ای این تست ها را با موفقیت طی نکند، یک کد شناسایی (ID) به آن تعلق می گیرد تا نتواند به هیچ وجه وارد موجودی محصولات اچ پی شود. این قطعه ها و یا سایر قطعاتی که در این کارخانه ها تولید می شود ولی گواهی تأییدیه اچ پی را ندارند، تحت عنوان OEM به بازار عرضه می شوند.

باید این نکته را در نظر داشته باشید که استفاده از این قطعات علاوه بر زیان های مالی که به همراه دارد مضرات دیگری نیز برای کل تجهیزات و کسب و کار شما دارد. از این خسارات می توان به موارد زیر اشاره کرد:

افزایش مدت Down time سرور و توقف کار
از دست دادن داده ها
عدم سازگاری با سایر قطعات سرور
وارد کردن آسیب به سایر قطعات و تجهیزات سرور
تحمیل هزینه های جایگزینی قطعات، تست، بازیابی اطلاعات، اجرت و ایاب و ذهاب و …

از طرفی قیمت این قطعات غیراورجینال نسبت به نوع اورجینال آن بسیار پایین تر است. این تفاوت قیمت چیزی حدود نصف قیمت نوع اورجینال آن می باشد. لذا در مقایسه قیمت دو سرور با پیکربندی مشابه که در یکی کلیه قطعات، اورجینال بوده و در دیگری قطعات غیراورجینال استفاده شده باشد، تفاوت قیمت فاحشی مشاهده می­ شود.

ضمناٌ در بسیاری مواقع این قطعات غیراورجینال تحت عنوان قطعه اصلی به فروش می رود و در این زمان تنها راه تشخیص، داشتن اطلاعات فنی و مهارت در شناسایی قطعه اصلی و خرید از منابع معتبر می­ باشد. در زیر راهنمایی که توسط کمپانی اچ پی برای شناسایی هارد و حافظه (RAM) اصلی منتشر شده می آوریم.

گزینه های تشخیص هاردهای اصلی Hp از تقلبی:

۱: برچسب پلمپ روی درب بسته بندی:
این برچسب دارای ویژگی های امنیتی مشابه برچسب امنیتی روی محصول است. جنس این برچسب از مواد تجزیه پذیری است که اجازه نمی دهد بدون آسیب رسیدن به پلمپ از روی جعبه جدا شود و هنگام باز کردن جعبه ی دستگاه پاره می­ شود. اگر بسته ای برچسب پلمپ نداشته باشد و یا دستکاری شده باشد، اعتبار آن زیر سوأل می رود.

۲: برچسب روی بسته بندی:
برچسبی که روی سطح بیرونی بسته بندی قرار می گیرد و حاوی اطلاعات شناسایی محصول، مبدأ آن، و جزئیات ضروری برای ردیابی محصول توسط اچ پی یا کارخانه سازنده آن می باشد.

۳: بسته بندی بین المللی:
بسته بندی محصولات اچ پی کاملاٌ ایمن و محافظت شده است. بسته بندی هاردهای اچ پی شامل نگهدارنده حرارتی، فوم نگهدارنده و بسته بندی آنتی­ استاتیک می­ باشد.

۴: برچسب روی هارد:
این برچسب روی هاردهای اچ پی ممکن است با اشکال مختلف باشد، که لوگوی اچ پی یا کارخانه سازنده آن را داشته باشد و حاوی اطلاعات محتویات آن و جزئیات مربوط به ردیابی محصول است. همه هارد درایوهای اچ پی دارای برچسب امنیتی اچ پی هستند که زمان تولید قطعه در کارخانه روی آن نصب می­ شود.

۵ : برچسب امنیتی اچ پی:
اچ پی برای اعتبار سنجی محصولات خود برچسب های امنیتی مختلفی را به کار می برد. این برچسب ها دارای لایه های امنیتی آشکار و پنهانی هستند تا ازجعل شدن آنها جلوگیری شود. چند ویژگی از این لایه­ های امنیتی به شرح زیر است :

الف) نوار امنیتی که دارای دایره هولوگرافیکی است که از hp به ok و حالت بی نور تغییر می­ کند.

ب) سه خط متن با سایزهای متفاوتOk که روشن و خاموش می شود. بزرگترین فونت سایز آن با دایره هولوگرافیک به طور متناوب تغییر می کند.

ج) نوار رنگی که در نورهای مختلف، بین سبز و ارغوانی روشن تغییر رنگ می دهد.

۶: شماره سریال:
روی هر بسته هارد اچ پی یک شماره سریال وجود دارد که با کد امنیتی (S/C) و یا کد پیگیری (CT) چاپ شده روی برچسب محصول مرتبط است. به منظور جلوگیری از تقلب رایج بازار که از شماره سریال های روی محصولات اصلی اچ پی برای محصولات تقلبی استفاده می­ شود، این شماره سریال روی برچسب محصول چاپ نمی شود بلکه با کدامنیتی و یا کد پیگیری چاپ شده بر روی برچسب آن مرتبط است. برای سنجش اعتبار شماره سریال آن باید با ایمیل مربوط به شرکت اچ پی با آدرس Hardware.counterfeitvalidation@hp.com مکاتبه نمایید.

۷: ضخامت برچسب امنیتی :
گوشه سمت راست برچسب جایی که نوار امنیتی قرار گرفته، به قدری ضخامت کمی دارد که با ناخن خود نمی توانید آن­ را بگیرید.

۸ : اثر امنیتی زیر برچسب :
برای تأیید اعتبار برچسب می توانید بخشی از برچسب را از جای خود بلند کنید، باید اثری مانند تصویر زیر دیده شود.( توجه: اینکار باعث می شود کالا از گارانتی خارج شود)گزینه های تشخیص حافظه های(RAM) اصلی Hp از تقلبی :

۱: بسته بندی:
در صورتی که حافظه (Pack) اچ پی را خریداری می­ کنید بایستی دارای بسته ­بندی طلقی تاشو باشد که عایق حرارتی و آنتی استاتیک است. در غیر اینصورت (سایر بسته بندی ها) کالا غیراورجینال می باشد. در صورتی که حافظه ­ی بدون بسته بندی (Tray) خریداری می کنید، بایستی از منبع خرید خود مطمئن باشید و به برچسب امنیتی روی خود حافظه دقت کنید.

۲: برچسب امنیتی :
این برچسب امنیتی دارای ویژگی­ هایی مشابه برچسب های امنیتی هاردهاست که در بالا آورده شد . این برچسب، هم روی لبه بالای بسته بندی در بخش تاشو آن نصب می شود و هم بر روی خود حافظه (RAM […]

ادامه مطلب
LiveZilla Live Help