برترین وبلاگهای فارسی
برترین وبلاگهای فارسی

cyber 8



حقوق سایبر cyber law

درخواست حذف اطلاعات

حقوق سایبر cyber law معضلی به نام atombombing و مخاطرات ناشی از آن در windows





حقوق سایبر cyber law

درخواست حذف اطلاعات

حقوق سایبر cyber law ✅✅ انتشار یکی از بزرگترین مجموعه وصله های بروز رسانی محصولات شرکت oracle





حقوق سایبر cyber law

درخواست حذف اطلاعات

حقوق سایبر cyber law ❗️❗️آسیب پذیری حیاتی در هسته linux که به شدت نفوذگران در حال بهره برداری از آن هستند، dirty cow





حقوق سایبر cyber law

درخواست حذف اطلاعات

حقوق سایبر cyber law کدام را ار امنیتی می تواند با باج افزارها مقابله کند؟ نتایج پژوهشی که اخیرا انجام شده، نشان می دهد باج افزارها بسیاری از مکانیزم های امنیتی را دور می زنند و وجود این را ارها کمکی به مقابله با باج افزارها نمی کند.





حقوق سایبر cyber law

درخواست حذف اطلاعات

حقوق سایبر cyber law   به گزارش تیم امنیت - افشای جاسوسی یاهو از کاربران ایمیل برای آژانس‌های اطلاعاتی یک منبع آگاه به رویترز اظهار کرد شرکت یاهو سال گذشته یک برنامه نرم‌افزار سفارشی را طراحی کرد تا همه ایمیل‌های دریافتی کاربرانش را برای اطلاعات خاصی که در اختیار مقامات امنیت اطلاعات قرار می‌دهد، جست‌ و جو کند. این شرکت از درخواست محرمانه ت اطاعت کرده و به خواست آژانس امنیت ملی یا اف بی آی، صدها میلیون اکانت یاهو میل را اسکن کرده است. تیم امنیتمنبع: http://cyberlaw. /





حقوق سایبر cyber law

درخواست حذف اطلاعات

حقوق سایبر cyber law امنیت سرور 4 :  به گزارش تیم امنیت - از یکی از حملات پر رواج بین ر های آسیب پذیری های فایل آپلود هست که ر از طریق این باگ این امکان رو داره که بصورت ریموت فایل م ب خودش رو روی سایت آپلود کنهاگر سایت شما از آپلود سنتر استفاده نمیکنه و کلا اپلودی از بیرون از سایت ندارید و تمام فایل های خود را بصورت لوکالی در cpanel یا پنل مدیریت محتوای خود آپلود میکنید پس میبایست آپلودر در وجی سایت را حتما محدود و مسدود کنید که ر امکان اپلود بصورت ریموت روی سایت شما رو نداشته باشد. تیم امنیتمنبع: http://cyberlaw. /





جرایم رایانه ای سایبری مجازی اینترنتی

درخواست حذف اطلاعات

( ) وک تخصصی در حوزهجرایم رایانه ای جرایم سایبری جرایم مجازی شهر تهران توسط سید منفرد و همکاران متخصص خانم و آقا 09210443926 مشاوره رایگان به صورت آنلاین online در تلگرام telegram lawyer computer crimes lawyer cyber crimes  tehran vakil vekalat majazi cyber moshavereh hoghoghiمنبع: http://lawyer-monfared. /





جرایم رایانه ای سایبری مجازی اینترنتی سو استفاده اخاذی خیانت کلاهبرداری

درخواست حذف اطلاعات

اگر به دنبال برای پی ری پرونده های جرایم رایانه ای و تجهیزات الکترونیکی هستید با ما تماس ب رید وک تخصصی در حوزه جرایم رایانه ای جرایم سایبری جرایم مجازی شهر تهران توسط سید منفرد و همکاران متخصص خانم و آقا 09210443926 مشاوره رایگان به صورت آنلاین online در تلگرام telegram lawyer computer crimes lawyer cyber crimes  tehran vakil vekalat majazi cyber moshavereh hoghoghiمنبع: http://lawyer-monfared. /





.. جرایم رایانه ای سایبری مجازی اینترنتی

درخواست حذف اطلاعات

( .. ) وک .. تخصصی در حوزهجرایم رایانه ای جرایم سایبری جرایم مجازی شهر تهران توسط .. سید .. منفرد و همکاران متخصص خانم و آقا 09210443926 مشاوره رایگان به صورت آنلاین online در تلگرام telegram lawyer computer crimes lawyer cyber crimes  tehran vakil vekalat majazi cyber moshavereh hoghoghiمنبع: http://lawyer-monfared. .. /





