eitaa logo
متسا | مرجع ترویج سواد امنیتی
29.9هزار دنبال‌کننده
2.6هزار عکس
1.7هزار ویدیو
39 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برای توانمندسازی امنیتی شهروندان ایرانی. نشانی ما در شبکه های اجتماعی: https://matsa-ir.yek.link ارتباط با ما : @chmail.ir" rel="nofollow" target="_blank">matsa1@chmail.ir
مشاهده در ایتا
دانلود
متسا | مرجع ترویج سواد امنیتی
🔻تکنیک های عملیات‌روانی 🔹"مارپیچ سکوت" نظریه «مارپیچ سکوت» را خانم الیزابت نوئل نئومان در سال ۱۹۷۳ مطرح کرد. فرضیه اصلی او در این نظریه این بود که افکار عمومی نتیجه تعامل بین افراد و محیط اجتماعی است که تحت تاثیر عمیق رسانه‌ها شکل می‌گیرد. این نظریه بر اساس چند ادعای مرتبط با هم استوار است؛ اول این که مردم از انزوا و فشار گروهی می‌ترسند و نمی‌خواهند در یک موضوع درگروه اقلیت باشند؛ دوم این که مردم از ترس انزوا و زیر فشار قرارگرفتن، فرار از طعن و تمسخر و طرد سکوت می¬‌کنند؛ سوم این که مردم در رفتار و ارتباطات روزمره، متاثر از ذهنیت‌های دریافتی به این ارزیابی می‌رسند که درگروه اقلیت هستند یا اکثریت. براساس نظریه مارپیچ سکوت به موازات نشر عقاید خاص در رسانه‌های جمعی به عنوان عقاید غالب و مسلط، حمایت میان‌فردی از یک عقیده و تفکر به مرور ضعیف می‌شود؛ تعداد افرادی که آشکارا عقیده و تفکر موجود را بیان نمی‌کنند یا به تفکر القایی متمایل می‌شوند، افزایش پیدا می‌کند. روند تزایدی گرایش به عقیده مورد نظر رسانه‌ها به شکل‌گیری «سکوت مارپیچی» در جامعه منجر می‌شود.این همان تکنیک «مارپیچ سكوت» است .در این فرآیند، مردم تحت تاثیر تصویری که امپراتوری رسانه‌ای ساخته است، بیشتر به آنچه دیگران به صورت عمومی بیان می‌کنند، اعتماد کرده تا به آنچه می‌اندیشند. رسانه‌های جمعی با بهره‌گیری از تکنیک «مارپیچ سکوت»؛ تصورات مربوط به عقاید مدنظر خود را در ذهن مخاطب ایجاد می‌کنند؛ و از این طریق ذهنیت افراد راجع به این که به چه عقایدی مسلط است را شکل می‌دهند؛ و چنین القاء می‌کنند که فرد یا گروه برای فرار از انزوا چه عقید‌ه‌ای را اختیار و ابراز کند. بر این اساس، رسانه‌ها افراد و گروه‌های مخالف را با ایجاد فضای رعب و وحشت و با کمک دیکتاتوری رسانه‌ای، افکار و عقایدی همسان و مشابه را بر جامعه تحمیل کرده و آنها را وادار به سکوت و کناره‌گیری می‌کنند . با تغییرات تکنولوژی ارتباطات، افکار عمومی تحت تأثیر فضای غیرمنضبط و آنارشیستی مجازی قدرت تفکر و تحلیل خود را از دست می‌دهد یا در سایه دیکتاتوری رسانه‌ای ناچار به تغییر عقیده یا سکوت می‌شود. در چنین شرایطی شبکه‌های اجتماعی به عنوان رسانه‌ای قدرتمند و فراگیر، فرضیات موجود در نظریه مارپیچ سکوت را در فضای مجازی و واقعی تثبیت و نهادینه می‌کند. @matsa_ir
متسا | مرجع ترویج سواد امنیتی
🔻ستون‌های نظارت جهانی را بشناسید؛ اتحاد پنج چشم (قسمت اول) روند شکل‌گیری جامعه‌ی اطلاعاتی «پنج چشم» (Five Eyes) متشکل از ایالات‌متحده، کانادا، بریتانیا، استرالیا و نیوزلند، یک ائتلاف باسابقه برای اشتراک اطلاعات است. پنج کشور عضو این اتحاد اطلاعاتی که همه انگلیسی‌زبان هستند، توافقی برای اشتراک‌گذاری اطلاعات و تکنیک‌هایی برای جمع‌آوری آن دارند. در اکتبر 1914 و کمی پس از آغاز جنگ جهانی اول، انگلستان گروهی با عنوان اتاق 40 برای زیرنظر گرفتن ارتباطات دشمن ایجاد نمود. پس از اتمام جنگ، دولت انگلیس تصمیم گرفت این سیستم جاسوسی را گسترده‌تر کند. از این رو، پس از مدتی این اتاق فکر به یک سازمان اطلاعاتی قدرتمند به نام "مرکز کد و رمزنویسی دولتی" (GC&CS) تبدیل شد. این سازمان نقش زیادی در پیروزی متفقین داشت. پس از اتمام جنگ جهانی دوم، دولت انگلیس که در زمان جنگ، مراکز مهم نظامی‌اش از سوی آلمان نازی مورد تهدید قرار گرفته بود، تصمیم