المسیر الجاریه :
فداکاری برای مخلوقات، فداکاری برای خداست
آیا دیه زن نصف دیه مرد هست؟
چند راه آسان برای استفاده ی رایگان از چت جی پی تی (chatgpt) + میانبر برای مبتدی ها
هفت تکلیف راهبردی برای ایران فردا
نقش پیاده روی اربعین در همبستگی اسلامی و شکلدهی تمدن نوین اسلامی
جلسه اول تدریس چه بگوییم؟
حجاب اجباری: رضاخان، جمهوری اسلامی و یک سوال بیپاسخ؟
توصیه هایی برای پیشگیری از گرمازدگی در پیاده روی اربعین
پناه به عدل الهی: تحلیل فرازهای دعای چهاردهم صحیفه سجادیه با استناد به قرآن
آمین رب العالمین: حسن ختام دعا و تجلی فضل عظیم و قدرت الهی
چرا ابراهیم بن مالک اشتر به کمک امام حسین(ع) نیامد؟
متن کامل سوره یس با خط درشت + صوت و ترجمه
نحوه ختم سوره حمد در شنبه اول ماه قمری
اقدامات مهم و اورژانسی پس از چنگ زدن گربه
نماز استغاثه امام زمان (عج) را چگونه بخوانیم؟
نحوه خواندن نماز والدین
پیش شماره شهر های استان تهران
طریقه خواندن نماز شکسته و نیت آن
اهل سنت چگونه نماز می خوانند؟
پیش شماره شهر های استان گیلان

چشیدن جامهی گرسنگی و ترس
زمانی که انسان در اوج نعمتهای الهی مانند سیری و امنیت قرار دارد، اگر شکر این نعمتها را بجا آورد در اینصورت آن نعمتها نه تنها باقی مانده و استمرار می یابد بلکه بر آنها افزونی و وسعت هم اضافه خواهد...

امنیت سیستم در مقابل هکرها و باج افزارها (2)
در اين مقاله آموزشي به موارد زير ميپردازيم: بهترين تنظيماتي كه لازم است در مرورگرهايتان براي حفظ حريم خصوصي و امنيت خود انجام دهيد،

امنیت سیستم در مقابل هکرها و باج افزارها (1)
مطمئن شويد كه ويژگي محافظت در برابر فيشينگ و بدافزارها در بخش تنظيمات حريم خصوصي (privacy settings) در google chrome فعال است.

تراشه ضد تروجان
داستان از آنجا آغاز میشود که در زمانهای بسیار دور، سربازان یونانی پس از ده سال تلاش برای تسخیر شهر تروا، در نهایت دست از محاصره شهر برداشتند و در پشت سر خود یک اسب عظیم چوبی را در ظاهر به عنوان پیشکش...

بررسی تاریخچهی پیدایش بدافزار در اتوران تحت پلتفرم ویندوز
اگر شما هم به مانند من از کاربران قدیمی سیستم عامل ویندوز باشید حتماٌ به یاد دارید که سالها پیش مخصوصاٌ زمانی که بیشتر افراد از ویندوزXP استفاده میکردند بحث بدافزارهای اتوران داغ بود. اگر چه امروزه هم...

هك پنهانِ ياهو مسنجر
اين مقاله، هكِ پنهانِ رسوا کنندهی ياهو مسنجر را شرح میدهد. مقاله، شما را در مورد نحوهی مشاهدهی وضعیتِ فردی که به نظر میرسد آفلاین است اما در واقع میتواند در حالت پنهان باشد، راهنمایی میکند. نكته:...

هک کردن کامپیوتر چیست؟
هک کردن کامپیوتر یک کار هنری شگفت انگیز است که افراد با تجربهی رشتهی کامپیوتر در رشتهی تخصصی خود این شگفتی را میآفرینند. برای کسب حقایق بیشتر در این مورد، متن زیر را بخوانید.

دستگاههای استراق سمع جاسوسی
دستگاههای استراق سمع یکی از مهمترین دستگاههای مورد استفاده برای جاسوسی میباشند. مقالهی زیر اطلاعاتی در مورد دستگاههای مختلف جاسوسی که در بازار در دست رس هستند فراهم میکند.

دستگاههای استراق سمع جاسوسی
دستگاههای استراق سمع یکی از مهمترین دستگاههای مورد استفاده برای جاسوسی میباشند. مقالهی زیر اطلاعاتی در مورد دستگاههای مختلف جاسوسی که در بازار در دست رس هستند فراهم میکند.

دستگاههای استراق سمع جاسوسی
دستگاههای استراق سمع یکی از مهمترین دستگاههای مورد استفاده برای جاسوسی میباشند. مقالهی زیر اطلاعاتی در مورد دستگاههای مختلف جاسوسی که در بازار در دست رس هستند فراهم میکند.