.. جرایم رایانه ای سایبری مجازی اینترنتی سو استفاده اخاذی خیانت کلاهبرداری

درخواست حذف اطلاعات

اگر به دنبال .. برای پیگیری پرونده های جرایم رایانه ای و تجهیزات الکترونیکی هستید با ما تماس بگیرید .. وک .. تخصصی در حوزه جرایم رایانه ای جرایم سایبری جرایم مجازی شهر تهران توسط .. سید .. منفرد و همکاران متخصص خانم و آقا 09210443926 مشاوره رایگان به صورت آنلاین online در تلگرام telegram lawyer computer crimes lawyer cyber crimes  tehran vakil vekalat majazi cyber moshavereh hoghoghiمنبع: http://lawyer-monfared. .. /





حقوق سایبر cyber law

درخواست حذف اطلاعات

حقوق سایبر cyber law   به گزارش تیم امنیت :تلفن‌های همراه یی در ایران آنتن می‌دهند به نوشته "نیویورک تایمز" طبق توافق یک اپراتور تلفن همراه یی با شرکت رایتل، مشتریان این اپراتور از این پس در ایران نیز خدمات تلفن همراه دریافت خواهند کرد. جزئیات این توافق که هفت ماه پیش صورت گرفته، منتشر نشده‌اند. تلفن‌های همراه شهروندان یی که به ایران سفر کرده بودند، تا همین اوا به شبکه تلفن همراه این کشور متصل نمی‌شدند، اما فریار غضنفری، حقوقدان اهل سانفرانسیسکو که به تاز به ایران سفر کرده، تجربه‌ای متفاوت داشته است. او به رو مه نیویورک‌تایمز گفته است، زمانی که در خانه مادربزرگش در خواب بوده، ناگهان صدای زنگ تلفن همراهش را از داخل کیفش شنیده است. او در ابتدا گمان برده که این زنگ مربوط به ساعت تلفنش است، اما پس از نگاه به صفحه گوشی متوجه می‌شود که تلفن در حال زنگ خوردن است: «نمی‌توانستم آنچه اتفاق می‌افتاد





جرایم سایبری

درخواست حذف اطلاعات

جرایم سایبری ✅✅ حمله ddos به dyn بخش های زیادی از اینترنت را مختل کرد.





جرایم سایبری

درخواست حذف اطلاعات

جرایم سایبری ✅✅ حمله ddos به dyn بخش های زیادی از اینترنت را مختل کرد.





حقوق سایبر cyber law

درخواست حذف اطلاعات

حقوق سایبر cyber law کدام را ار امنیتی می تواند با باج افزارها مقابله کند؟    به گزارش تیم امنیت - نتایج پژوهشی که اخیرا انجام شده، نشان می دهد باج افزارها بسیاری از مکانیزم های امنیتی را دور می زنند و وجود این را ارها کمکی به مقابله با باج افزارها نمی کند.در این پژوهش حملات باج افزاری در 12 ماه اخیر مورد بررسی قرار گرفته است که نشان می دهد در 100 درصد موارد آنتی ویروس ها فعال بودند ولی کاری از دستشان بر نیامد. البته فقط آنتی ویروس ها نبودند که در مقابل باج افزارها فقط نظاره گر باقی ماندند. • 100 درصد حملات از سد آنتی ویروس عبور کرده اند• 95 درصد حملات از سد دیواره های آتش عبور کرده اند • 77درصد از سد مکانیزمهای پالایش پست الکترونیک(email filtering) عبور کرده اند • 52 درصد حملات از سد ضد ب زار(anti-malware) عبور کرده اند• 33درصد حملات حتی با اینکه قربانی آموزشهای آگاهسازی هدایت شده ای را د





جرایم سایبری

درخواست حذف اطلاعات

جرایم سایبری  به گزارش تیم بررسی امنیت سایبر -  محققان امنیتی چینی و کره جنوبی در pwnfest 2016 نشان دادند که چگونه در کمتر از 18 ثانیه مرورگر مایکروسافت edge در ویندوز 10 را .. کرده و از پا درآورند.منبع: http://cyberterrorism. .. /





