• اطلاعیه ها

    • Masih

      برخوردی شدید با تاپیک های تبلیغاتی   شنبه, 12 آبان 1397

      درود، از این لحظه به بعد، تمامی تاپیک های تبلیغاتی سبک رپرتاژ که با هدف جمع آوری بک لینک در انجمن های بیست اسکریپت ایجاد می شوند، حذف شده و دسترسی کاربر خاطی نیز مسدود خواهد شد.

unknown

کاربر سایت
  • تعداد ارسال ها

    102
  • تاریخ عضویت

  • آخرین بازدید

تمامی ارسال های unknown

  1. با اسکریپت کسب درامد لینک دوم میتونی درگاه های ایرانی رو جایگزین paypal کنی که اگر توی سایت درگاه پرداخت اسکریپت php رو دانلود کن اموزششم هموجا هست باری بانک ها مستقیم هم همینطوره
  2. پیشنهاد میشه http://www.20script.ir/url-shortener-script-with-statistics-v1-5-php-scripts-codecaynon/ با اینم میتونی کسب در امد کنی http://www.20script.ir/%D8%A7%D8%B3%DA%A9%D8%B1%DB%8C%D9%BE%D8%AA-%DA%A9%D9%88%D8%AA%D8%A7%D9%87-%DA%A9%D9%86%D9%86%D8%AF%D9%87-%D9%84%DB%8C%D9%86%DA%A9-%D9%88-%DA%A9%D8%B3%D8%A8-%D8%AF%D8%B1%D8%A2%D9%85%D8%AF-shortify/
  3. میخوای کسب درامدم باهاش کسب کنی ؟
  4. انجام شد قالبم دانلود شد خصوصی چک کنین لینک دانلود
  5. اختصاصی

    محدود كردن تعداد دفعات ورود .. براي اينكار ميتونيد از افزونه‌ي http://wordpress.org/extend/plugins/login-lockdown/ استفاده كنيد .
  6. اختصاصی

    پوشه ی wp-content نیز توسط فایل htaccess. قابل حفاظته! برای این کار درباره فایل htaccess. جداگانه ای ایجاد کنید و در پوشه ی wp-content بارگذاری کنید.سپس کد زیر رو درون آن اضافه کنید. order deny,allowdeny from all<files ~ ".(xml|css|jpe?g|png|gif|js)$">allow from all هر فرمتی که میخواهید ببندید به کد بالا جلوی متغییر فایل اضافه کنید
  7. با تشکر از شما قسمت اخرو یبار دیگه توضیع بدهم دوستان عزیز شما میتونید طبق گفته های مدیر عزیز دسترسی به ای پی خاصی بدید همینطور میتونید به چند ای پی بدید مثل order deny,allowallow from 192.168.5.1allow from 123.456.7.8deny from all لازم به ذکر هست اگر ای یی تون اختصاصی نیست . هردفعه که سیستمتون خاموش و روشن میشه . شما جای ای پی جدیدتون از سایتی که ذکر کردن بگیرید و در کد جای گذاری کنید
  8. خوب دو راه داره اینکار 1- اول شما پسورد دیتابیسی که برای سایتت درست کردی یا کردو عوض کن 2-احتمال داره بک دور به فایلات اضافه کرده باشه شما خواستید دسرسی بدید از مدیریت عذر میخوام الا که تاپینک اپ شده خواستم نکته رو عرض کنم
  9. اختصاصی

    خب دوستان الان بخش htaccess امنیت توی وردپرس میگم بعد امن کردن پوشه بعدش میریم تاپینک دیگه درمورد امنیت phpمیگیم
  10. ویژه

