eitaa logo
کانون فرهنگی تبلیغی شهید فاتح
360 دنبال‌کننده
601 عکس
481 ویدیو
0 فایل
ارتباط با ادمین : @fateh_kanoon
مشاهده در ایتا
دانلود
☎️تخلیه‌ی تلفنی ☑️قسمت اول ❔آیا می‌دانید یک و به ظاهر بی‌اهمیت می‌تواند یکی از و روشی برای باشد؟ 📎 به معنای سوء‌استفاده از غفلت مخاطب و فریب او، جهت مورد نیاز از افراد مسئول و غیرمسئول از طریق است. 📎در واقع تخلیه‌ی تلفنی به نوعی با همکاری ناآگاهانه‌ی دارنده‌ی اخبار است. این روشی است که برای و طبقه‌بندی شده و یا در بعضی مواقع ولی برای دشمن مهم هستند از طریق تلفن و با گرفتن و از طریق مخاطب انجام می‌شود. 📎در تخلیه‌ی تلفنی، فرد پس از برقراری ارتباط تلفنی با مخاطب، خود و یا -هویت_جعلی اقدام به جمع‌آوری اطلاعات می‌نماید. 📎گاهی از تخلیه‌ی تلفنی علاوه بر کسب اخبار و اطلاعات، و خط مشی موردنظر فرد تماس گیرنده در و مخاطب مسئول است. ↩️ادامه دارد https://eitaa.com/fateh_kanoon93
☎️تخلیه‌ی تلفنی ☑️قسمت دوم 🟣 از و متنوعی برای کسب اطلاعات از طریق استفاده می‌کنند. برخی از مهم‌ترین‌ این شیوه‌ها عبارتند از: 🟪1. شناسایی: در تخلیه‌ی تلفنی شناسایی، و مناسب برای کسب اطلاعات و اخبار، اهمیت اساسی دارد. مراکز ، ، یا و و شخصیت‌هایی که به شده دسترسی دارند، جزء اهداف تخلیه هستند. انتخاب فرد تخلیه شونده بر اساس و شخصیتی او صورت می‌گیرد؛ 🟪2. استفاده از پوشش جعلی: یکی از شگردهای تخلیه‌ی تلفنی استفاده از و و معرفی کردن خود به عنوان یا دارای و با و دولتی است. گاهی فریب و جلب اعتماد تخلیه شونده از طریق معرفی خود به عنوان و نهاد خاص است که در این مورد، مخاطب برای از کار یک فرد یا نهاد، موجب می‌شود او را کند؛ 🟪3. بازکردن باب صحبت در خصوص یا مخاطب برای و ادامه‌دار شدن گفتگو؛ 🟪4. کوچک شمردن اطلاعات مورد نیاز و استفاده از اطلاعات بی‌اهمیتی که قبلاً به دست آورده ‌است برای آگاه و ذی‌صلاح نشان دادن خود؛ 🟪5. استفاده از اصول روانشناسی برای و شیوه‌ی گفتگو مثل استفاده از برای برقراری تماس یا گرفتن و دلسوزانه تا همراهی و همدلی مخاطب را برانگیزد. https://eitaa.com/fateh_kanoon93
☎️تخلیه‌ی تلفنی ☑️قسمت سوم 🟠پیشنهاداتی برای جلوگیری از تخلیه‌ی تلفنی 1) صحبت با تلفن. 2) هنگام استفاده از تلفن به این موضوع بیندیشیم که  در حال می باشد. 3) تا کسی را و اطمینان حاصل ننمودیم به هیچ سئوالی . 4) هیچ گونه مسائل و و دارای طبقه‌بندی را به صورت بازگو ننمائیم. 5) حتی‌الامکان از پاسخ‌گویی تلفن به وسیله‌ی جلوگیری نمائیم. 6) ‏های لازم را به کودکان و اعضای خانواده بدهیم، که به هیچ عنوان شماره تلفن یا آدرسی را به هنگام صحبت با تلفن بازگو ننمایند. 7) بهتر است  های_مهم و حساس را در گوشی موبایل و سایر شماره ها را به اسامی که خودمان متوجه می‌شویم ذخیره کنیم. دست کم از اسامی  به جای نام فامیلی استفاده کنیم. 8) سعی کنیم تلفن همراه‏مان را به کسی جهت تماس ، در صورت الزام به این کار، خودمان شماره‌گیری نمائیم. 9) از  های_هدیه شده و قبل از هر کاری اقدام به تعویض آن نمائیم. https://eitaa.com/fateh_kanoon93
