دوشنبه 5 آذر 1403
دستگاه‌های موبایل چگونه به بدافزار آلوده می‌شوند؟

موبایل چگونه به بدافزار آلوده می‌شود

1
دستگاه‌های موبایل با انواع سیستم‌عامل‌ها تبدیل به یکی از ابزارهای جدا نشدنی از زندگی افراد شده‌اند. موبایل‌ها به واسطه دسترسی راحت به اینترنت، کارکردشان...
مسئولیت‌پذیری شرکت‌ها در برابر افشای داده

مسئولیت‌پذیری شرکت‌ها در برابر نشت داده

1
نشت داده یکی از رایج‌ترین تهدیدهای سایبری امروزه است که روی امنیت و حریم شخصی کاربران و اعتبار شرکت‌ها بسیار تاثیر گذار می‌باشد، و...
افشای داده چیست چگونه رخ می‌دهد و چه اقداماتی در برابر آن باید انجام دهیم

افشای داده چیست چگونه رخ می‌دهد و چه اقداماتی در برابر آن باید انجام...

4
ممکن است روزی در میان خبر‌های افشای اطلاعات و داده‌های وب‌سایت‌ها و سرویس‌های مختلف، متوجه شوید که داده‌های شما نیز افشا شده‌اند. دچار وحشت...
مدار تور چگونه شکل می‌گیرد؟

مدار تور چگونه شکل می‌گیرد؟

1
در مقاله‌های پیشین وب‌سایت امنیت اینترنت کنش‌تک درباره تور چگونه کار می‌کند و چطور از حریم شخصی و داده‌های کاربرانش محافظت می‌کند خواندیم. بدین...
تفاوت تور و VPN

تفاوت تور و VPN در چیست

3
در مقاله های پیشین وب‌سایت کنش‌تک خواندیم که تور چیست و چگونه کار می‌کند؟ ، تور چگونه از کاربرانش در برابر شبکه تور محافطت...
رمزنگاری در گره‌های رله‌ تور چگونه است؟ چرا رله‌ها نمی‌توانند یکدیگر را ردیابی کنند؟

رمزنگاری در گره‌های رله‌ تور چگونه است؟ چرا رله‌ها نمی‌توانند یکدیگر را...

3
در دو پست اخیر خواندیم که تور چگونه کار می‌کند و شبکه تور چگونه از کاربرانش در برابر تهدیدهای تور محافظت می‌کند، در این...
تور از شما در برابر شبکه تورهم محافظت می‌کند

تور چگونه از شما در برابر شبکه تور محافظت می‌کند

3
در مقاله «تور چگونه کار میکند» خواندیم که شبکه تور چگونه با مسیر انحرافی، از اطلاعات شما در برابر نظارت کنندگان اینترنت محافظت می‌کند....
تور چگونه کار می‌کند

تور چگونه کار می‌کند

5
قبل از پرداخت به جواب تور چگونه کار می‌کند ، مختصری از نحوه کار پروتکل http و https را مرور می‌کنیم. پروتکل http برای...
موبایل چگونه هک می‌شود و چگونه با آن مقابله کنیم؟

موبایل چگونه هک می‌شود و چگونه با آن مقابله کنیم؟

1
هک شدن موبایل یکی از تهدیدهای سایبری رو به افزایش است. دیدگاه‌هایی که در وب‌سایت کنش‌تک دریافت می‌کنیم نشان دهنده این است که کاربران...
سیم جکینگ چیست و چگونه می‌توانم از موبایلم در برابر آن دفاع کنم؟

سیم جکینگ چیست و چگونه می‌توانم از موبایلم در برابر آن دفاع کنم؟

1
خرابکاران از توانایی ارائه دهندگان خدمات تلفن همراه برای انتقال یک شماره تلفن بین سیم‌کارت های مختلف استفاده می‌کنند. بطور معمول این کار سودمند...