بله | کانال متسا | مرجع ترویج سواد امنیتی
عکس پروفایل متسا | مرجع ترویج سواد امنیتیم

متسا | مرجع ترویج سواد امنیتی

۱۶,۱۶۰عضو
thumbnail
undefined نکات امنیتی هنگام سفرهای خارجی...#متسا#مرجع_ترویج_سواد_امنیتی#امنیت_سفر@matsa_ir

۱۴:۳۴

thumbnail
*undefined️ گاهی گمان می‌کنیم در حال «ساختن خاطره» هستیم*،اما هر عکس یا ویدئویی که از یک کودک منتشر می‌شود، ممکن است برای همیشه در حافظه‌ٔ اینترنت باقی بماند؛جایی که نه امکان حذف قطعی وجود دارد و نه مشخص است چه کسی آن را می‌بیند یا چگونه مورد استفاده قرار می‌گیرد.undefinedundefined کودک هنوز توان انتخاب ندارد،ازاین‌رو مسئولیت کامل حفظ امنیت دیجیتال او بر عهده‌ٔ ماست؛از هویت و محل زندگی‌اش گرفته تا احساس امنیت او در آینده.undefined پیش از انتشار، تنها یک لحظه مکث کنید:آیا این محتوا حریم خصوصی یا حق انتخاب کودک را نقض می‌کند؟امنیت دیجیتال از همین مکث‌های کوچک آغاز می‌شود؛ آن را جدی بگیریم.undefined متسا | مرجع ترویج سواد امنیتی#امنیت_دیجیتال@matsa_ir

۱۶:۵۲

thumbnail
undefined متسا | مرجع ترویج سواد امنیتی
#حدیث_روز
@matsa_ir

۴:۴۵

متسا | مرجع ترویج سواد امنیتی
undefined undefined مهندسی اجتماعی بخش هفتم_ حمله به مدیران و افراد کلیدی undefined*Whaling –فیشینگ مدیران ارشد* undefinedWhaling حمله‌ای هدفمند به مدیران ارشد یا افراد با دسترسی‌های حیاتی است. undefined*هدف:* undefinedدریافت مجوزها یا اطلاعات سازمانی حیاتی. undefined*به عنوان نمونه:* undefined«مدیرعامل ایمیلی جعلی از "بانک" دریافت می‌کند و برای تأیید فوری پرداخت، باید وارد حساب خود شود…» undefined*ترفند مهندس اجتماعی:* undefinedساخت پیام متناسب با موقعیت شغلی فرد قربانی. undefined*نکته امنیتی:* undefinedمدیران باید آموزش امنیتی ویژه ببینند. undefinedتأیید چندمرحله‌ای برای تراکنش‌ها الزامی شود. undefinedحساس‌ترین حساب‌ها را با لایه‌های امنیتی بیشتر محافظت کنید. undefined بیایید کمی بیشتر حواسمان را جمع کنیم undefined متسا | مرجع ترویج سواد امنیتی #مهندسی_اجتماعی @matsa_ir
thumbnail
undefined مهندسی اجتماعی بخش هشتم_ دزدیدن اطلاعات با نگاه از پشت شانه شخص
undefined*Shoulder Surfing – سرک‌کشی به صفحه‌نمایش یا کلیدها*
undefinedShoulder Surfing یعنی مشاهده مخفیانه صفحه نمایش یا صفحه‌کلید فرد برای به‌دست آوردن رمز یا اطلاعات.
undefined*هدف:*undefinedدزدیدن رمز عبور یا اطلاعات محرمانه بدون هیچ نرم‌افزاری.
undefined*به عنوان نمونه:*undefined«در کافی‌نت، فردی هنگام ورود شما به حساب بانکی، از پشت سرتان رمز را نگاه می‌کند.»
undefined*ترفند مهندس اجتماعی:*undefinedاستفاده از مکان‌های عمومی و ازدحام برای مشاهده مخفیانه.
undefined*نکته امنیتی:*undefinedدر مکان‌های عمومی حتماً از محافظ صفحه (Privacy Screen) استفاده کنید.undefinedهنگام وارد کردن رمز، صفحه‌کلید را با دست بپوشانید.undefinedاز ورود به حساب‌های حساس در محیط‌های عمومی خودداری کنید.
undefined بیایید کمی بیشتر حواسمان را جمع کنیم
undefined متسا | مرجع ترویج سواد امنیتی
#مهندسی_اجتماعی @matsa_ir

