سه‌شنبه 24 تیر 1404
تور از شما در برابر شبکه تورهم محافظت می‌کند

تور چگونه از شما در برابر شبکه تور محافظت می‌کند

3
در مقاله «تور چگونه کار میکند» خواندیم که شبکه تور چگونه با مسیر انحرافی، از اطلاعات شما در برابر نظارت کنندگان اینترنت محافظت می‌کند....
رتبه بندی امنیت نرم افزارهای پیام رسان

رتبه بندی امنیت نرم افزارهای پیام رسان

0
کدام نرم افزارها و اپلیکیشن ها، پیام های شما را امن انتقال می دهند و امن نگاه می دارند؟ برای مقابله با نظارت گسترده بر...
۵ تا از بهترین آنتی‌ویروس‌های رایگان مک

۵ تا از بهترین آنتی‌ویروس‌های رایگان مک

3
یکی از باورهای اشتباه امنیت دیجیتال این است که سیستم عامل‌های مک و لینوکس به ویروس آلوده نمی‌شوند. همانطور که گفتیم این باور اشتباه...
نکته‌هایی برای امنیت اطلاعات در سفر

نکته‌هایی برای امنیت اطلاعات در سفر

2
مسافرت رفتن یکی از بخش‌های مهم زندگی شخصی یا شغلی ما می‌باشد. با توجه به اطلاعاتی که با خود حمل می‌کنیم و خطرات فیزیکی و...
آموزش نصب سیستم عامل Tails برروی فلش مموری و طریق استفاده

آموزش نصب سیستم عامل Tails روی حافظه USB

17
معرفی سیستم عامل Tails: سیستم عامل Tails یا The Amnesic Incognito Live System یکی از توزیع‌های گنو/لینوکس مبتنی بر Debian است که تمام اپلیکیشن‌های آن...

چگونه تنظیمات DNS سرور را تغییر دهیم و چگونه DoH را فعال کنیم

5
لپ‌تاپ، کامپیوتر، موبایل و تبلت‌‌ از DNS پیش‌فرضی که روی روتر تنظیم شده استفاده می‌کنند، مگر اینکه آنها را تغییر دهیم. این DNS همانی...
چگونه شبکه بیسیم تان را امن کنید؟

چگونه شبکه بیسیم تان را امن کنید؟

1
یکی از راه‌های امن کردن شبکه بیسیم ، تنظیم کردن WPA2 -PSK روی مسیریاب‌های بیسیم است. برای تنظیم کردن این گزینه امنیتی مراحل زیر را...

امنیت احراز هویت موبایل‌

0
همانطور که بارها در مورد امنیت موبایل‌ها نوشته‌ایم در قدم اول باید موبایل‌هایمان را قفل کنیم. به این معنی که شخص یا اشخاص غیر...
چگونه مجرمان سایبری از هوش مصنوعی برای کلاهبرداری استفاده می‌کنند و چگونه امن بمانیم

چگونه مجرمان سایبری از هوش مصنوعی برای کلاهبرداری استفاده می‌کنند و چگونه امن بمانیم

0
مجرمان سایبری و کلاهبرداران علاقه شدیدی به ابزارهای مبتنی بر هوش مصنوعی دارند. آن‌‌ها با استفاده از ابزارهای AI روش‌های قدیمی کلاهبرداری را تقویت...
سه روش برتر سواستفاده از MS Office که هکرها در ۲۰۲۵ از آن‌ها سوءاستفاده می‌کنند – هوشیار باشید!

سه روش برتر سواستفاده از MS Office که هکرها در ۲۰۲۵ از آن‌ها سوءاستفاده...

0
استفاده از اسناد Word و Excel برای حملات سایبری در ۲۰۲۵ همچنان ادامه دارد. هکرها سال‌هاست که از اسناد Word و Excel برای توزیع...