مسیر جاری :

هک کردن کامپیوتر چیست؟
هک کردن کامپیوتر یک کار هنری شگفت انگیز است که افراد با تجربهی رشتهی کامپیوتر در رشتهی تخصصی خود این شگفتی را میآفرینند. برای کسب حقایق بیشتر...
Thursday, October 16, 2014

دستگاههای استراق سمع جاسوسی
دستگاههای استراق سمع یکی از مهمترین دستگاههای مورد استفاده برای جاسوسی میباشند. مقالهی زیر اطلاعاتی در مورد دستگاههای مختلف جاسوسی که در...
Saturday, September 27, 2014

دستگاههای استراق سمع جاسوسی
دستگاههای استراق سمع یکی از مهمترین دستگاههای مورد استفاده برای جاسوسی میباشند. مقالهی زیر اطلاعاتی در مورد دستگاههای مختلف جاسوسی که در...
Saturday, September 27, 2014

دستگاههای استراق سمع جاسوسی
دستگاههای استراق سمع یکی از مهمترین دستگاههای مورد استفاده برای جاسوسی میباشند. مقالهی زیر اطلاعاتی در مورد دستگاههای مختلف جاسوسی که در...
Saturday, September 27, 2014

چگونه میتوان دستگاههای جاسوسی ساخت
ساختن دستگاههای جاسوسی توسط دستان خودتان میتواند تجربه سر گرم کننده و با ارزشی باشد. در این مقاله، به شما خواهیم گفت چگونه چند ابزار جاسوسی...
Thursday, September 18, 2014

تأثیرات هک کردن کامپیوترها چیست؟
هک کردن کامپیوتر اشاره به استفادهی غیر مجاز و غیر اخلاقی از تکنولوژی جهت دست رسی غیر مجاز به اطلاعات حساس موجود در یک کامپیوتر میباشد، که نتیجهی...
Sunday, September 14, 2014

بیمه اینترنتی چیست؟
چندین نوع از محصولاتِ بیمه برای محافظت در مقابل زیانهای قابلِ توجه مالی در بازار وجود دارد. بیمهی اینترنتی یکی از آنها است که به دلیلِ افزایشِ...
Saturday, September 13, 2014

بهترین راه حفاظت از اطلاعات شخصی در برابر سرقت
این روزها سرقت اطلاعات شخصی به یک نگرانی بزرگ تبدیل شده است، که در آمریکا به تنهایی قربانیان این نوع سرقت به ده میلیون نفر میرسد. اجازه بدهید...
Saturday, September 13, 2014

انواع هکرها
هکرها به شکافها در شبکههای کامپیوتری حمله کرده و وارد آنها میشوند. با این حال، هکرهای اخلاقی، این کار را به منظورِ جستجوی آسیب پذیری در...
Monday, September 8, 2014

حفره ای در قسمت کنترل دستیابی به اطلاعات شما
آشنائی با برخی از مسائل اساسی شبکه و ابزارهای امنیتی شبکه (به عنوان مثال دستورهای زیر در محیط DOS به عنوان مثال دستور IPCONFIG به معنی فهمیدن...
Wednesday, September 18, 2013

تدابیر امنیتی در HTML5
آخرین نسخه از HTML همراه با حفره های امنیتی و البته مزایایش عرضه می شود. در اینجا به طور خلاصه به جنبه های امنیتی نسخه جدید این زبان می پردازیم.
Wednesday, September 18, 2013

کنترل دسترسی در VoIP
کنترل دسترسی وسیله ای است که به ما اجازه می دهد تعیین کنیم چه کسانی اجازه دسترسی به یک منبع را دارند. در مورد امنیت فیزیکی و حتی روش های قدیمی...
Wednesday, September 18, 2013

هک شبکه پلی استیشن (PSN)
محافظت در مقابل تمامی نقایص امنیتی یک محصول امکان پذیر نیست، اما ارزیابی ریسک حداقل نشان می دهد که این نقایص احتمالی چه هستند و از این طریق به...
Wednesday, September 18, 2013

