هکر‌ها چگونه به شما آسیب می‌رسانند و شما چگونه باید امنیت آنلاین خود را حفظ کنید

هکر‌ها چگونه به شما آسیب می‌رسانند و شما چگونه باید امنیت آنلاین خود را...

0
هر جمعه با یک اینفوگرافیک با موضوع امنیت دیجیتال در خدمت شما هستیم. در اینفوگرافیک این هفته به موضوع این می‌پردازیم که آیا شما هدف...
از چه راه‌‌هایی آدرس IP افشا می‌شود

از چه راه‌‌هایی آدرس IP افشا می‌شود

1
اغلب کاربران تصور می‌کنند تنها ISP‌ها هستند که می‌توانند آدرس IP کاربران را ببینند. اینطور نیست! حتی یک اپلیکیشنی که روی موبایل‌ نصب می‌کنید...
اینفوگرافیک چه چیزهایی درباره تبلیغ‌افزار باید بدانیم ؟

اینفوگرافیک چه چیزهایی درباره تبلیغ‌افزار باید بدانیم ؟

4
اینفوگرافیک امنیت اینترنت این هفته وب‌سایت کنش‌تک به آگاهی درباره تبلیغ‌افزار اختصاص دارد. بیشتر کاربران اینترنت روزانه با تبلیغ‌افزارها روبرو می‌شوند اما نمی‌دانند که...

اینفوگرافیگ حمله ویشینگ

0
ویشینگ نوشتار فارسی Vishing و آن هم خلاصه شده‌ی Voice Phishing به معنی فیشینگ تماس صوتی است. حمله ویشینگ یکی از انواع حملات مهندسی...

امنیت موبایلهای هوشمند

0
موبایلهای هوشمند به سرعت رواج پیدا کرده‌اند و این موضوع اهمیت امنیت موبایلهای هوشمند را چند برابر میکند. در اینفوگرافیک زیر بعد از آگاهی...
حفظ حریم خصوصی در شبکه های اجتماعی

حفظ حریم خصوصی در شبکه‌ های اجتماعی

0
در مطلب اینفوگرافیک امنیت دیجیتال این هفته کنش‌ تک به نکته‌های مهمی اشاره می‌کنیم که فرزندان‌ و دانش آموزان ما با رعایت آنها می‌توانند...
حقیقت‌های امنیتی حملات سایبری

حقیقت‌های امنیتی حملات سایبری

1
در اینفوگرافیک زیر، حقیقت‌های امنیتی حملات سایبری را می بینید که می‌تواند تاثیر زیادی در عملکردهای امنیتی شما داشته باشد. حقیقت‌های امنیتی حملات سایبری
اینفوگرافیک دسترسی به اینترنت به عنوان حق اساسی

اینفوگرافیک دسترسی به اینترنت به عنوان حق اساسی

1
دسترسی به اینترنت یکی از حقوق اساسی و بنیادی بشر است. اما متاسفانه هم‌اینک هم شاهد انواع قطع دسترسی‌‌ها و سانسورهای اینترنت از طرف...

نتایج یک مطالعه – آگاهی امنیت سایبری در سال ۲۰۲۱

1
در اینفوگرافیک امنیت دیجیتال این هفته کنش‌تک به نتایج یک مطالعه درباره آگاهی امنیت سایبری در سال ۲۰۲۱ پرداخته‌ایم. این نتایج به ما در...

۷ راه محافظت در برابر باج‌افزارها

0
باج‌‌افزار یکی از انواع بدافزار است و به گونه‌ای طراحی می‌شود که دسترسی کاربر از داده‌ها و اطلاعات‌ش را قطع کند. همانطور که از...