server

server

سرور رایگان هاست
server

server

سرور رایگان هاست

آشنایی با PHP handlers

آشنایی با PHP handlers



Image result for ‫آشنایی با PHP handlers‬‎



گرداننده پی‌اچ‌پی و یا PHP handlers چیست؟



وقتی درخواست بازدید یک صفحه پی‌اچ‌پی را به سرور می‌دهید سرور کد پی‌اچ‌پی را تفسیر می‌کند و صفحه با خروجی مناسب را برای کاربر تولید می‌کند. گرداننده پی‌اچ‌پی روالی است که کتابخانه‌های پی‌اچ‌پی را برای تفسیر کد فرا می‌خواند.




DSO


  با نام mod_php نیز شناخته می‌شود قدیمی‌ترین و سریع‌ترین هندلر پی‌اچ‌پی است. این گرداننده کدهای پی‌اچ‌پی را مستقیما بوسیله آپاچی تفسیر می‌کند در نتیجه کدهای پی‌اچ‌پی با مجوز کاربر آپاچی (nobody ، apache و یا www-dataa) اجرا می‌شوند. همه فایل‌های موجود در وب‌سرور شما باید بوسیله کاربر آپاچی قابل مشاهده باشند تا اجرا شوند



 روال کار بدین ترتیب است که وقتی شما کدی را در یک وب سایت با php می نویسید، این کد برای عمل به سرور متوسل می شود. یعنی کاربری که از سایت شما دیدن می کند درخواستی برای این دیدار از وب سایت به سمت سرور می فرستد. بعد سرور درخواست را به php می دهد و php بر طبق کد نوشته شده عمل کرده و پاسخ را از پایگاه داده دریافت کرده و به مرورگر کاربر ارسال می کند.




DSO بیشتر مناسب استفاده در سرورهایی است که نیاز به سرعت بالا دارند و تعداد وب‌سایت‌های میزبانی شده محدود است.

CGI برای هیچ سروری پیشنهاد نمی‌شود. از CGI تنها در مواردی که به دلایلی امکان استفاده از سایر هندلرها نباشد استفاده می‌کنیم


http://adminwebhost.ir

معرفی باج افزار AL-Namrood


 معرفی باج افزار AL-Namrood


Image result for ‫معرفی باج افزار AL-Namrood‬‎

باج افزار FenixLocker

این بدافزار که به تازگی شناسایی شده، فایل‌های قربانی را با استفاده از الگوریتم AES رمزگذاری کرده و در انتهای فایل‌های رمز شده، عبارت centrumfr@india.com. را قرار می‌دهد. همچنین در هر فایل رمزگذاری شده، یادداشت FenixILoveyou نیز به چشم می‌خورد.



تغییر باج افزار Locky

علاوه بر اجرای آفلاین، قابلیت برقراری ارتباط با کارگزار کنترل و فرمان نیز به باج افزار لاکی افزوده شده است. اجرای آفلاین، مزایا و معایب بسیاری دارد. در حالت آفلاین، شبکه لاکی از دید مراجع قانونی و تحلیلگران مخفی می‌ماند اما در صورت عدم ارتباط کاربر با کارگزار کنترل و فرمان امکان تخمین زدن تعداد قربانیان و گستردگی آلودگی وجود ندارد. در جدیدترین نسخه باج افزار Locky پسوند فایل‌های رمزگذاری شده که در گذشته ZEPTO بود به ODIN.


برخی از انواع فایلهایی که توسط این باج افزار رمزنگاری می شوند عبارتند از: 
1cd, dbf, dt, cf, cfu, mxl, epf, kdbx, erf, vrp, grs, geo, st, pff, mft, efd, 3dm, 3ds, rib, ma, sldasm, sldprt, max, blend, lwo, lws, m3d, mb, obj, x, x3d, movie.byu, c4d, fbx, dgn, dwg, 4db, 4dl, 4mp, abs, accdb, accdc, accde, accdr, accdt, accdw, accft, adn, a3d, adp, aft, ahd, alf, ask, awdb, azz, bdb, bib, bnd, bok, btr, bak, backup, cdb, ckp dsk, dsn, dta, dtsx, dxl, eco, ecx, edb, emd, eql, fcd, fdb, fic, fid, fil, fm5, fmp, fmp12, fmpsl, fol, fp3, fp4, fp5, fp7, fpt, fpt, fzb, fzv, gdb, gwi, hdb, his, ib



تحلیل Botnet نظیر به نظیر waledac

تحلیل Botnet نظیر به نظیر waledac



Image result for ‫تحلیل Botnet نظیر به نظیر waledac‬‎



بات‌نت waledac را می‌توان نسل جدیدی از Storm در نظر گرفت،  با این تفاوت که Waledac براساس پروتکل‌های ارتباطی جدید کار می‌کند. به عبارت دیگر، Storm یک بات‌نت ساخت یافته‌ی مبتنی بر شبکه‌ی Overnet است که براساس Kademlia پیاده سازی شده است، در حالی که فرمان و کنترل Waledac غیر ساخت یافته است و از پروتکل HTTP برای ارسال فرامین استفاده می‌کند.

ساختار بات نت Waledac:

این بات نت حداقل دارای ۴ لایه است. شکل ۱، نحوه ی اتصال این لایه ها به یکدیگر و این که چه نوع اطلاعاتی بین آن‌ها مبادله می‌شود را نشان می‌دهد


در پایین‌ترین لایه‌ی بات‌نت، Spammerها قرار دارند. این سیستم ها برای انتشار هرزنامه مورد استفاده قرار می گیرند. یک ویژگی که Spammerها را از سایر بات‌ها متمایز می‌کند، عدم دسترسی عموم به آدرس IP آن‌ها است. به عنوان مثال، Spammerها در پشت مسیریاب‌های NAT  قرار دارند وبه صورت مستقیم قابلیت دسترسی به آن‌ها بوسیله‌ی اینترنت ممکن نیست. مزیت این ویژگی آن است که با وجود ارسال انبوهی از هرزنامه توسط Spammerها به راحتی قابل شناسایی و پیگیری نمی‌باشند



کامپیوترها در یک بات نت وقتی که یک نرم‌افزار مخرب را اجرا می‌کنند، می‌توانند مشترک تصمیم بگیرند. آنها با فریب دادن کاربران نسبت به ایجاد یک درایو با استفاده از دانلود کردن، بهره‌برداری ازآسیب پذیری‌های web browserr، یا از طریق فریب کاربران برای اجرای یک اسب تروجان که ممکن است از ضمیمه یک فایل بیاید، می‌توانند این کار را انجام دهند. این بد افزار به طور معمول ماژول‌ها را  نصب خواهد کرد که باعث می‌شود کامپیوتر توسط اپراتور بات نت فرمان دهی و کنترل شود. یک تروجان بسته به چگونگی نوشته شدن آن، ممکن است خودش را حذف کند یا برای بروز رسانی و حفظ ماژول‌ها باقی بماند