سه‌شنبه 6 آذر 1403
تعاریف کرم، ویروس و اسب تروجان

تعاریف کرم، ویروس و اسب تروجان

5
هکرها از توانایی خود برای دسترسی به سیستم‌ها استفاده ‌می‌کنند، تا به اهداف خود مانند سرقت اطلاعات حساس و مهم، آسیب‌ کامپیوترها و داده‌ها، از...
کرک کردن پسورد یا کشف رمزعبور چیست ؟

کرک کردن پسورد یا کشف رمزعبور چیست ؟

2
کرک کردن پسورد به فرایند یا روند تلاش برای دسترسی غیرمجاز به سیستم‌های محدود شده با استفاده از رمزعبورهای رایج یا الگوریتم‌های که رمزعبور...

رمزنگاری چیست ؟

2
اطلاعات برای راه‌اندازی یک تجارت، سازمان، عملیات نظامی و غیره نقش حیاتی‌ای دارند. اطلاعات در دست افراد ناشایست می‌تواند منجر به نتیجه مصیب‌باری شود....
راهنمای حمله DoS : حمله DoS چیست

راهنمای حمله DoS : حمله DoS چیست، چگونه کار می‌کند و چگونه می‌توانیم جلوی...

6
حمله DoS چیست ؟ حمله DoS برای قطع دسترسی  یا کاهش شدید سرعت دسترسی کاربران از منابعی مانند وب‌سایت، شبکه، ایمیل و غیره است. DoS...
چگونه یک وب‌سایت هک می‌شود

چگونه یک وب‌سایت هک می‌شود

0
امروزه اشخاص بیشتری به اینترنت دسترسی دارند. همین موضوع باعث شده است که سازمان‌ها اپلیکیشن‌های تحت وب بیشتری توسعه دهند تا کاربران بتوانند با آن...
مقایسه سرویس‌های ایمیل ناشناس

مقایسه سرویس‌های ایمیل ناشناس

2
بیشتر کاربران اینترنت برای حفظ حریم شخصی و امنیت آنلاینشان از ایمیل ناشناس استفاده می‌کنند.  به هر دلیلی که از سرویس‌های ایمیل ناشناس استفاده...
داده Exif چیست و چگونه آن را حذف کنیم ؟

داده Exif چیست و چگونه آن را حذف کنیم ؟

3
پیش‌تر در وب‌سایت امنیت آنلاین کنش‌تک خواندیم که متادیتا‌ها چه نوع اطلاعاتی هستند و چگونه می‌توانیم متادیتای فایل‌ها را در سیستم عامل ویندوز و...
چرا و چگونه از تور استفاده کنیم ؟

تور چگونه کار می‌کند و چطور از آن استفاده کنیم ؟

10
در این مقاله از وب‌سایت امنیت اینترنت کنش‌تک سعی می‌کنیم خیلی ساده توضیح دهیم که تور چگونه کار می‌کند ، چگونه امنیت کاربرانش را...
چه زمانی باید از VPN استفاده کنیم؟

چه زمانی باید از VPN استفاده کنیم؟

4
در مقاله « چه زمانی باید از پراکسی استفاده کنیم » خواندیم که پراکسی سرورها برای کاربرانی مفید هستند که حفظ حریم شخصی و...
چه زمانی از پراکسی استفاده کنیم ؟

چه زمانی از پراکسی استفاده کنیم ؟

2
 پراکسی یک حفاظت ابتدایی از حریم شخصی را فراهم می‌کند; ترافیک اینترنت ابتدا به سرور پراکسی و سپس به سرور مقصد ارسال می‌شود و...