مسیر جاری :
چرا در اسلام اگر مادر قاتل فرزندش باشد، اعدام میشود، اما پدر نمی شود؟
پوستر فرازی از زیارت نامه حضرت اباالفضل العباس
پوستر خطبه امام حسین(ع) در صبح عاشورا
شب یلدا چی را با چی نخوریم؟!
به جای هندوانه در شب یلدا، چی بخوریم؟
چاپ شاپرک؛ همراه هوشمند برندها در دنیای چاپ آنلاین و بستهبندی حرفهای
قانون هوش مصنوعی اتحادیه اروپا؛ فصل 5 - ماده 56: دستورالعملهای اجرایی
قانون هوش مصنوعی اتحادیه اروپا؛ فصل 5 ماده 55
زیست معنوی امام علی (علیهالسلام) در انتخاب خوراک و پوشاک
قانون هوش مصنوعی اروپا - فصل4؛ ماده 29: درخواست نهاد ارزیابی انطباق برای اعلام رسمی
متن کامل سوره یس با خط درشت + صوت و ترجمه
بهترین دعاها برای ختم به خیر شدن معامله کداماند؟
نماز استغاثه امام زمان (عج) را چگونه بخوانیم؟
استنادات قرآنی حضرت زهرا (س) در خطبۀ فدکیه؛ از تبیین حق تا افشای باطل
زنگ اشغال برای برخی تماس گیرندگان
نماز قضا را چگونه بخوانیم؟
متن کامل سوره واقعه با خط درشت + صوت و ترجمه
چهار زن برگزیده عالم
طریقه خواندن نماز امام زمان در روز سه شنبه
طریقه خواندن نماز شکسته و نیت آن
امنیت
بیومتریک چیست و چگونه در امنیت از آن استفاده می شود؟
بیومتریک به عنوان یک لایه پیشرفته برای بسیاری از سیستم های امنیتی شخصی و سازمانی در حال ارتقاء است. با وجود شناسه های منحصر به فرد زیست شناسی و رفتارهای شما، ممکن است این امر بی اشتباه به نظر برسد. با...
امنیت
صنعت رو به پیشرفت هک
FBI در حال نفوذ به رایانه های شرکتی برای حذف کد مخرب است - دفاع سایبری هوشمند یا اقدامات فراقانونی دولت؟ کره شمالی با استفاده از ترکیبی از هک و جاسوسی، محققان امنیت سایبری را هدف قرار داد.
امنیت
حمله هکرها با فریب و استفاده از خودِ کاربر
آیا امکان این که توسط دنیای اطراف خود هک شوید وجود دارد؟ انسان ها ضعیف ترین حلقه امنیت سایبری هستند.
شبکه و اینترنت
آیا دستگاههای شما از شما جاسوسی میکنند؟
قدم کوچک و اولیه همکاری در تنظیم مقررات برای ایمن سازی اینترنت اشیاء را در این مقاله معرفی می کنیم.
سایر مقالات
چند حقیقت شگفت انگیز در خصوص فناوری خودران در اتومبیل
در حالی که حمل و نقل کاملاً مستقل و بدون نیاز به راننده ممکن است هنوز کاملاً متداول نشده باشد، اما فناوری خودران سریع تر از گذشته در حال پیشرفت است.
سایر مقالات
استفاده از فناوری بلاک چین به منظور افزایش امنیت سایبری (بخش دوم)
در بخش گذشته در خصوص فناوری بلاک چین، نحوه شگل گیری و عملکرد آن در حوزه امنیت سایبری مطالبی عنوان شد. در این مقاله به ادامه آن می پردازیم.
سایر مقالات
استفاده از فناوری بلاک چین به منظور افزایش امنیت سایبری (بخش اول)
استفاده از اینترنت طی چند سال گذشته نگرانی های بسیاری را به همراه داشته است و با نگاه به برخی حملات شدید و پیچیده اخیر هکرها در سراسر جهان به نظر می رسد که وضعیت از این بدتر هم خواهد شد.
امنیت
خطرات امنیتی مرتبط با اینترنت اشیاء
دامنه و تعداد «اشیاء» متصل به اینترنت از جمله دوربینهای امنیتی، اجاق گاز، سیستمهای هشدار، مانیتور کودک و اتومبیل واقعاً حیرت انگیز است. همه آنها به صورت آنلاین عمل کرده، بنابراین میتوانند از راه دور...
امنیت
احتمال وقوع حملات سایبری از طریق امواج صوتی
ممکن است تصور کنید گوشی هوشمند و لپ تاپ شما به لطف نرم افزارهای آنتی ویروس و رمزگذاری نسبت به حملات سایبری نسبتاً در امان هستند. اما در این مقاله نشان میدهیم که این دستگاهها در معرض خطرات دیگری نیز...
امنیت
آیا یک هکر میتواند ماشین یا قلب شما را از کار بیندازد؟
با وجود امکان فعال شدن وسایل خانه از طریق اینترنت، آیا میدانید چه کسی ممکن است کنترل از راه دور آنها را در دست گیرد؟ در مقاله پیش رو به این موضوع میپردازیم.