رفع ایراد مشهور در تلویزوین های هوشمند سامسونگ"samsung smart tv sound/picture ou

درخواست حذف اطلاعات

samsung smart tv sound/picture out of sync " تصویروصدا در تلویزون سامسونگ خارج از همگام سازی است این نقص به یک ایراد رسوا وزیاد دربین مشتریان سامسونگ تبدیل شده است هرچند مسئه مخابراتی نیست اما عده ای معتقد بودند شاید بخاطر اختلال در همزان سازی درفرستنده یا گیرنده است نه خود پخش کننده و .. وجی که اینجا خود تی وی است delay/lag in smart samsung tv  lip sync problem mismatch between the picture and sound راه حل رفع این اختلل ل که نرم افزاری تشخیص داده شده نه مخابراتی یا سخت افزاری   how to fix the lip sync issue update to the latest firmware:  http://support-us.samsung.com/cyber/popup/iframe/pop_troubleshooting_fr.jsp?modelname=hw-h551&homeid=464999&from_osc=&idx=560241&modelcode=hw-h551/za&  a lip-sync error occurs when the video of a person speaking on your tv doesn't match up with the sound





جرایم سایبری

درخواست حذف اطلاعات

جرایم سایبری   به گزارش تیم بررسی امنیت سایبر - .. رهای طرفدار ترامپ صفحه ویکی‌پدیای هیلاری کلینتون و همسرش را .. .. د. در قسمتی از این پیام این جمله دیده می‌شود که "اگر هیلاری کلینتون رأی بیاورد جنگ هسته‌ای حتمی استمنبع: http://cyberterrorism. .. /





جرایم سایبری

درخواست حذف اطلاعات

جرایم سایبری  به گزارش تیم بررسی امنیت سایبر - رهای طرفدار ترامپ صفحه ویکی‌پدیای هیلاری کلینتون و همسرش را د. در قسمتی از این پیام این جمله دیده می‌شود که "اگر هیلاری کلینتون رأی بیاورد جنگ هسته‌ای حتمی است تیم بررسی امنیت سایبر منبع: http://cyberterrorism. /





جرایم سایبری

درخواست حذف اطلاعات

جرایم سایبری  به گزارش تیم بررسی امنیت سایبر - .. رهای طرفدار ترامپ صفحه ویکی‌پدیای هیلاری کلینتون و همسرش را .. .. د. در قسمتی از این پیام این جمله دیده می‌شود که "اگر هیلاری کلینتون رأی بیاورد جنگ هسته‌ای حتمی است تیم بررسی امنیت سایبر منبع: http://cyberterrorism. .. /





جرایم سایبری

درخواست حذف اطلاعات

جرایم سایبری انتشار وصله های ماه november محصولات microsoft  به گزارش تیم بررسی امنیت سایبر - آسیب‌پذیری در windows، office، edge، internet explorer و sql server توسط microsoft وصله شد. ۲ مورد از این آسیب‌پذیری‌ها توسط مهاجمان مورد بهره‌برداری قرار گرفته و ۳ مورد نیز به‌طور عمومی افشاء شده بود.





جرایم سایبری

درخواست حذف اطلاعات

جرایم سایبری انتشار وصله های ماه november محصولات microsoft  به گزارش تیم بررسی امنیت سایبر - آسیب‌پذیری در windows، office، edge، internet explorer و sql server توسط microsoft وصله شد. ۲ مورد از این آسیب‌پذیری‌ها توسط مهاجمان مورد بهره‌برداری قرار گرفته و ۳ مورد نیز به‌طور عمومی افشاء شده بود.





جرایم سایبری

درخواست حذف اطلاعات

جرایم سایبری اینستاگرام .. .. شدبه گزارش تیم بررسی امنیت سایبر- صفحه اینستاگرام .. خواننده ای که از طریق اهانت به مقدسات ارتزاق می کند؛ .. شده و او اعلام کرده فعلا صفحه ای در اینستاگرام ندارد. تیم بررسی امنیت سایبر منبع: http://cyberterrorism. .. /





