The current route :
بهترین تغذیه و رژیم غذایی برای سالمندان چاق
تهاجم نرم به عفت عمومی
چرا اسلام هرگز شروع کنندهٔ جنگ نبوده، اما در برابر ظالم آتشین میشود؟
بهترین صبحانه مقوی برای سالمندان و راه تقویت آن ها
سید حسن میرخانی ملقب به سراج الکتاب نستعلیقنویسان معاصر
طوفان الاقصی در آیینه بیانات رهبر انقلاب؛ از تبیین حقیقت تا ترسیم آینده مقاومت
قانون هوش مصنوعی اتحادیه اروپا - فصل 3؛ ماده 6: قاعده طبقهبندی سیستمهای هوش مصنوعی پرریسک
چرا امت اسلامی نمیتواند متحد شود؟
حرف زدن سالمندان در خواب، نشانه خطر است؟
طوفان الاقصی؛ نقطه عطف مقاومت فلسطین و شکست راهبردی رژیم صهیونیستی
نماز استغاثه امام زمان (عج) را چگونه بخوانیم؟
حمامی که تنها با یک شمع گرم می شد
اقدامات مهم و اورژانسی پس از چنگ زدن گربه
مخترعین معروف و اختراعات آنان
متن کامل سوره یس با خط درشت + صوت و ترجمه
پیش شماره شهر های استان گیلان
پیش شماره شهر های استان تهران
نحوه خواندن نماز والدین
چگونه تعداد پروتونها، نوترونها و الکترونها را تشخیص دهیم؟
طریقه خواندن نماز شکسته و نیت آن

چگونه مهاجمان Wi-Fi را از شبکه مان دور نگه داريم
آيا مطمئنيد که شما تنها کسي هستيد که از شبکه خانگي تان استفاده مي کنيد؟ ما در اين مقاله به شما خواهيم گفت که چگونه ورود غيرقانوني به شبکه تان را شناسايي و مهاجمان را از استفاده از پهناي باند خود، دور کنيد.

به ترول ها غذا ندهيد! (2)
اولين گام براي مقابله با ترول ها، آموختن نحوه شناسايي آنها است. موارد زير مي توانند نشانه ها و راهنمايي هاي خوبي در اين زمينه باشند: آيا فرد مورد نظر پرسش واحدي را با جمله بندي هاي مختلفي تکرار مي کند؟...

به ترول ها غذا ندهيد!(1)
اينترنت، به عنوان يک پروژه نظامي، در ابتدا قرار بود جامعه کوچکي را ( با يک روش ارتباطي خاص و جديد) به يکديگر متصل کند. اما اين ابداع شگفت انگيز با آنچنان سرعتي رشد نمود که امروزه به تمام مردم در سراسر...

تدابير امنيتي در IPv6 (قسمت سوم)
در حال حاضر از نگارش چهارم پروتكل IP براي آدرسدهي در اينترنت استفاده ميشود. همچنين به دليل عدم توانايي اين نگارش از پروتكل IP در تأمين آدرسهاي موردنياز، نگارش ششم آن نيز معرفي شده است. پروتكل IPv4 به...

تدابير امنيتي در IPv6 (قسمت دوم)
در این قسمت مقاله نحوه پيادهسازي IPv6 را با استفاده از متداولترين سيستمعاملها بررسي ميكنيم. پروتكل IPv6 در اغلب پلتفرمها و سيستمعاملها پشتيبانيشدهاست و اغلب تنها لازم است يك دستور ساده به اجرا...

تدابير امنيتي در IPv6 (قسمت اول)
چنانكه اغلب ما اطلاع داريم، در حال حاضر از نگارش چهارم پروتكل IP براي آدرسدهي در اينترنت استفاده ميشود. همچنين ميدانيم كه به دليل عدم توانايي اين نگارش از پروتكل IP در تأمين آدرسهاي موردنياز، نگارش...

محافظت از داده ها در لپ تاپها و تبلتها
لپتاپها، تلفنهای همراه و تبلتها در این روزها بسیار رایج شدهاند و تقریبا در بیشتر خانهها یافت میشوند. این ابزارهای قابل حمل برای صاحبان خود بسیار کارآمد هستند اما بیش از رایانههای معمولی در خطر قرار...

چرا هکرها رایانه ها را هک می کنند؟
25 سال پس از اینکه اولین ویروس رایانه ای ساخته شد می گذرد، در حالی که صنعت بدافزارها روز به روز پیشرفته تر شده و در دستان گروه های تبهکاری یا دولتهای قدرتمندی قرار گرفته که می توانند به راحتی از آنها در...

10توصیه ی مهم امنیتی از مشهورترین هکر جهان
هكرها روز به روز به روش های پیچیدهتری برای سرقت اطلاعات كاربران روی می آورند، ولی با رعایت برخی نكات ساده میتوان آسیب پذیری سیستم های رایانهای را به حداقل رساند.

علم انتخاب صحیح رمزعبور - قسمت آخر
چرا باید برای به یاد ماندن رمزعبور ایمیل فسفر مصرف کنیم، وقتی می توان به آسانی از خود نام کاربری به عنوان رمزعبور هم استفاده کرد؟ متوجه منظور من شدید؟ به طور مثال، نشانی ایمیل فردی troyhunt@hotmail.com...