سه‌شنبه 28 فروردین 1403
سیم جکینگ چیست و چگونه می‌توانم از موبایلم در برابر آن دفاع کنم؟

سیم جکینگ چیست و چگونه می‌توانم از موبایلم در برابر آن دفاع کنم؟

1
خرابکاران از توانایی ارائه دهندگان خدمات تلفن همراه برای انتقال یک شماره تلفن بین سیم‌کارت های مختلف استفاده می‌کنند. بطور معمول این کار سودمند...
چالش‌های تعیین طول عمر رمزعبور

چالش‌های تعیین طول عمر رمزعبور

1
آیا تاکنون شده از اپلیکیشنی استفاده کنید که در زمان‌های مشخص از شما بخواهد رمزعبورتان را تغییر دهید؟ تعیین طول عمر رمزعبور یکی از...
شناسایی ربات‌ها در شبکه‌های اجتماعی

شناسایی ربات‌ها در شبکه‌های اجتماعی

1
ربات‌‌ها اپلیکیشن‌های نرم‌افزاری هستند که وظایف خودکار را انجام می‌دهند. اینترنتی که امروزه می‌شناسیم توسط ربات‌ها شکل گرفته است. برای نمونه کراولرهای وب، صفحات...
۶ راه تشخیص حمله مهندسی اجتماعی

۶ راه تشخیص حمله مهندسی اجتماعی

1
برخی حملات سایبری مانند مهندسی اجتماعی به انواع و روش‌های مختلف در موقعیت‌ها و شرایط‌های ضروری یا دوستانه صورت می‌گیرند. حتی در برخی موارد...
سوالهای امنیتی که در شبکه‌های اجتماعی پاسخ داده می‌شوند : نام اولین معلم مدرسه شما چیست؟

سوال‌های امنیتی که در شبکه‌های اجتماعی پاسخ داده می‌شوند : نام اولین معلم‌تان چیست؟

1
وب‌سایت‌ها و سرویس‌های اینترنتی‌ای هنوز وجود دارند که هنگام ثبت‌نام از کاربر درخواست می‌کنند به یکی از سوال‌های امنیتی ‌پاسخ دهند، مانند نام اولین...
آیا باید از کیبورد وایرلس امن استفاده کنیم؟

آیا باید از کیبورد وایرلس امن استفاده کنیم؟

0
آیا از کیبورد وایرلس امن استفاده می‌کنید؟ این در این مقاله آموزشی از وب‌سایت امنیت اینترنت کنش‌تک به اهمیت این موضوع اشاره می‌کنیم. هک کردن...
مراقب کلاهبردارها در شبکه‌های اجتماعی باشید

مراقب کلاهبردارها در شبکه‌های اجتماعی باشید

1
برای حفظ حریم شخصی آنلاین و امنیت در اینترنت یکی از قدم‌های اصلی حفظ امنیت‌تان در شبکه‌های اجتماعی است. پیش‌تر در وب‌سایت کنش‌تک راجع...
موبایلم هک شده، چکار کنم؟

موبایلم هک شده ، چکار کنم؟

5
اصلا جالب نیست که کسی بدون درخواست و اطلاع ما، به موبایل و اطلاعاتمان دسترسی داشته باشد. اطلاعات فراوان و مهمی روی موبایل‌‌هایمان ذخیره...
چگونه دیتای مصرفی موبایل اندروید را مانیتور کنیم

چگونه دیتای مصرفی موبایل اندروید را مانیتور کنیم

0
تا همین چند سال پیش کسی نشنیده بود که چند گیگابایت داده روی تلفن همراه امکان پذیر باشد. اما اکنون با توجه به افزایش...
۵ راه شناسایی فایل آلوده

۵ راه شناسایی فایل آلوده

0
در پست «آنالیز ترافیک بد‌افزار با استفاده از Wireshark» خواندیم که چگونه می‌توانیم با استفاده از نر‌م‌افزار Wireshark ترافیک بد‌افزار را شناسایی کنیم. در...