۶ راه تشخیص حمله مهندسی اجتماعی

۶ راه تشخیص حمله مهندسی اجتماعی

1
برخی حملات سایبری مانند مهندسی اجتماعی به انواع و روش‌های مختلف در موقعیت‌ها و شرایط‌های ضروری یا دوستانه صورت می‌گیرند. حتی در برخی موارد...
آنالیز ترافیک بد‌افزار با استفاده از Wireshark

آنالیز ترافیک بد‌افزار با استفاده از Wireshark

2
در این راهنما می‌خوانیم که چگونه می‌توانیم با استفاده از Wireshark ترافیک بد‌افزار را آنالیز و بدافزار را شناسایی کنیم. آنالیز ترافیک بد‌افزار با...
لیست چند وب‌سایت در دارک وب

لیست چند وب‌سایت در دارک وب

17
در این مقاله از وب‌سایت امنیت اینترنت کنش‌تک چند وب‌سایت در دارک وب را معرفی می‌کنیم که بهتر است از آنها بازدید کنید. پیش‌تر...
آیا با وجود WPA3 به VPN نیاز خواهیم داشت؟

آیا با وجود WPA3 به VPN نیاز خواهیم داشت؟

1
WPA3 امنیت مسیریاب را به فوق‌العاده افزایش خواهد داد، اما جای VPN را نخواهد گرفت. سازمان Wi-Fi Alliance صدور گواهینامه محصولاتی که از پروتکل امنیتی جدید، WPA3، پشتیبانی...
نکته‌های امنیتی تلگرام : چگونه حساب تلگرام خود را امن کنیم

نکته‌های امنیتی تلگرام : چگونه حساب تلگرام خود را امن کنیم

1
تلگرام یکی از محبوب‌ترین اپلیکیشن های پیغام رسان فوری بخصوص میان کاربران ایرانی است. این اپلیکیشن اغلب به روز می‌شود و ویژگی‌های جدیدی به...
Quishing چیست

Quishing چیست : قبل از اسکن کردن کد QR صبر کنید! ممکن است مخرب...

0
آیا کدهای QR را برای دریافت منوی رستوران، روی پارکومترها، دریافت کوپن تخفیف، اتصال به WiFi فروشگاه‌های یا سایر مکان‌ها، یا اطلاعات بیشتر درباره...
تخصصی- امنیت در برنامه نویسی، چگونه کد امنی بنویسیم؟

تخصصی- امنیت در برنامه نویسی، چگونه کد امنی بنویسیم؟

3
وقتی در مورد امنیت صحبت می‌کنیم، فقط روی صحبتمون با استفاده کننده‌های نرم‌افزارها و اپلیکیشن‌ها نیست. برنامه نویسان و مدیران سیستم‌ و ... نیز...
چگونه بفهمیم کسی از Wi-Fi ما استفاده می‌کند یا نه؟

چگونه بفهمیم کسی از Wi-Fi ما استفاده می‌کند یا نه؟

3
مطمئن شوید که یک پسورد قوی برای روتر Wi-Fi خود انتخاب کرده‌اید، این‌ روزها اشخاص زیادی می‌دانند که چطور می‌توان پسورد Wi-Fi را هک...
یکپارچگی داده‌ها چیست؟

یکپارچگی داده‌ها چیست؟

1
اطلاعات در این دنیای مدرن، طلا یا نفت جدید است. داده در جریان است و همه چیز را در اقتصاد جهانی تحت فشار قرار...
4 روشی که هکرها از مهندسی اجتماعی برای دور زدن MFA استفاده می‌کنند

4 روشی که هکرها از مهندسی اجتماعی برای دور زدن MFA استفاده می‌کنند

0
وقتی صحبت از امنیت به میان می‌آید، یک توصیه بالاتر از بقیه است: احراز هویت چند عاملی (MFA). با توجه به اینکه دور زدن...