One3erver.com – Telegram
One3erver.com
798 subscribers
340 photos
3 videos
1 file
551 links
بخش اطلاعیه و آفرهای وان سرور
ارائه دهنده سرور اختصاصی و مجازی ،هاست و دامین، طراحی سایت و اپلیکشن، خدمات ارزی، سئو
♨️رسالت ما، کمک به رشد و پیشرفت کسب و کار شماست.♨️
support: @One3erver_support_bot
Website: https://one3erver.com
TEL: 026-910-10-914
Download Telegram
🏃🏻‍♂️Faster Copy & Paste

💠مطمعناً زمانی بوده که نیاز داشتید چند متن رو در لیست کپی خود داشته باشید
که در روند جای گذاری مطالب سرعت بیشتری را تجربه کنید و در وقت خود
صرفه جویی قابل توجهی را کرده باشید اما مجبور به طی کردن مسیر تکراری بودین!

🔰شرکت مایکروسافت قابلیت ترکیبی قرار داده که با فشردن
کلید های windows + v
لیست مطلب کپی شده را نمایش میدهد که امکان پبن کردن موارد مهم را فراهم میکند!

💠 @one3erver
41
#Security
🌐 چگونه ساختار شبکه سخت‌افزاری خود را امن کنیم؟
#Step_1
📝استفاده از سوئيچ­‌هایی با ساختار سلسله مراتبی (Hierarchy)

در زمان طراحی شبکه، مناسب است جهت کنترل هر چه بیشتر بر روی تجهیزات موجود در شبکه، معماری سوییچ‌های شبکه به صورت لایه‌ای باشد و در هر لایه سوییچ خاص آن لایه در نظر گرفته شود. به عنوان مثال با توجه به ساختار كلي شبكه در بالاترین لایه از سوئيچ لايه 3 Layer)Core) استفاده گردد و در لايه 2 (Distribution Layer) از سوئيچ‌هایی که خاص لایه دو طراحی شده‌اند استفاده گردد (مثل Cisco 2960). طرز كار اين سوئيچ­‌ها در اين ساختار، جهت ايجاد امنيت و مديريت شبكه امكانات بيشتري در اختيار می‌گذارد.
💠 @one3erver
🔥31
🖌توییت یاشار شاهین زاده

دیروز توییت وحیدو دیدم که x-panel آسیب‌پذیری امنیتی داره، با امیر رفتیم روش و نتیجه‌ای که رسیدیم: «سریعا فقط پاکش کنین». باگ‌های خیلی خطرناکی داره مثلا: رو سرور میشه دستور با سطح دسترسی Root اجرا کرد، کل User Pass کاربرا افشا میشه که در ادامه توضیح میدم ⬇️
https://youtu.be/yeVeJgCPc0s

یاشو🔗

💠 @one3erver
👍2🤯21
#Security
🌐 چگونه ساختار شبکه سخت افزاری خود را امن کنیم؟
#Step_2

📝 عدم به كارگيري VTP Domain

توصيه ميشود كه در صورت امکان، تنظيمات vlan ها را بر روي سوئيچ ها به صورت دستي انجام داده و از اين پروتكل استفاده نكرد. لذا مي بايست VTP روي سوئيچ ها غير فعال شود. در اين روش تمامی سوئیچ­ها عضو این Domain می­باشند. سوئيچ core در ModeServer و بقیه سوئیچ­ها در Client Mode کار می­کنند. ضمناً VTP Password نيز جهت جلوگيري از حملات از نوع سوئيچينگ بايد در نظر گرفته شود.
💠 @one3erver
2👾2
نمودار زمان پاسخگویی به تیکت ها در وان سرور 😎

پ.ن: دقت داشته باشید دقیقه ها لحاظ نشده !

💠 @one3erver
6🤩4👍2💯1
#Security
🌐 چگونه ساختار شبکه سخت افزاری خود را امن کنیم؟
#Step_3

📝 استفاده از(Vlan ( Virtual Local Area Network
به منظور كنترل دسترسي در يك شبكه به صورت مجازي از اين روش استفاده مي شود و مي توان قسمت هاي مختلف در شبكه سازمان را به منظور دسترسي داشتن به يكديگر در يك vlan قرار داد تا بتوانند با يكديگر تبادل اطلاعات داشته و از طرفي بخش هايي كه در اين vlan قرار ندارند، مجاز به دسترسي به آن نيستند.
🔰معمولا براي اعمل محدوديت هاي بيشتر بهتر است سرور ها در يك vlan مجزا و سوئيچ ها نيز در يك vlan مجزا قرار گيرند و با ACL ها دسترسي بين vlanها را برقرار نمود.
🔰در صورت امكان client هايي كه مي خواهند به اينترنت متصل شوند در يك vlan قرار گيرند.
💠 @one3erver
👍2
صفحه رسمی وان سرور در Threads برای دوستان در دسترس قرار گرفت❤️
باعث افتخار ماست که میزبان شما در این شبکه اجتماعی باشیم❤️
https://www.threads.net/@one3erver
3💯1💔1
‏با توجه به اعلام Linus Torvalds کرنل 6.5 بزودی منتشر می شود. کلی ویژگی جدید اضافه و بهبود های مختلفی انجام شده



