The current route :
دغدغه ها و توصیه ها ی رهبر معظم انقلاب در حوزه هوش مصنوعی
معرفی هتل های نزدیک حرم امام رضا (ع)
تاثیر بازدارندگی نماز در انجام گناه
نگاهی به امکانات هتل عباسی اصفهان
چگونه به نماز عشق بورزیم؟
امتیازات تشیع نسبت به سایر مذاهب چیست؟
مقاصد پرطرفدار برای سفرهای نوروزی
تغییرات قیمت هتل قصر مشهد در هر فصل
چرا آیین زرتشت، دین کاملی نیست؟
قدم به قدم در خانه تکانی و تمیزکاری اتاق و سالن پذیرایی
تاریخ تولد امام زمان(عج)
نحوه خواندن نماز والدین
عواملی که باعث شدن حضرت فاطمه(س) در تاریخ ماندگار شوند؟
نماز استغاثه امام زمان (عج) را چگونه بخوانیم؟
اهل سنت چگونه نماز می خوانند؟
طریقه خواندن نماز شکسته و نیت آن
آیا استحمام در زمان آبله مرغان خطرناک است؟
زنگ اشغال برای برخی تماس گیرندگان
اقدامات مهم و اورژانسی پس از چنگ زدن گربه
پیش شماره شهر های استان تهران

هکرها و خطراتي که براي ما ايجاد مي کنند
براي اجراي يک حمله ي موفقيت آميز در برابر يک سزامان، فرد متجاوز بايد ابتدا يک فرآيند اکتشافي را بمنظور جمع آوري اطلاعات در مورد سازمان مذکور ترتيب دهد. بسياري از روش هاي سنتي جمع آوري داده ها مثل dumpster...

در فضاي سايبر با چه خطراتي مواجه هستيم
در اين مقاله قصد داريم شما را با خطراتي از قبيل استراق سمع، دوربين هاي وب، ISPهاي جاسوس و پي سي هاي سمي که صنعت IT از شما پنهان مي کند و کارهايي که شما مي توانيد در مقابل آنها انجام دهيد، آشنا کنيم.

همه چيز درمورد امنيت شبكههاي بيسيم(3)
تنها راه براي شناسايي APها و ميزبانهاي Rogue بر روي شبكه شما، نظارت فعال بر WLAN (به طور ماهيانه يا هفتگي و يا با استفاده از يك IPS بيسيم به صورت بلادرنگ) و جستجوي نشانههاي احتمال وجود كلاينتهاي بيسيم...

همه چيز درمورد امنيت شبكههاي بيسيم(2)
بدون ترديد شما از انواع ابزارهاي بي سيم Bluetooth-Enabled نظير لپ تاپها و يا تلفن هاي هوشمند در داخل سازمان خود استفاده مي كنيد. باوجود آنكه آسيب پذيري ها در سيستم Bluetooth به اندازه شبكه هاي Wi-Fi مبتني...

همه چيز درمورد امنيت شبكههاي بيسيم(1)
امنيت بيسيم، به معناي جلوگيري از دسترسي غيرمجاز يا آسيب به كامپيوترهايي است كه از شبكههاي بيسيم استفاده ميكنند. قابليت ورود به شبكه به صورت موبايل، داراي مزاياي زيادي است. اگرچه، شبكههاي بيسيم داراي...

مهندسي اجتماعي به زبان ساده
Social engineering، هم بسيار پيچيده و هم بينهايت ساده است. اما واقعاً اين عبارت چه معنايي دارد؟ مهندسي اجتماعي درواقع به معناي كار روي يك شخص، باهدف ترغيب وي به انجام كارهايي براي حصول فرد ترغيبكننده...

ازکارت اعتباري خود در مقابل تقلب محافظت کنيد
چرا وقتي مي توانيم با استفاده از يک کارت اعتباري باريک و شيک،پرداخت هاي خود را انجام دهيم،حجم زيادي از پول نقد با خودمان حمل کنيم؟ استفاده از يک کارت اعتباري، روشي سريع تر، ساده تر و بسيار راحت تر از چک...

جنايت هاي سايبري
در مورد اين که چرا آدرس IP به هيچ وجه ايمن نيست و چرا روش هاي مقابله سنتي نظيرديواره هاي آتش،برنامه هاي ضدويروس و تشخيص حمله و تهاجم شکست مي خورند چه مي دانيد؟ آيا دوست داريد روش هاي جديدي را که به طور...

آنچه از password نمی دانید
اکثر account ها روی سیستم های کامپیوتری معمولاً متدهای خاصی از دسترس محدود به آن account دارند. هر زمان که قصد دسترسی به یک سیستم داشته باشید باید یک ID صحیح را وارد کرده و با وارد کردن password وارد account...

بررسي حملات D.O.S(4)
IDS: اين برنامه ها نسل جديد برنامه هاي امنيتي هستند كه قادرند ترافيك يك شبكه را مورد بررسي قرار داده و حملات جديد نفوذگران را شناسايي كرده و جلوي آن را بگيرند خصوصيت اين برنامه ها هوشمند بودن آنها است....