موضوعات داغ
  • نمایشگاه کامپیوتکس ۲۰۲۵
  • بازی GTA VI
  • هوش مصنوعی
  • استارلینک
  • چت‌بات‌ها
  • دینو
سخت افزار مگ
  • اخبار و مقالات
    • گوشی موبایل
      • لوازم جانبی موبایل
    • تبلت
    • لپ تاپ
    • دسکتاپ
      • مادربرد
      • پردازنده مرکزی
      • کارت گرافیک
      • تجهیزات ذخیره سازی
      • حافظه
      • صفحه نمایش
      • تجهیزات جانبی
    • تصویرگری دیجیتال
    • صوتی و تصویری
    • شبکه
    • نرم افزار و بازی
    • کالبدشکافی قطعات
    • مطالب گوناگون
  • لیست قیمت
    • گوشی موبایل
      • لیست قیمت روز گوشی‌های سامسونگ
      • لیست قیمت روز گوشی‌های شیائومی
      • لیست قیمت روز گوشی‌های هواوی
      • لیست قیمت روز گوشی های آنر
    • تبلت
    • لپ‌تاپ
    • قطعات کامپیوتر
      • لیست قیمت پردازنده
    • محصولات اپل
    • تجهیزات شبکه
    • لوازم خانگی
    • صوتی و تصویری
    • دوربین دیجیتال
    • تجهیزات بازی
    • خودرو
  • بررسی
    • بررسی گوشی موبایل
    • بررسی تبلت
    • بررسی لپ تاپ
    • دسکتاپ
      • بررسی کولر و فن
      • بررسی مادربرد
      • بررسی کارت گرافیک
      • بررسی تجهیزات ذخیره سازی
      • بررسی حافظه
      • بررسی منبع تغذیه و کیس
      • بررسی تجهیزات جانبی
      • بررسی صفحه نمایش
    • بررسی تصویرگری دیجیتال
    • بررسی صوتی و تصویری
    • بررسی شبکه
    • بررسی نرم افزار و بازی
    • بررسی گوناگون
  • راهنمای خرید
    • سیستم پیشنهادی
  • دانلود
  • ویژه
    • مسابقات
    • نمایشگاه

تبلیغات فول هدر صفحه اصلی

تبلیغات
تبلیغات
تبلیغات
تبلیغات

اخبار و مقالات

مهندسی اجتماعی چیست

مهندسی اجتماعی چیست؟ معرفی ابزاری برای تشخیص و پیشگیری از حملات مهندسی اجتماعی

Avatarتوسط واحد تبلیغات ·9 بهمن 14019 بهمن 1401· 2

بر اساس مقاله مهندسی اجتماعی چیست در سایت بیت دیفندر  میخواهیم به تعریف مهندسی اجتماعی، انواع حملات مهندسی اجتماعی و راهکارهای پیشگیری از آن بپردازیم.

تعریف مهندسی اجتماعی

وقتی به امنیت سایبری فکر می‌کنیم، بیشتر سوءاستفاده هکرها از ضعف‌های امنیتی و مقابله با آنها به ذهنمان خطور می‌کند اما راه دیگری برای نفوذ به سازمان‌ها و شبکه‌ها وجود دارد و آن بهره‌جویی از ضعف انسانی است که اغلب به عنوان مهندسی اجتماعی (Social Engineering) شناخته می‌شود و شامل فریب دادن کاربران به منظور افشای اطلاعات یا فراهم نمودن امکان دسترسی به داده‌های شبکه است.

مهندسی اجتماعی چیست

متأسفانه، شانس اغلب به نفع مهاجمان است، زیرا آنها برای دسترسی به شبکه یک سازمان تنها به یک فرد ناآگاه نیاز دارند تا روی یک پیوند مخرب کلیک کند یا اطلاعات اصالت‌سنجی خود را وارد کند. مهاجمان به طور مستمر در حال توسعه تکنیک‌های خود هستند تا شبکه‌های بیشتری را شناسایی و به آنها نفوذ کنند. حتی همکاران یا شرکای تجاری نیز می‌توانند اهداف غیرمستقیمی برای مهاجمان جهت دستیابی به اطلاعات یا بهبود شانس نفوذ آنها به شبکه مورد نظر باشند.

