close
چت روم

مشاوره تلفنی درمان بیماری ها متخصص گیاهان دارویی و طب سنتی حکیم محمد صدیقی

– 09120580638-02165114469–09155077358 – 

مشاوره طب سنتی انلاین در تلگرام

ایدی پاسخگو سوالات پزشکی  @Kh_sedighi
    کانال طب سنتی
https://telegram.me/atarishahjahan

و درمان تمام بیماری ها در طب سنتی و گیاهان داروی

مشاوره 09120580638 - 09155077358

از جمله درمان های:

جنسی+ چاقی و لاغری+دیابت+الزایمر+نازایی+سنگ کلیه+لک های صورت

+سردرد های شدید+دیسک کمر و رگ سیاتیک+پوکی استخوان+تقویت کننده اعصاب،آرام بخش،تقویت کننده قلب،ضدانگل قوی،تصفیه کننده خون.

و درمان معده+درمان تقویت حافظه+درمان یائسگی+درمان...

√ رفع سنگ کلیه.سنگ مثانه.سنگ کیسه صفرا
درمان عفونت و کیستها
√درمان سردرد های میگرنی و سینوزیتی
√درمان بیماری های قلبی و عروقی وتصلب شرائین و واریس
√ درمان آسم و تنگی نفس
√درمان گیاهی مغز و اعصاب و ضد افسردگی
√درمان بیماری پوستی و اگزما
√درمان درد مفاصل و استخوانی و عضلات
سیاتیک رفع ورم عضلات و نقرص 
√رفع بواسیر و شقاق مقعد،سندروم روده،رفع یبوست و اسهال
√رفع ورم معده و روده،ضد نفخ،درمان سوهاضمه و گوارش
√درمان کاهش چربی خون،کلسترول خون،قند خون(دیابت)،فشار خون
√جلوگیری از ریزش مو و تحریک رشد مو سر و ابرو
√رفع پلاک میکروبی دندان و ضد التهاب لثه و حفره دهان
√درمان بیماری های دستگاه تناسلی(نازایی.و قاعده اور)
و درمان پروستات 
√افزایش شیر مادر،تسکین درد های قاعدگی و انواع بیماری زنان
√برطرف‌کردن بوهای نامطبوع بدن
√تقویت نیرو جنسی و بازگشت نیروی جوانی
√برطرف کردن کم خونی

+دمنوش های مفید+عرقیات مفید+ و هر بیماری دیگری..

درمان با گیاهان دارویی و طب سنتی
حکیم محمد صدیقی
تهران و کرج حضوری میتونید تشریف بیارید وشعبه گیلان رو هماهنگ کنید
شهرستان ویزیت تلفنی و ارسال ازمایشات
در تلگرام واتس اپ و سروش
  09120580638-02165114469–09155077358  
 
تنگ کننده واژن با دارو گیاهی ماریانا
کلیک کن روی لینک
حجم دهنده طب سنتی روغن خراطین
   
پودر گیاهی چربی سوز و ضد اشتها 
 
    
درمان نازایی با گیاهان دارویی و طب سنتی
 
 
 
 
عطاری شاه جهان حکیم محمد صدیقی
 
 
 
 
 
 عطاری شاه جهان محمد صدیقی
حکیم محمد صدیقی 
 
 
 
 
امن‌کردن ‌سایت؛ کار دشواری که باید انجام شود - بخش اول
loading...

سرگرمی و تفریح

  در سال ۲۰۰۶ اعضای یکی از گروه‌های مجرمانه فروشگاه‌های آنلاین شرکت‌هایی نظیر 7-Eleven، Hannaford Brothers و چندین خرده‌فروشی دیگر را هک کردند. هدف آن‌ها پیدا‌کردن رخنه‌ای بود که به حلقه کلاه‌برداری کارت‌های خریدشان امکان جمع‌آوری اطلاعات کافی برای انجام یک کلاه‌برداری بزرگ را بدهد. در روزهای آغازین آن سال، به‌لطف هکرهای روسی که در میان آژانس‌های امنیتی به هکر ۱ و هکر ۲ مشهور بودند، آن‌ها دستبرد به خزانه اصلی را انجام دادند. …

آخرین ارسال های انجمن

امن‌کردن ‌سایت؛ کار دشواری که باید انجام شود - بخش اول

 

