در حال بارگذاری ...
سه‌شنبه 4 شهریور 1404
tvu.ac.ir
 
 
شب قدر

شب قدر

 رَأْسُ السَّنَةِ لَیْلَةُ الْقَدْرِ یُکْتَبُ فِیهَا مَا یَکُونُ مِنَ السَّنَةِ إِلَى السَّنَةِ. آغاز سال (حساب اعمال) شب قدر است. در آن شب برنامه سال آینده نوشته مى ‏شود. تهذیب ...


اللهم الرزقنا توفیق الشهاده

اللهم الرزقنا توفیق الشهاده

...{سبکبالان خرامیدند ورفتند}.... ....{مرا بیچاره نامیدند ورفتند}.... ....{تو بالا رفته ای من در زمینم} ....  .... { برادر، روسیاهم، شرمگینم}....


بهار قرآن در کلام رهبر انقلاب

بهار قرآن در کلام رهبر انقلاب

رهبر معظم انقلاب درباره ماه بهار قرآن می‌فرمایند: ماه رمضان، مظهرى از بندگى خداست، راه روشنى به‌ سوى تقواست، مایه غفران ذنوب است، مایه روشنى دل‌هاست. ماهى است که خداى متعال بندگان را به ضیافت خود مى‌پذیرد.


 امام رضا علیه السلام : 

 امام رضا علیه السلام : 

مَنْ قَرَأَ فِی شَهْرِ رَمَضَانَ آیَةً مِنْ کِتَابِ اللَّهِ عَزَّ وَ جَلَّ کَانَ کَمَنْ خَتَمَ الْقُرْآنَ فِی غَیْرِهِ مِنَ الشُّهُور هر کس ماه رمضان یک آیه از کتاب خدا را قرائت کند مثل اینست که درماه ...


نکات امنیتی voIP یا تماس در بستر اینترنت

نکات امنیتی voIP یا تماس در بستر اینترنت

به دلیل اینکه این نوع مکالمات بدون هزینه می باشد، مورد استقبال افراد زیادی از جمله شرکت هایی که نیاز به برقراری تماس با شهر ها و کشور های مختلف دارند، قرار گرفته است. ایران هشدار - (voIP (voice over IP یا همان ...


امام حسن مجتبی  علیه السلام می فرمایند:بین حقّ و باطل به اندازه چهار انگشت فاصله است، آنچه با چشمت بینى حقّ است و چه بسا با گوش خود سخن باطل بسیارى را بشنوى.تحف العقول ص 229

امام حسن مجتبی علیه السلام می فرمایند:بین حقّ و باطل به اندازه چهار انگشت فاصله است، آنچه با چشمت بینى حقّ است و چه بسا با گوش خود سخن باطل بسیارى را بشنوى.تحف العقول ص 229

«بَینَ الْحَقِّ وَ الْباطِلِ أَرْبَعُ أَصابِعَ، ما رَأَیتَ بِعَینَیکَ فَهُوَ الْحَقُّ وَ قَدْ تَسْمَعُ بِأُذُنَیکَ باطِلاً کَثیرًا.» بین حقّ و باطل به اندازه چهار ...


بیانات مقام معظم رهبری در خصوص برجام

بیانات مقام معظم رهبری در خصوص برجام

سخنان رهبر انقلاب تیتر رسانه‌های جهان شد؛ اگر آمریکا برجام را پاره کند، ایران آن را آتش خواهد زد  این رسانه‌ها، تهدید رهبر انقلاب به آتش زدن توافق هسته ای درصورت پاره کردن برجام توسط آمریکا را مورد توجه ...


اینفوگرافی شهدای غواص

اینفوگرافی شهدای غواص

کمیته جستجوی مفقودین ستاد کل نیروهای مسلح به مناسبت سالگرد ورود پیکرهای مطهر شهدای غواص و خط شکن عملیات کربلای ۴ به کشور که موج عظیم مردمی را به همراه داشت، اینفوگرافی وقایع مرتبط با این شهدا را منتشر کرد.


Adobe در حال انتشار وصله امنیتی برای آسیب پذیری بحرانی Flash Player

Adobe در حال انتشار وصله امنیتی برای آسیب پذیری بحرانی Flash Player

Adobe به عنوان یکی از انتخاب‌های موردعلاقه‌ی هکرها برای حمله به هر سیستمی بدون توجه به سیستم‌عامل آن به دلیل وجود Flash Player در همه‌ی مرورگرها شناخته می‌شود. هکرها مدت زیادی است Flash Player را با اکسپلویت کردن ...


نحوه ذخیره امن رمزهای عبور

نحوه ذخیره امن رمزهای عبور

  یکی از علل به‌وجودآمدن آسیب‌پذیری در برنامه‌ها، خطاهای رایج برنامه‌نویسی می‌باشد. از مهمترین این خطاها می‌توان به نحوه ذخیره‌سازی رمزهای عبور مربوط به برنامه‌های مختلف اشاره نمود. ...


