eitaa logo
#ما_ملت_شهادتیم #کانال_رسمی_حسن_جوانشیر #سواد رسانه_جنگ_شناختی _کتاب_خوانی_صوتی
115 دنبال‌کننده
12.6هزار عکس
11.2هزار ویدیو
1.1هزار فایل
«افسران جنگ نرم» به وسط میدان بیایند و از ظرفیت فضای مجازی برای امید آفرینی، توصیه به حق و بصیرت آفرینی استفاده کنند. راه ارتباطی با ادمین کانال: @gmail.com" rel="nofollow" target="_blank">Email:hassanjavanshir34147@gmail.com
مشاهده در ایتا
دانلود
🔻بریده‌ای از کتاب" پشت پرده ریاکاری " اثر «دن اریلی» روانشناس و متخصص اقتصاد رفتاری یک درصد از مردم ریاکار و دزد هستند، اینها به‌دنبال بازکردن قفل‌ها و دستبرد به خانه‌ها هستند! و یک درصد از مردم نیز همیشه درستکار هستند و تحت هیچ شرایطی ریاکاری نمی‌کنند! باقی 98 درصد مردم، تا زمانی درستکارند که، همه چیز درست باشد! اکثر آنها، اگر شرایط به نحوی رقم بخورد که به حد کافی وسوسه شوند، آنها نیز ممکن است دست به خطا بزنند! قفل‌ها برای جلوگیری از نفوذِ دزدان نصب نمی‌شوند! دزدها بلد هستند که چگونه قفل‌ها را باز کنند! قفل‌ها برای حفاظت از مردم نسبتاً درستکار، نصب می‌شوند تا آنها وسوسه نشوند و درستکار باقی بمانند! در واقع تمام آدم‌ها، پتانسیل کج‌روی را دارند، اما قیمت هر کسی با دیگری فرق دارد و آستانه وسوسه هر کسی، با دیگری متفاوت است! نویسنده در کتاب «پشت پرده ریاکاری» آزمایش‌های جالبی انجام داده است؛ او در یک رستوران به عده‌ای از مشتریان چند سؤال می‌دهد تا آنها در ازای گرفتن ۵ دلار به این سؤالات پاسخ دهند، اما هنگام دادن پول به جای ۵ دلار ۹ دلار می‌دهد و به گونه‌ای تظاهر می‌کند که حواسش نیست و اشتباهاً ۹ دلار داده است! برخی از مشتریان صادقانه ۴ دلار اضافه را برمی‌گردانند اما عده‌ای هم به روی خود نیاورده و ۹ دلار را در جیب می‌گذارند و رستوران را ترک می‌کنند! ادامه ...👇👇👇
ادامه ....👇👇👇👇 در آزمایش دیگری همین کار تکرار می‌شود با این تفاوت که نویسنده در هنگام گفت‌ و‌ گو با مشتریان، تلفن همراهش زنگ می‌خورد و چند دقیقه‌ای با تلفن صحبت می‌کند و در انتها از مشتری برای اینکه وسط گفت‌ و‌ گو با آنها، به تلفن همراهش جواب داده عذرخواهی نمی‌کند و به نوعی بی‌احترامی می‌کند! در این آزمایش تعداد کسانی که ۴ دلار اضافه را برمی‌گردانند کمتر از آزمایش اول است! وقتی مشتریان احساس می‌کنند نویسنده، وقت آنها را بدون عذرخواهی گرفته، درصدد انتقام بر آمده و پول بیشتری که اشتباهاً نویسنده به آنها داده را باز نمی‌گردانند! این آزمایش حاوی نکته جالبی است که می‌توان از آن برای توجیه اینکه چرا در بعضی مناطق جهان آمار بالایی از ریاکاری و دزدی و ناهنجاری وجود دارد، استفاده کرد؛ مردم زمانی که حس می‌کنند به آنها ظلم می‌شود یا حق آنها در جایی خورده می‌شود، هر جا و هر وقت که دستشان برسد سعی خواهند کرد تا با ریاکاری و دزدی این حق خورده شده را جبران کنند! در واقع این سطح از و و ناهنجاری در همه جوامع، به نوع تعاملِ دولت‌ها با مردم باز می‌گردد! رفتار دولت‌ها بشدت روی شکل‌گیری اخلاق در جامعه تأثیرگذار بوده و به‌ سادگی می‌تواند مرزهای اخلاق را جابه‌جا کند! در صورتی که الگوهای رفتاری حاکمیت به شکلی باشد که مردم احساس ظلم کنند، مردم خود را محق به نادیده گرفتن هنجارهای اخلاقی خواهند دانست و ریاکاری و دزدی و تقلب و … در جامعه پررنگ شده و بعد از یک دوره زمانی از اخلاق، تنها نامی باقی خواهد ماند!