به عنوان مثال، یک مهاجم می‌تواند خود را کارمند Helpdesk معرفی نموده و از کاربران بخواهد اطلاعاتی مانند نام کاربری و رمز عبور خود را ارائه دهند. جای تعجب است که بسیاری از کاربران در این مورد تامل نمی‌کنند و گمان می‌کنند که این اطلاعات توسط یکی از کارمندان بخش فناوری اطلاعات درخواست شده است.

به زبان ساده، مهندسی اجتماعی فریب دادن افراد جهت فراهم نمودن امکان دستکاری و نفوذ مهاجمان به شبکه یا افشای اطلاعات یا داده‌های آن است.

انواع حملات مهندسی اجتماعی

انواع مختلفی از حملات مهندسی اجتماعی وجود دارد. بنابراین درک تعریف مهندسی اجتماعی و همچنین نحوه کارکرد آن حائز اهمیت می‌باشد. به محض درک روش‌های اساسی این تکنیک، تشخیص حملات مهندسی اجتماعی بسیار آسان‌تر خواهد بود.

طعمه‌گذاری

طعمه‌گذاری (Baiting) شامل ایجاد یک عامل تحریک‌کننده یا بکارگیری یک تله نظیر یک USB حاوی بدافزار در مکان‌هایی است که احتمال دیدن آن توسط قربانی زیاد است. در واقع Baiting، استفاده از رسانه‌های فیزیکی جهت انتقال بدافزار می‌باشد. این طعمه، ظاهری بسیار فریبنده دارد، مثلاً روی آن نوشته شده لیست حقوق و دستمزد کارکنان شرکت. قربانی آن را از روی کنجکاوی برداشته و به سیستم خانه یا محل کار خود می‌زند و بدافزار اتوماتیک، شروع به نصب بر روی سیستم می‌کند.

طعمه گذاری با فلش آلوده به ویروس

بهانه‌سازی

این حمله از بهانه‌سازی (Pretexting) جهت جلب توجه و جذب قربانی به ارائه اطلاعات استفاده می‌کند. به عنوان مثال، یک نظرسنجی اینترنتی ممکن است کاملاً بی‌خطر به نظر برسد اما سپس جزئیات حساب بانکی را بپرسد. در حملات Pretexting ممکن است مهاجم با جعل هویت همکاران، پلیس، مقامات بانکی و مالیاتی یا سایر افراد، سوالاتی را مطرح کند که ظاهراً برای تائید هویت قربانی لازم است و از طریق آن اطلاعات حساس و حیاتی او نظیر شماره‌های تأمین اجتماعی، آدرس‌های شخصی و شماره تلفن‌ها، سوابق تلفن، تاریخ تعطیلات کارکنان، سوابق بانکی و … را جمع‌آوری می‌کند.

فیشینگ

حملات فیشینگ (Phishing) یعنی ارسال یک ایمیل یا پیام متنی که در ظاهر از یک منبع قابل اعتماد ارسال شده است. به عنوان مثال ایمیلی ظاهراً از سوی یک بانک ارسال می‌شود که از مشتریان درخواست می‌کند که اطلاعات امنیتی خود را تأیید کنند و آنها را به یک سایت جعلی هدایت می‌کند که در آن نام کاربری و رمز عبور خود را ثبت می‌کنند. در «فیشینگ نیزه‌ای» (Spear Phishing) نیز مهاجمان، شخصی را در یک شرکت خاص مورد هدف قرار می‌دهند و ایمیلی را ارسال می‌کنند که ظاهراً از سوی یک مدیر سطح بالاتر در شرکت می‌آید و اطلاعات محرمانه را درخواست می‌نمایند.

ویشینگ و اسمیشینگ

ویشینگ و اسمیشینگ (Vishing Smishing,) نوعی دیگر از حملات مهندسی اجتماعی و انواعی دیگر از حملات فیشینگ هستند. «ماهیگیری صوتی» یا فیشینگ صوتی (Vishing) به معنای برقراری تماس تلفنی از سوی مهاجم و درخواست داده است. این گونه تماس‌ها معمولاً در زمان‌های پراسترس اتفاق می‌افتد تا احساس فوریت ایجاد کنند و گیرنده تماس فریب خورده و اطلاعات شخصی و مهم درخواست شده را در اختیار آنها قرار دهد. مهاجم ممکن است به عنوان یک همکار ظاهر شود و تظاهر کند که از بخش فناوری اطلاعات تماس گرفته و اطلاعات ورود به سیستم را از او درخواست نماید. Smishing هم از پیام‌های SMS که حاوی پیوند است جهت دستیابی به اطلاعات قربانی یا نصب بدافزار بر روی دستگاه کاربر استفاده می‌کند.

