شنبه 6 آذر 1400
راهنمای مقابله با حملات وب

راهنمای مقابله با حملات وب

0
اینفوگرافیک امنیت دیجیتال این هفته کنش‌تک به راهنمای مقابله با حملات وب اختصاص دارد. راهنمای مقابله با حملات وب

چرا والدین باید نگران امنیت اپلیکیشن‌ها باشند

0
امروزه کودکان بیش از پیش با تکنولوژی‌‌هایی مانند موبایل و اپلیکیشن‌ها آشنایی دارند، و در سنین پایین کار با آنها را فرا می‌گیرند. بنابراین...
حملات سایبری رایج که شرکت‌ها در سال ۲۰۱۸ با آن مواجه می‌شوند

حملات سایبری رایج که شرکت‌ها در سال ۲۰۱۸ با آن مواجه می‌شوند

1
اینفوگرافیک امنیت دیجیتال این هفته کنش‌تک به حملات سایبری رایجی اختصاص دارد که احتمالا شرکت‌ها با آن مواجه شوند. با دانستن نوع حمله می‌توانیم...

اینفوگرافیک تهدیدهای رایج وب

3
اینفوگرافیک امنیت دیجیتال این هفته کنش‌تک به تهدیدهای رایج وب اختصاص دارد. با آگاهی از تهدیدهای سایبری و آنلاین می‌توانیم در برابر آنها از...

اینفوگرافیک – VPN چگونه کار می‌کند

2
در اینفوگرافیک این هفته کنش‌تک به موضوع «VPN چگونه کار می‌کند» می‌پردازیم.  همانطور که پیشتر در بلاگ کنش‌تک خوانده‌ایم، استفاده از VPN یکی از راه‌های...
اینفوگرافیک حقایق قلدری سایبری

اینفوگرافیک حقایق قلدری سایبری

0
در اینفوگرافیک این هفته کنش‌تک درباره قلدری سایبری می‌خوانید. قلدری آنلاین یا سایبری به هر نوع قلدری‌ای که از طریق اینترنت صورت بگیرد گفته...
اینفوگرافیک انواع حمله فیشینگ

اینفوگرافیک انواع حمله فیشینگ

0
در این اینفوگرافیک از وب‌سایت امنیت اینترنت کنش‌تک به انواع حمله فیشینگ پرداخته‌ایم.فیشینگ یکی از رایج‌ترین انواع حمله‌های سایبری است. در این کلاهبرداری آنلاین،...
اینفوگرافیک مراحل بعد از انتقال وب‌سایت‌ به HTTPS

اینفوگرافیک مراحل بعد از انتقال وب‌سایت‌ به HTTPS

0
نصب ssl روی سرور یا هاست و انتقال وب‌سایت روی https یک امر حیاتی برای امنیت اطلاعات کاربران وب‌سایت‌ها است. در این اینفوگرافیک می‌بینیم...
حفظ حریم شخصی در موبایل

حفظ حریم شخصی در موبایل

2
حفظ امنیت موبایل و اطلاعات‌تان فقط با قفل کردن آن میسر نیست. فکر کنید موبایل‌تان را قفل کرده‌اید و آن به سرقت رفت و یا...
اینفوگرافیک چند تمرین برای اجتناب از مهندسی اجتماعی

اینفوگرافیک چند تمرین برای اجتناب از مهندسی اجتماعی

0
حمله مهندسی اجتماعی یکی از حمله‌های سایبری رایج است.  به دلیل اینکه نیروی انسانی در برابر خرابکار یا هکر قرار می‌گیرد، و نه ماشین،...