موبایلهای اندروید تنها با شماره تلفن قابل هک شدن هستند
خب این خبر خوبی نیست. گوگل چندی پیش اخطار داد که برخی موبایلهای اندروید از راه دور قابل هک شدن هستند، بدون اینکه نیاز...
ویشینگ – آیا پشتیبانی شرکت میداند که چه کسی تماس گرفته است؟
فیشینگ، سرقت اطلاعات حساس و مهم کاربران با استفاده از تکنیک مهندسی اجتماعی از همان روزهای اول اینترنت یکی از تهدیدهای مهم محسوب میشده...
انواع و مراحل تست نفوذ
با توجه به حجم وسیع اطلاعات حساس، مالکیتهای معنوی و مادی، عواقب نقض داده میتواند ویرانگر باشد. طبق آمار منتشر شده توسط سازمان Ponemon...
مهمترین سرفصل های آموزشی آگاهی امنیت سایبری در سال ۲۰۲۳
منشا ۹۵ درصد از نقصهای امنیت سایبری خطای انسانی است. به همین جهت مدیریت ریسک سایبری برای هر سازمان و یا شخصی امری ضروری...
معرفی ۱۱ نوع بدافزار
بدافزار انواع مختلف و متنوعی دارد و محدود به ۱۱ نوع نمیشود. در این مقاله از وبسایت امنیت اینترنت کنشتک، ما به ۱۱ نوع...
هشت اپلیکیشن اندروید که حریم شخصی کاربر را نقض میکنند
بدافزارها و بات های اندروید روز به روز در حال افزایش هستند، به همین دلیل بررسی بیشتر بی خطر بودن برنامههایی که دانلود میکنید...
شماره تلفن خود را از توییتر حذف کنید قبل از اینکه به فروش...
درگزارش جدیدی که Platformer منتشر کرده، اعلام کرده است که توییتر، پس از حذف تبلیغات در پلتفرم خود و از دست دادن بخشی از...
۵ نکته برای امنیت بیشتر در فضای آنلاین با استفاده از مرورگر کروم (Chrome...
از آنجا که تهدیدهای امنیتی آنلاین رو به افزایش است، گوگل در مرورگر کروم رویکرد «طراحی بر اساس حریم خصوصی» را مورد استفاده قرارداده...
کلید امنیتی Apple ID چیست و چرا اهمیت دارد؟
کلید امنیتی Apple ID یک لایه امنیتی اضافی قدرتمند برای آیفون، آی پد و مک فراهم می کند. در این مقاله از وبسایت امنیت...
SMS یا TOTP : کدام یک برای احراز هویت چند مرحله ای بهتر است؟
رمز دوم از طریق پیامک (SMS 2FA) و رمز دوم زماندار (TOTP)، دو روش رایج برای احراز هویت چند مرحله ای کاربران هستند. اگرچه...