در سال ۲۰۰۶ اعضای یکی از گروه‌های مجرمانه فروشگاه‌های آنلاین شرکت‌هایی نظیر 7-Eleven، Hannaford Brothers و چندین خرده‌فروشی دیگر را هک کردند. هدف آن‌ها پیدا‌کردن رخنه‌ای بود که به حلقه کلاه‌برداری کارت‌های خریدشان

امکان جمع‌آوری اطلاعات کافی برای انجام یک کلاه‌برداری بزرگ را بدهد. در روزهای آغازین آن سال، به‌لطف هکرهای روسی که در میان آژانس‌های امنیتی به هکر ۱ و هکر ۲ مشهور بودند، آن‌ها دستبرد به خزانه اصلی را انجام دادند.  هکرها که در

هلند و کالیفرنیا مستقر بودند، توانستند نقطه‌ضعفی را در ‌سایت سیستم پرداخت هارت‌لند (Heartland Payment System) پیدا کنند. این سرویس ماهانه 100 میلیون تراکنش را برای حدود 250 هزار مشتری به انجام می‌رساند. با استفاده از سیستم

نفوذی که به‌اصطلاح تزریق سیکوئل (SQL Injection) نامیده می‌شود، توانستند در این شبکه پرداخت آنلاین جای پایی برای خود فراهم کنند و نفوذی را رقم زدند که برای هارت‌لند زیانی در حدود 12.6 میلیون دلار به‌همراه داشت.


مغز متفکر این هک، هکر شناخته شده آلبرت گونزالس بود. این هک به یکی از نمونه‌های به یادماندنی خرابکاری‌هایی تبدیل شد که ممکن است در نتیجه نفوذپذیری‌های معمولی که در همه کامپیوترهای سرور وجود دارد، اتفاق بیفتد. متخصصان امنیت

نرم‌افزارهای وب مدت‌ها است که درباره هزینه‌ای که این باگ‌ها می‌توانند برای کسب‌وکارها به‌وجود آورند، هشدار می‌دهند اما انگار در بیش‌تر مواقع این هشدارها نادیده گرفته می‌شوند. با این حال، پس از هک هارتلند، هیچ‌کس نمی‌توانست اهمیت کنترل این

باگ‌ها و میزان خسارت ناشی از آن‌ها را انکار کند. علاوه‌بر میلیون‌ها دلاری که این حمله به هارتلند ضرر زد، شرکت با از دست دادن اعتبارش در میان مشتریان و سرمایه‌گذاران نیز زیان قابل ملاحظه‌ای را تجربه کرد.

 

 این حادثه به هیچ وجه رخدادی استثنایی یا غیرمعمول نیست. در سال‌های بعد از آن، ‌سایت‌های کوچک و بزرگ زیادی در دام چنین حمله‌هایی که ناشی از SQL Injection، Cross-site Scripting و دیگر باگ‌ها بودند، گرفتار شدند. این حفره‌های

کوچک به نفوذکنندگان اجازه می‌دهد که کدهای مخرب خود را در مرورگر یک کاربر نهایی تزریق کرده یا کل یک وب سرور را در اختیار بگیرند. در ژانویه 2013، حمله‌کنندگان سایت خبرنگاران بدون مرز را در‌اختیار گرفته و توانستند به‌صورتی

مخفیانه بدافزارهایی را روی کامپیوترهای بازدیدکنندگان نصب کنند. حمله‌هایی که از این نفوذپذیری‌های ساده استفاده کرده و به مجرمان اجازه آلوده‌کردن بازدیدکنندگان را می‌داد به حدی معمول شده‌اند که اصطلاح «حمله‌های راه آب» (watering hole

attack) برای آن‌ها مورد استفاده گرفت. این اصطلاح به این دلیل سر زبان‌ها افتاد که هکرها درست مانند شکارچیانی رفتار می‌کنند که بر سر آبگیرها کمین کرده و منتظر صیدهای تشنه‌ای می‌مانند که به دنبال چیزی برای نوشیدن می‌گردند.