ترس‌افزار

اعتقاد بر این است که «در یک مبادله عادلانه سرقتی در کار نیست»، اما در این مورد چنین است. بسیاری از حملات مهندسی اجتماعی باعث می‌شوند که قربانیان این باور را داشته باشند که در ازای داده‌ها یا دسترسی‌هایی که ارائه می‌کنند چیزی دریافت می‌کنند.Scareware  با ادعای اینکه سیستم کاربر به بدافزار آلوده است او را ترغیب به نصب یک نرم‌افزار می‌کند.Scareware  به کاربران در ازای دریافت داده، نوید یک به‌روزرسانی جهت مقابله با یک مشکل امنیتی فوری را می‌دهد. در حالی که در واقع، scareware هیچ منفعتی (به جزء برای مجرم) ندارد و صرفاً یک تهدید امنیتی مخرب است.

ارسال هرزنامه و هک ایمیل

نوع دیگری از حملات مهندسی اجتماعی شامل هک ایمیل یا حساب‌های مربوط به رسانه‌های اجتماعی افراد جهت دسترسی به مخاطبین آنها می‌باشد. در اینگونه حملات پس از هک حساب کاربری افراد، ممکن است به مخاطبین آنها گفته شود که مدارک فرد و تمام کارت‌های اعتباری او مورد سرقت قرار گرفته و از آنها خواسته شود تا پول را به حساب دیگری واریز کنند. یا ممکن است اقدام به ارسال ویدیویی نمایند که در واقع لینکی به یک بدافزار یا یک تروجان (Keylogging Trojan) است.

کشاورزی در مقابل شکار

در نهایت، آگاه باشید که برخی از حملات مهندسی اجتماعی بسیار پیشرفته‌تر می‌باشند. بیشتر رویکردهای ساده‌ای که تاکنون شرح دادیم، نوعی «شکار» (Hunting) هستند. اساساً مهاجمان در این حملات نفوذ می‌کنند، اطلاعات را دریافت نموده و خارج می‌شوند.

با این حال، در برخی از انواع حملات مهندسی اجتماعی، مهاجمان اقدام به برقراری ارتباط با هدف مورد نظر در یک بازه زمانی طولانی‌تر می‌نمایند که این تکنیک اغلب به عنوان کشاورزی (Farming) شناخته می‌شود. این ترفند برای مهاجم خطرناک‌تر است و احتمال بیشتری وجود دارد که شناسایی شوند اما، اگر نفوذ مهاجمان موفقیت‌آمیز باشد، می‌توانند اطلاعات بسیار بیشتری را استخراج نمایند.

پیشگیری از حملات مهندسی اجتماعی

مقابله با حملات مهندسی اجتماعی بسیار دشوار است، زیرا این گونه حملات به صراحت با سوءاستفاده از احساسات انسانی نظیر کنجکاوی، ترس و تمایل به کمک به دوستان طراحی شده‌اند و از این طریق قربانی را به دام می‌کشند. مهاجمان در این گونه حملات تلاش می‌کنند تا اعتماد و احساس فوریت را به حداکثر برسانند تا کاربران را متقاعد کنند تا اطلاعات اصالت‌سنجی خود را وارد کنند.

بررسی منبع ارسال کننده ایمیل

لحظه‌ای به منبع ارسال‌کننده پیام فکر کنید. کورکورانه به هیچ پیام یا ایمیلی اعتماد نکنید. یک USB روی میز خود مشاهده می‌کنید ولی نمی‌دانید چیست؟ یک تماس تلفنی غیر منتظره دریافت می‌کنید که ادعا می‌کند شما برنده 5 میلیون دلار شده‌اید؟ ایمیلی از مدیر عامل خود دریافت می‌نمایید که در آن اطلاعات زیادی در خصوص کارکنان از شما درخواست می‌کند. همه این موارد مشکوک به نظر می‌رسند و باید با آنها با احتیاط و هشیاری برخورد کرد.