۴:۴۶

thumbnail
undefinedشما روی هر لینکی که براتون ارسال میشه کلیک می‌کنید؟undefined متسا | مرجع ترویج سواد امنیتی#فیشینگ#ویشینگ#اسپیرفیشینگ#مهندسی_اجتماعی@matsa_ir

۷:۴۱

thumbnail
undefined عملیات روانی نتانیاهو با به یغما بردن نام کوروش
استفاده نتانیاهو از نام کوروش یک اقدام محاسبه‌شده در چارچوب عملیات روانی و جنگ شناختی است که چند هدف را دنبال می‌کند:
نفوذ به «هویت تاریخی ایرانی»
کوروش یکی از سرمایه‌های نمادین هویت ایرانی است؛ محبوبیت او در میان اقشار مختلف باعث می‌شود هرگونه ارجاع سیاسی به او، اثر عاطفی داشته باشد.نتانیاهو با اشاره به کوروش تلاش می‌کند به حافظه تاریخی ایرانیان نفوذ کند، میان ایرانِ امروز و ایرانِ باستان یک گسست ذهنی القا کند، خود را «دوست میراث ایرانی» معرفی کند و حکومت ایران را «ضد میراث ایرانی». در عملیات روانی به این تکنیک “Identity Fracture Strategy” می‌گویند:ایجاد شکاف میان مردم و دولت با استفاده از نمادهای تاریخی.

_بازسازی روایت تاریخی به‌نفع اسرائیل
نتانیاهو می‌خواهد با تملک روایی کوروش، چنین القا کند که:«یهودیان همیشه با ایرانیان تاریخی رابطه مثبت داشته‌اند.کوروش منجی یهود بود، پس اسرائیل ادامه همان رابطه تاریخی است.»این بازنویسی تاریخ، یک تکنیک کلاسیک عملیات روانی است، Narrative Hijacking یا ربایش روایت. او یک شخصیت تاریخی بزرگ را به‌گونه‌ای تعریف می‌کند که مشروعیت امروز اسرائیل را تقویت کند.
_تلاش برای ایجاد شکاف در جامعه ایران
نتانیاهو سه گروه را هدف قرار داده:۱- ایرانیان ملی‌گرا و باستان‌گرا که به دنبال تحریک حس همذات‌پنداری با کوروش و ایجاد احساس نزدیکی با اسرائیل در آنهاست.۲- اقشار ناراضی. با القای این پیام که «اسرائیل با مردم ایران مشکلی ندارد؛ مشکل فقط حکومت ایران است.»۳- مخاطبان بین‌المللی؛ با هدف نشان دادن اسرائیل به‌عنوان کشوری که «فرهنگ‌ها را می‌فهمد و به تاریخ احترام می‌گذارد.»
استفاده از کوروش به‌جای نمادهای صهیونیستی: نتانیاهو می‌داند در ذهن بسیاری از ایرانیان، کوروش نماد عدالت، آزادی و صداقت است. بنابراین اگر مستقیماً از نمادهای مذهبی یا نظامی اسرائیل استفاده کند، تأثیر منفی خواهد داشت. پس از Borrowed Legitimacy استفاده می‌کند:
قرض گرفتن مشروعیت از یک شخصیت محبوب برای انتقال یک پیام سیاسی غیرمحبوب.
ایجاد دوگانه‌ی جعلی «ایرانِ خوب – ایرانِ بد»
در گفتمان او ایران باستان (کوروش) معادل ایران خوب، آزاد و هم‌پیمان یهودیان و ایرانِ امروز معادل ایران بد، خطرناک و ضدتمدن است.
این دوگانه‌سازی برای توجیه سیاست‌های منطقه‌ای اسرائیل استفاده می‌شود.
این تکنیک در عملیات روانی «Good Past vs. Bad Present» گذشته خوب، امروز بد نام دارد.
نتانیاهو معمولاً این نوع پیام‌ها را زمانی مطرح می‌کند که در داخل اسرائیل تحت فشار سیاسی باشد، نیاز به حمایت غرب داشته باشد، اقدامات نظامی را توجیه کندو افکار عمومی را از بحران‌های داخلی منحرف کند.
نام کوروش نوعی “Diversion Tactic” است:
انتقال تمرکز از عملکرد فعلی اسرائیل به یک موضوع احساسی و تاریخی.