برخی ویژگی ها

1-Parallel CPU boot support
2-Better NTFS3 support
3-UEFI unaccepted memory support
4-AMDGPU/Radeon/AMDKFD kernel drivers
5-Secure erase
6-USB4 v2 support
7-Better sensor monitoring
8-KVM Guest Snapshots

💠@one3erver
👍31
مبحث شبکه های پیازی یا Tor (تور)
ما در دوره ی دیتا های آزاد زندگی می کنیم ، جایی که هر کسی  که دسترسی به ارتباط اینترنتی دارد تمامی اطلاعاتش در جهان به مانند اثر انگشتش وجود دارد .
چگونه Tor پاسخ ، مرور ایمن را دارد؟
مسیر یابی پیازی دو جنبه مهم دارد. اول ، شبکه Tor از داوطلبانی تشکیل شده است که از رایانه های خود به عنوان گره یا Node استفاده می کنند. در طول مرور های عادی . اطلاعات بین اینترنت درون پکت ها عبور میکند. زمانی که یک کاربر Tor یک وبسایت را بازدید می کند. اگر پکت های آنها به طور مستقیم به سرور انتقال داده نمیشود  در عوض ،Tor مسیری را از طریق node های اختصاص داده شده تصادفی ایجاد می کند که بسته قبل از رسیدن به سرور آن را دنبال می کند.
جنبه مهم دیگر مسیریابی پیازی ، نحوه ساخت بسته ها است. به طور معمول ، بسته ها شامل آدرس فرستنده و مقصد هستند. در هنگام استفاده از Tor ، بسته ها در یک لایه ، مانند عروسک های تودرتو پیچیده می شوند.

ادامه در پست پایین :

💠 @one3erver
👍2🔥21
زمانی که کاربر پکت را ارسال می کند. لایه ی بالایی به مسیر یاب میگوید آن به مسیریاب یا Router A برود. اولین توقف. وقتی آن در آنجا هست . مسیر یاب A اولین لایه را بر می دارد. لایه ی بعدی به روتر A دستور می دهد تا پکت را به مسیر یاب B بفرستد.

مسیریاب (روتر) A مقصد نهایی را نمی داند . فقط آن پکت از کاربر می آید و به B می رود. روتر B پوسته ی لایه ی بعد را بر میدارد . و آنرا به پایین خط یعنی روتر C می فرستد . و این پروسه ادامه دارد تا زمانی که پیام به مقصد نهایی می رسد.

در هر توقف ، Node فقط آخرین مکان بسته (پکت) را می داند و همچنین مکان بعدی را. هیچ نودی (Node) مسیر کامل داده را ثبت نمی کند ، و همچنین کسی که پیام را مشاهده می کند ، با فرض تنظیمات صحیح سه سرور اول شما ، ضبط نمی شود.
توجه داشته باشید که در پست های بعدی حتما به مواردی چون دسترسی به دیپ وب و سایت های موجود در آن خواهیم پرداخت !
💠 @one3erver

https://one3erver.com/%D8%B4%D8%A8%DA%A9%D9%87-%D9%87%D8%A7%DB%8C-%D9%BE%DB%8C%D8%A7%D8%B2%DB%8C-tor
🔥2👍1🤩1
#Security
🌐 چگونه ساختار شبکه سخت افزاری خود را امن کنیم؟
#Step_4

📝 اعمال محدوديت توسط پورت­هايTrunk و Access :
پورت Trunk تمامی ارتباطات بین سوئیچ­ها بصورت پورت Trunk در نظر گرفته شده است.پورت Access در ساختار شبکه هر کامپیوتر متصل به شبکه به عنوان Access Port در نظر گرفته شده و فقط عضو یک VLAN می­باشد و امكان دسترسي به ساير VLAN­ها را ندارد.
💠 @one3erver
1
خبر فوری: پشتیبانی از زبان فارسی به صورت رسمی به هوش مصنوعی Adobe Firefly اضافه شد و از امروز کاربران فارسی زبان هم می‌توانند متن‌های خود را به صورت فارسی در این هوش مصنوعی تایپ کنند.

