مسیر جاری :
![](https://rasekhoon.net/_files/thumb_images/article/0051715.jpg)
هک کردن کامپیوتر چیست؟
هک کردن کامپیوتر یک کار هنری شگفت انگیز است که افراد با تجربهی رشتهی کامپیوتر در رشتهی تخصصی خود این شگفتی را میآفرینند. برای کسب حقایق بیشتر...
Thursday, October 16, 2014
![](https://rasekhoon.net/_files/thumb_images/article/0051600111111.jpg)
دستگاههای استراق سمع جاسوسی
دستگاههای استراق سمع یکی از مهمترین دستگاههای مورد استفاده برای جاسوسی میباشند. مقالهی زیر اطلاعاتی در مورد دستگاههای مختلف جاسوسی که در...
Saturday, September 27, 2014
![](https://rasekhoon.net/_files/thumb_images/article/00516001.jpg)
دستگاههای استراق سمع جاسوسی
دستگاههای استراق سمع یکی از مهمترین دستگاههای مورد استفاده برای جاسوسی میباشند. مقالهی زیر اطلاعاتی در مورد دستگاههای مختلف جاسوسی که در...
Saturday, September 27, 2014
![](https://rasekhoon.net/_files/thumb_images/article/0051600.jpg)
دستگاههای استراق سمع جاسوسی
دستگاههای استراق سمع یکی از مهمترین دستگاههای مورد استفاده برای جاسوسی میباشند. مقالهی زیر اطلاعاتی در مورد دستگاههای مختلف جاسوسی که در...
Saturday, September 27, 2014
![](https://rasekhoon.net/_files/thumb_images/article/0051564.jpg)
چگونه میتوان دستگاههای جاسوسی ساخت
ساختن دستگاههای جاسوسی توسط دستان خودتان میتواند تجربه سر گرم کننده و با ارزشی باشد. در این مقاله، به شما خواهیم گفت چگونه چند ابزار جاسوسی...
Thursday, September 18, 2014
![](https://rasekhoon.net/_files/thumb_images/article/0051529.jpg)
تأثیرات هک کردن کامپیوترها چیست؟
هک کردن کامپیوتر اشاره به استفادهی غیر مجاز و غیر اخلاقی از تکنولوژی جهت دست رسی غیر مجاز به اطلاعات حساس موجود در یک کامپیوتر میباشد، که نتیجهی...
Sunday, September 14, 2014
![](https://rasekhoon.net/_files/thumb_images/article/0051510.jpg)
بیمه اینترنتی چیست؟
چندین نوع از محصولاتِ بیمه برای محافظت در مقابل زیانهای قابلِ توجه مالی در بازار وجود دارد. بیمهی اینترنتی یکی از آنها است که به دلیلِ افزایشِ...
Saturday, September 13, 2014
![](https://rasekhoon.net/_files/thumb_images/article/0051509.jpg)
بهترین راه حفاظت از اطلاعات شخصی در برابر سرقت
این روزها سرقت اطلاعات شخصی به یک نگرانی بزرگ تبدیل شده است، که در آمریکا به تنهایی قربانیان این نوع سرقت به ده میلیون نفر میرسد. اجازه بدهید...
Saturday, September 13, 2014
![](https://rasekhoon.net/_files/thumb_images/article/0051466.jpg)
انواع هکرها
هکرها به شکافها در شبکههای کامپیوتری حمله کرده و وارد آنها میشوند. با این حال، هکرهای اخلاقی، این کار را به منظورِ جستجوی آسیب پذیری در...
Monday, September 8, 2014
![](https://rasekhoon.net/_files/thumb_images/article/00028571.jpg)
حفره ای در قسمت کنترل دستیابی به اطلاعات شما
آشنائی با برخی از مسائل اساسی شبکه و ابزارهای امنیتی شبکه (به عنوان مثال دستورهای زیر در محیط DOS به عنوان مثال دستور IPCONFIG به معنی فهمیدن...
Wednesday, September 18, 2013
![](https://rasekhoon.net/_files/thumb_images/article/00028561.jpg)
تدابیر امنیتی در HTML5
آخرین نسخه از HTML همراه با حفره های امنیتی و البته مزایایش عرضه می شود. در اینجا به طور خلاصه به جنبه های امنیتی نسخه جدید این زبان می پردازیم.
Wednesday, September 18, 2013
![](https://rasekhoon.net/_files/thumb_images/article/0002846.jpg)
کنترل دسترسی در VoIP
کنترل دسترسی وسیله ای است که به ما اجازه می دهد تعیین کنیم چه کسانی اجازه دسترسی به یک منبع را دارند. در مورد امنیت فیزیکی و حتی روش های قدیمی...