آنها چه اطلاعاتی از شما می‌دانند؟

آیا آن منبع ارسال کننده پیام/ایمیل، اطلاعاتی نظیر نام کامل شما و غیره را که شما انتظار نمی‌رود در اختیار داشته باشند، دارند؟ به یاد داشته باشید، اگر بانکی با شما تماس می‌گیرد، باید همه آن داده‌ها را در اختیار داشته باشد و همیشه قبل از اینکه به شما اجازه ایجاد تغییرات در حسابتان را بدهد، سؤالات امنیتی می‌پرسد. اگر این کار را نکنند، احتمال اینکه ایمیل/تماس/پیام جعلی باشد به میزان قابل توجهی بیشتر است و باید مراقب باشید.

آموزش‌ امنیت سایبری و در اولویت قرار دادن آگاهی‌رسانی به کارکنان

کارکنان باید اهمیت محافظت از خود و سازمانشان در برابر انواع حملات مهندسی اجتماعی را درک کنند تا اولین خط دفاعی باشند و گام‌های پیشگیرانه برای محافظت از اطلاعات شخصی، دستگاه‌ها و شبکه‌های سازمان را بردارند. عنصر اساسی در این زمینه، مشارکت دادن کارکنان به هر طریقی در پذیرش و انجام مسئولیت‌های امنیتی است.

آموزش کاربران در خصوص شناسایی حملات فیشینگ

فیشینگ اغلب می‌تواند بخشی از استراتژی اولیه حمله مهاجمان جهت دسترسی و نفوذ به یک شبکه باشد. از این رو توصیه می‌شود که سازمان‌ها جهت آگاهی‌بخشی و هوشیاری کاربران در برابر تهدیدات فیشینگ از سرویس‌های شبیه‌سازی فیشینگ استفاده نمایند. همچنین آموزش کاربران در خصوص شیوه‌ها و واکنش مناسب هنگام مواجه با حملات فیشینگ هدفمند نیز در دستور کار قرار گیرد.

شکستن حلقه مهندسی اجتماعی

تکنیک‌های مهندسی اجتماعی اغلب احساس فوریت را به کاربران القاء می‌کند. مهاجمان امیدوارند که قربانیان در مورد آنچه در حال وقوع است فکر نکنند. بنابراین فقط یک لحظه فکر کردن می‌تواند از این حملات جلوگیری کند یا تقلبی بودن آنها را نشان دهند.

درخواست نمودن مدرک شناسایی معتبر

یکی از ساده‌ترین حملات مهندسی اجتماعی دور زدن ماموران امنیتی و حفاظتی ساختمان‌ها جهت ورود به یک ساختمان و حمل یک جعبه بزرگ یا دسته‌ای پرونده  توسط یک فرد است. در این حالت، فرد دیگری درب ورودی را باز نگه می‌دارد. فریب این را نخورید و همیشه کارت شناسایی معتبر از آنها درخواست کنید.

بکارگیری راهکار امنیتی جهت پالایش و فیلتر هرزنامه

اگر راهکار امنیت ایمیل شما به اندازه کافی هرزنامه (Spam) را فیلتر نمی‌کند یا ایمیل‌ها را به عنوان ایمیل مشکوک علامت‌گذاری نمی‌کند، ممکن است لازم باشد تنظیمات آن را تغییر دهید. فیلترهای هرزنامه مناسب در راهکارهای امنیتی، از انواع مختلفی از اطلاعات برای تعیین اینکه کدام ایمیل‌ها احتمالاً اسپم هستند استفاده می‌کنند. آن‌ها ممکن است فایل‌ها یا پیوندهای مشکوک را شناسایی نموده و ممکن است فهرست از نشانی‌های IP مشکوک یا شناسه‌های فرستنده این نوع پیام‌ها را در اختیار داشته باشند، یا ممکن است محتوای پیام‌ها را تحلیل کنند تا تشخیص دهند که کدام‌ یک احتمالاً جعلی هستند.

ایمن نمودن تمامی دستگاه‌های شبکه

تمامی دستگاه‌های خود را ایمن کنید تا چنانچه یک حمله مهندسی اجتماعی، موفقیت‌آمیز باشد، مهاجمان به اطلاعات محدودی دست یابند. اصول اولیه امنیت چه در تلفن هوشمند، یک شبکه خانگی یا یک سیستم بزرگ سازمانی یکسان است.

