The current route :
قدم به قدم در خانه تکانی و تمیزکاری اتاق و سالن پذیرایی
هشدارها و راهکارهای عملی مقابله با نفوذ و ترفندهای دشمنان
قدم به قدم در خانه تکانی و تمیزکاری اتاق خواب
بهترین جاهای دیدنی لنکاوی، پنانگ و کوالا برای مسافران تور تایلند
12 نکته مهم برای سفر در ماه مبارک رمضان
قرآن نفیس بایسنقری در موزههای جهان
5 دلیل که دبی را به یکی از بهترین مقاصد گردشگری جهان تبدیل کرده است
بزرگترین قرآن خطی جهان
نهادها و مسئولین چه وظایفی برای دعوت به نماز دارند؟
شیوه ها و روش های تأثیرگذار دعوت دیگران به نماز
تاریخ تولد امام زمان(عج)
نماز استغاثه امام زمان (عج) را چگونه بخوانیم؟
اهل سنت چگونه نماز می خوانند؟
محل تولد امام زمان (ع)
زنگ اشغال برای برخی تماس گیرندگان
نحوه خواندن نماز والدین
پیش شماره شهر های استان گیلان
طریقه خواندن نماز شکسته و نیت آن
پیش شماره شهر های استان تهران
اقدامات مهم و اورژانسی پس از چنگ زدن گربه

به ترول ها غذا ندهيد! (2)
اولين گام براي مقابله با ترول ها، آموختن نحوه شناسايي آنها است. موارد زير مي توانند نشانه ها و راهنمايي هاي خوبي در اين زمينه باشند: آيا فرد مورد نظر پرسش واحدي را با جمله بندي هاي مختلفي تکرار مي کند؟...

به ترول ها غذا ندهيد!(1)
اينترنت، به عنوان يک پروژه نظامي، در ابتدا قرار بود جامعه کوچکي را ( با يک روش ارتباطي خاص و جديد) به يکديگر متصل کند. اما اين ابداع شگفت انگيز با آنچنان سرعتي رشد نمود که امروزه به تمام مردم در سراسر...

تدابير امنيتي در IPv6 (قسمت سوم)
در حال حاضر از نگارش چهارم پروتكل IP براي آدرسدهي در اينترنت استفاده ميشود. همچنين به دليل عدم توانايي اين نگارش از پروتكل IP در تأمين آدرسهاي موردنياز، نگارش ششم آن نيز معرفي شده است. پروتكل IPv4 به...

تدابير امنيتي در IPv6 (قسمت دوم)
در این قسمت مقاله نحوه پيادهسازي IPv6 را با استفاده از متداولترين سيستمعاملها بررسي ميكنيم. پروتكل IPv6 در اغلب پلتفرمها و سيستمعاملها پشتيبانيشدهاست و اغلب تنها لازم است يك دستور ساده به اجرا...

تدابير امنيتي در IPv6 (قسمت اول)
چنانكه اغلب ما اطلاع داريم، در حال حاضر از نگارش چهارم پروتكل IP براي آدرسدهي در اينترنت استفاده ميشود. همچنين ميدانيم كه به دليل عدم توانايي اين نگارش از پروتكل IP در تأمين آدرسهاي موردنياز، نگارش...

محافظت از داده ها در لپ تاپها و تبلتها
لپتاپها، تلفنهای همراه و تبلتها در این روزها بسیار رایج شدهاند و تقریبا در بیشتر خانهها یافت میشوند. این ابزارهای قابل حمل برای صاحبان خود بسیار کارآمد هستند اما بیش از رایانههای معمولی در خطر قرار...

چرا هکرها رایانه ها را هک می کنند؟
25 سال پس از اینکه اولین ویروس رایانه ای ساخته شد می گذرد، در حالی که صنعت بدافزارها روز به روز پیشرفته تر شده و در دستان گروه های تبهکاری یا دولتهای قدرتمندی قرار گرفته که می توانند به راحتی از آنها در...

10توصیه ی مهم امنیتی از مشهورترین هکر جهان
هكرها روز به روز به روش های پیچیدهتری برای سرقت اطلاعات كاربران روی می آورند، ولی با رعایت برخی نكات ساده میتوان آسیب پذیری سیستم های رایانهای را به حداقل رساند.

علم انتخاب صحیح رمزعبور - قسمت آخر
چرا باید برای به یاد ماندن رمزعبور ایمیل فسفر مصرف کنیم، وقتی می توان به آسانی از خود نام کاربری به عنوان رمزعبور هم استفاده کرد؟ متوجه منظور من شدید؟ به طور مثال، نشانی ایمیل فردی troyhunt@hotmail.com...

علم انتخاب صحیح رمزعبور - قسمت دوم
یکی دیگر از روش های رایج برای نوشتن رمز عبور، استفاده از نام مکان ها است. این مکان ها می تواند شامل شهر، خیابان، منطقه، نام شرکت و حتی کشور کاربر باشند. یا حتی نام محلی که برای کاربر اهمیت فراوانی دارد.