نیتروزئوس

درخواست حذف اطلاعات

«با تشکر از ماهنامه شبکه، منبع تهیه این خبر» طبق اطلاعاتی که در اینترنت موجود است، نیترو زئوس (nitro zeus)، طرح حمله‌ سایبری بسیار گسترده به ایران، در صورت ش ت خوردن مذاکرات هسته‌ای بود.قرار دادن سخت‌افزار فیزیکی درون شبکه‌ی رایانه‌ای موجود در ایران بخشی از این طرح بود. هنوز مشخص نشده است این کار صورت گرفته است یا خیر؟ در هر صورت، این برنامه یک تلاش 7 ساله، زیر نظر فرماندهی امنیت سایبری (cyber command) و سازمان امنیت ملی (nsa) بوده که مهارت بالایی در نفوذ به شبکه‌های رایانه‌ای دیگر کشورها دارند.  منبع: http://hakker. /





جرایم سایبری

درخواست حذف اطلاعات

جرایم سایبری رخنه در اطلاعات پرسنل نیروی دریایی   به گزارش تیم بررسی امنیت سایبر -  نیروی دریایی در حال تحقیق روی رخنه‌ای اطلاعاتی است که به اطلاعات ۱۳۰ هزار نفر از پرسنلش دسترسی یافته است. رخنه مزبور پس از آن صورت گرفت که لپتاپ یکی از کارکنان hp که پیمانکار نیروی دریایی است، هدف حمله قرار گرفت.





جایگاه دانشجو و در تمدن نوین ی

درخواست حذف اطلاعات

پدیده تاریخ‌ساز «انقلاب ی ایران» که با مدیریت و ی بی‌نظیر (ره) از سال‌های ی ایران شروع شد، صرفاً پدیده‌ای مقطعی نبود بلکه دورنمای وسیعی پیش روی خودش داشته و دارد. کمی دقت در ادبیات انقلاب ی نشان می‌دهد که این حرکت در سال 1357 با پیروزی انقلاب ی ایران به منصه ی ظهور رسید و قرار است درنهایت به "تمدن سازی نوین ی" منجر شود، این تمدن سازی، دورنمای همان حرکت عظیمی است که ان‌شاءالله با ظهور حضرت ولی‌عصر عجل الله تعالی فرجه الشریف به اوج خود یعنی حکومت جهانی منجر خواهد شد.منبع: http://cyber-journalist. /





جرایم سایبری

درخواست حذف اطلاعات

جرایم سایبری "اخبار امنیت فناوری اطلاعات" به گزارش تیم بررسی امنیت سایبر -- افشای جاسوسی یاهو از کاربران ایمیل برای آژانس‌های اطلاعاتی یک منبع آگاه به رویترز اظهار کرد شرکت یاهو سال گذشته یک برنامه نرم‌افزار سفارشی را طراحی کرد تا همه ایمیل‌های دریافتی کاربرانش را برای اطلاعات خاصی که در اختیار مقامات امنیت اطلاعات قرار می‌دهد، جست‌ و جو کند. این شرکت از درخواست محرمانه ت اطاعت کرده و به خواست آژانس امنیت ملی یا اف بی آی، صدها میلیون اکانت یاهو میل را اسکن کرده است.  تیم بررسی امنیت سایبر منبع: http://cyberterrorism. /





جایگاه دانشجو و .. در تمدن نوین .. ی

درخواست حذف اطلاعات

پدیده تاریخ‌ساز «انقلاب .. ی ایران» که با مدیریت و .. ی بی‌نظیر .. .. (ره) از سال‌های .. .. ی ایران شروع شد، صرفاً پدیده‌ای مقطعی نبود بلکه دورنمای وسیعی پیش روی خودش داشته و دارد. کمی دقت در ادبیات انقلاب .. ی نشان می‌دهد که این حرکت در سال 1357 با پیروزی انقلاب .. ی ایران به منصه ی ظهور رسید و قرار است درنهایت به "تمدن سازی نوین .. ی" منجر شود، این تمدن سازی، دورنمای همان حرکت عظیمی است که ان‌شاءالله با ظهور حضرت ولی‌عصر عجل الله تعالی فرجه الشریف به اوج خود یعنی حکومت جهانی .. منجر خواهد شد.منبع: http://cyber-journalist. .. /