🔻امنیت اطلاعات یا داده‌ها (قسمت اول) 🔻امنیت داده به چه معناست؟ در دنیای امروز، اطلاعات حرف اول را می‌زند، تمامی افرادی که در یک کشور زندگی می‌کنند، تمامی سازمان‌ها و شرکت‌های خصوصی و یا دولتی، ارگان‌های نظامی و غیر نظامی همه و همه اطلاعات زیادی دارند که باید به صورت محرمانه باقی بماند. امنیت اطلاعات به طور ساده یعنی انجام اقداماتی جهت محافظت از اطلاعات دیجیتال در برابر دسترسی‌های غیرمجاز، از دست رفتن، تغییر پیدا‌ کردن، تخریب یا دستکاری. در واقع امنیت داده، مجموعه‌ای از شیوه‌ها، فناوری‌ها و سیاست‌هایی است که برای اطمینان از محرمانه بودن، یکپارچگی و در دسترس بودن داده‌ها در چرخه‌ی عمر آن طراحی شده‌اند. اقدامات کلیدی برای تأمین امنیت داده‌ها شامل احراز هویت، رمزگذاری، کنترل دسترسی، پوشاندن داده‌ها، جلوگیری از دست دادن داده‌ها و ممیزی امنیتی است. اقدامات موثرِ امنیت داده برای حفاظت از اطلاعات حساس، حفظ انطباق با مقررات و حفظ شهرت سازمان ضروری است. امنیت داده‌ها هم شامل حفاظت از مکان‌های فیزیکی از طریق قفل و دوربین‌های امنیتی برای جلوگیری از ورود افراد غیرمجاز و هم تأمین امنیت اطلاعات ذخیره شده روی سیستم‌های رایانه‌ای یا گوشی‌های هوشمند مانند حفاظت توسط رمز عبور یا احراز هویت چند عاملی است. https://eitaa.com/Resanehassanjavanshir313
🔻امنیت اطلاعات یا داده‌ها (قسمت دوم) چرا امنیت اطلاعات مهم است؟ داده حکم یک عضو حیاتی هر سازمانی را دارد. گاهی اوقات حفظ اطلاعات از حفظ‌ پول و دارایی شرکت مهم‌تر است؛ زیرا درز اطلاعات باعث از بین رفتن شهرت سازمان می‌شود و حتی در خیلی از مواقع می‌تواند منجر به ورشکست شدن آن سازمان یا شرکت شود؛ به عنوان مثال شرکت کوکاکولا را در نظر بگیرید که طرز تهیه نوشابه‌های خود را درون خزانه قفل کرده است. اما همیشه نمی‌توان اطلاعات را قفل و کلید را مخفی کرد. بسیاری از اطلاعات امروزی به صورت دیجیتال هستند و کارمندان نیاز دارند تا به آن دسترسی داشته باشند؛ چراکه باید از آن اطلاعات استفاده کنند و بتوانند به آن داده‌های جدید اضافه کنند و یا از آن برای مسائل مربوط به سازمان استفاده کنند. هرچه تعداد افراد بیشتری به اطلاعات دسترسی داشته باشند، شانس درز اطلاعات و در خطر افتادن آن نیز بیشتر می‌شود. ادامه...👇👇👇
