المسیر الجاریه :
گلچین مداحی اربعین مهدی رسولی سال 1404
گلچین مداحی اربعین سیب سرخی سال 1404
گلچین مداحی اربعین پویانفر سال 1404
منظومه فکری مقام معظم رهبری درباره اربعین: هویت، کارکردها، و پیامهای جهانی
گلچین مداحی اربعین میثم مطیعی سال 1404
گلچین نوحه و مداحی عربی پیاده روی اربعین 1404
راهنمای کامل زائران: مدیریت مالی در پیاده روی اربعین
پنج چالش اساسی پیادهروی اربعین: بررسی شبهههای رایج و پاسخهای شرعی و منطقی
گلچین مداحی و نوحه پیاده روی اربعین سال 1404
فداکاری برای مخلوقات، فداکاری برای خداست
چرا ابراهیم بن مالک اشتر به کمک امام حسین(ع) نیامد؟
متن کامل سوره یس با خط درشت + صوت و ترجمه
نماز استغاثه امام زمان (عج) را چگونه بخوانیم؟
پیش شماره شهر های استان تهران
اقدامات مهم و اورژانسی پس از چنگ زدن گربه
طریقه خواندن نماز شکسته و نیت آن
نحوه خواندن نماز والدین
پیش شماره شهر های استان گیلان
اهل سنت چگونه نماز می خوانند؟
نماز قضا را چگونه بخوانیم؟

بد افزارهاي نرم
«وارد هرفولدري که مي شوم خود به خود فولدرجديد درست مي شود». «ويندوز که بالا مي آيد خود به خود ري استارت مي شود.» اين روزها صحبتهايي که بين کاربران کامپيوتر رد وبدل مي شود پر شده از اين «خود به خود» ها....

از PC خود، با يک نرم افزار امنيتي رايگان محافظت کنيد
ويروسها، spyware ها و ساير آلودگي هاي الکترونيکي که به طور کلي تحت عنوان Malware شناخته مي شوند، به شدت در حال تاخت و تاز در وب هستند. به همين دليل، اطمينان از اينکه يک کامپيوتر متصل به وب بخوبي تحت محافظت...

آشنایی با مکانیسم حملات
احتمالاً شما می دانید که یک حمله Brute Forcing چیست، اما احتمالاً نمی دانید که این نوع حملات اکنون با استفاده از قدرت محاسباتی آداپتورهای گرافیکی و پردازنده های چند هسته ای، به یک تهدید واقعاً امکانپذیر...

تکنیک های رمزگذاری تا چه میزان امنیت ایجاد می کنند؟
برای یک لحظه، سرقت ID و رخنه های امنیتی را فراموش کنید. درباره محافظت از داده های خانگی خود چه فکری دارید؟ مطمئناً علاقه ای ندارید که عکسهای خانوادگی در دسترس افراد بیگانه قرار بگیرند. نظرتان درباره اعداد...

ملاحظات ويژه براي خدمات 911
ملاحظات ويژه اي بايد براي ارتباطات مربوط به خدمات E-911 درنظر گرفته شود، زيرا خدمات مکانيابي خودکار با سيستم VoIP در بعضي از حالتها قابل حصول نمي باشد.
برخلاف اتصالات تلفنهاي رايج که به يک مکان فيزيکي...

امنيت صدا روي پروتکل اينترنت VoIP(2)
چون بيشتر سيستمها داراي اعتبار کمي هستند، يک مهاجم ممکن است قادر باشد به کامپيوتري روي بخشي از شبکه ي VoIP رخنه نمايد، و سپس دستورات اي آر پي ايي را به منظور تخريب کشهاي اي آر پي روي ارسال کننده هاي آمد...

امنيت صدا روي پروتکل اينترنت VoIP
اگر شما مي پنداريد که تلفن وسيله ي مطمئني در برابر هکرها ميباشد، بهتر است تجديد نظر کنيد. بوسيله ي wireshark، يک فايل ذخيره شده ي tcp/ip و vomit، شما مي توانيد از طريق شبکه ي محلي خود مکالماتي را که اخيرا...

امنيت ارتباطات روي وب
سرويس هاي ارتباطي مبتني بر وب که شاخص ترين آنها نرم افزارهاي کاربردي پست الکترونيک، سرويس چت و صدا روي IP يا VoIP هستند اصولاً بواسطه ي طبيعت زيرساختاري يکسان خود، با روش هاي يکساني مورد حملات اينترنتي...

آشنايي و نحوه ي مقابله با حملات امنيتي متداول
هر سازماني که داراي يک سيستم کامپيوتري و اطلاعات حساس مي باشد، طبعاً مايل به حفاظت از آنهاست. بزرگ ترين تهديد براي سيستم هاي کامپيوتري و اطلاعات آنها از سوي انسان ها (اعمال بدخواهانه يا غيرعمد) نشأت مي...

روشي آب زيرکاهانه
يک زماني مي رسد که شما شديداً نياز به مخفي سازي يک سري اطلاعات در کامپيوترتان پيدا مي کنيد. بعضي ها به سراغ روش هاي رمزگذاري اطلاعات مي روند که عموماً هم نياز به نرم افزارهاي خاصي دارد.يا تغييرات ويژه...