تصاویری که در این پست تماشا می‌کنید با دستور "چنان شاخه‌ی خشک روی درخت میان زمین و هوا مانده‌ام برای تو که سال ها رفته‌ای چگونه بگویم چرا مانده‌ام" ساخته شده‌اند!

#Tech

💠 @one3erver
👍3🤩1
One3erver.com
Photo
هوش مصنوعی شرکت گوگل به نام Bard نیز
چندی پیش اعلام کرده بود که از زبان فارسی پشتیبانی میکند☺️
💠 @one3erver
2
#Security
🌐 چگونه ساختار شبکه سخت افزاری خود را امن کنیم؟
#Step_5

📝 اعمال (Access Control List (ACL
مي بايست به منظور كنترل دسترسي در شبكه و اتصال به سوئيچ ها از Access Control List ها استفاده نمود.
به شکلی که در سطح شبکه تعریف می شود که گروه های مختلف کاربران می توانند به کدام یک از بخش های شبکه متصل شده و از آن استفاده نمایند.
💠 @one3erver
2
#Security
🌐 چگونه ساختار شبکه سخت افزاری خود را امن کنیم؟
#Step_6

📝 اعمال سرویس Port Security
اين سرويس امنيتي موجب مي شود كه يك يا چند mac آدرس مشخص به يك پورت سوئيچ دسترسي يابد.
اين كار به صورت اتوماتيك يا دستي صورت مي گيرد. با فعال سازي اين سرويس براي اولين بار mac آدرس رايانه مورد نظر به پورت سوئيچ assign شده و به غیر از این سیستم، هیچ دستگاه دیگری قابلیت این را نخواهد داشت که به شبکه متصل گردد.
در شبکه مي بايست سرویس فوق بر روی تمامی پورت­های شبکه فعال ­باشد. همچنین جهت افزایش ضریب امنیت شبکه پورت­های آزاد (پورت­هایی که به شبکه متصل نیستند) غیر فعال و تمامی این پورت­ها به یکVLAN نامعتبرAssign شود. در صورت اتصال رایانه نامعتبر به شبکه، آن پورت غیر فعال گشته و یک Log به نرم افزار مانیتورینگ شبکه(CNA) ارسال می­نماید.
مدیر شبکه با بررسی Log ­ها از این اقدام مطلع می­شود.

💠 @one3erver
2
در این مقاله قصد معرفی تورنت را داریم.
در واقع فایل و شبکه تورنت مربوط به سایت و یا شرکت خاصی نبوده و فایل هایی که برای دانلود در آن قرار میگیرند با پسوند torrent بوده که برای دریافت آن نیاز به برنامه تورنت خواهید داشت. فایل‌های دانلود حاوی محتوای واقعی نبوده یعنی مکان خاصی برای نگهداری آنها در نظر گرفته نمی‌شود بلکه براساس آدرس‌دهی و وجود فایل مربوط در سیستم کاربران شبکه است که امکان دانلود آن فراهم می‌شود.
تاریخچه‌ی  Torrent
تاریخچه تورنت به دهه 1970 برمیگردد زمانی که اشخاصی بدنبال راه اندازی یک شبکه میان چند سیستم محدود بوده‌اند که انتقال اطلاعات را برای آن‌ها آسان‌تر کند.
💠 @one3erver

ادامه در پست بعد . . .
🔥3
شبکه تورنت چیست؟
به‌طور خلاصه شبکه تورنت مجموعه‌ای مشترک از سیستم‌های جهانی کاربران بوده که با دارا بودن فایل‌های مختلف و ساخت آدرس برای فایل‌های موردنظر امکان دانلود آن فعال می‌شود. لینک دانلود فایل‌ها از تورنت به شکل عدد و ارقام طولانی بوده که این مورد آدرس سیستمی است که فایل مربوط در حال دانلود از آن می‌باشد.
در شبکه Torrenting و وجود ویژگی P2P شما میتوانید فایل‌های دانلودی را در چند قسمت انجام دهید و یا باقیمانده آن را برای زمان آینده موکول کنید که این توقف و دانلود در شبکه تورنت امکان پذیر است و مشکلی از این بابت نخواهید داشت. لازم به ذکر است بدانید که در تورنت برای دانلود فایل نیازی به منبع ثابت نخواهید داشت و امکان دریافت فایل با سرعت مناسب از هر نقطه این جهانی را خواهید داشت.
💠 @one3erver

ادامه در پست بعد . . .
2💯1