وقتی فردی که دارای مجوز دسترسی نیست؛ به اطلاعات دسترسی پیدا می‌کند، می‌گوییم نقض اطلاعات یا نشت اطلاعات (Data breaches) رخ داده است؛ نقض اطلاعات از بزرگترین نگرانی‌های یک ارگان است. جالب است بدانید در یک مطالعه که توسط یک شرکت امنیت داده‌ی معروف انجام شد 63 درصد از پاسخ‌دهندگان گفتند که در سال 2021 دچار نقض اطلاعات یا حادثه‌ی سایبری شده‌اند و این عدد همواره در حال افزایش است. نقض اطلاعات یا Data Breaches به تعدادی از حوادث سایبری گفته می‌شودکه شامل لو رفتن اطلاعات به صورت اتفاقی، حملات فیشینگ، حملات DDOS یا Distributed Denial-Of-Service، نقض اطلاعات به صورت فیزیکی، مشکلات در کنترل دسترسی (Access Control) و غیره می‌شود. لو رفتن اطلاعات و هک شدن سرویس‌های یک سازمان تنها مخصوص شرکت‌های کوچک و یا ضعیف نیست؛ حتی شرکت‌های بزرگ مانند یاهو، فیسبوک و توییتر نیز دچار این حملات شده‌اند. https://eitaa.com/Resanehassanjavanshir313
🔻امنیت اطلاعات یا داده‌ها (قسمت سوم) 🔻اهداف امنیت اطلاعات اهداف اصلی امنیت داده‌ها عبارتند از: 1. حفظ محرمانگی: فقط افراد مجاز باید به داده‌ها دسترسی داشته باشند. این امر برای محافظت از اطلاعات حساس مانند اطلاعات فنی، مالی، پزشکی و اطلاعات شخصی ضروری است. 2. حفظ صحت: داده‌ها باید دقیق و قابل اعتماد باشند. این امر برای اطمینان از اینکه تصمیمات بر اساس اطلاعات صحیح گرفته می‌شود، ضروری است. 3. حفظ در دسترس بودن: داده‌ها باید در زمان نیاز برای کاربران مجاز قابل دسترس باشند. این امر برای اطمینان از اینکه عملیات تجاری بدون وقفه ادامه یابد، ضروری است. 4. حفظ حریم خصوصی: اطلاعات شخصی افراد باید در برابر سوء استفاده محافظت شود. این امر برای احترام به حقوق و آزادی‌های افراد ضروری است. 5. جلوگیری از جرایم سایبری: امنیت داده‌ها می‌تواند به جلوگیری از جرایم سایبری مانند سرقت هویت، کلاهبرداری و حملات باج افزار کمک کند. این امر برای محافظت از افراد و سازمان‌ها در برابر ضررهای مالی ضروری است. 6. حفظ اعتماد: امنیت داده‌ها می‌تواند به حفظ اعتماد بین مشتریان، شرکا و کارکنان کمک کند. این امر برای ایجاد یک محیط امن و قابل اعتماد برای انجام تجارت ضروری است. 7. افزایش بهره‌وری: امنیت داده‌ها می‌تواند به افزایش بهره‌وری با کاهش زمان و هزینه‌ی صرف شده برای بازیابی داده‌ها کمک کند. این امر برای افزایش سودآوری و رقابتی بودن سازمان‌ها نیز ضروری است. https://eitaa.com/Resanehassanjavanshir313
🔻امنیت اطلاعات یا داده‌ها (قسمت چهارم) 🔻اصول کلیدی امنیت داده‌ها اصول کلیدی امنیت داده‌ها که به عنوان CIA نیز شناخته می‌شوند، عبارتند از: 1. محرمانگی (Confidentiality): فقط افراد مجاز باید به داده‌ها دسترسی داشته باشند. این امر برای محافظت از اطلاعات حساس مانند اطلاعات فنی، مالی، پزشکی و اطلاعات شخصی ضروری است. 2. صحت (Integrity): داده‌ها باید دقیق و قابل اعتماد باشند. این امر برای