امنیت

محافظت رایانه در مقابل ویروس

محافظت رایانه در مقابل ویروس
اگر با رایانه سَر‌و‌کار داشته باشید، حتماً با ویروس، این بلای خانمان سوز، آشنا هستید؛ آن هم از نوع تلخش! برای مقابله با ویروس‌ها باید چکار کرد؟ ادامه ...

امنیت سیستم در مقابل هکرها و باج افزارها (2)

امنیت سیستم در مقابل هکرها و باج افزارها (2)
در اين مقاله آموزشي به موارد زير ميپردازيم: بهترين تنظيماتي كه لازم است در مرورگرهايتان براي حفظ حريم خصوصي و امنيت خود انجام دهيد، ادامه ...

امنیت سیستم در مقابل هکرها و باج افزارها (1)

امنیت سیستم در مقابل هکرها و باج افزارها (1)
مطمئن شويد كه ويژگي محافظت در برابر فيشينگ و بد‌افزارها در بخش تنظيمات حريم خصوصي (privacy settings) در google chrome فعال است. ادامه ...

تراشه ضد تروجان

راه‌کارهای نوین کشف تروجان‌های سخت‌افزاری

تراشه ضد تروجان
داستان از آن‌جا آغاز می‌‌شود که در زمان‌های بسیار دور، سربازان یونانی پس از ده سال تلاش برای تسخیر شهر تروا، در نهایت دست از محاصره شهر برداشتند و در پشت سر خود یک اسب عظیم چوبی را در ظاهر به عنوان پیشکش ادامه ...

بررسی تاریخچه‌ی پیدایش بدافزار در اتوران تحت پلتفرم ویندوز

بررسی تاریخچه‌ی پیدایش بدافزار در اتوران تحت پلتفرم ویندوز
اگر شما هم به مانند من از کاربران قدیمی سیستم عامل ویندوز باشید حتماٌ به یاد دارید که سالها پیش مخصوصاٌ زمانی که بیشتر افراد از ویندوزXP استفاده می‌کردند بحث بدافزارهای اتوران داغ بود. اگر چه امروزه هم این نوع بدافزارها ادامه ...

هك پنهانِ ياهو مسنجر

هك پنهانِ ياهو مسنجر
اين مقاله، هكِ پنهانِ رسوا کننده‌ی ياهو مسنجر را شرح می‌دهد. مقاله، شما را در مورد نحوه‌ی مشاهده‌ی وضعیتِ فردی که به نظر می‌رسد آفلاین است اما در واقع می‌تواند در حالت پنهان باشد، راهنمایی می‌کند. نكته: مقاله تنها بر اهداف ياد گيري بنا شده است. ادامه ...

هک کردن کامپیوتر چیست؟

هک کردن کامپیوتر چیست؟
هک کردن کامپیوتر یک کار هنری شگفت انگیز است که افراد با تجربه‌ی رشته‌ی کامپیوتر در رشته‌ی تخصصی خود این شگفتی را می‌آفرینند. برای کسب حقایق بیش‌تر در این مورد، متن زیر را بخوانید. ادامه ...

دستگاه‌های استراق سمع جاسوسی

دستگاه‌های استراق سمع جاسوسی
دستگاه‌های استراق سمع یکی از مهم‌ترین دستگاه‌های مورد استفاده برای جاسوسی می‌باشند. مقاله‌ی زیر اطلاعاتی در مورد دستگاه‌های مختلف جاسوسی که در بازار در دست رس هستند فراهم می‌کند. ادامه ...

چگونه می‌توان دستگاه‌های جاسوسی ساخت

چگونه می‌توان دستگاه‌های جاسوسی ساخت
ساختن دستگاه‌های جاسوسی توسط دستان خودتان می‌تواند تجربه سر گرم کننده و با ارزشی باشد. در این مقاله، به شما خواهیم گفت چگونه چند ابزار جاسوسی ساده که می‌توانید با آن‌ها خوش بگذرانید بسازید. ادامه ...

تأثیرات هک کردن کامپیوترها چیست؟

تأثیرات هک کردن کامپیوترها چیست؟
هک کردن کامپیوتر اشاره به استفاده‌ی غیر مجاز و غیر اخلاقی از تکنولوژی جهت دست رسی غیر مجاز به اطلاعات حساس موجود در یک کامپیوتر می‌باشد، که نتیجه‌ی آن ایجاد اختلال در امنیت و حریم خصوصی کاربران کامپیوتر ادامه ...

آخرین مقالات
بهترین مجسمه‌ی دنیا

بهترین-مجسمه-ی-دنیامستند «بهترین مجسمه‌ی دنیا» درباره‌ی شهید «دریاقلی سورانی» است. در مقاله‌ی حاضر کوشش می‌شود تا تحلیلی ادامه ...

فرزند خرمشهر

فرزند-خرمشهرسینمای مستند ایران در طول دوران جنگ و پس از آن، فیلم‌هایی فراهم کرده که اکنون به متن‌هایی برای مطالعه‌ی ادامه ...

آخرین روزهای زمستان

آخرین-روزهای-زمستانآخرین روزهای زمستان، یکی از مهم‌ترین آثاری است که در مورد دفاع مقدس، شهدا و یکی از بزرگ‌ترین فرماندهان ادامه ...

آیا مارکس دانشمند بود؟

آیا-مارکس-دانشمند-بودهر توضیحی درباره عقاید مارکس همچنین در حکم ارزیابی آن‌ها نیز هست. دستاوردهای اصلی مارکس -عقیده‌اش درباره ادامه ...

پول بی روح

پول-بی-روحمارکس امید داشت کمونیسم جایگزین سرمایه‌داری شود: یعنی نظامی که با نابودی مالکیت خصوصی، رویارویی میان ادامه ...

راز استثمار

راز-استثماراقتصاددان‌های کلاسیک، نظام اقتصادی سرمایه‌داری را نظامی طبیعی و اجتناب ناپذیر قلمداد می‌کردند. در برابر ادامه ...

هگل‌گرایی واژگون

هگل-گرایی-واژگونهگل‌گرایی از دید مارکس، وارونه شده است؛ هگل، «ذهن» را واقعیت غایی و جهان مادی را به مثابه تجلی «ذهن» ادامه ...

هدف تاریخ

هدف-تاریخبه عقیده‌ی مارکس، روابط تولیدی و نیروهای مولد همه‌ی چیزهای دیگر را تعیین می‌کند. نیروهای مولد مناسبات ادامه ...

بازگشت بسوی خدا در قوس صعود عرفانی

بازگشت-بسوی-خدا-در-قوس-صعود-عرفانیآیات قرآن و تعبیر (النِّهایاتُ‏ هِىَ‏ الرُّجوعُ‏ الى الْبِدایاتِ)، از آغاز و ختم جهان و بر پا شدن روز ادامه ...