جمعه 28 اردیبهشت 1403

چگونه یک آدرس IP را ردیابی کنیم؟

3
چرا باید آدرس IP را ردیابی کنیم؟ همانطور که پیشتر نوشته‌ایم: آدرس IP یک آدرس منحصر بفرد یک نود یا گره در شبکه اینترنت است....
مدار تور چگونه شکل می‌گیرد؟

مدار تور چگونه شکل می‌گیرد؟

1
در مقاله‌های پیشین وب‌سایت امنیت اینترنت کنش‌تک درباره تور چگونه کار می‌کند و چطور از حریم شخصی و داده‌های کاربرانش محافظت می‌کند خواندیم. بدین...
۱۰ تا از بهترین وب پراکسی‌های رایگان سال ۲۰۱۹

۱۰ تا از بهترین وب پراکسی‌های رایگان سال ۲۰۱۹

1
عبارت «چگونه آدرس IP‌ام را مخفی کنم» همچنان در موتورهای جستجوی گوگل، داک‌داک و غیره جستجو می‌شود. خوشبختانه به کمک نرم‌افزارهایی مانند VPN، تور...
معرفی ۸ ابزار برای جمع‌آوری اطلاعات

معرفی ۸ ابزار برای جمع‌آوری اطلاعات

6
هنگامی که می‌خواهید یک بررسی و تحقیق امنیتی را شروع کنید در مرحله اول باید اطلاعات و داده‌های مربوط هدف مورد نظر را گردآوری...
اپلیکیشن عکس گوگل

چگونه ویژگی همگام سازی اپلیکیشن عکس گوگل را غیر فعال کنید؟

0
خیلی از ما از گوشی‌ها و تبلت‌های‌ آندرویدی‌مان برای گرفتن عکس و ویدئو استفاده می‌کنیم، و دستگاه‌های هوشمندمان عکس‌ها و ویدئوها را با حساب...
انواع حمله مهندسی اجتماعی

با ۵ نوع از حمله مهندسی اجتماعی آشنا شوید

15
ریشه بسیاری از حملات باج‌‌افزارها، حمله مهندسی اجتماعی است که شامل دستکاری شخص یا اشخاصی برای دسترسی به سیستم‌های کاربران، شرکت و اطلاعات آنهاست....
چگونه شماره تلفن اصلی خود را در استفاده از سیگنال مخفی نگاه داریم

چگونه شماره تلفن اصلی خود را در استفاده از سیگنال مخفی نگاه داریم

2
امروزه پیدا کردن نرم‌افزار پیغام رسان فوری‌ای که از رمزنگاری end-to-end استفاده کند، مانند گذشته سخت نیست. سیگنال (Signal) یکی از امن‌ترین نرم‌افزارهای پیغام...
تفاوت‌های رمزنگاری WPA و WEP و WPA2 در WiFi

تفاوت‌های رمزنگاری WPA و WEP و WPA2 در WiFi

10
برای تنظیم کردن مودم، با نام کاربری و رمزعبور Log in می کنیم، بعد از قرار دادن رمزعبور قدرتمند نوبت به انتخاب سیستم رمزنگاری...
تفاوت http و https چیست

تفاوت http و https چیست

12
هنگامی که از وب‌سایتی بازدید کنید، در ابتدای آدرس http:// یا https://  را ملاحظه می‌‌کنید. در این مقاله از وب‌سایت امنیت دیجیتال کنش‌تک به تفاوت http و https...
اگر موبایل هک شود چه کاری باید انجام دهم ؟

اگر موبایل هک شود چه کاری باید انجام دهم ؟

6
موبایل‌های هوشمند امروزه یکی از بهترین هدف‌های هکرهای مخرب هستند. کاربران از موبایل‌هایشان نه تنها برای برقراری تماس مخابراتی استفاده می‌کنند، بلکه موبایل‌ها تبدیل...