امنیت و د یگر هیچ!
امنیت در همه شاخه ها از اهمیت بالایی برخوردار است و تنها در صورت فراهم بود ن امنیت است که می توان در هر زمینه در رفاه و آرامش به فعالیت مشغول...
Friday, August 17, 2012

آيا نبردهاي سايبري در راه است؟
در تمام ادوار تاريخ، پيشرفت هاي فناوري موجب دگرگون شدن و تكامل جنگ افزارها شده و بر دامنه و ويرانگري جنگ ها افزوده است. اگر به روند پيشرفت جنگ...
Wednesday, May 23, 2012

نگراني هاي مربوط به حريم خصوصي در رايانش ابري
رايانش ابري به معني سپردن داده ها به سيستم هاي اطلاعاتي تحت کنترل شرکت ها ي خارجي است. سيستم نامه نگاري تحت وب و اسناد آنلاين (مانند Google Docs)...
Wednesday, May 23, 2012

آشنايي با SSDها
احتمالاً اولين بار پس از آنکه حافظه هاي فلش به اندازه کافي قابل اطمينان و ارزان شدند بوده که کسي به ذهنش رسيده است که تا جايي که مي تواند تراشه...
Wednesday, May 23, 2012

PC خود را از يک حمله بدافزاري بازيابي کنيد
حتي کاربران هوشيار PC که مراقب رفتارهاي خود هستند نيز در معرض آلوده شدن به بدافزار هستند. بارگذاري يک فايل ظاهراً بي ضرر از يک درايو USB، کليک...
Wednesday, May 23, 2012

چگونه Tracking Data را بر روي iphone خود ببينيد و رمزگذاري نمائيد
پوشش خبري مربوط به ويژگي Tracking (رديابي) در iPhone اخيراً عکس العمل هاي متفاوتي را موجب شده است. John Dvorak ستون نويس PCMag کمي بعد از اين...
Wednesday, May 23, 2012

اطلاعات محرمانه را پنهان کنيد!
بشر از قديمالايام در موارد مختلف و در کاربردهاي گوناگون از روشهاي ابتکاري براي مخفي ساختن و پنهان کردن اطلاعات و ارتباطات رمزگونه استفاده...
Sunday, May 13, 2012
گروه بندی
برگزیده ها
آخر مقالات
کمالالدین حسین حافظ هروی خوشنویس صاحبنام دوره صفوی
چاندرا بهان برهمن منشی و خوشنویس ممتاز هندوی پارسیگوی سده یازدهم هجری در هند
جمالای شیرازی خوشنویس صاحبنام ایران و هند در سده یازدهم هجری
فتحاللهخان جلالی خوشنویس و نستعلیقنویس صاحب نام اواخر دوران قاجار در اصفهان
هر آنچه باید درباره ریزپرنده ها بدانید
انسان مصنوعی با هوش مصنوعی
کلبه چوبی یا ویلا استخردار؟ راهنمای رزرو ویلا در شمال
اسماعیل جلایر نقاش و نستعلیق نویس دوره ناصری
محمد ابراهیم تهرانی خوشنویس و نستعلیقنویس قرن سیزدهم
برادری دینی عامل رشد جامعه
الأكثر زيارة في الأسبوع
متن کامل سوره یس با خط درشت + صوت و ترجمه
چرا ابراهیم بن مالک اشتر به کمک امام حسین(ع) نیامد؟
نحوه خواندن نماز والدین
نماز استغاثه امام زمان (عج) را چگونه بخوانیم؟
اقدامات مهم و اورژانسی پس از چنگ زدن گربه
پیش شماره شهر های استان تهران
طریقه خواندن نماز شکسته و نیت آن
نماز قضا را چگونه بخوانیم؟
نحوه خواندن دعای علقمه برای گرفتن حاجت
اهل سنت چگونه نماز می خوانند؟