تلاش برای خنثی‌سازی تصویر اسرائیل در افکار ایرانی
در سال‌های اخیر و پس از جنگ دوازده روزه افکار عمومی ایران نسبت به اسرائیل بسیار منفی شده است.نتانیاهو تلاش می‌کند با استفاده از کوروش حس «جدید» و «مصنوعی» از نزدیکی تاریخی ایجاد کند، ایران را «کشوری با ملت خوب اما حاکمیت بد» معرفی کند و ایران را از ائتلاف‌های منطقه‌ای دور کند. این یک تکنیک کلاسیک روانی است:“Softening the Enemy Image”نرم کردن تصویر دشمن در ذهن مردم برای نفوذ آینده.
راهکارهای خنثی‌سازی:_بازگرداندن کوروش به جایگاه واقعی تاریخی و جلوگیری از مصادره سیاسی آن._نشان‌دادن تناقض‌ها و تحریف‌ها در روایت نتانیاهو._تقویت روایت ملی یکپارچه: کوروش بخشی از تاریخ ایران است، نه ابزار یک دولت خارجی.
undefined متسا | مرجع ترویج سواد امنیتی
#عملیات_روانی#سواد_رسانه
@matsa_ir

۱۰:۳۴

thumbnail
undefined فرصت شغلی یا دام؟ شکار با وعده استخدام بین‌المللی!undefinedتصور کن رزومه‌ات را در یک سایت معتبر کاری ثبت کرده‌ای یا برای یک موقعیت بین‌المللی ایمیل زده‌ای.چند روز بعد، پیامی از طرف یک شرکت بزرگ خارجی دریافت می‌کنی؛پیشنهاد همکاری با حقوق دلاری و حتی وعده اقامت در کشوری که سال‌ها آرزویش را داشتی…همان فرصتی که همیشه فکر می‌کردی روزی زندگی‌ات را عوض می‌کند.undefinedمصاحبه‌ها شروع می‌شود.ایمیل‌های رسمی، تماس‌های دوستانه، جلسه پشت جلسه…هر بار یک قدم نزدیک‌تر. هر بار امید بیشتر.undefinedاما کم‌کم چیزهایی تغییر می‌کند؛پاسخ ایمیل‌ها دیرتر می‌آید، لحن پیام‌ها مبهم می‌شود، و آن حس مطمئنِ روزهای اول، جای خودش را به تردید می‌دهد.روزی می‌رسد که می‌فهمی نه شغلی وجود داشته، نه شرکتی، نه آینده‌ای که به آن دل بسته بودی.و تلخ‌ترین بخش ماجرا این است که حتی خودت هم دلت نمی‌خواهد باور کنی فریب خورده‌ای.undefinedحالا سؤال مهم این است: چرا ؟undefinedواقعیت تلخ این است که بسیاری از این پیشنهادها اصلاً برای استخدام طراحی نشده‌اند.در سال گذشته، ده‌ها مورد از این سناریو گزارش شده است.ظاهر ماجرا رسمی است: ایمیل شرکتی، پروفایل لینکدین، قرارداد آماده…اما پشت این ظاهر، هدف چیز دیگری است.undefinedهدف فقط شناخت تخصص تو، شبکه اطرافیانت، حوزه علمی یا صنعتی که در آن فعالیت می‌کنی، و حتی ارزیابی توان علمی و فناوری کشورت بوده.همه این اطلاعات در قالب گفت‌وگوهای دوستانه و پرسش‌های به ظاهر ساده جمع‌آوری می‌شود.undefined راهنمای واکنش هوشمندانهundefined پیشنهادهای کاری را فقط از سایت رسمی شرکت یا لینکدین معتبر پیگیری کنید.undefined اگر مصاحبه‌ها طولانی شد اما هنوز نقش، حقوق یا قرارداد واقعی مشخص نیست، شک کنید.undefined به ایمیل‌هایی که دامنه واقعی ندارند یا شماره ناشناس دارند*، اعتماد نکنید.
undefined قبل از همکاری، نام شرکت را در لینکدین و گوگل جست‌وجو کنید؛ اگر شرکت کارمندان واقعی ندارد، یعنی وجود خارجی ندارد.
undefined اگر احساس کردید هدف تماس، فقط شناسایی توان علمی، شبکه ارتباطی یا جمع‌آوری اطلاعات است، *موضوع را با مراجع امنیتی در میان بگذارید.
undefined این پیام را برای دوستانت که دنبال کار هستند، بفرست.undefinedگاهی بزرگ‌ترین دام‌ها با بزرگ‌ترین رؤیاها شروع می‌شوند.undefined متسا | مرجع ترویج سواد امنیتی#رزومه#فرصت_شغلی#مهاجرت@matsa_ir