احتمالات این است . . .
تمام این‌ها تنها یک معنی دارد: اگر به تازگی گروهی از متخصصان امنیت ‌سایت شما را بررسی نکرده‌اند، به احتمال زیاد سایت شما هم می‌تواند به منبعی برای گسترش آلودگی تبدیل شود. براساس رده‌بندی 10 نفوذپذیری مخرب که به تازگی توسط پروژه

امنیت نرم‌افزارهای وب باز  OWASP  (سرنام Open Web Application Security Project) منتشر شده است، تهدیدهایی که بیش از بقیه سایت‌ها را تهدید می‌کنند به شرح زیر است:


1- تزریق (Injection)


این نفوذپذیری‌ها زمانی اتفاق می‌افتند که نرم‌افزارهای تحت وب ورودی‌های کاربر را به همراه سایر داده‌های غیرقابل اعتماد برای یک مفسر (Interpreter) مانند یک پایگاه داده SQL ارسال می‌کنند. حمله‌کنندگانی نظیر هکرهایی که برای گونزالس کار

می‌کردند، این باگ‌ها را به کمک اسکنرهایی یافته و از آن‌ها برای سرقت جدول‌های گذرواژه‌ها یا داده‌های حساس استفاده می‌کنند. از این آسیب‌پذیری‌ها می‌توان برای حمله‌های «رد دسترسی» یا Denial of access یا حتی در‌اختیار‌گرفتن کنترل کامل

وب‌سرور استفاده کرد. چنین نفوذپذیری‌هایی ممکن است آن‌قدر متعدد باشند که درست همانند علف‌های هرز یک باغ ریشه‌کن کردن‌شان ناممکن باشد. بهترین روش برای از بین بردن این راه‌های نفوذ، تکیه بر برنامه‌های وبی است که ورودی‌های کاربر را

پیش از ارسال به سرور کنترل و اصلاح کنند. راه مورد علاقه OWASP برای جلوگیری از حمله‌های تزریقی این است که «از یک API استفاده شود که در کل از مفسر استفاده نمی‌کند یا نوعی اینترفیس پارامتری برای مفسر به‌وجود می‌آورد.»


2- اسکریپت‌های بین‌سایتی (Cross-site Scripting)

این نوع حملات که به اختصار XSS نامیده می‌شوند زمانی اتفاق می‌افتند که برنامه‌های وب داده‌های کاربر را بدون اعتبارسنجی یا حتی صرف‌نظر از آن داده‌ها به یک مرورگر ارسال می‌کنند. حمله‌کنندگان از این نفوذپذیری استفاده کرده و قطعه‌کدهای

جاوا‌اسکریپتی را ارسال می‌کنند که کوکی‌های مرورگر را می‌دزدند. کوکی‌هایی که برای اعتبارسنجی کاربر نهایی برای ورود به حساب کاربری ایمیل یا سایر سرویس‌های نیازمند رمز‌عبور مورد استفاده قرار می‌گیرند. از این حفره‌ها می‌توان برای دیفیس

کردن ‌سایت‌ها نیز استفاده کرده و کاربران را به دیگر سایت‌ها هدایت کرد یا حتی از بدافزارها برای در‌اختیار‌گرفتن کنترل مرورگر کاربر کمک گرفت. تنها زمانی می‌توان نگرانی از باگ‌های XSS را فراموش کرد که مطمئن باشیم که تمام داده‌هایی که

کاربر وارد می‌کند مورد ارزیابی قرار می‌گیرند یا از آن‌ها صرف‌نظر می‌شود و در نتیجه دیگر خطرناک نیستند.

3- اعتبارسنجی از کار افتاده و مدیریت نشست (Broken Authentication and Session Management)

این خطاها به‌طور معمول، در برنامه‌هایی وجود دارند که کارشان وارد کردن (Login) کاربر به بخش‌های با دسترسی محدود سایت (مثلاً حساب‌های ایمیل) است. معمولاً این خطاها در برنامه‌هایی یافت می‌شوند که به‌صورت اختصاصی توسعه داده شده‌اند

و در آن‌ها اشتباه‌های حیاتی و خطرناک وجود دارد. مثلاً ممکن است شماره نشست (Session ID) مورد استفاده به‌سادگی قابل حدس زدن باشد یا در URL‌ سایت دیده شود. همان‌طور که نام این دسته نشان می‌دهد پیامد چنین اشتباهاتی این است که این