    یکی از معیارهای مهم در طراحی سایت، این است که سرعت load وب سایت بالا باشد و همچنین مقدار پهنای باندی که وب سایت مصرف می کند، کم باشد. برای رسیدن به این معیار، راه حل های مختلفی در زمینه های مختلف طراحی سایت وجود دارد که یکی از آن ها کاهش حجم فایل های CSS از طریق فشرده سازی آن هاست. ابزارهای آنلاین : ابزارهای زیر برای بهینه‌سازی هستند که لازم است کدتان را دستی در آن وارد کنید. البته برخی از آنها نیز کد مجزایی برای نصب در سرور خودتان در اختیار شما قرار می‌دهند که در انتهای مطلب بصورت مجزا معرفی شده. CSS Compressor, CSS Compressor & Minifier, cssminifier.com, css compress, ... انبوهی از ابزارهای آنلاین فشرده‌ساز css وجود دارد که کم و بیش مشابه هم هستند و برخی ساده و برخی حرفه‌ای هستند. JavaScript Compressor and Comparison Utility ابزاری برای فشرده سازی فایل‌های js با کمک ابزارهای معروف JSMin, Dojo, ShrinkSafe, YUI Compressor, Packer می‌توانید یک اسکریپت را فشرده کنید و حجم نتیجه‌ها را با هم مقایسه کنید... YUI Compressor, YUI Compressor Online JavaScript/CSS, ... این ابزارهای آنلاین (همانطور که از نامشان پیداست) همگی بر مبنای فشرده‌ساز یاهو (YUI Compressor) کار می‌کنند و هم فایل css و هم فایل js را می‌توانند فشرده کنند. Google Closure compiler برنامه‌های بهینه‌ساز زیادی برای js وجود دارد که برخی از آنها در صفحه حاضر معرفی شده اما هیچکدام آنها از نظر حرفه‌ای بودن به پای کامپایلر Google Closure نمی‌رسد. حجم خروجی این کامپایلر بی‌نظیر است چرا که فقط به نامکذاری متغیرها و حذف اضافات بسنده نمی‌کند بلکه اسکریپت را واقعا تفسیر می‌کند و مثلا اگر یک شرط همواره غلط باشد، محتویات آن را حذف می‌کند و ... شما به وسیله curl می‌توانید از این برنامه روی هاست خودتان استفاده کنید که یک نمونه کد مربوط به آن، به همراه ccsMin (که برای بهینه سازی css است و در ادامه اشاره می‌شود) توسط زید رشوانی که یک برنامه‌نویس سوریه‌ای است، در این آدرس ارائه شده است.
  11. اختصاصی

    ثبت لاگینگ ثبت ورود و خروج‌های سایت، یکی از بدردبخور ترین روش‌ها برای داشتن اطلاعاتی در مورد وب‌سایت هستند. از این طریق می‌توانید بفهمید که چه زمانی، چه کاری توسط چه کسی در وب سایت انجام شده است. متاسفانه از طریق این لاگ‌ها نمی‌توانید بفهمید چه نام کاربری‌ای وارد سیستم شده اما می‌توانید IP و زمان آنرا بفهمید. به علاوه، می‌توانید هر کدام از حملات زیر را از طریق لاگ‌ها ببینید: حملات تزریق کد (XXS)، گنجاندن فایل از راه دور (RFI)، گنجاندن فایل محلی (LFI) و حملات پیمایش دیرکتوری. به علاوه، خواهید توانست حملات جستجوی فراگیر را نیز مشاهده کنید. اگر کمی به کار با لاگ‌ها وارد شوید، چیزهایی خواهید دید مانند اینکه چه زمانی ویرایشگر‌های پوسته و افزونه در حال استفاده هستند،چه زمانی کسی ویجت‌های شما را آپدیت می‌کند و یا صفحه و مطلبی اضافه می‌کند. از لحاظ امنیتی، دو راه‌حل اوپن سورس اساسی هستند که بهتر است بر روی سرور خود داشته باشید. OSSEC می‌تواند در هر توزیعی از NIX و همچنین در ویندوز اجرا شود و اگر درست تنظیم و کانفیگ شود، بسیار قدرتمند است. باید آنرا به طوری تنظیم کنید که تمامی access_logs و error_logs را ثبت کند. به علاوه، فراموش نکنید که تنظیمات را طوری انجام دهید که نویز نیز فیلتر شود. نظارت گاهی اوقات، ممکن است علی رغم اقدامات پیشگیرانه، باز هم هک شوید. به همین دلیل است که تشخیص و نظارت بر نفوذ از اهمیت زیادی برخوردار است. با استفاده از این روش می‌توانید با عکس العملی سریع، بفهمید که چه اتفاقی افتاده و سایت را به حالت اول برگردانید. نظارت بر لاگ‌ها اگر بر روی یک سرور شخصی هستید و دسترسی روت دارید، می‌توانید براحتی طوری تنظیمات انجام دهید که بتوانید ببینید چه اتفاقاتی در حال رخ دادن هستند. OSSEC این کار را تسهیل می‌کند. نظارت بر ویرایش فایل‌ها یک حمله‌ همیشه اثراتی از خود (فایل‌های تازه، فایل‌های ویرایش شده و غیره) بر جا می‌گذارد. اگر از OSSEC استفاده می‌کنید، فایل‌های شما را نظارت می‌کند و تغییراتی که در آنها ایجاد می‌شوند را اطلاع می‌دهد. نظارت بر سرور از خارج اگر هکری قصد ایجاد اختلال در سایت شما و یا اضافه کردن بدافزار داشته باشد، می‌توانید از طریق یک سیستم نظارت بر بی‌نقصی بر پایه‌ی وب نیز از این تغییرات مطلع شوید. امروزه ابزار‌های بسیاری از این دست را می‌توانید از طریق گوگل کردن براحتی پیدا کنید.
  12. اختصاصی