جرایم سایبری

درخواست حذف اطلاعات

جرایم سایبری "اخبار امنیت فناوری اطلاعات" به گزارش تیم بررسی امنیت سایبر -- افشای جاسوسی یاهو از کاربران ایمیل برای آژانس‌های اطلاعاتی .. یک منبع آگاه به رویترز اظهار کرد شرکت یاهو سال گذشته یک برنامه نرم‌افزار سفارشی را طراحی کرد تا همه ایمیل‌های دریافتی کاربرانش را برای اطلاعات خاصی که در اختیار مقامات امنیت اطلاعات .. قرار می‌دهد، جست‌ و جو کند. این شرکت از درخواست محرمانه .. ت .. اطاعت کرده و به خواست آژانس امنیت ملی .. یا اف بی آی، صدها میلیون اکانت یاهو میل را اسکن کرده است.  تیم بررسی امنیت سایبر منبع: http://cyberterrorism. .. /





جرایم سایبری

درخواست حذف اطلاعات

جرایم سایبری خبر هشدار میلیون ها نفر فقط با مشاهده یک تصویر، .. شده اند اگر شما در دوماه گذشته از وب سایت¬های محبوب بزرگ دیدن کرده اید، ممکن است کامپیوتر شما آلوده شده باشد.  به گزارش تیم بررسی امنیت سایبر-محققان شرکت eset در گزارشی از کشف exploit_kit یی به نام stegano خبر دادند که کدهای م .. ب را در پی .. ل های تصاویر تبلیغاتی پنهان می کند. ظاهرا این بنرهای تبلیغاتی در بسیاری از سایت های پر بازدید همچنان مشاهده می شود. نام stegano به دلیل استفاده بد افزار از روش پنهان_نگاری یا نهان نگاری(steganog .. hy) گرفته شده که در آن داده ها در تصاویر پنهان می شود به گونه ای که با چشم قابل مشاهده نخواهد بود. در مطالب بعدی چگونگی آلودگی به این بد افزار تشریح شده است. ‼️متاسفانه با بازدید یک سایت آلوده در زمان 2 تا 3 ثانیه .. می شوید.  منبع: http://cyberterrorism. .. /





اخلاق ی چیست ؟

درخواست حذف اطلاعات

  اخلاق  ی اخلاقی است که در چارچوب است. اخلاق ی سه بخش اصلی دارد: رابطه با خدا : کارهایی که آدمی باید در برابر خدا د، مانند و روزه و دعا رابطه با مردم : برخورد فرد و رفتارهایش با مردم و دیگر اعضای جامعه، مانند رفتار نقش‌های خانواده و دوستی. عموماً منظور از اخلاق ی بیشتر این بخش است. رابطه با خود : چارچوب برخورد انسان با خودش، مانند حسد (رشک) و چگون غذا خوردن خوی ی بهداشت ی و احکام و دیگر چیزهای از این دست را نیز در بر می‌ رد. در کل ویژ ‌های اخلاقی در بسیار مهم است، به گونه‌ای فرمود: «(به عربی: إنّما بُعِثْتُ لأُتَمِّمَ مَکارِم الأخلاق)»یعنی «تنها برای به انجام رساندن خلق و خوی گرامی بران خته شده‌ام».   روش اخلاقی : در روش اخلاقی ، ملاک هر کار رضایت خداوند است. لطفا به ادامه مطلب برویدمنبع: http://cyber-journalist. /





چرا مرگ بر ؟(بمناسبت 13 آبان)

درخواست حذف اطلاعات

معظم انقلاب ی حضرت‌ آیت‌ الله خامنه‌ای(مد ظله العالی) در بیانات اخیر خود در آستانه روز ملّی مبارزه با استکبار جهانی در دیدار دانش‌آموزان و دانشجویان، به تفسیر شعار «مرگ بر » پرداخته و فرمودند: این شعار شما «مرگ بر »ی شما، این فریادی که ملّت ایران میکشند، این دارای یک پشتوانه و عقبه ی منطقی و قوی است؛ دارای پشتوانه ی عقلانی است، معلوم هم هست که مراد از «مرگ بر » مرگ بر ملّت نیست، ملّت هم مثل بقّیه ی ملّتها هستند، یعنی مرگ برسیاست‌های ،مرگ بر استکبار؛ معنایش این است، این دارای پشتوانه ی عقلانی است؛ قانون اساسی ما به این ناطق است، تفکّرات اصولی و عمیق و منطقی بر این ناطق است و این را برای هر ملّتی که تشریح ، آن را می پسندند و میپذیرند و قبول میکنند.  ادامه مطلبمنبع: http://cyber-journalist. /





