جمعه 7 اردیبهشت 1403
اینفوگرافیک ناشناسی در اینترنت

اینفوگرافیک ناشناسی در اینترنت

13
اولین و مهم‌ترین قدم در امنیت دیجیتال این است که بتوانیم در اینترنت ناشناس بمانیم. ناشناسی در اینترنت یکی از موضوع‌های مهم در امنیت دیجیتال...

۱۰ روش برای شناسایی ایمیل جعلی ، کلاهبرداری و اسپم

2
اینفوگرافیک امنیت دیجیتال این هفته کنش‌تک به ۱۰ روش برای شناسایی ایمیل جعلی و کلاهبرداری اختصاص دارد. هکرهای خرابکار برای رسیدن به اطلاعات مورد...
اینفوگرافیک معرفی چند ابزار آنلاین برای آنالیز آسیب‌پذیری و بدافزار وب‌سایت‌ها

اینفوگرافیک معرفی چند ابزار آنلاین برای آنالیز آسیب‌پذیری و بدافزار وب‌سایت‌ها

0
در اینفوگرافیک امنیت اینترنت این هفته به معرفی چند ابزار آنلاین برای آنالیز آسیب‌پذیری و بدافزار وب‌سایت‌هامی‌پردازیم. با استفاده از نسخه تجاری برخی از...
۶ قدم برای امنیت در شبکه‌های اجتماعی

۶ قدم برای امنیت در شبکه‌های اجتماعی

9
از آنجایی‌ که شبکه‌های اجتماعی نقش مهم و پررنگی در ارتباطات امروزه ما دارند، حفظ امنیت‌ در شبکه‌های اجتماعی از اهمیت بسزایی برخوردار است. ...
اینفوگرافیک حمله DNS Poisoning چیست و چگونه کار می‌کند؟

اینفوگرافیک حمله DNS Poisoning چیست و چگونه کار می‌کند؟

1
حمله DNS Poisoning ، مسموم کننده DNS یا جعل هویت DNS زمانی رخ می‌دهد که خرابکاران فرایند پرس‌وجوی DNS را دستکاری کرده‌اند تا کاربر...

اینفوگرافیک تعریف و انواع بدافزار

3
اینفوگرافیک امنیت دیجیتال این هفته کنش‌تک به تعریف و انواع بدافزار و همچنین نشانه‌های آلوده شدن دستگاه به بد‌افزار اختصاص دارد. بد‌افزار چیست؟ نرم‌افزاری است که...

اینفوگرافیک تهدید‌‌های آنلاین

12
اینترنت یک ابزار بسیار مهم و مفید برای بیلیون‌ها بیلیون کاربر است. اما همانطور که در دنیای واقعی از خودمان محافظت مي‌کنیم، در دنیای...
فعالیت‌های آنلاین شما چطور ردیابی می‌شود و چطور می‌توانید حریم شخصی خود را حفظ کنید؟

فعالیت‌های آنلاین شما چطور ردیابی می‌شود و چطور می‌توانید حریم شخصی خود را حفظ...

1
هر فعالیتی که شما بصورت آنلاین انجام می‌دهید ردیابی می‌شود. ویدئویی که تماشا مي‌کنید، جستجو‌های شما، فعالیت‌های آنلاین در شبکه های اجتماعی همه و...
اینفوگرافیک عامل انسانی

اینفوگرافیک عامل انسانی

1
در اینفوگرافیک امنیت اینترنت این جمعه کنش‌تک به موضوع عامل انسانی در حفظ امنیت دیجیتال و حریم شخصی می‌پردازیم. اینفوگرافیک عامل انسانی

روش‌های هک بلوتوث به اختصار

1
در این اینفوگرافیک از وب‌سایت امنیت اینترنت کنش‌تک می‌‌بینیم که روش‌های مختلف هک بلوتوث کدام‌ها هستند. دستگاه‌هایی که با بلوتوث کار می‌کنند در اطراف...