در نظرگرفتن ردپای دیجیتالی خود

همچنین کمی به ردپای دیجیتالی خود فکر کنید. اشتراک‌گذاری بیش از حد اطلاعات شخصی به صورت آنلاین، مانند رسانه‌های اجتماعی، می‌تواند به مهاجمان کمک کند. به عنوان مثال، بسیاری از بانک‌ها «نام اولین حیوان خانگی شما» را به عنوان یک سوال امنیتی احتمالی می‌پرسند. آیا آن را در فیسبوک (Facebook) به اشتراک گذاشته‌اید؟ اگر چنین است، ممکن است آسیب‌پذیر باشید! علاوه بر این، برخی از حملات مهندسی اجتماعی با اشاره به رویدادهای اخیری که ممکن است در شبکه‌های اجتماعی به اشتراک گذاشته باشید، سعی در دستیابی به اطلاعات اصالت‌سنجی شما دارند.

 

ابزار پیشگیری از حملات مهندسی اجتماعی

حملات مهندسی اجتماعی بسیار خطرناک است زیرا از موقعیت‌های کاملاً عادی سوءاستفاده می‌کند و آنها را برای اهداف مخرب بکار می‌گیرد. با این حال، با آگاهی کامل از نحوه کارکرد آن و انجام اقدامات احتیاطی اولیه، احتمال اینکه قربانی مهندسی اجتماعی شوید، بسیار کمتر خواهد بود.

همچنین می‌توان با استفاده از ابزارهای امنیتی احتمال وقوع این حملات را کاهش داد. ابزارهایی مانند آنتی ویروس‌ها، افزونه‌های امنیتی مرورگرها و اسکن شبکه‌های بی‌سیم با مشخص کردن وب‌سایت‌ها ایمن و یا مشکوک در زمان و منابع شما برای بررسی آن‌ها صرفه‌جویی می‌کنند.

همچنین آنتی ویروس‌ها با شناسایی بدافزارها، حملات فیشینگ را قبل از اینکه شما را فریب‌دهند شناسایی و مسدود می‌کنند.

راهبران امنیتی در سازمان با آموزش، بکارگیری راهکارهای مناسب و پروسه‌های مؤثر می‌توانند به همه کمک کنند تا امنیت سایبری را جدی بگیرند.

آنتی ویروس رایگان بیت‌دیفندر

با دانلود رایگان آنتی ویروس بیت دیفندر و استفاده از ابزارهای امنیتی آن برای دسکتاپ‌ های ویندوزری و دیوایس‌های هوشند اندرویدی و ios می‌توانید انواع بدافزارها، شبکه‌های بی‌سیم نا ایمن ، ویروس‌ها و سایت‌های مشکوک را تشخیص داده و قبل از وقوع حمله از آن جلوگیری به عمل آورید.

قبل از کلیک بر روی سایت، از ایمن بودن آن مطمئن شوید.

قبل از کلیک بر روی سایت، از ایمن بودن آن مطمئن شوید.

خرید آنتی ویروس سازمانی

با خرید آنتی ویروس بیت دیفندر سازمان خود را در برابر هر نوع تهدید و حمله ایمن نمایید. بسته های سازمانی بیت دیفندر مناسب کسب و کارهای کوچک تا سازمان های بزرگ می باشند.

سلب‌ مسئولیت: تیم تحریریه‌ سخت‌افزارمگ در تهیه‌ محتوای رپورتاژ نقشی نداشته و مسئولیتی در قبال صحت آن ندارد.

برچسب‌ها: رپورتاژ آگهی

امتیاز: 5.0 از 5 (1 رای)
کمی صبر کنید...
تبلیغات
تبلیغات
سرخط خبرها:
  1. سرورهای RTX PRO انویدیا با پشتیبانی از کارت گرافیک RTX PRO 6000 Blackwell معرفی شدند
  2. ایسوس خط تولید دسکتاپ BTF را با مادربردها، کارت‌های گرافیک و کانکتور جداشدنی BTF 2.5 گسترش داد
  3. هواوی گوشی‌ های نوا 14 و 14 پرو با پیام‌رسانی ماهواره‌ای معرفی شدند
  4. اینتل کارت گرافیک Arc Pro B50 با حافظه 16 گیگابایت و ورک استیشن‌های Battlematrix را معرفی کرد
  5. توسعه‌دهنده Cyberlink از نسخه جدید نرم‌افزار PowerDirect رونمایی کرد

مطالب مرتبط ...

