المسیر الجاریه :
نقش پیاده روی اربعین در همبستگی اسلامی و شکلدهی تمدن نوین اسلامی
جلسه اول تدریس چه بگوییم؟
حجاب اجباری: رضاخان، جمهوری اسلامی و یک سوال بیپاسخ؟
توصیه هایی برای پیشگیری از گرمازدگی در پیاده روی اربعین
پناه به عدل الهی: تحلیل فرازهای دعای چهاردهم صحیفه سجادیه با استناد به قرآن
آمین رب العالمین: حسن ختام دعا و تجلی فضل عظیم و قدرت الهی
قناعت و آرامش در سایه یقین: نسخهای برای مهار حرص و دلبستگی به دنیا
درس تسلیم و توکل: حکمت تأخیر انتقام از ظالم و یاری الهی
تجلی تسلیم و هدایت: رضایت به قضای الهی و طلب راه راست
تضرع برای تحقق وعده الهی: پرهیز ناامیدی از رحمت الهی و پنداشت ایمنی ظالم
چرا ابراهیم بن مالک اشتر به کمک امام حسین(ع) نیامد؟
متن کامل سوره یس با خط درشت + صوت و ترجمه
نماز استغاثه امام زمان (عج) را چگونه بخوانیم؟
اهل سنت چگونه نماز می خوانند؟
اقدامات مهم و اورژانسی پس از چنگ زدن گربه
قد و وزن مناسب یرای پسر 14 ساله
حساسیت و آلرژی به انگور و نحوه درمان آن
طریقه خواندن نماز شکسته و نیت آن
کرامات حضرت عباس علیهالسلام
نحوه ختم سوره حمد در شنبه اول ماه قمری

آیا دستگاههای شما از شما جاسوسی میکنند؟
قدم کوچک و اولیه همکاری در تنظیم مقررات برای ایمن سازی اینترنت اشیاء را در این مقاله معرفی می کنیم.

کمک به امن شدن وب با تولید کنندهی خودکارِ کدِ سری
"رمزنگاریِ امری"، سیستمی که توسط محققان MIT توسعه یافته است، به طور خودکار الگوریتم های رمزنگاری شده، که در سراسر سیستم عامل های سخت افزاری بهینه سازی شده اند، را تولید و به طور همزمان ممیزی می کند.

مقایسه دو استاندارد امنیتی WPA و WEP
امروزه به منظور جلوگیری از هک شدن شبکه بی سیم با استفاده از استاندارهای امنیتی WEP و WPA اطلاعات را رمزگذاری میکنند. در این صورت آیا میدانید تفاوت میان این دو استاندارد امنیتی در چیست؟ با مطالعه...

محققان سخت افزار را از حمله سایبری محافظت میکنند
محققان الگوریتمی را ایجاد کرده اند که سخت افزار را از حملاتی محافظت می کند که قصد دارند اطلاعات را سرقت کنند. در حملات، هکرها تغییرات قدرت و تابش الکترومغناطیسی را در سخت افزار دستگاه های الکترونیکی تشخیص...