🔶جاسوسی در فضای سایبری 🔘قسمت پنجم ⚪️مسائل رایج حریم خصوصی رسانه‌های اجتماعی 🔻سوء‌استفاده‎گران با حجم زیادی از داده‌هایی که در حساب‌های رسانه‌های اجتماعی کاربران وجود دارد، می‌توانند اطلاعات کافی برای از کاربران، هویت و برای کلاهبرداری پیدا کنند. در حفاظت از داده‌ها و و حفره‌های موجود در کنترل‌ حریم خصوصی می‌تواند کاربر را هنگام استفاده از رسانه‌های اجتماعی در معرض قرار دهد. سایر مسائل مربوط به حریم خصوصی رسانه‌های اجتماعی شامل موارد زیر است: ▫️1. داده کاوی برای سرقت هویت سوء‌استفاده‌گران برای هویت شخصی به اطلاعات زیادی نیاز . آنها می‌توانند از اطلاعاتی که در اجتماعی در دسترس عموم قرار دارد، برای هدف قرار دادن قربانیان استفاده کنند. به عنوان مثال، می‌توانند نام کاربری، آدرس، آدرس ایمیل و شماره تلفن کاربران را جمع‌آوری کنند تا آنهارا با کلاهبرداری‌های فیشینگ هدف قرار دهند. یک سوء‌استفاده‌گر حتی با یک ایمیل یا تلفن، می‌تواند اطلاعات بیشتری مانند عبور فاش شده، تامین اجتماعی و کارت اعتباری را بیابد. ▫️2. خلأهای تنظیم حریم خصوصی حساب‌های رسانه‌های اجتماعی آنقدرها که کاربران فکر می‌کنند خصوصی نیستند. به عنوان مثال، اگر کاربری چیزی را با یکی از دوستانش به اشتراک گذاشته باشد و او مجدداً آن را ارسال کند، دوستان آن دوست نیز می‌توانند اطلاعات را مشاهده کنند. اطلاعات بازنشر شده‌ی کاربر اصلی اکنون در مقابل مخاطبان کاملاً متفاوتی قرار دارد. حتی گروه‌های بسته و غیرپابلیک هم کاملاً خصوصی نیستند چون پست‌ها، از جمله هر نظر، قابل جستجوست. https://eitaa.com/fateh_kanoon93
🔶 در 🔘قسمت ششم 🔻مسائل رایج رسانه‌های اجتماعی 3. تنظیمات 📍مکان 🔹تنظیمات مکان می‌تواند کاربر را ردیابی کند. حتی اگر تنظیمات موقعیت مکانی خود را کنید، راه‌های دیگری برای هدف قرار دادن مکان دستگاه وجود دارد. استفاده از# وای‌فای عمومی، تلفن همراه و نیز می‌تواند مکان‌های کاربر را ردیابی کند. 🔹موقعیت مکانی کاربر همراه با اطلاعات شخصی می‌تواند اطلاعات دقیقی را از نمایه‌ی کاربر در اختیار قرار دهد. سوء‌استفاده‌گران هم‎چنین می‌توانند از این داده‌ها برای فیزیکی کاربران یا اطلاعات دیجیتالی بیشتر در مورد عادات آنها استفاده کنند. 4. آزار و اذیت 🌐 اینترنتی 🔹رسانه‌های اجتماعی ممکن است برای و اذیت سایبری استفاده شوند. سوء‌استفاده‌کنندگان برای ارسال پیام‌های تهدیدآمیز یا ایجاد ناراحتی عاطفی نیازی به ورود به حساب شخصی ندارند. به عنوان مثال، که حساب‌های رسانه‌های اجتماعی دارند احتمالاً با نامناسب همکلاسی‌هایشان در مجازی مواجه می‌شوند. 🔹داکسینگ نوعی دیگر از آزار و اذیت سایبری است که به طور عمد اطلاعات شخصی یک نفر مانند آدرس یا شماره تلفن او را به اشتراک می‌گذارند تا به او آسیب بزنند. سوء‌استفاده‌گران، دیگران را تشویق می‌کنند که این فرد را آزار دهند. 5. اطلاعات ❌ نادرست 🔹اطلاعات نادرست می‌تواند به سرعت در رسانه‌های اجتماعی دست‌به‌دست شود . ترول‌ها هم‌چنین به دنبال تحریک سایر کاربران به بحث‌های داغ با احساسات هستند. 🔹اکثر پلتفرم‌های رسانه‌های اجتماعی دستورالعمل‌های تعدیل محتوا را دارند، اما ممکن است تا پست‌ها تعدیل شوند، طول بکشد. از ارسال یا باور چیزی در رسانه‌های اجتماعی، اطلاعات را بررسی کنید. 6. بدافزارها و 🤖ویروس ها 🔹از پلتفرم‌های رسانه‌های اجتماعی می‌توان برای بدافزار استفاده کرد که می‌تواند سرعت کامپیوتر را کاهش دهد، با به کاربران حمله کند و حساس را بدزدد. مجرمان سایبری می‌توانند حساب رسانه‌های اجتماعی را تصاحب‌کنند و بدافزار را هم به آسیب‌دیده و هم در تمام و مخاطبین کاربر توزیع کنند. https://eitaa.com/fateh_kanoon93