  • 0

    ارزش برند سامسونگ به ۶۰ میلیارد دلار رسید

    Avatarتوسط وب سایت سخت افزار · 23 مهر 1397 · 23 مهر 1397

  • 0

    سفره‌ای رنگین با مایکروفرهای سامسونگ

    Avatarتوسط وب‌سایت سخت‌افزار · 8 آذر 1397 · 8 آذر 1397

  • پشت پرده تغییر لوگوی نیک‌پرداخت 0

    پشت پرده تغییر لوگوی نیک‌پرداخت

    Avatarتوسط واحد تبلیغات · 10 بهمن 1399 · 10 بهمن 1399

مطالب گوناگون از دینو

6 ترند که در دکوراسیون خانه سال 2025 می‌ بینید

حقیقت هایی جالب در مورد بدن زنان و مردان که کمتر کسی از آن اطلاع دارد

رفتار های نادرست والدین منجر به مشکلات روانی فرزند در بزرگسالی می شود

2 دیدگاه

  • دیدگاه2
  1. Avatar Disna گفت:
    12 شهریور 1402 در 1:15 ب.ظ

    آیا آنتی ویروس بیت دیفندر ابزاری برای پیشگیری و مقابله با حملات مهندسی اجتماعی داره؟

    پاسخ
  2. Avatar رضا گفت:
    10 بهمن 1401 در 9:01 ق.ظ

    آگهی بود ولی آگاهی بخش

    پاسخ

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

در صورتی که نظر شما حاوی ناسزا، عبارات توهین‌آمیز و تهدید بوده و در تضاد با قوانین فعلی کشور باشد از انتشار آن بدون حذف موارد ذکر شده، معذوریم.
شکلک‌ها (اموجی‌ها) را می‌توانید با کیبرد گوشی یا کیبرد مجازی ویندوز قرار دهید.
تصاویر نویسندگان دیدگاه از Gravatar گرفته می‌شود.

پربحث‌ترین‌ها

  • راهنمای خرید لپ تاپ گیمینگ 468

    راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (اردیبهشت 1404)

  • 2

    گوشی Xperia 1 VII سونی با پردازنده اسنپدراگون 8 الیت معرفی شد

  • راهنمای خرید ماوس و کیبورد 2

    راهنمای خرید موس و کیبورد با بودجه‌های مختلف (اردیبهشت 1404)

  • گزارش آوریل اسپیدتست 1

    بررسی گزارش اسپیدتست ماه آوریل 2025؛ گواتمالا و جیبوتی بالاتر از ایران!

آخرین بررسی‌ها

9.3

بررسی کارت گرافیک گیگابایت RTX 5080 16GB GAMING OC

8.7

بررسی واترکولر سفید XPG LEVANTE X 240

8.9

بررسی پاور گرین GREEN 1000W GXD GOLD

9.5

بررسی کیت رم VENGEANCE 2x24GB CU-DIMM 8200MT/s CL40 کورسیر

9.1

تماشا کنید: بررسی گلکسی S25 و S25+: دوست‌داشتنی و نادیده گرفته‌شده

آخرین مطالب دینو

در خانه کفش نپوشید؛ عادتی کوچک با فواید بزرگ برای سلامت

درآوردن کفش بیرون خانه ممکن است یک رسم فرهنگی…

  • استفاده از فناوری در سنین بالا خطر زوال عقل را کاهش می‌دهد

  • این استراتژی ساده کاهش وزن از کالری‌شماری مؤثرتر است!

  • حقیقتی جذاب درمورد شهاب‌ سنگ‌ هایی که با زمین برخورد می‌کنند

  • شنا در آب سرد می‌تواند بدن شما را در سطح سلولی تغییر دهد

  • مطلب بعدی مقایسه M2 Max در بنچمارک Geekbench 5 در مقابل دیگر تراشه های اپل
  • مطلب قبلی گزینه‌های رنگی سری پوکو X5 با رندر های جدید فاش شد
  • آخرین مطالب
  • محبوب‌ترین مطالب
  • سرورهای RTX PRO انویدیا با پشتیبانی از کارت گرافیک RTX PRO 6000 Blackwell معرفی شدند

  • ایسوس خط تولید دسکتاپ BTF را با مادربردها، کارت‌های گرافیک و کانکتور جداشدنی BTF 2.5 گسترش داد

    ایسوس خط تولید دسکتاپ BTF را با مادربردها، کارت‌های گرافیک و کانکتور جداشدنی BTF 2.5 گسترش داد

  • هواوی گوشی‌ های نوا 14 و 14 پرو با پیام‌رسانی ماهواره‌ای معرفی شدند

  • اینتل کارت گرافیک Arc Pro B50 با حافظه 16 گیگابایت و ورک استیشن‌های Battlematrix را معرفی کرد

