چگونه data base را بازیابی کنیم و و یا از ان کپی بگیریم؟؟؟

چگونه data base را بازیابی کنیم و و یا از ان کپی بگیریم؟؟؟

data base→php my admin→domainco_test→export→custom

مطابق عکس گزینه Custom – display all possible options را انتخاب نموده فرمت ذخیره سازی را از بخش Compression: به gzipped تغییر دهید.بازگردانی بکاپ دیتابیس از طریق phpmyadmin

[thumbnail target=”_self” src=”https://www.shopingserver.net/wp-content/uploads/2018/07/index-1-300×300.jpg”] Read More »

در صورت فراموشی رمز عبور دومرحله ای در تلگرام چه باید کرد؟

در صورت فراموشی رمز عبور دومرحله ای در تلگرام چه باید کرد؟

آموزش حذف اکانت یا بازیابی رمز در صورت ثبت بودن ایمیل

اگر در حال حاضر با مشکل فراموشی رمز عبور مواجه هستید و از طرفی ایمیل یا راهنمایی برای بازیابی آن مشخص نکرده‌اید و از به خاطر آوردن رمز عبورتان نیز ناامید شده‌اید، می‌توانید با دنبال کردن ادامه‌ی مطلب، اکانت خود را حذف کنید و مجددا عضو تلگرام شوید. کاربرانی که هنگام تعیین رمز، ایمیل خود را هم برای بازیابی ثبت کرده‌اند نیز می‌توانند از طریق متن زیر رمز خود را نوسازی کنند.

برای این منظور ابتدا شماره‌ی خود را در اپلیکیشن تلگرام وارد کنید تا کد فعالسازی برای شما پیامک شود. (در صورتی که تلگرام کد را به‌صورت پیام تلگرامی ارسال کند گزینه‌ای با عنوان Send As SMS نیز به شما نمایش خواهد داد تا بتوانید با انتخاب آن، کد را از طریق پیامک دریافت کنید). بعد از وارد کردن کد فعالسازی به صفحه‌ی وارد کردن رمز Two Step Verification منتقل خواهید شد. در این صفحه گزینه‌ای با عنوان Forgot Password نیز نمایش داده خواهد شد. روی آن لمس کنید. اگر پیش از این ایمیل یا راهنمایی برای اکانت خود مشخص کرده باشید، تلگرام وارد صفحه‌ی جدیدی خواهد شد تا با وارد کردن اطلاعات لازم رمز را نوسازی کند.

اما در صورتی که ایمیل یا راهنمایی برای یادآوری ثبت نکرده باشید به‌محض لمس گزینه‌ی Forgot Password، تلگرام پیامی به شما نشان خواهد داد مبنی بر اینکه به دلیل وارد نکردن اطلاعات بازیابی، تنها راه شما ریست کردن اکانت یا تلاش برای یادآوری رمز عبور است. با لمس گزینه‌ی Ok نوشته‌ای قرمزرنگ با عنوان Reset My Account به صفحه اضافه خواهد شد که باید با انتخاب این گزینه و سپس تأیید آن توسط گزینه‌ی Yes، وارد اکانت جدید خود خواهید شد که البته خالی از پیام‌ها، گروه‌ها و کانال‌هایی است که قبلا در آن‌ها عضو بوده‌اید.

توجه: این امکان، یعنی دسترسی به گزینه حذف کلی اکانت تنها در صورتی در اختیار شما قرار خواهد گرفت که مرحله‌ی کد فعالسازی را با وارد کردن کد صحیح گذرانده باشید. از همین رو امکان سوءاستفاده از این امکان برای دیگران، کاملا غیرممکن خواهد بود.

کشف ۷۰۰ نرم‌افزار پیام‌رسان در معرض هک

کشف ۷۰۰ نرم‌افزار پیام‌رسان در معرض هک

محققان کمپانی امنیتی اپتوریتی به‌تازگی به کشف یک آسیب‌پذیری و خلأ امنیتی بسیار حساس در حدود ۷۰۰ نرم‌افزار پیام‌رسان متعلق به سیستم‌عامل‌های اندروید و iOS خبر دادند.
کشف ۷۰۰ نرم‌افزار پیام‌رسان در معرض هک

محققان کمپانی امنیتی اپتوریتی به‌تازگی از کشف یک آسیب‌پذیری و خلأ امنیتی بسیار حساس برای حدود ۷۰۰ نرم‌افزار پیام‌رسان خبر داده‌اند که متعلق به هر دو سیستم‌عامل مشهور تلفن همراه، یعنی اندروید و iOS است.

