مسیر جاری :
بررسی مرقع و قطاع در خوشنویسی
هنر و زیبایى از منظر دین در بیان آیت الله جوادى آملى
بررسی بحث حجاب در دانشگاه و عدم رعایت آن در جامعه دانشجویی
علت بی غیرتی برخی مردان و نحوه تعامل با چنین همسری
در اقدام به طلاق، اولویت با کدامیک: منافع والدین یا فرزندان؟!
چه چیزهایی موجب رضایتمندی در زندگی می شوند؟
حضرت زهرا (س) حلقه ارتباط و اتصال در عالم هستی
پیوند خوشنویسی و کتابت قرآن
مقایسه سودآوری اتریوم و سولانا
سیر خط فارسی باستان
نحوه خواندن نماز والدین
اقدامات مهم و اورژانسی پس از چنگ زدن گربه
خلاصه ای از زندگی مولانا
دلنوشتههایی به مناسبت هفته بسیج
داستان های کوتاه از پیامبر اکرم (ص)
چگونه تعداد پروتونها، نوترونها و الکترونها را تشخیص دهیم؟
زنگ اشغال برای برخی تماس گیرندگان
نماز استغاثه امام زمان (عج) را چگونه بخوانیم؟
پیش شماره شهر های استان تهران
چهار زن برگزیده عالم
از PC خود، با يک نرم افزار امنيتي رايگان محافظت کنيد
ويروسها، spyware ها و ساير آلودگي هاي الکترونيکي که به طور کلي تحت عنوان Malware شناخته مي شوند، به شدت در حال تاخت و تاز در وب هستند. به همين دليل، اطمينان از اينکه يک کامپيوتر متصل به وب بخوبي تحت محافظت...
آشنایی با مکانیسم حملات
احتمالاً شما می دانید که یک حمله Brute Forcing چیست، اما احتمالاً نمی دانید که این نوع حملات اکنون با استفاده از قدرت محاسباتی آداپتورهای گرافیکی و پردازنده های چند هسته ای، به یک تهدید واقعاً امکانپذیر...
تکنیک های رمزگذاری تا چه میزان امنیت ایجاد می کنند؟
برای یک لحظه، سرقت ID و رخنه های امنیتی را فراموش کنید. درباره محافظت از داده های خانگی خود چه فکری دارید؟ مطمئناً علاقه ای ندارید که عکسهای خانوادگی در دسترس افراد بیگانه قرار بگیرند. نظرتان درباره اعداد...
ملاحظات ويژه براي خدمات 911
ملاحظات ويژه اي بايد براي ارتباطات مربوط به خدمات E-911 درنظر گرفته شود، زيرا خدمات مکانيابي خودکار با سيستم VoIP در بعضي از حالتها قابل حصول نمي باشد.
برخلاف اتصالات تلفنهاي رايج که به يک مکان فيزيکي...
امنيت صدا روي پروتکل اينترنت VoIP(2)
چون بيشتر سيستمها داراي اعتبار کمي هستند، يک مهاجم ممکن است قادر باشد به کامپيوتري روي بخشي از شبکه ي VoIP رخنه نمايد، و سپس دستورات اي آر پي ايي را به منظور تخريب کشهاي اي آر پي روي ارسال کننده هاي آمد...
امنيت صدا روي پروتکل اينترنت VoIP
اگر شما مي پنداريد که تلفن وسيله ي مطمئني در برابر هکرها ميباشد، بهتر است تجديد نظر کنيد. بوسيله ي wireshark، يک فايل ذخيره شده ي tcp/ip و vomit، شما مي توانيد از طريق شبکه ي محلي خود مکالماتي را که اخيرا...
امنيت ارتباطات روي وب
سرويس هاي ارتباطي مبتني بر وب که شاخص ترين آنها نرم افزارهاي کاربردي پست الکترونيک، سرويس چت و صدا روي IP يا VoIP هستند اصولاً بواسطه ي طبيعت زيرساختاري يکسان خود، با روش هاي يکساني مورد حملات اينترنتي...
آشنايي و نحوه ي مقابله با حملات امنيتي متداول
هر سازماني که داراي يک سيستم کامپيوتري و اطلاعات حساس مي باشد، طبعاً مايل به حفاظت از آنهاست. بزرگ ترين تهديد براي سيستم هاي کامپيوتري و اطلاعات آنها از سوي انسان ها (اعمال بدخواهانه يا غيرعمد) نشأت مي...
روشي آب زيرکاهانه
يک زماني مي رسد که شما شديداً نياز به مخفي سازي يک سري اطلاعات در کامپيوترتان پيدا مي کنيد. بعضي ها به سراغ روش هاي رمزگذاري اطلاعات مي روند که عموماً هم نياز به نرم افزارهاي خاصي دارد.يا تغييرات ويژه...
از حريم خصوصي خود محافظت کنيد
هنگام استفاده از اينترنت، کامپيوتر شما، اطلاعات بسيار زيادي را با سايت هايي که بازديد مي کنيد به اشتراک مي گذارد؛ ما در اين مقاله، به شما توضيح خواهيم داد که چگونه اين اطلاعات را کنترل کنيد.