    بک آپ اطلاعات از اطلاعات و دیتابیس‌های MySQL بطور مرتب بک آپ بردارید. رمزگزاری بک آپ، نگهداری سوابق مستقل از هش‌های MD5 برای هر فایل بک آپ، و قرار دادن بک آپ بر روی واسطه‌های read-only باعث بالا بردن اطمینان شما از امنیت اطلاعات می‌شود. یک استراتژی بک آپ مطمئن، می‌تواند شامل نگهداری snapshot هایی با فواصل زمانی معین از تمامی نصب وردپرس شما (شامل فایل‌های هسته و دیتابیس) در یک مکان امن شود. تصور کنید سایتی در روز اول ماه بدست هکر‌ها بیفتد و کسی از این مساله تا روز ۱۲ ماه خبردار نشود. از طریق این استراتژی، دارنده‌ی سایت بک آپ‌هایی دارد که می‌تواند از طریق آنها سایت را به حالت قبل از هک برگرداند و حتی می‌تواند از طریق بک آپ‌هایی که بعد از هک گرفته شده‌اند، مشخص کند که دقیقاً چه بخش‌هایی از سایت هدف حمله بوده‌اند.
  13. @AynaZ خانوم براتون انجام میدن تا فردا شکیبا باشید
  14. ویژه