الگوهای اعتبارسنجی آن‌طوری که ما فکر می‌کنیم کار نمی‌کنند و در نتیجه به حمله‌کنندگان اجازه می‌دهند بدون اعتبارسنجی کنترل حساب‌های کاربری را در‌اختیار گرفته و کارهایی را انجام دهند که درواقع یک کاربر مجاز می‌تواند انجام دهد. مثلاً حمله‌کننده

می‌تواند داده‌های حساس یا ایمیل‌های کاربر را پاک کند. بهترین راه در امان ماندن از چنین حفره‌هایی این است که از الگوها و برنامه‌هایی که به‌صورت اختصاصی توسعه می‌یابند پرهیز کرده و در عوض به برنامه‌هایی روی آورد که قبلاً به صورت کامل

امتحان شده‌اند.

4- ارجاع مستقیم به شئ نا‌امن (Insecure Direct Object Reference)

این حفره‌ها ریشه در برنامه‌های وبی دارند که در هنگام تولید یک صفحه وب از نام واقعی یا کلید یک شئ در URL صفحه استفاده می‌کنند. در برخی موارد حمله‌کننده‌ها می‌توانند با استفاده از این رخنه‌ها و تنها با تغییر دادن متن یک URL مجوزهای

قدرتمند مدیر سیستم را در‌اختیار بگیرند. برای جلوگیری از این خطاها ‌سایت‌ها باید از ارجاع‌های غیرمستقیم به اشیا یا ارجاع‌های جداگانه برای هر کاربر استفاده کنند، زیرا این ارجاع‌ها قابل دستکاری نیستند.

 5- جعل درخواست بین‌سایتی (Cross-site Request Forgery)

حفره‌های CSRF از ‌سایت‌های تقلبی برای تولید درخواست‌های HTTP جعلی استفاده می‌کنند تا به کاربرانی که از سایت‌های نفوذپذیر بازدید می‌کنند، حمله کنند. حمله‌کننده‌ها از این حفره‌ها استفاده می‌کنند تا کاربر نهایی را وادار کنند که در سایتی که در آن

وارد شده کارهای ناخواسته‌ای را به اجبار انجام دهد. این آسیب‌پذیری‌ها می‌توانند قربانی را مجبور کنند تا سهواً ایمیلی را پاک کند یا کار دیگری را انجام دهد که انجام آن توسط هکر نیازمند تأیید هویت است. این حمله‌ها به‌ویژه زمانی که کاربر قربانی

مجوزهای مدیریت سیستم را در‌اختیار داشته باشد، می‌توانند بسیار مخرب باشند. برای بستن حفره‌های مربوط به CSRF برنامه‌های وب باید از توکن‌های غیرقابل پیش‌بینی در بدنه (BODY) یا URL‌ هر یک از درخواست‌های HTTP استفاده کنند و این

توکن‌ها باید در هر نشست کاربر و هر درخواست منحصربه‌فرد باشند.

درباره عمومی ,
برچسب ها سایت , امن ,
hesam & mahdi بازدید : 52 پنجشنبه 27 تير 1392 زمان : 20:24 نظرات ()
ارسال نظر برای این مطلب

نام
ایمیل (منتشر نمی‌شود) (لازم)
وبسایت
:) :( ;) :D ;)) :X :? :P :* =(( :O @};- :B /:) :S
نظر خصوصی
مشخصات شما ذخیره شود ؟ [حذف مشخصات] [شکلک ها]
کد امنیتیرفرش کد امنیتی
تبلیغات
Rozblog.com رز بلاگ - متفاوت ترين سرويس سایت ساز
درباره ما
سرگرمی و تفریح
اطلاعات کاربری
نام کاربری :
رمز عبور :
  • فراموشی رمز عبور؟
  • آرشیو
  • 1392
  • آمار سایت
  • کل مطالب : 174
  • کل نظرات : 54
  • افراد آنلاین : 1
  • تعداد اعضا : 29
  • آی پی امروز : 1
  • آی پی دیروز : 9
  • بازدید امروز : 16
  • باردید دیروز : 11
  • گوگل امروز : 0
  • گوگل دیروز : 1
  • بازدید هفته : 454
  • بازدید ماه : 526
  • بازدید سال : 2,065
  • بازدید کلی : 54,642