جرایم سایبری

درخواست حذف اطلاعات

جرایم سایبری ‼️ فقط با باز .. یک ع .. ، ممکن است .. شوید. به گزارش تیم بررسی امنیت سایبر - محققان یک آسیب پذیری روز صفرام بحرانی در کتابخانه openjpeg یافتند. با استفاده از نقص parser پیاده سازی شده برای فرمت فایل های تصویری jpeg 2000 ، مهاجم می تواند کد دلخواه خود را از راه دور روی سیستم اجراکند. به عبارتی فقط باز .. یک ع .. با فرمت jpeg_2000 کافی است تا .. شوید. شایان ذکر است این آسیب پذیری توسط تیم امنیتی cisco talos شناسایی شده است. تیم بررسی امنیت سایبر   منبع: http://cyberterrorism. .. /





زیباترین شب

درخواست حذف اطلاعات

زیباترین شب شهید حسین یوسف اللهی از ان به نام دوران دفاع مقدس استان کرمان، 21 بهمن ماه در عملیات والفجر 8 بر اثر بمباران شیمیایی مجروح شد و 27 بهمن ماه در بیماربستان به مقام والای شهادت رسید آنچه را که در زیر می خوانید خاطراتی از این شهید بزرگوار ا ز زبان حمید شفیعی یکی از یادگاران دوران دفاع مقدس واز همرزمان شهید یوسف اللهی است.     چه ها پایگاه موشکی را تصرف کرده بودند سر راه ایستاده بودم که حسین با موتور آمد با بچه های اطلاعات کارت شناسایی عراقی های اسیر را می گرفتیم حسین به همه نگاهی کرد و به شهید مهدی پرنده غیبی گفت:مهدی جان کاری با من نداری؟گفت کجا؟جواب داد:برای همیشه می روم . لطفا به ادامه مطلب برویدمنبع: http://cyber-journalist. /





چرا مرگ بر .. ؟(بمناسبت 13 آبان)

درخواست حذف اطلاعات

.. معظم انقلاب .. ی حضرت‌ آیت‌ الله خامنه‌ای(مد ظله العالی) در بیانات اخیر خود در آستانه روز ملّی مبارزه با استکبار جهانی در دیدار دانش‌آموزان و دانشجویان، به تفسیر شعار «مرگ بر .. » پرداخته و فرمودند: این شعار شما «مرگ بر .. »ی شما، این فریادی که ملّت ایران میکشند، این دارای یک پشتوانه و عقبه ی منطقی و قوی است؛ دارای پشتوانه ی عقلانی است، معلوم هم هست که مراد از «مرگ بر .. » مرگ بر ملّت .. نیست، ملّت .. هم مثل بقّیه ی ملّتها هستند، یعنی مرگ برسیاست‌های .. ،مرگ بر استکبار؛ معنایش این است، این دارای پشتوانه ی عقلانی است؛ قانون اساسی ما به این ناطق است، تفکّرات اصولی و عمیق و منطقی بر این ناطق است و این را برای هر ملّتی که تشریح .. ، آن را می پسندند و میپذیرند و قبول میکنند.  ادامه مطلبمنبع: http://cyber-journalist. .. /





زیباترین .. شب

درخواست حذف اطلاعات

زیباترین .. شب شهید حسین یوسف اللهی از .. ان به نام دوران دفاع مقدس استان کرمان، 21 بهمن ماه در عملیات والفجر 8 بر اثر بمباران شیمیایی مجروح شد و 27 بهمن ماه در بیماربستان به مقام والای شهادت رسید آنچه را که در زیر می خوانید خاطراتی از این شهید بزرگوار ا ز زبان .. حمید شفیعی یکی از یادگاران دوران دفاع مقدس واز همرزمان شهید یوسف اللهی است.     چه ها پایگاه موشکی را تصرف کرده بودند سر راه ایستاده بودم که حسین با موتور آمد با بچه های اطلاعات کارت شناسایی عراقی های اسیر را می گرفتیم حسین به همه نگاهی کرد و به شهید مهدی پرنده غیبی گفت:مهدی جان کاری با من نداری؟گفت کجا؟جواب داد:برای همیشه می روم . لطفا به ادامه مطلب برویدمنبع: http://cyber-journalist. .. /