    اینتل کارت گرافیک Arc Pro B50 با حافظه 16 گیگابایت و ورک استیشن‌های Battlematrix را معرفی کرد

  • نسخه جدید نرم‌افزار PowerDirect

    توسعه‌دهنده Cyberlink از نسخه جدید نرم‌افزار PowerDirect رونمایی کرد

  • راهنمای خرید لپ تاپ گیمینگ 468

    راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (اردیبهشت 1404)

  • 2

    گوشی Xperia 1 VII سونی با پردازنده اسنپدراگون 8 الیت معرفی شد

  • راهنمای خرید ماوس و کیبورد 2

    راهنمای خرید موس و کیبورد با بودجه‌های مختلف (اردیبهشت 1404)

  • اینتل ARCade مشاهده شد؛ NUC Extreme با گرافیک Arc A7 1

    اینتل ARCade مشاهده شد؛ NUC Extreme با گرافیک Arc A7

  • گزارش آوریل اسپیدتست 1

    بررسی گزارش اسپیدتست ماه آوریل 2025؛ گواتمالا و جیبوتی بالاتر از ایران!

آخرین دیدگاه‌ها

  • Avatar
    محبی گفته است:
    مقاله جامع و کاملی بود، ممنون از اطلاع رسانیتون
  • Avatar
    محمد صادقی گفته است:
    باسلام به عنوان کسی که در حوزه ICT فعالیت میکنه باید...
  • Avatar
    تیر جنگ گفته است:
    ترامپ امده با عرب پیمان بسته مردم ایران در بی برقی...
  • Avatar
    مهدیار گفته است:
    شرکت X پردازنده ۹۸۰۰ رایزن به مادربرد ۶۷۰ هیرو. زده کارشناس...
  • Avatar
    مجتبی گفته است:
    نشت نور در تلویزیون‌ها و مانیتورها مشکل رایجی است که معمولاً...
  • Avatar
    ایمان چراغی گفته است:
    گوشی سامسونگ A55
  • Avatar
    Siya گفته است:
    نه دادا من چنتا بازی قدیمی که با سیستم جدید اولترا...
  • Avatar
    Fury گفته است:
    منظور اجرا در بهترین حالت خوب قطعا اگر بنا ب اجرا...
  • Avatar
    کاکا گفته است:
    RX580جواب مید خوبع
  • Avatar
    Babak spider گفته است:
    داش این کارت از نظر قدرت خام نصف ps5 هستش هنوزم...
راهنمای خرید پاور بانک با بودجه‌های مختلف 1
راهنمای خرید و مشاوره هایلایت
راهنمای خرید پاور بانک با بودجه‌های مختلف (بهار 1404)
28 اردیبهشت 1404
راهنمای خرید ماوس و کیبورد 2
راهنمای خرید و مشاوره
راهنمای خرید موس و کیبورد با بودجه‌های مختلف (اردیبهشت 1404)
27 اردیبهشت 1404
راهنمای خرید لپ تاپ گیمینگ 468
راهنمای خرید و مشاوره
راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (اردیبهشت 1404)
23 اردیبهشت 1404
راهنمای خرید مانیتور 68
راهنمای خرید و مشاوره
راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (اردیبهشت 1404)
20 اردیبهشت 1404
راهنمای خرید لپ تاپ با بودجه های مختلف 1,300
راهنمای خرید و مشاوره
راهنمای خرید لپ تاپ با بودجه های مختلف (اردیبهشت 1404)
19 اردیبهشت 1404
راهنمای خرید گوشی موبایل 491
راهنمای خرید و مشاوره
راهنمای خرید گوشی موبایل بر اساس بودجه‌های مختلف (اردیبهشت 1404)
15 اردیبهشت 1404
  • سخت‌افزارمگ
  • درباره ما
  • تبلیغات
  • استخدام
سخت‌افزارمگ

© 2025 Sakhtafzarmag.Com. All Rights Reserved.

صفحه نخست » اخبار و مقالات » مهندسی اجتماعی چیست؟ معرفی ابزاری برای تشخیص و پیشگیری از حملات مهندسی اجتماعی

ورود

عضویت

رمزتان را گم کرده‌اید؟

عضویت | رمزتان را گم کرده‌اید؟
| بازگشت به ورود