امنیت داده‌ها و در رأس آنها اطلاعات، مکالمات و پیام‌های خصوصی و دیگر داده‌های کاربران، از دغدغه‌های صاحبان دستگاه‌های هوشمند است.
در همین راستا نیز بسیاری از کمپانی‌های امنیتی، به صورت مستمر تمرکز خود را بر روی حفظ داده‌های شخصی افراد قرار داده‌اند و کمپانی اپتوریتی بنا بر همین قاعده، در زمینه امنیت کاربران فعالیت می‌کند و اشکالات و آسیب‌پذیری‌های موجود برای کاربران را کشف و اطلاع‌رسانی می‌نماید.

این کمپانی در ماه آوریل سال میلادی جاری، از نقص امنیتی ویژه‌ای رونمایی کرده که به دلیل نگهداری مجوزها و سیستم‌های امنیتی کاربران در داخل کدهای نرم‌افزارهای آسیب‌پذیر به وجود آمده بود.

ذکر این نکته ضروری است که نرم‌افزارهای پیام‌رسان، هر چند دارای تعدادی نام مشهور و محبوب و حتی جهانی است، اما به هیچ‌وجه به این نام‌ها محدود نیستند، بلکه شمار فراوانی نرم‌افزار پیام‌رسان هم وجود دارند که شاید نامشان را نشنیده باشید، اما کاربرد فراوانی در میان کاربران مختلف دارند.

این کمپانی در گزارش خود، تعداد نرم‌افزارهای آسیب‌پذیر را حدود ۶۴۸ عدد خوانده و همچنین اعلام کرده است که ۳۳ درصد از این نرم‌افزارها در بخش‌های تجاری استفاده می‌شوند و به همین دلیل، از اهمیت خاصی برخوردارند.

با این‌ وجود، در پی کشف این نقص و بازخواست حدود ۸۵ توسعه‌دهنده از سوی این کمپانی، تعداد نرم‌افزارهای آسیب‌پذیر یادشده در اپ استور iOS و گوگل پلی اندروید، به ترتیب به رقم‌های ۱۰۲ و ۸۵ عدد کاهش یافت که از دید متخصصان امنیتی، جای امیدواری است.

لازم به ذکر است که متأسفانه این کمپانی به دلیل سیاست‌های ویژه خود، درباره نام نرم‌افزارهای آسیب‌پذیر مزبور صحبتی نکرده و به‌نوعی از افشای نام آنها خودداری نموده است.

فناوری، حمله تروریستی با خودرو را متوقف می‌کند

فناوری، حمله تروریستی با خودرو را متوقف می‌کند

سه‌چهارم خودروهایی که در سال ۲۰۱۷ برای حمله تروریستی به عابران پیاده مورد استفاده قرار گرفتند استانداردهای عمومی برای تشخیص موانع پیرامون خود را شامل می شدند.
فناوری، حمله تروریستی با خودرو را متوقف می‌کند

گروه‌های تروریستی این روزها بیشتر حملات خود را با استفاده از اتومبیل و به خصوص خودروهای وَن انجام می‌دهند، و در آخرین حمله آنها با یک دستگاه خودرو در یکی از محله‌های شلوغ شهر نیویورک چندین نفر جان خود را از دست دادند.
در چنین شرایطی بسیار دشوار است که خودرو که به عنوان یک سلاح خطرناک در اختیار تروریست‌ها قرار گرفته است و با آن به مردم حمله می‌کنند را متوقف کرد. ولی کارشناسان می‌گویند فناوری‌های جدید جلوی حرکت خودروهای تروریستی را می‌گیرند.

مدیران شهری هم‌اکنون در تلاشند تا با برنامه‌ریزی دقیق برای قرار گرفتن محل مجسمه‌ها، کابل‌ها و… محافظت بیشتری را از عابران پیاده انجام دهند. ماموران پلیس نیز می‌کوشند با استفاده از نیروهای اطلاعاتی جلوی هرگونه حمله احتمالی را بگیرند و افسران خود را برای مواجه با چنین شرایطی آماده کنند. مردمان عادی نیز پیشنهادات و توصیه‌های مختلف را در اختیار می‌گیرند تا در مقابل حمله تروریستی با خودرو ایمن بمانند. ولی هیچ کدام از این راهکارها نمی‌تواند ایمنی کامل را برقرار کند.

نتایج حاصل از بررسی‌های جدید مرکز Consumer Reports نشان داد سه‌چهارم خودروهایی که در سال ۲۰۱۷ برای حمله تروریستی به عابران پیاده مورد استفاده قرار گرفتند استانداردهای عمومی برای تشخیص موانع پیرامون خود را شامل می شدند.

