The current route :
طوفان الاقصی در آیینه بیانات رهبر انقلاب؛ از تبیین حقیقت تا ترسیم آینده مقاومت
قانون هوش مصنوعی اتحادیه اروپا - فصل 3؛ ماده 6: قاعده طبقهبندی سیستمهای هوش مصنوعی پرریسک
چرا امت اسلامی نمیتواند متحد شود؟
حرف زدن سالمندان در خواب، نشانه خطر است؟
طوفان الاقصی؛ نقطه عطف مقاومت فلسطین و شکست راهبردی رژیم صهیونیستی
چرا سرانه مطالعه در کودکان کاهش یافته؟ بررسی دلایل و راهکارها
نشانه کلیدی برای شناسایی یک خبر جعلی (Fake News)
آیا سرطان روده با آزمایش مدفوع مشخص می شود؟
داستان خواندنی شکلگیری آمنین؛ یکی از بزرگترین گروههای زیارتی کشور!
تغذیه سالمندان؛ آنچه نباید بخورند
نماز استغاثه امام زمان (عج) را چگونه بخوانیم؟
حمامی که تنها با یک شمع گرم می شد
اقدامات مهم و اورژانسی پس از چنگ زدن گربه
مخترعین معروف و اختراعات آنان
متن کامل سوره یس با خط درشت + صوت و ترجمه
پیش شماره شهر های استان تهران
نحوه خواندن نماز والدین
پیش شماره شهر های استان گیلان
چگونه تعداد پروتونها، نوترونها و الکترونها را تشخیص دهیم؟
طریقه خواندن نماز شکسته و نیت آن

چشیدن جامهی گرسنگی و ترس
زمانی که انسان در اوج نعمتهای الهی مانند سیری و امنیت قرار دارد، اگر شکر این نعمتها را بجا آورد در اینصورت آن نعمتها نه تنها باقی مانده و استمرار می یابد بلکه بر آنها افزونی و وسعت هم اضافه خواهد...

امنیت سیستم در مقابل هکرها و باج افزارها (2)
در اين مقاله آموزشي به موارد زير ميپردازيم: بهترين تنظيماتي كه لازم است در مرورگرهايتان براي حفظ حريم خصوصي و امنيت خود انجام دهيد،

امنیت سیستم در مقابل هکرها و باج افزارها (1)
مطمئن شويد كه ويژگي محافظت در برابر فيشينگ و بدافزارها در بخش تنظيمات حريم خصوصي (privacy settings) در google chrome فعال است.

تراشه ضد تروجان
داستان از آنجا آغاز میشود که در زمانهای بسیار دور، سربازان یونانی پس از ده سال تلاش برای تسخیر شهر تروا، در نهایت دست از محاصره شهر برداشتند و در پشت سر خود یک اسب عظیم چوبی را در ظاهر به عنوان پیشکش...

بررسی تاریخچهی پیدایش بدافزار در اتوران تحت پلتفرم ویندوز
اگر شما هم به مانند من از کاربران قدیمی سیستم عامل ویندوز باشید حتماٌ به یاد دارید که سالها پیش مخصوصاٌ زمانی که بیشتر افراد از ویندوزXP استفاده میکردند بحث بدافزارهای اتوران داغ بود. اگر چه امروزه هم...

هك پنهانِ ياهو مسنجر
اين مقاله، هكِ پنهانِ رسوا کنندهی ياهو مسنجر را شرح میدهد. مقاله، شما را در مورد نحوهی مشاهدهی وضعیتِ فردی که به نظر میرسد آفلاین است اما در واقع میتواند در حالت پنهان باشد، راهنمایی میکند. نكته:...

هک کردن کامپیوتر چیست؟
هک کردن کامپیوتر یک کار هنری شگفت انگیز است که افراد با تجربهی رشتهی کامپیوتر در رشتهی تخصصی خود این شگفتی را میآفرینند. برای کسب حقایق بیشتر در این مورد، متن زیر را بخوانید.

دستگاههای استراق سمع جاسوسی
دستگاههای استراق سمع یکی از مهمترین دستگاههای مورد استفاده برای جاسوسی میباشند. مقالهی زیر اطلاعاتی در مورد دستگاههای مختلف جاسوسی که در بازار در دست رس هستند فراهم میکند.

دستگاههای استراق سمع جاسوسی
دستگاههای استراق سمع یکی از مهمترین دستگاههای مورد استفاده برای جاسوسی میباشند. مقالهی زیر اطلاعاتی در مورد دستگاههای مختلف جاسوسی که در بازار در دست رس هستند فراهم میکند.

دستگاههای استراق سمع جاسوسی
دستگاههای استراق سمع یکی از مهمترین دستگاههای مورد استفاده برای جاسوسی میباشند. مقالهی زیر اطلاعاتی در مورد دستگاههای مختلف جاسوسی که در بازار در دست رس هستند فراهم میکند.