شنبه 1 اردیبهشت 1403

اینفوگرافیک حمله Sim Swap

0
یکی از حملاتی که متوجه سیم‌کارت‌هاست، حمله Sim Swap است. در این حمله خرابکار با استفاده از روش‌های مهندسی اجتماعی، اطلاعات مهم و حساس...
آیا کسی از طریق وب‌کم جاسوسی شما را می‌کند؟

آیا کسی از طریق وب‌کم جاسوسی شما را می‌کند؟

0
این روز‌ها استفاده از وب‌کم بسیار رواج پیدا کرده و تبدیل به یک ابزار ضروری روی کامپیوترها شده است، از صحبت با دوست تا...
اینفوگرافیک امنیت داده‌های موبایل

اینفوگرافیک امنیت داده‌های موبایل

0
اینفوگرافیک امنیت اینترنت این هفته کنش‌تک به حفظ امنیت داده‌های موبایل اختصاص دارد. حفظ امنیت داده‌هایتان تا حد تقریبا زیادی مربوط به خودمان بعنوان...
اینفوگرافیک ۱۰ قدم برای افزایش امنیت سایبری

اینفوگرافیک ۱۰ قدم برای افزایش امنیت سایبری

0
کامپیوتر و اینترنت شیوه زندگی مردم را تغییر داده است، بطوریکه که زندگی بدون اینترنت غیرقابل تصور است. بخش عظیمی از مردم مدام به...
اینفوگرافیک نکته‌ها و توصیه‌ها برای جلوگیری از سرقت هویت

اینفوگرافیک نکته‌ها و توصیه‌ها برای جلوگیری از سرقت هویت

0
در این اینفوگرافیک از کنش‌تک به باید‌ها و نباید‌هایی اشاره می‌کنیم که در جلوگیری از سرقت هویت به ما کمک می‌کنند. سرقت هویت تبدیل به...
اینفوگرافیک امنیت اپلیکیشن موبایل

اینفوگرافیک امنیت اپلیکیشن موبایل

0
بعنوان کاربر نهایی از کجا بدانیم یک اپلیکیشن برای نصب کردن امن است یا نه؟ در این اینفوگرافیک امنیت اینترنت کنش‌تک می‌بینیم که چه...

کمبود آگاهی کارمندان از امنیت سایبری

0
خطای انسانی ریشه بیش از نیمی از حمله‌ها و رخنه‌های امنیتی هستند. کمبود آگاهی کارمندان از امنیت سایبری می‌تواند خسارت‌های زیادی برای شرکت بهمراه...
اینفوگرافیک معرفی چند ابزار آنلاین برای آنالیز آسیب‌پذیری و بدافزار وب‌سایت‌ها

اینفوگرافیک معرفی چند ابزار آنلاین برای آنالیز آسیب‌پذیری و بدافزار وب‌سایت‌ها

0
در اینفوگرافیک امنیت اینترنت این هفته به معرفی چند ابزار آنلاین برای آنالیز آسیب‌پذیری و بدافزار وب‌سایت‌هامی‌پردازیم. با استفاده از نسخه تجاری برخی از...
اینفوگرافیک رایج‌ترین انواع نشتی VPN

اینفوگرافیک رایج‌ترین انواع نشتی VPN

0
در این اینفوگرافیک از وب‌سایت کنش‌تک میحوانیم که رایج‌ترین انواع نشتی VPN کدامند و چگونه متوجه شویم VPN درست کار می‌کند.

روش‌های هک بلوتوث به اختصار

1
در این اینفوگرافیک از وب‌سایت امنیت اینترنت کنش‌تک می‌‌بینیم که روش‌های مختلف هک بلوتوث کدام‌ها هستند. دستگاه‌هایی که با بلوتوث کار می‌کنند در اطراف...