این خودروها قادر بودند تمام اشیاء پیرامون خود از جمله عابران پیاده را تشخیص دهند و از برخورد با آنها جلوگیری کنند.
کارشناسان بر این باورند که در سال ۲۰۲۲ میلادی سیستم هوشمند ترمز اضطراری در تمام خودروهایی که در کشور آمریکا فروخته می‌شوند مورد استفاده قرار می‌گیرد.

قابلیت‌های امنیتی در اتومبیل‌های امروزی از جمله سیستم هشدار خروج از خط، سیستم تثبیت سرعت انطباقی، سیستم جلوگیری از برخورد با اشیاء‌ پیرامون و… به یک گزینه‌های عمومی در تمام اتومبیل‌ها تبدیل شده‌اند و حسگرهایی که اطراف خودرو کار گذاشته می‌شوند جلو برخورد آن با عابران پیاده را می‌گیرند.

گوگل و آمازون چگونه کودکان را جذب می‌کنند؟

گوگل و آمازون چگونه کودکان را جذب می‌کنند؟

گوگل به تازگی “یوتیوب کیدز” را به‌روزرسانی کرده است و قابلیت‌های جدیدی را هم در اختیار والدین قرار داده است تا بتواند بر نحوه استفاده کودک از این اپلیکیشن نظارت داشته باشند.
در بین قابلیت‌هایی که برای والدین عرضه شده است، ویژگی وجود دارد که به والدین این امکان را می‌دهد که برای هر یک از فرزندان خود پروفایل‌ شخصی بسازند.

Read More »

دردسرهای لینوکس!

دردسرهای لینوکس!

سیستم‌ عامل لینوکس با نوعی آسیب‌پذیری مورد حمله قرار گرفته است که جهت جلوگیری از اجرای کد مخرب آن باید متغیری را در هسته آن تغییر داد تا در نسخه بعدی لینوکس این آسیب‌پذیری مرتفع شود.

آسیب‌پذیری که حدود دو سال پیش روی هسته سیستم‌ عامل لینوکس منتشر شده و در آن زمان چندان مورد توجه قرار نگرفته بود حالا به عنوان یک آسیب‌پذیری جدی از نوع آسیب‌پذیری Local Privilege Escalation خود را معرفی کرده است.

این آسیب‌پذیری در آوریل ۲۰۱۵ توسط مایکل دیویدسون از تیم امنیتی گوگل معرفی شده بود. از زمانی که این آسیب‌پذیری جدی گرفته نشده بود، از نسخه ۳.۱۰.۷۷ هسته لینوکس به بعد، نسخه رفع‌ شده این آسیب‌پذیری منتشر نشده است.
به هر حال، هم‌اکنون محققان آزمایشگاه تحقیقاتی کوآلیس (Qualys Research Labs) موفق به کشف این آسیب‌پذیری شده‌اند و اکسپلویت (کد مخرب) آن را هم توسعه داده‌اند. این آسیب‌پذیری که رده‌بندی امتیاز ۷.۸ از ۱۰ را در CVSS۳ دریافت کرده است، در هسته لینوکس موجود است که منجر به تخریب بخشی از حافظه می‌شود.

با توجه به گزارش مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای‌ رایانه‌ای) محققان موفق شدند کاربری را با دسترسی سطح پایین توسط این آسیب‌پذیری به سطحی از دسترسی برسانند که توانایی اعمال تغییرات سطح بالا را روی سیستم عامل داشته باشد.

جهت جلوگیری از اجرای کد مخرب این آسیب‌پذیری، می‌توان مقدار متغیر vm.legacy_va_layout در هسته لینوکس را برابر ۱ قرار داد تا زمانی که در نسخه بعدی لینوکس این آسیب‌پذیری مرتفع شود. همچنین توزیع‌های لینوکسی RedHat، Debian و CentOS به‌روزرسانی‌هایی را برای جلوگیری از نفوذ توسط این آسیب‌پذیری منتشر کرده‌اند.

آی.بی.ام و سیسکو به مبارزه با جرم سایبری پیوستند

آی.بی.ام و سیسکو به مبارزه با جرم سایبری پیوستند

این دو شرکت، بهترین محصولات و راهکارهای امنیتی را در سراسر شبکه و پایانه‌های کاربری و همچنین فضای رایانش ابری به وجود می‌آورند و نتیجتا امکان تجزیه و تحلیل پیشرفته و قابلیت‌های پیکربندی امنیتی مناسبتری برای مشتریان این شرکت‌ها حاصل خواهد شد.

 

به تازگی و بنا بر اخبار منتشره، دو شرکت سیسکو و آی.بی.ام جهت مبارزه با تهدیدات سایبری همکاری جدیدی را آغاز کرده‌اند.