۱۴:۱۲

متسا | مرجع ترویج سواد امنیتی
undefined undefinedجاسوسی صنعتی، جنگی پنهان در دنیای شرکت ها (قسمت دوم) undefinedدر روزگاری که صنعت و تکنولوژی با سرعت خیره کننده ای در حال پیشرفت و نوآوری هستند، جاسوسی و خرابکاری صنعتی به یکی از دشمنان عمده شرکت ها و سازمان ها تبدیل شده. این امر لزوم آگاه سازی و آموزش شگردهای این نوع از جاسوسی را دوچندان می سازد. #جاسوسی_صنعتی #خرابکاری_صنعتی @matsa_ir
thumbnail
undefinedجاسوسی صنعتی، جنگی پنهان در دنیای شرکت ها
(قسمت سوم)
undefinedدر روزگاری که صنعت و تکنولوژی با سرعت خیره کننده ای در حال پیشرفت و نوآوری هستند، جاسوسی و خرابکاری صنعتی به یکی از دشمنان عمده شرکت ها و سازمان ها تبدیل شده. این امر لزوم آگاهی رسانی و آموزش شگردهای این نوع از جاسوسی را دوچندان می سازد.
#جاسوسی_صنعتی#خرابکاری_صنعتی#متسا#مرجع_ترویج_سواد_امنیتی
@matsa_ir