اطمینان از اینکه تصمیمات بر اساس اطلاعات صحیح گرفته می‌شود، ضروری است. 3. در دسترس بودن (Availability): داده‌ها باید در زمان نیاز برای کاربران مجاز قابل دسترس باشند. این امر برای اطمینان از اینکه عملیات تجاری بدون وقفه ادامه یابد، ضروری است. علاوه بر CIA، اصول دیگری نیز در امنیت داده‌ها وجود دارد، از جمله: - حفظ حریم خصوصی: اطلاعات شخصی افراد باید در برابر سوء‌استفاده محافظت شود. - پاسخگویی: باید مشخص باشد که چه کسی مسئول امنیت داده‌ها است. - امنیت فیزیکی: تجهیزات و داده‌های فیزیکی باید در برابر دسترسی غیرمجاز، سرقت یا تخریب محافظت شوند. - مدیریت ریسک: باید ریسک‌های مربوط به امنیت داده‌ها شناسایی و ارزیابی شده و به حداقل برسد تا مدیریت ریسک امنیت اطلاعات به‌خوبی انجام شود. امنیت داده‌ها یک فرآیند مداوم است که باید به طور منظم به‌روز شود و بهبود یابد. با اتخاذ رویکردی جامع به امنیت داده‌ها، می‌توان از داده‌ها در برابر تهدیدات مختلف محافظت کرد و به اصول فوق دست یافت. https://eitaa.com/Resanehassanjavanshir313
🔻تکنیک های عملیات روانی 🔹تکنیک برگشتی(کشف حقیقت): این تکنیک به معنای ساختن دروغ برای تست حریف است. برای مثال، در جریان حمله امریکا به افغانستان، پس از هر بمباران شدید مقرهای طالبان، ادعاهایی مبنی بر کشته شدن بن لادن و یا سایر اعضای مهم این گروه از سوی رسانه‌های امریکایی و رسانه‌های همسو با آنها مطرح می‌شد. زمانی که طالبان خبر را تکذیب می‌کردند، آمریکایی‌ها می‌فهمیدند که تلاش آنها در انهدام مواضع طالبان و کشتار آنها چندان مؤثر نبوده است. اگر نیروهای طالبان سکوت می‌کردند، این سکوت صحت ادعای آمریکایی‌ها را اثبات می‌کرد و نیروهای طالبان را نیز از نظر روحی تضعیف می‌نمود. https://eitaa.com/Resanehassanjavanshir313
🔻اتحاد پنج چشم، اتحادی برای جاسوسی (قسمت دوم) شرکای پنج چشم چگونه جاسوسی می کنند؟ واحدهای سری شبکه جهانی جاسوسی «پنج چشم» که از متخصصان آموزش‌دیده تشکیل شده‌اند، در انجام عملیات مخفی آنلاین به منظور حمله، فریب و کنترل ارتباطات آنلاین همکاری می‌کنند. آن‌ها این کار را از طریق انتشار اطلاعات اشتباه و استفاده از تکنیک‌های هوشمندانه انجام می‌دهند. این تیم‌ها برای رسیدن به نتایج دلخواه‌شان انواع مطالب نادرست را به اینترنت تزریق می‌کنند و از انواع علوم و تکنیک‌ها برای اعمال نفوذ در گفتمان‌ها و فعالیت‌های آنلاین استفاده می‌کنند. این سازمان‌های نظارتی این اجازه را به خود می‌دهند از افرادی که فعالیت‌های آنلاین سیاسی دارند، اما فعالیت‌هایشان ناقض هیچ قانونی نیست، هم جاسوسی کنند. ادامه ....👇👇👇👇