ب این دو غول تکنولوژی اطلاعات، توافق نموده‌اند جهت حفاظت از سازمان‌های مختلف در برابر تهدیدات متعدد سایبری، راهکارهای امنیتی سیسکو با سامانه QRadar آی.بی.ام یکپارچه‌سازی شود.
راساس این توافق، واحد ارائه سرویس‌های جهانی IBM مکلف شده است تا در شاخه کسب‌ و کاری “سرویس‌های امنیتی” شرکت IBM  (MSSP)، از محصولات سیسکو پشتیبانی کند.
در سایر مشارکت‌های کلیدی شامل: IBM X-Force و Cisco Talos security طرفین موافقت نمودند به منظور جلوگیری از بروز حملات سایبری، سامانه‌های مبتنی بر هوش مصنوعی و سامانه‌ اطلاعات امنیتی خود را به اشتراک گذارند.

سیسکو نرم‌افزارهای جدیدی جهت کاربری آسان‌تر در سامانه‌های خود شامل: نسل جدید فایروال (NGFW)، سامانه محافظت در برابر نفوذ (NGIPS) و سامانه پیشرفته محافظت از بدافزارها(AMP) را توسعه خواهد داد تا تحلیلگران خبره امنیتی بتوانند به کمک آن برنامه‌ها، بصورت بهینه‌تری از راهکار امنیتی QRadar آی.بی.ام جهت پاسخگوئی به تهدیدات سایبری استفاده کنند.

از سوی دیگر، با ادغام دو سامانه امنیتی:  IBM Resilient Incident Response Platform (IRP) با  Grid Cisco’s Threat کارکنان واحد مدیریت امنیت قادر خواهند شد تا به سرعت حوادث سایبری را پاسخگوئی و مدیریت نمایند. برای پاسخگوئی مناسب به بازار در حال رشد رایانش ابری، تیم پشتیبانی سرویس‌های امنیتی شرکت آی.بی.ام پشتیبانی خود را از سیستم عامل‌های امنیتی سیسکو در سرویس‌های عمومی رایانش ابری گسترش خواهد داد.

دیوید اولویتچ یکی از مدیر ارشد امنیتی سیسکو می‌گوید: «با ترکیب دو پروژه: سبد جامع محصولات امنیتی سیسکو با سامانه مدیریت عملیات امنیت و پاسخگوئی به حوادث آی.بی.ام ، این دو شرکت، بهترین محصولات و راهکارهای امنیتی را در سراسر شبکه و پایانه‌های کاربری و همچنین فضای رایانش ابری به وجود می‌آورند و نتیجتا امکان تجزیه و تحلیل پیشرفته و قابلیت‌های پیکربندی امنیتی مناسبتری برای مشتریان این شرکت‌ها حاصل خواهد شد.»

گفتنی است این اولین بار نیست که دو غول تکنولوژی با یکدیگر همکاری تنگاتنگی را آغاز نموده‌اند. در مقطع زمانی که جهان به دلیل تاثیر حملات مخرب باج‌افزار “واناکرای” فلج شده بود، سیسکو و آی.بی.ام برای مبارزه با این تهدید اطلاعات مهم خود را به اشتراک گذاشته بودند. تیم‌های فنی مشترک از این دو غول فناوری، بر روند گسترش نرم‌افزارهای مخرب در فضای سایبری جهان نظارت کرده و ایده‌ها و نظرات فنی‌شان را با یکدیگر هماهنگ می‌کردند.

Nginx و شرکت سازنده EasyApache4

Nginx و شرکت سازنده EasyApache4

Nginx و شرکت سازنده EasyApache4

اولین نسخه در حافظه پنها را می توان Nginx نامید که شرکت سازنده ۴EasyApache بر روی آن کار میکند. در مطالب آموزشی قبلی موجود در سایت به توضیحی مفصل درباره Nginx پرداخته شده است. Read More »

ادغام EasyApache 4 & CloudLinux

ادغام EasyApache 4 & CloudLinux

ادغام EasyApache 4 & CloudLinux

شرکت سازنده EasyApache   برنامه ای را برای ادغام کلود لینوکس به دلیل درخواست های زیاد دارد که این کار در آینده انجام می پذیرد.در ادامه مطلب به آینده این کار اشاره شده است. Read More »

پشتیبانی از MultiPHP PECL & PEAR در در پی اچ پی

پشتیبانی از MultiPHP PECL & PEAR در در پی اچ پی

پشتیبانی از MultiPHP PECL & PEAR در در پی اچ پی

تلاش شرکت EasyApache  جهت پشتیبانی کامل از MultiPHP PECL & PEAR در پی اچ پی.در ادامه مطلب گفته شرکت EasyApache  را خواهیم خواند. Read More »