۱۶:۴۱

thumbnail
undefined متسا | مرجع ترویج سواد امنیتی
#سخن_روز
@matsa_ir

۴:۱۵

متسا | مرجع ترویج سواد امنیتی
undefined undefined پرونده ویژه: روانشناسی خیانت: نگاهی به ذهن جاسوس‌ها (بخش سوم) ‌ «وقتی آرمان بهانهٔ خیانت می‌شود»undefined در بررسی مدل MICE به سراغ دومین مؤلفه آن یعنی Ideology (باور یا ایدئولوژی) می‌رویم. undefinedدر مدل MICE یکی از مهم‌ترین محرک‌های ورود افراد به فعالیت‌های جاسوسی، ایدئولوژی است؛ یعنی فرد به‌دلیل باورهای سیاسی یا ارزشی، نه پول یا اجبار، تصمیم می‌گیرد به یک قدرت دیگر کمک کند. undefined کیم فیلبی*، محوری‌ترین عضو شبکه‌ی معروف «پنج کمبریجی» بود. او در دوران دانشجویی در دانشگاه کمبریج جذب ایدئولوژی کمونیسم شد؛ فیلبی بعدها وارد سرویس اطلاعاتی خارجی بریتانیا (MI6) شد و به سرعت ارتقا یافت. او به مأموریت‌های حساسی دسترسی داشت؛ اما در تمام این سال‌ها، مخفیانه برای شوروی کار می‌کرد و اطلاعات کلیدی را به KGB انتقال می‌داد. همین موضوع باعث شد سال‌ها بدون کوچک‌ترین تردید، در حساس‌ترین موقعیت‌ها باقی بماند. undefined *کلاوس فوکس*، فیزیک‌دان پروژهٔ منهتن، در اوج جنگ سرد اطلاعات محرمانهٔ بمب اتم را به شوروی رساند. نه برای پول، بلکه برای «عدالت جهانی». او باور داشت علم نباید ابزار سلطهٔ یک ملت باشد. در ذهنش، انتقال اطلاعات نوعی خدمت به صلح جهانی بود. undefined این موضوع نشان می‌دهد چگونه خطاهای شناختی، تعصب ایدئولوژیک و برداشت‌های اشتباه از واقعیت، می‌تواند فرد را قانع کند که خیانت، «وظیفه» است. ایدئولوژیِ افراطی ابتدا، قضاوت را مختل می‌کند، سپس تعلق و وفاداری را می‌زداید و در نهایت، فرد را به‌جایی می‌رساند که به کشور و نظام خود پشت کند. undefined *متسا | مرجع ترویج سواد امنیتی #روانشناسی_خیانت #انگیزه‌های_جاسوسی #کیم_فیلبی #کلاوس_فوکس @matsa_ir
thumbnail
پرونده ویژه: روانشناسی خیانت: نگاهی به ذهن جاسوس‌ها (بخش چهارم)
«ترس؛ سایه‌ای که وفاداری را می‌بلعد»
undefinedدر بررسی مدل MICE به سراغ سومین مؤلفه آن، یعنی Coercion (اجبار و تهدید) می‌رویم.
undefinedخیانت همیشه از طمع نمی‌آید؛ گاهی از ترس شروع می‌شود؛ ترس از رسوایی، فشار قانونی، تهدید علیه خانواده یا از دست رفتن آینده.
undefinedدر دنیای اطلاعات، یک نقطه‌ضعف شخصی می‌تواند تبدیل شود به ابزار فشار؛ لحظه‌ای که فرد احساس می‌کند انتخاب دیگری ندارد.
undefined شانتاژ مالی و جنسی، در همین چارچوب با هدف تأثیرگذاری، کنترل و وادارسازی به همکاری به‌کار گرفته می‌شوند. بنابراین، می‌توان این‌ها را نیز زیرمجموعه‌ای از سازوکارهای تهدید و اجبار دانست که در الگوهای عملیات اطلاعاتی و جاسوسی مورد استفاده قرار می‌گیرند.

undefined ویلیام. جی. سبولد، یک مهاجر آلمانی–آمریکایی بود که هنگام سفر به آلمان توسط گشتاپو تحت تهدید قرار گرفت و به اجبار وارد همکاری اطلاعاتی شد.
undefined چطور اجبار، یک شهروند عادی را وارد بازی جاسوسی کرد؟undefined سبولد در یک روند حساب‌شده تحت فشار قرار گرفت. مأموران با شناخت دقیق از پیشینه‌اش، روی نقطه‌ضعف‌های حساس او دست گذاشتند:تهدید به آسیب رساندن به خانواده‌اش در آلمان و از بین بردن موقعیت و آینده‌اش، و هشدار اینکه اگر همکاری نکند، می‌توانند او را به‌عنوان خائن معرفی کنند.
undefinedترکیب تهدیدهای شخصی و خانوادگی، او را وارد یکی از کلاسیک‌ترین دام‌های اجبار (Coercion) کرد؛ جایی که سبولد نه از روی میل، بلکه برای فرار از پیامدهای سنگین، مجبور به همکاری شد؛ زیرا او از نظر روانی در موقعیتی بود که راه دیگری برای خود تصور نمی‌کرد.در چنین شرایطی، ترس از عواقب سنگین، بر هر انگیزه دیگری غلبه می‌کند.
undefined ضروری است آگاه باشیم که در صورت مواجهه با چنین شرایطی، بهترین اقدام، اطلاع رسانی به‌موقع به مراجع امنیتی می‌باشد.

