یکشنبه 31 فروردین 1404
فیشینگ شبکه‌های اجتماعی

اینفوگرافیک فیشینگ شبکه‌های اجتماعی

1
خرابکاران از شبکه های اجتماعی برای سرقت اطلاعات، فریب کاربران، حمله مهندسی اجتماعی و غیره استفاده می‌کنند که به آن فیشینگ شبکه‌های اجتماعی گفته...
نکته‌های امنیتی اتصال به WiFi عمومی

نکته‌های امنیتی اتصال به WiFi عمومی

1
برای همه ما ممکن است پیش آيد که به شبکه WiFi عمومی وصل شویم. در این شبکه‌ها ممکن است یک یا چند اسنیفر در...
اینفوگرافیک احراز هویت دو عامله

اینفوگرافیک احراز هویت دو عامله

2
رمزعبور کلید دسترسی به حساب‌های آنلاین و اطلاعات مهم‌مان است. اما رمزعبور به شکل رایجی که اکنون استفاده می‌کنیم، آسیب پذیر است. آسیب‌پذیر از...
اینفوگرافیک حقایق قلدری سایبری

اینفوگرافیک حقایق قلدری سایبری

0
در اینفوگرافیک این هفته کنش‌تک درباره قلدری سایبری می‌خوانید. قلدری آنلاین یا سایبری به هر نوع قلدری‌ای که از طریق اینترنت صورت بگیرد گفته...
اینفوگرافیک بت‌نت چیست

اینفوگرافیک بت‌نت چیست

0
Botnet ترکیبی از کلمات robot و network است. بت‌‌نت یکی از حملات سایبری است که بدون اطلاع کاربر، دستگاهش مورد سواستفاده قرار می‌گیرد. در...
حمله فیشینگ و والینگ

اینفوگرافیک حمله فیشینگ و والینگ

1
یکی از رایج‌ترین انواع حمله مجرمان سایبری، فیشینگ است. همانطور که پیش‌تر در وب‌سایت امنیت دیجیتال کنش‌تک خوانده‌ایم، حمله فیشینگ فریب دادن کاربر از...
اینفوگرافیک حمله DNS Poisoning چیست و چگونه کار می‌کند؟

اینفوگرافیک حمله DNS Poisoning چیست و چگونه کار می‌کند؟

1
حمله DNS Poisoning ، مسموم کننده DNS یا جعل هویت DNS زمانی رخ می‌دهد که خرابکاران فرایند پرس‌وجوی DNS را دستکاری کرده‌اند تا کاربر...
تکنولوژی‌های جدید و تهدیدهای آنها

تکنولوژی‌های جدید و تهدیدهای آنها

0
اینفوگرافیک این هفته کنش‌تک به موضوع تکنولوژی‌های جدید و تهدیدهای آنها اختصاص دارد. این اینفوگرافیک را شرکت Trend Micro در سال ۲۰۱۴ تهیه کرده...
معرفی مختصر چند ابزار مفید امنیت اطلاعات

معرفی مختصر چند ابزار مفید امنیت اطلاعات

0
در اینفوگرافیک این هفته وب‌سایت کنش‌تک چند ابزار مفید امنیت اطلاعات را می‌بینید. این ابزارها به شما کمک می‌کنند تا راه‌های نفوذ و نشت...
مزیت‌های امنیتی بیومتریک

مزیت‌های امنیتی بیومتریک

0
رمزعبور مانند قفلی است که از داده‌هایمان محافظت می‌کند. اما رمزعبور‌ها قابل شکستن هستند، فقط باید منابع لازم و کافی برای شکستن آن‌ها فراهم...