    سرچ کرده بودم پیدا نشده انتقال میکنم ممنون
  15. اختصاصی

    افزونه‌ها در درجه‌ی اول، همیشه تمامی افزونه‌های خود را آپدیت کنید. علاوه بر این، اگر از افزونه‌ی خاصی استفاده نمی‌کنید، آنرا حذف کنید. فایروال سرویس‌ها و افزونه‌های زیادی هستند که می‌توانند نقش فایروال را بر روی وب سایت شما ایفا کنند. روش کار برخی از آنان بدین صورت است که تغییراتی در فایل .htaccess شما اعمال می‌کند و دسترسی در سطح Apache را، قبل از اینکه توسط وردپرس پردازش شود، محدود می‌کند . Better WP Security و All in One WP Security نمونه‌های خوبی از این افزونه‌ها هستند. بعضی از افزونه‌های فایروال مانند WordFence، در سطح وردپرس عمل می‌کنند و حملات را زمانی که وردپرس در حال لود شدن است اما هنوز کامل پردازش نشده، فیلتر می‌کنند. در کنار افزونه‌ها، می‌توانید یک WAF (فایروال وب) بر روی سرور خود نصب کنید تا محتوی را قبل از پردازش شدن توسط وردپرس فیلتر کند. محبوب ترین WAF اوپن سورس، ModSecurity است. به علاوه فایروال می‌تواند بین کمپانی هاستینگ شما و اینترنت قرار گیرد و DNS رکوردهای شما را مجاب کند که از یک فایروال عبور کنند. با این کار، تمامی ترافیک قبل از رسیدن به سایت شما، از طریق فایروال فیلتر می‌شود. تعدادی کمپانی چنین سرویس‌هایی را ارائه می‌دهند مانند CloudFlare و Sucuri. افزونه‌هایی که نیاز به اجازه‌ی رایت دارند اگر افزونه‌ای اجازه‌ی رایت از فایل‌ها و دیرکتوری‌های وردپرس شما را خواست، حتماً کد آنرا بخوانید و از قابل اعتماد بودن آن اطمینان حاصل کنید. افزونه‌های اجرای کد همانطور که گفتیم، یکی از دلایل محکم سازی وردپرس، محدود کردن میزان خسارت در صورت موفق بودن حملات هکر‌هاست.افزونه‌هایی که اجازه‌‌ی اجرای PHP و یا کد‌های دیگر را از ورودی‌های دیتابیس می‌دهند، می‌توانند در صورت وقوع حملات موفق، میزان خسارت را چند برابر کنند. یکی از راه‌های اجتناب از چنین افزونه‌هایی، استفاده از custom page templates است. بخشی از امنیتی که این روش وعده می‌دهد، تنها زمانی اتفاق می‌افتد که امکان ویرایش فایل در داخل وردپرس را غیرفعال کنید. امنیت از طریق گمنامی انتخاب این روش به عنوان استراتژی اصلی امنیتی، عاقلانه بنظر نمی‌رسد. با این وجود، در بخش‌هایی از وردپرس، گمنامی اطلاعات ممکن است به امنیت بیشتر کمک کند. نام اکانت مدیریتی را تغییر دهید: در یک نصب جدید وردپرس، یک اکانت جدید مدیریتی بسازید و اکانت پیش فرض ادمین را حذف کنید. اگر تصمیم به نصب جدید ندارید، می‌توانید اکانت مدیریتی را از طریق دستوری مشابه به UPDATE wp_users SET user_login = ‘newuser’ WHERE user_login = ‘admin’; در بخش MySQL command-line client تغییر نام دهید. پیشوند table را تغییر دهید: بسیاری از حملات تزریقی SQL مختص به وردپرس، با این تصور عمل می‌کنند که این پیشوند در حالت پیش‌فرض، یعنی wp_, قرار دارد. تغییر این پیشوند، تعدادی از حملات تزریقی SQL را بلاک می‌کند.
  16. ای ناز جان پنلشون پیچیدس cpanel vista نتونستم مسیر رو پیدا کنم . خودت مشکلشو حل کن همینطور فرمودند شما ابتدا اینو پیدا کن sidbar.php باز کنید طبق کاری که گفتن عمل کنید -------------------- فانکشن سازی هم به این شکل است . توضیع مختصر :: برای ثبت سایدبار فابل functions.php قالب رو باز کنید و کدهای زیر رو بهش اضافه کنید . درست بعد از php?> : if(function_exists('register_sidebar')){ register_sidebar(array('name'=>'My Sidebar',// نامی سایدبار'id'=>'my-sidebar', // آیدی سایدبار رو در اینجا تعیین کنید'description'=>'my new sidebar',// توضیحی در مورد این سایدبار'before_widget'=>'<div class="widget">', // کد قبل از هر منو'after_widget'=>'</div>', // کد بعد از هر منو'before_title'=>'<h2 class="widget-title">',// قبل از عنوان منو'after_title'=>'</h2>',// بعد از عنوان منو ));}
  17. با تشکر از مطلب مفیدتون من تماس گرفتم بانک گفتن مشکلی نیست درگاهو میدن تا یکماه سایت چک میشه اگر تا یکماه نماد صورت نگیره غیر فعال میشه چنین راهی هم هست
  18. ویژه

    ابزارهای آنلاین که در هاست شما نصب می‌شود minify یک ابزار ساده برای minify کردن css, js و سرو آن بدون فواصل و توضیحات اضافه به همراه gzip و header مربوط به کش مناسب در سمت کاربر WEBO (web optimizator) یک ابزار پیشرفته‌تر از قبلی که علاوه بر css, js به بهینه‌سازی تصاویر نیز می‌پردازد... php speedy یک ابزار بهینه ساز حجم و gzip و کش و ... که البته برای من خوب عمل نکرد اما کدهای PHP آن برای ایده‌گرفتن خوب است. CleanCSS این دو کد نیز برای node.js نوشته شده است و همانطور که از نامش پیداست یکی برای css و دیگری برای js کاربرد دارد. rJSmin این هم یک ابزار نوشته شده به زبان پایتون که برای بهینه سازی فایل‌های js نوشته شده. CssMin CssMin یک کتابخانه ساده PHP است که به کمک آن می‌توان به سادگی یک فایل css را minify کرد: $result = CssMin::minify(file_get_contents("path/to/source.css"));
  19. ویژه