حفاظت از رایانه در مقابل روت کیت ها و بات نت ها

حفاظت از رایانه در مقابل روت کیت ها و بات نت ها

در دنیای نفوذگران سایبری، همواره راه های جدید و بدافزارهای نوینی ارائه می گردد که شگفتی همگان را در دنیای کامپیوتر بر می انگیزد. نفوذگران همواره به دنبال این هستند که بدافزارهای خود در سطح های بالاتر و دور از دید ...


امام صادق علیه السلام :

امام صادق علیه السلام :

إفطارُکَ فی مَنزِلِ أخیکَ المُسلِمِ أفضَلُ مِن صِیامِکَ سَبعِینَ ضِعفاً. افطار کردن در منزل برادر مسلمانت، برتر از هفتاد روز روزه تو است. محاسن ص 411 ، ح 145


حضرت محمد صلی الله علیه و آله و سلم : 

حضرت محمد صلی الله علیه و آله و سلم : 

لَوْ یَعْلَمُ الْعَبْدُ مَا فِی رَمَضَانَ لَوَدَّ أَنْ یَکُونَ رَمَضَانُ السَّنَة اگر بنده «خدا» مى‏ دانست که در ماه رمضان چیست [چه برکتى وجود دارد] دوست مى ‏داشت که تمام سال، رمضان باشد.


مقاله: امنیت اطلاعات قسمت پنجم - حملات مهندسی اجتماعی و انواع آنها

مقاله: امنیت اطلاعات قسمت پنجم - حملات مهندسی اجتماعی و انواع آنها

تا این قسمت از سری مقالات امنیت اطلاعات در خصوص انواع حملات صحبت کردیم اما همانطور که خود می دانید برای انجام چنین حملاتی به سیستم قربانیان نیاز به داشتن دانش فنی نسبتا خوبی در زمینه کامپیوتر و فناوری اطلاعات می باشد. با ...


مقاله: امنیت اطلاعات قسمت چهارم - معرفی بدافزارها یا Malware ها و انواع آنها

مقاله: امنیت اطلاعات قسمت چهارم - معرفی بدافزارها یا Malware ها و انواع آنها

در این سری از مقالات شما با مفهوم بدافزار یا Malware و همچنین انواع بدافزارها و حملات مهندسی اجتماعی یا Social Engineering آشنا خواهید شد. در ادامه تفاوت بین ویروس و کرم ( Virus and Worm ) را متوجه خواهید شد ، کمی در خصوص بدافراهایی که تغییر ...


مقاله: امنیت اطلاعات قسمت سوم - شناخت مهاجمین و انواع هکرها و مراحل مقابله با حملات هکری

مقاله: امنیت اطلاعات قسمت سوم - شناخت مهاجمین و انواع هکرها و مراحل مقابله با حملات هکری

مهاجمین یا Attacker ها چه کسانی هستند ؟ به عنوان یک کارشناس امنیت اطلاعات شما بایستی انواع مهاجمین را از هم تشخیص دهید. در نیروی انتظامی زمانیکه یک زورگیر یا قاتل یا کسی که چک برگشتی دارد را دستگیر می شود ، ...


مقاله: امنیت اطلاعات قسمت دوم – مقابله با ریسک ها و اهمیت امنیت اطلاعات و تروریسم سایبری

مقاله: امنیت اطلاعات قسمت دوم – مقابله با ریسک ها و اهمیت امنیت اطلاعات و تروریسم سایبری

با ریسک های امنیتی چگونه برخورد کنیم ؟ بصورت کلی در برخورد با ریسک های امنیت اطلاعات سه عمل بایستی انجام شود. در وهله اول ما ریسک را Accept یا قبول می کنیم ، یعنی اینکه می پذیریم که این ریسک در مجموعه ما وجود ...


مقاله: امنیت اطلاعات قسمت اول – تعاریف و معیارها و حفاظت ها و اصطلاحات فنی

مقاله: امنیت اطلاعات قسمت اول – تعاریف و معیارها و حفاظت ها و اصطلاحات فنی

هدف اصلی از ارائه این سری مقالات آشنایی و معرفی اولیه امنیت اطلاعات است . در ابتدا ما شما را با مشکلاتی که در حوزه امنیت اطلاعات وجود دارد آشنا خواهیم کرد سپس واژه امنیت اطلاعات و دلایل اهمیت امنیت اطلاعات در دنیای ...


یازده نکته در مورد رعایت امنیت شبکه برای حفظ امنیت سیستم کامپیوتری در فضای اینترنت

یازده نکته در مورد رعایت امنیت شبکه برای حفظ امنیت سیستم کامپیوتری در فضای اینترنت

هر روزه اخبار جدیدی در مورد حملات و تهدیدات کامپیوتری در رسانه های مختلف انتشار می یابد. این تهدیدات شامل ویروس های جدید و یا انواع هک و نفوذ در سیستم های کامپیوتری است. انتشار این گونه اخبار باعث شیوع اضطراب و ...


« ۲۳۳  ۲۳۴  ۲۳۵ ۲۳۶ »
۲۴ از ۹۳۵۵ نتیجه
۲۳۵ از ۳۹۰ صفحه
نتایج در هر صفحه: ۱۲۲۴۳۶۴۸۶۰