88981423
128 64 32 0902


سوال داری؟!!
بپرس (مشاوره رایگان)

جستجو در آموزش ها

عمومی

عمومی (2)

سيستم مديريت محتواي سايت مووبل تايپ(Movable Type) يکي از محبوب ترين گزينه ها مي باشد که توسط شرکت SixApart ارايه شده است.

مووبل تايپ چيست ؟

مووبل تايپ عبارت است از مجموعه اي از اسکريپت هاي پرل(Perl) که ايجاد و انتشار مدخل هاي بلاگ را آسان مي نمايد.

با اين وجود، شما نيازي به يادگيري پرل نداريد.

مووبل تايپ بر روي هر سروري قابل اجرا مي باشد، منتهي ضرورت هايي نيز وجود دارد که منجمله آن مي توان به وجود يک پايگاه داده(DataBase) و قابليت اجراي اسکريپت هاي CGI بر روي سرور اشاره نمود.

توسط مووبل تايپ مي توانيد هر پسوندي که بخواهيد براي صفحات وبلاگ يا سايت خود انتخاب کنيد !

در اکثر سرور ها suPHP اجازه استفاده از تمام قدرت مووبل تايپ را به شما نمي دهد .

يکي از موارد بسيار مهم جهت نصب مووبل تايپ تنظيم درست suPHP است که با مشکلاتي چون Internal Server Error و انتخاب پسوند PHP مواجه نشويد .

ما قصد داريم طي مقالاتي ابتدا قدرت و توانايي هاي مووبل تايپ را به شما نشان دهيم , سپس بهترين و تخصصي ترين سرور براي نصب اين سيستم را به شما معرفي کنيم !

آيا شرکت SixApart اين سيستم را براي فروش گذاشته است ؟

در حال حاظر دو توزيع مجزا از سيستم مديريت محتواي مووبل تايپ موجود مي باشد.

نسخه تجاري اين سيستم (کماکان براي استفاده شخصي رايگان مي باشد) و نسخه کدباز،

نسخه کدباز مووبل تايپ نيز بصورت رايگان ارايه شده است که امکان سرهم بندي آن با پک ها(Patches) و هکها(Hacks) موجود مي باشد.

تفاوت نسخه تجاري و نسخه کدباز مووبل تايپ تنها در نوع استفاده از آن مي باشد !

پس بهترين گزينه براي استفاده شخصي نسخه کد باز است که بصورت رايگان مي توانيد از سايت شرکت SixApart دريافت کنيد .

جهت دريافت مووبل تايپ به آدرس http://www.movabletype.org/download.html مراجعه کنيد .

مشکل امنیتی جدیدی در سیستم عامل های لینوکس کشف شده که اکثر سیستم عامل های لینوکسی را با خطر جدی مواجه می‌کند.

این مشکل امنیتی مربوط به پکیجی با نام glibc می‌باشد.
این package وظیفه فراهم نمودن کتابخانه های استاندار C و کتابخانه های استاندار محاسباتی (libm) و POSTIX Thread ها (libpthread) به همراه Name Server Caching Deamon )nscd) را دارد.

آسیب پذیری مربوطه از نوع Heap Buffer OverFlow است که در تابع __nss_hostname_digits_dots() در libc می باشد و توسط توابع gethostbyname() و ethostbyname2() فراخوانی می‌گردد و باعث می‌شود هکرها بتوانند کد های مخرب خود را براحتی در سرور اجرا کنند.

این آسیب پذیری توسط شرکت qualys کشف شد و به آسیب پذیزی ghost معرفی شده است .

پیشنهادات امروزمون چیه؟

ads
ads2