    ابزارهای آنلاین که در هاستی غیر از هاست شماست BoxJS, BoxCSS با کمک این دو ابزار، می‌توانید یک یا چند فایل css یا js را به صورت یک فایل فشرده تحویل کاربر نهایی دهید. این مجموعه همچنین یک سرویس آنلاین تغییر سایز تصاویر نیز دارد که برای افرادی با پردازشگر و پهنای باند محدود می‌تواند مناسب باشد. Cloud Flare CDNها علاوه بر خدماتی که در زمینه توزیع محتواها و فایل‌های استاتیک شما می‌کنند، خدمات دیگری هم ارائه می‌دهند هرچند معمولا رایگان نیستند. کلودفلیر که جزو بهترین CDN های رایگان است، علاوه بر CDN بودن از نظر امنیتی سایت شما را نیز تا حدود زیادی محافظت می‌کند و همچنین فایل‌های js, css سایت شما را در صورت تمایل، فشرده می‌کند.
  20. ویژه

    لینک ابزار های بالا CSS Compressor http://csscompressor.com/ cssminifier http://cssminifier.com/ --- JavaScript Compressor and Comparison Utility http://compressorrater.thruhere.net/ --------------- YUI Compressor Online JavaScript/CSS http://ganquan.info/yui/ ----------------- Google Closure compiler https://developers.google.com/closure/compiler/
  21. اختصاصی

    ویرایش فایل را غیرفعال کنید داشبورد وردپرس بطور پیش فرض به مدیران اجازه‌ی ویرایش فایل‌های PHP مانند فایل‌های افزونه و پوسته را می‌دهد. این معمولاً اولین ابزاری است که یک هکر، اگر موفق به لاگ این شود، از آن استفاده خواهد کرد زیرا اجازه‌ی اجرای کد را در اختیار او می‌گذارد. با قرار دادن این خط در wp-config.php ، قابلیت‌های edit_themes، edit_plugins و edit_files را از تمام کاربران می‌گیرید: define('DISALLOW_FILE_EDIT', true); البته در نظر داشته باشید که این کار مانع از این نمی‌شود که فرد مهاجم فایل‌های مخرب را در سایت شما آپلود کند اما می‌تواند جلوی برخی حملات را بگیرد.
  22. چک شد مشکل از افزونه ها نیست مشکل دیگری هم نیست زیر ستونی ها رو روی 0 قرار بده چک کن نشد مشکل از قالبه که خرابه باید بازنویسی شه اکثر قالب های رایگان همینن
  23. اختصاصی

    ایمن سازی wp-includes لایه‌ی دومی از امنیت را می‌توان زمانی اضافه کرد که قرار نیست هیچ کاربری به اسکریپت‌ها دسترسی داشته باشد. یک روش انجام این کار، بلاک کردن آن اسکریپت‌ها با استفاده از mod-rewrite در .htaccess است. توجه: برای اطمینان از اینکه کد زیر توسط وردپرس بازنویسی نشده‌اند، آنرا خارج از تگ‌های #BEGIN WordPress و # END WordPress در فایل .htaccess قرار دهید. وردپرس می‌تواند هر چیزی را که بین این دو تگ باشد بازنویسی کند. # Block the include-only files.RewriteEngine OnRewriteBase /RewriteRule ^wp-admin/includes/ - [F,L]RewriteRule !^wp-includes/ - [s=3]RewriteRule ^wp-includes/[^/]+\.php$ - [F,L]RewriteRule ^wp-includes/js/tinymce/langs/.+\.php - [F,L]RewriteRule ^wp-includes/theme-compat/ - [F,L]# BEGIN WordPress توجه کنید که این روش در Multisite جواب نمی‌دهد به این دلیل که RewriteRule^wp-includes/[^/]+\.php$-[F,L] از ایجاد کردن ایمج توسط ms-files.php جلوگیری می‌کند. حذف کردن این خط باعث می‌شود که کد مورد نظر کار کند اما از نظر امنیت در سطح پایین‌تری قرار دارد
  24. کاری که این عزیز گفتن انجام بدید نشد دسرسی بدید درست کنم
  25. بفرستید چک کنم