The current route :
مقوی ترین غذا برای عروس هلندی
وقف؛ موتور محرک ایران برای پیشتازی علمی، فرهنگی و آموزشی در تمدن نوین اسلامی
سندروم خوردن شبانه چیست و آیا درمانی دارد؟
امنیت، نعمتی الهی: بستر اطاعت و پایه سلامت جامعه در قرآن کریم
حمایت از مظلوم سبک زندگی دینی و اخلاقی
وقف؛ ستون عدالت و خدمت عمومی در تمدن اسلامی
قد کشیدن برج ایفل در تابستان واقعیت دارد؟
آیا هوش مصنوعی در هر بار چت کردن آب مصرف می کند؟
وقف، بیداری و جهاد؛ میراث ماندگار تمدن اسلامی و جبهه مقاومت
در تشییع جنازه چه بگوییم
اقدامات مهم و اورژانسی پس از چنگ زدن گربه
طریقه خواندن نماز شکسته و نیت آن
متن کامل سوره یس با خط درشت + صوت و ترجمه
پیش شماره شهر های استان گیلان
نماز استغاثه امام زمان (عج) را چگونه بخوانیم؟
پیش شماره شهر های استان تهران
نماز قضا را چگونه بخوانیم؟
نحوه خواندن نماز والدین
اهل سنت چگونه نماز می خوانند؟
بهترین دعاها برای ختم به خیر شدن معامله کداماند؟

امنیت دستگاه های الکترونیکی
امنيت در عصر حاضر صرفا" به كامپيوتر و يا دستگاه های شبكه ای محدود نمی گردد و دستگاه هائی ديگر نظير تلفن های سلولی و يا PDAs نيز ممكن است در مقابل حملات آسيب پذير باشند . قبل از استفاده از اينگونه دستگاه...

آيا در زمان استفاده از اينترنت ناشناس باقی می مانيد ؟
اکثر کاربران اينترنت در زمان استفاده از وب سايت ها اين تصور را دارند که به صورت ناشناس از منابع اطلاعاتی موجود استفاده می نمايند . آيا اين تصور درست است ؟ در پاسخ می بايست به اين نکته اشاره گردد که وضعيت...

خطرات استفاده از فن آوری اشتراک فايل
با استفاده از فن آوری "اشتراک فايل" ، کاربران اينترنت می توانند فايل های موجود بر روی سيستم خود را با ساير کاربران به اشتراک گذاشته و خود نيز از فايل های موجود بر روی کامپيوتر ساير کاربران استفاده نمايند...

كشف يك نقطه آسيب پذيری مهم در اینترنت اکسپلورر
كارشناسان امنیتی از كشف یك حفره خطرناك در مرورگر مشهور اینترنت اکسپلورر (Internet Explorer) خبر می دهند كه با استفاده از آن، سایت ها و صفحات مخرب در وب می توانند URL واقعی خود را مخفی كرده، یك URL معمولی...

آشنائی با امضای ديجيتال
شايد تاکنون نامه های الکترونيکی متعددی را دريافت داشته ايد که دارای مجموعه ای از حروف و اعداد در انتهای آنان می باشند . در اولين نگاه ممکن است اينگونه تصور گردد که اطلاعات فوق بی فايده بوده و شايد هم نشاندهنده...

آشنائی با رمزنگاری
رمزنگاری ، روشی به منظور ارسال يک پيام به صورت کد شده می باشد . پس از ارسال پيام ، صرفا" افرادی که دارای کليد مناسب رمزگشائی می باشند ، قادر به استفاده از پيام می باشند . افرادی که دارای کليد رمزگشائی...

نحوه برخورد با يک سيستم آلوده
يکی از نکات قابل تامل اينترنت، حضور و شيوع گسترده انواع ويروس ها ، کرم ها و تروجان ها می باشد که نويسندگان آنان سعی می نمايند از شرايط موجود به منظور نيل به اهداف مخرب خود بنحو مطلوب استفاده نمايند . همين...

ضرورت توجه به امنيت اطلاعات ( بخش اول )
طراحی و پياده سازی يك محيط ايمن در سازمان های مدرن اطلاعاتی يكی از چالش های اساسی در عصر حاضر محسوب می گردد . برای بسياری از سازمان ها و موسسات اهميت و ضرورت توجه جدی به مقوله امنيت اطلاعات هنوز در هاله...

آيا رمزهای عبور به تنهائی کافی می باشند ؟
با رعايت موارد فوق و يا ساير توصيه های موجود در اين زمينه ، هيچگونه تضمينی وجود نخواهد داشت که مهاجمان قادر به تشخيص رمزهای عبور نگردند و همواره احتمال لو رفتن رمزهای عبور وجود خواهد داشت . بديهی است در...

ده قانون تغيير ناپذير در رابطه با امنيت اطلاعات
امنيت اطلاعات و ايمن سازی زير ساخت فن آوری اطلاعات ( فردی ، سازمانی ، ملی ) از جمله وظايف يكايك كاربران و استفاده كنندگان شبكه های كامپيوتری است . به منظور ايمن سازی و ايمن نگهداشتن زيرساخت منابع اطلاعاتی...