گرفت برای جلوگیری از تکرار این رویدادها، مرکز کد و رمزنویسی دولتی را به آمریکا منتقل و همکاری سایبری‌اش را با آمریکا تقویت کند. در سال 1946 میلادی، دولت انگلیس نام مرکز کد و رمز دولتی (GC&CS) را به سرفرماندهی ارتباطات دولتی تغییر داد و توافق‌نامه‌ی (UKUSA) را با آمریکا امضا کرد. هدف از این توافق‌نامه همکاری دو کشور در حوزه‌ی جاسوسی ارتباطات (سیگنال) بود در سال‌های بعد، با کمک آمریکا و انگلیس سازمان‌های امنیت سایبری در کانادا با نام پایگاه امنیت ارتباطات کانادا (CSEC)، اداره‌ی سیگنال‌های استرالیا (ASD) و اداره‌ی امنیت ارتباطات دولتی نیوزلند (GCSB) (هر سه از مستعمرات سابق بریتانیا) با فاصله‌ی زمانی کوتاهی تأسیس شدند و به توافق (UKUSA) پیوستند. پس از آن نام شرکای «پنج چشم» بر کشورهای عضو این قرارداد گذاشته شد. @matsa_ir
🔻جاسوسی اپل اپل برای تسویه شکایت دسته‌جمعی به مبلغ ۹۵ میلیون دلار موافقت کرده است تا اتهام نقض حریم خصوصی کاربران از طریق دستیار صوتی «سیری» را حل و فصل کند. به گزارش رویترز، این توافق که در دادگاه فدرال ایالت کالیفرنیا ثبت شده است، به تایید نهایی اپل نیاز دارد. در این شکایت‌ها، مالکان گوشی‌های موبایل اظهار کرده‌اند که پس از فعال‌سازی ناخواسته سیری، اپل به‌طور مکرر مکالمات خصوصی آنها را ضبط کرده و این محتواها را به طرف‌های ثالث، از جمله آگهی‌دهندگان، ارسال می‌کند. دستیار صوتی سیری معمولاً زمانی که افراد عباراتی مانند «های سیری» را بیان می‌کنند، فعال می‌شود. دو نفر از شاکیان ادعا کرده‌اند که پس از صحبت درباره یک سری از محصولات موردنظرشان، تبلیغات مرتبط با این موارد را دریافت کرده‌اند. یکی دیگر از شاکیان نیز گزارش داده است که پس از گفتگو با پزشک خود، تبلیغات مرتبط با برندهای درمان جراحی دریافت کرده است. @matsa_ir
🔻برای جلوگیری از اشتراک ناخواسته‌ی داده‌ها، دسترسی برنامه‌ها به مخاطبین خود را مدیریت کنید. @matsa_ir
19.08M حجم رسانه بالاست
مشاهده در ایتا
🎬مستد " لات مجازی " 🔰چگونگی استفاده موساد از ظرفیت اراذل و اوباش برای انجام عملیات‌ در خاک ایران @matsa_ir
🔻امنیت اطلاعات یا داده‌ها (قسمت چهارم) 🔻اصول کلیدی امنیت داده‌ها اصول کلیدی امنیت داده‌ها که به عنوان CIA نیز شناخته می‌شوند، عبارتند از: 1. محرمانگی (Confidentiality): فقط افراد مجاز باید به داده‌ها دسترسی داشته باشند. این امر برای محافظت از اطلاعات حساس مانند اطلاعات فنی، مالی، پزشکی و اطلاعات شخصی ضروری است. 2. صحت (Integrity): داده‌ها باید دقیق و قابل اعتماد باشند. این امر برای اطمینان از اینکه تصمیمات بر اساس اطلاعات صحیح گرفته می‌شود، ضروری است. 3. در دسترس بودن (Availability): داده‌ها باید در زمان نیاز برای کاربران مجاز قابل دسترس باشند. این امر برای اطمینان از اینکه عملیات تجاری بدون وقفه ادامه یابد، ضروری است. علاوه بر CIA، اصول دیگری نیز در امنیت داده‌ها وجود دارد، از جمله: - حفظ حریم خصوصی: اطلاعات شخصی افراد باید در برابر سوء‌استفاده محافظت شود. - پاسخگویی: باید مشخص باشد که چه کسی مسئول امنیت داده‌ها است. - امنیت فیزیکی: تجهیزات و داده‌های فیزیکی باید در برابر دسترسی غیرمجاز، سرقت یا تخریب محافظت شوند. - مدیریت ریسک: باید ریسک‌های مربوط به امنیت داده‌ها شناسایی و ارزیابی شده و به حداقل برسد تا مدیریت ریسک امنیت اطلاعات به‌خوبی انجام شود. امنیت داده‌ها یک فرآیند مداوم است که باید به طور منظم به‌روز شود و بهبود یابد. با اتخاذ رویکردی جامع به امنیت داده‌ها، می‌توان از داده‌ها در برابر تهدیدات مختلف محافظت کرد و به اصول فوق دست یافت. @matsa_ir
🔻برای حفظ امنیت داده‌های خود، مجوزهای برنامه‌ها را به طور مرتب بررسی کنید. اجازه ندهید برنامه‌ها بیش از حد لازم دسترسی پیدا کنند. @matsa_ir