Wednesday, September 18, 2013
![](https://rasekhoon.net/_files/thumb_images/article/0002845.jpg)
هک شبکه پلی استیشن (PSN)
محافظت در مقابل تمامی نقایص امنیتی یک محصول امکان پذیر نیست، اما ارزیابی ریسک حداقل نشان می دهد که این نقایص احتمالی چه هستند و از این طریق به...
Wednesday, September 18, 2013
![](https://rasekhoon.net/_files/thumb_images/article/sa3644.jpg)
امنیت و د یگر هیچ!
امنیت در همه شاخه ها از اهمیت بالایی برخوردار است و تنها در صورت فراهم بود ن امنیت است که می توان در هر زمینه در رفاه و آرامش به فعالیت مشغول...
Friday, August 17, 2012
![](https://rasekhoon.net/_files/thumb_images/article/1eeaae28-a6ec-441d-a7d6-ac8fa822d05b.jpg)
آيا نبردهاي سايبري در راه است؟
در تمام ادوار تاريخ، پيشرفت هاي فناوري موجب دگرگون شدن و تكامل جنگ افزارها شده و بر دامنه و ويرانگري جنگ ها افزوده است. اگر به روند پيشرفت جنگ...
Wednesday, May 23, 2012
![](https://rasekhoon.net/_files/thumb_images/article/df058114-1a13-4e05-af05-15008da2bfb0.jpg)
نگراني هاي مربوط به حريم خصوصي در رايانش ابري
رايانش ابري به معني سپردن داده ها به سيستم هاي اطلاعاتي تحت کنترل شرکت ها ي خارجي است. سيستم نامه نگاري تحت وب و اسناد آنلاين (مانند Google Docs)...
Wednesday, May 23, 2012
![](https://rasekhoon.net/_files/thumb_images/article/4d1ba556-740f-483d-87fd-994c15027476.jpg)
آشنايي با SSDها
احتمالاً اولين بار پس از آنکه حافظه هاي فلش به اندازه کافي قابل اطمينان و ارزان شدند بوده که کسي به ذهنش رسيده است که تا جايي که مي تواند تراشه...
Wednesday, May 23, 2012
![](https://rasekhoon.net/_files/thumb_images/article/8dfcb300-1fd3-4b06-8953-b831f07ab865.jpg)
PC خود را از يک حمله بدافزاري بازيابي کنيد
حتي کاربران هوشيار PC که مراقب رفتارهاي خود هستند نيز در معرض آلوده شدن به بدافزار هستند. بارگذاري يک فايل ظاهراً بي ضرر از يک درايو USB، کليک...
Wednesday, May 23, 2012
![](https://rasekhoon.net/_files/thumb_images/article/d5610387-b1f3-4ead-ae07-0ecdc090d5fa.jpg)
چگونه Tracking Data را بر روي iphone خود ببينيد و رمزگذاري نمائيد
پوشش خبري مربوط به ويژگي Tracking (رديابي) در iPhone اخيراً عکس العمل هاي متفاوتي را موجب شده است. John Dvorak ستون نويس PCMag کمي بعد از اين...
Wednesday, May 23, 2012
![](https://rasekhoon.net/_files/thumb_images/article/678bec2e-b300-4868-b3bc-1f5880736649.jpg)
اطلاعات محرمانه را پنهان کنيد!
بشر از قديمالايام در موارد مختلف و در کاربردهاي گوناگون از روشهاي ابتکاري براي مخفي ساختن و پنهان کردن اطلاعات و ارتباطات رمزگونه استفاده...
Sunday, May 13, 2012
گروه بندی
برگزیده ها
Latest مقالات
اعتقاد به مهدویت در دوره غیبت کبری چه آثار تربیتی در پی دارد؟
زمینه سازی تربیت مهدوی در دوران پیش از غیبت امام زمان علیه السلام
صلهی رحم کلید سعادت در دنیا و آخرت
اثبات علمی و روایی طول عمر امام زمان علیه السلام
کسانى که با امام زمان علیه السلام ملاقات کرده اند
اثبات وجود امام زمان علیه السلام از طریق کرامات آن حضرت
اثبات وجود امام زمان علیه السلام از دیدگاه عقل
اعمال شب و روز نیمه ماه شعبان المعظم
روش و آداب ختم ذکر لا اله الا الله
روش و آداب ختم ذکر یا ودود