The current route :
قدم به قدم در خانه تکانی و تمیزکاری اتاق و سالن پذیرایی
هشدارها و راهکارهای عملی مقابله با نفوذ و ترفندهای دشمنان
قدم به قدم در خانه تکانی و تمیزکاری اتاق خواب
بهترین جاهای دیدنی لنکاوی، پنانگ و کوالا برای مسافران تور تایلند
12 نکته مهم برای سفر در ماه مبارک رمضان
قرآن نفیس بایسنقری در موزههای جهان
5 دلیل که دبی را به یکی از بهترین مقاصد گردشگری جهان تبدیل کرده است
بزرگترین قرآن خطی جهان
نهادها و مسئولین چه وظایفی برای دعوت به نماز دارند؟
شیوه ها و روش های تأثیرگذار دعوت دیگران به نماز
تاریخ تولد امام زمان(عج)
نماز استغاثه امام زمان (عج) را چگونه بخوانیم؟
اهل سنت چگونه نماز می خوانند؟
محل تولد امام زمان (ع)
زنگ اشغال برای برخی تماس گیرندگان
نحوه خواندن نماز والدین
پیش شماره شهر های استان گیلان
طریقه خواندن نماز شکسته و نیت آن
پیش شماره شهر های استان تهران
اقدامات مهم و اورژانسی پس از چنگ زدن گربه

10 راه آسان براي مبارزه با هکرها
از سوي ديگر هميشه راه هايي نيز براي بالا بردن ضريب ايمني سيستم وجود دارد. بنابراين آنچه از اين نگرش تراوش مي کند، اين است که هکرها به دنبال پيدا کردن حفره هاي جديد براي حمله هستند. آنها از چه روشهايي بهره...

مدیریت بحران پس از لو رفتن رمز عبور ایمیل
ا کنون شده دوستان شما به خاطر دریافت اسپم یا درخواست برداشت پول از حساب انها که از سوی ایمیل شما برای پست الکترونیک آنان فرستاده شده از شما گله کنند؟ در حالی که روحتان از آن بی خبر باشد و موقع وارد شدن...

تهديدهاييكه دستکم گرفته ميشوند
خطراتي وجود دارند که آنها را ميشناسيد، اماخطراتي هم وجود دارند که از چشم شما مخفي ميمانند. اگر بخواهيم منصفانه بنگريم بسياري از ما بهعنوان كاربراني با اختيارات مديريتي، در مواجه با دانلود و اجراي...

امنيت موبايل باMDM 2008 SP1 ( ا )
استفاده از وسايلي مانند موبايل يا تلفن هاي هوشمند براي امور تجاري موضوع جديدي نيست. اگر چه نگرش استفاده از اينگونه وسايل و سرويس هاي مربوط به آن، به صورت اساسي و بنيادي در سال هاي اخير دستخوش تغييرات گسترده...

بزرگترين رخنه هکري در تاريخ اينترنت(3)
اکنون زمان آن فرا رسيده است که کمي درباره راهکارهاي دفاعي در برابر اينگونه تهديدها و يورش ها بياموزيم، مکگراف (McGruff) که به سگ جنايي شهرت دارد مي گويد: يک بايت را از ميان جرايم اينترنتي بيرون بکش. شما...

بزرگترين رخنه هکري در تاريخ اينترنت(2)
اين گروه با حرکت در سطح شهرهايي نظير ميامي و فلوريدا، مکان هاي تجاري که اجازه دسترسي به اينترنت بصورت بي سيم را در اختيار کاربر قرار مي دهد را شناسايي مي کردند که اصطلاحاً به اين کار، Wardriving مي گويند.

بزرگترين رخنه هکري در تاريخ اينترنت(1)
چگونه اين حملات رخ دادند؟ چگونه مي توان از اين رخدادها در جهت افزايش دانش خويش سود جست؟ آيا شکل هاي ديگري از اين حملات، در انتظار ماست؟
در مقاله بدافزارها، توضيح دادم که چگونه آن ها عمل مي کنند و چرا...

بدافزار وب (2)
همانطور که در قسمت اول اين مقاله اشاره شد، موفقيت بدافزارها بستگي به بيشترين تعداد کامپيوترهاي آلوده شده در حداقل زمان ممکن و با حداقل تلاش دارد.
بنابراين، به ازاء هر بدافزار موفق، يک مکانيسم انتشار موثر...

بدافزار وب (1)
امروزه اينترنت بوسيله انواع بدافزار که از وب براي گسترش خود استفاده مي کنند، مورد تهاجم مي باشد و چون اين تهديدها در اينترنت پديدار مي شوند بنابراين مي توانند حتي باهوشترين و کارکشته ترين کاربران کامپيوتري...

چگونه مهاجمان Wi-Fi را از شبکه مان دور نگه داريم
آيا مطمئنيد که شما تنها کسي هستيد که از شبکه خانگي تان استفاده مي کنيد؟ ما در اين مقاله به شما خواهيم گفت که چگونه ورود غيرقانوني به شبکه تان را شناسايي و مهاجمان را از استفاده از پهناي باند خود، دور کنيد.