برای حمایت از تولید ملی چیکار باید کرد؟

درخواست حذف اطلاعات

  افزایش هزینه های تولید در این یک سال اخیر به چند طریق جبران شد. راه اول تعطیلی بسیاری از واحد های تولیدی و یا کاهش تولید، راه دوم اصرار بر افزایش قیمت ها و راه سوم فدا شدن کیفیت برای جبران افزایش هزینه ها بود.مشاهده ی این چند رفتار ما را متوجه این امر می کند که افزایش هزینه های تولید به هیچ وجه رونق تولید در پی ندارد.آنچه امروز در قالب افزایش قمیت و کاهش کیفیت و کم فروشی دیده می شود، تا قبل از هدفمند یارانه ها در قالب نقدین دیده می شد. به این معنا که نقدین پوشش چیزی را داشت که امروز افزایش قیمت ها، کاهش تولید کمی و کیفی آن را می پوشاند. نقدین جزء لازم بسته ی حمایتی ت است ولی اگر بسته حمایتی ت تنها در دادن نقدین خلاصه شود، پول نمی تواند تولید قوی و پر اشتغال با بازدهی بالا را ایجاد کند و جواب اینکه چرا نقدین نمی توانست بخش های تولیدی ما را به جلو هل بدهد، این است که اگر حمایت تنها نقدین ب





برای حمایت از تولید ملی چیکار باید کرد؟

درخواست حذف اطلاعات

  افزایش هزینه های تولید در این یک سال اخیر به چند طریق جبران شد. راه اول تعطیلی بسیاری از واحد های تولیدی و یا کاهش تولید، راه دوم اصرار بر افزایش قیمت ها و راه سوم فدا شدن کیفیت برای جبران افزایش هزینه ها بود.مشاهده ی این چند رفتار ما را متوجه این امر می کند که افزایش هزینه های تولید به هیچ وجه رونق تولید در پی ندارد.آنچه امروز در قالب افزایش قمیت و کاهش کیفیت و کم فروشی دیده می شود، تا قبل از هدفمند .. یارانه ها در قالب نقدینگی دیده می شد. به این معنا که نقدینگی پوشش چیزی را داشت که امروز افزایش قیمت ها، کاهش تولید کمی و کیفی آن را می پوشاند. نقدینگی جزء لازم بسته ی حمایتی .. ت است ولی اگر بسته حمایتی .. ت تنها در دادن نقدینگی خلاصه شود، پول نمی تواند تولید قوی و پر اشتغال با بازدهی بالا را ایجاد کند و جواب اینکه چرا نقدینگی نمی توانست بخش های تولیدی ما را به جلو هل بدهد، این است که اگر





اخلاق .. ی چیست ؟

درخواست حذف اطلاعات

  اخلاق  .. ی اخلاقی است که در چارچوب .. است. اخلاق .. ی سه بخش اصلی دارد: رابطه با خدا : کارهایی که آدمی باید در برابر خدا .. د، مانند .. و روزه و دعا رابطه با مردم : برخورد فرد و رفتارهایش با مردم و دیگر اعضای جامعه، مانند رفتار نقش‌های خانواده و دوستی. عموماً منظور از اخلاق .. ی بیشتر این بخش است. رابطه با خود : چارچوب برخورد انسان با خودش، مانند حسد (رشک) و چگونگی غذا خوردن خوی .. ی بهداشت .. ی و احکام .. و دیگر چیزهای از این دست را نیز در بر می‌گیرد. در کل ویژگی‌های اخلاقی در .. بسیار مهم است، به گونه‌ای .. .. فرمود: «(به عربی: إنّما بُعِثْتُ لأُتَمِّمَ مَکارِم الأخلاق)»یعنی «تنها برای به انجام رساندن خلق و خوی گرامی برانگیخته شده‌ام».   روش اخلاقی .. : در روش اخلاقی .. ، ملاک هر کار رضایت خداوند است. لطفا به ادامه مطلب برویدمنبع: http://cyber-journalist. .. /





جک های جدید ابان ماه 95

درخواست حذف اطلاعات

امروز به طور عجیبی دلم به حال انگشت وسطی پام خیلی سوخت!! . . . . طفلکی خیلی مظلومه توجه کرده بودید؟! نه مثل شست تو چشمه نه مثل اون کنار شست بلنده نه مثل این دوتا کناری به در و دیوار هی می خوره همین طور تنهای تنها زندگیش یکنواخت فقط زنده س زندگی نمی کنه که انگشت وسطی پام خیلی دوست دارم گروه فانوسکمنبع: http://doolateshgh. .. /