undefined متسا | مرجع ترویج سواد امنیتی
#روانشناسی_خیانت#انگیزه‌های_جاسوسی#ویلیام_سبولد@matsa_ir

۴:۲۳

thumbnail
undefined اپیزود هشتم رادیوچه؛ اولین جاسوس هسته ای دنیا
اپیزود هشتم رادیوچه سراغ یک دانشمند رفته که روی مواد فوق‌انفجاری کار می‌کرد. او همان کسی بود که طرح‌ها و جزئیات فنی بمب آزمایشی را مخفیانه به شبکه اطلاعاتی روس رساند. سرگذشت او، از مهاجرت و کار علمی تا تبدیل شدن به تاثیرگذارترین جاسوس اتمی، یکی از حیرت‌انگیزترین روایت‌های تاریخ فناوری و امنیت است.

undefined کست‌باکس | undefined ویدئوکست در یوتیوب
undefined متسا | مرجع ترویج سواد امنیتی
#پادکست
@matsa_ir

۷:۲۰

thumbnail
undefined تعطیلات؛ زمان محبوب باج‌افزارهاطبق گزارش جدید مرکز امنیت سایبری سمپریس، تعطیلات محبوب‌ترین زمان برای هکرهاست.بخش زیادی از حملات باج‌افزاری در تعطیلات، آخر هفته‌ها و همچنین دوره‌های تغییر مدیریتی رخ می‌دهد.undefined چرا تعطیلات این‌قدر جذاب است؟در این روزها نیروهای نظارت امنیتی کمتر می‌شوند و واکنش‌ها دیرتر انجام می‌شود.آمارها این را تأیید می‌کند:undefined ۵۲٪ حملات در همین روزها اتفاق افتاده است.undefined ۷۸٪ سازمان‌ها در این زمان نیروهای امنیتی را کاهش می‌دهند.وقتی نظارت کم می‌شود، مهاجم زمان بیشتری برای نفوذ و پنهان‌ماندن دارد.undefined تغییرات مدیریتی: دومین نقطه ضعف سازمان‌هاحدود ۶۰٪ حملات زمانی رخ داده که سازمان درگیر جابه‌جایی مدیران، ادغام یا تغییر ساختار بوده است.در این دوره‌ها تصمیم‌گیری کندتر و هماهنگی کمتر می‌شود؛و همین شرایط بهترین فرصت برای مهاجمان است.undefined مسئله فقط تشخیص نیستبسیاری از سازمان‌ها ابزار تشخیص دارند،اما برنامه کافی برای بازیابی سریع نه*.
به همین دلیل حتی حمله شناسایی‌شده هم ممکن است دیر مهار شود.

*undefined تصور اشتباه درباره تعطیلات
حدود یک‌سوم سازمان‌ها فکر می‌کردند «تعطیلات امن‌تر است»؛در حالی که داده‌ها نشان می‌دهد همین تصور، خودش یکی از عوامل افزایش تهدید است.undefined مهاجمان فقط به ضعف فنی حمله نمی‌کنند؛آن‌ها زمانی را انتخاب می‌کنند که سازمان‌ها کم‌تمرکزتر و کم‌نیروتر هستند.undefined به همین دلیل داشتن برنامه امنیتی ویژه برای تعطیلات و دوره‌های تغییرات مدیریتی ضروری است؛از حفظ حداقل سطح نظارت گرفته تا آمادگی برای بازیابی سریع.undefined قبل از تعطیلات بعدی، یک بازبینی امنیتی کامل انجام دهید؛ همین اقدام ساده می‌تواند یک حمله بزرگ را متوقف کند.undefined متسا | مرجع ترویج سواد امنیتی#امنیت_سایبری#باج_افزار#حمله_سایبری#تاب_آوری_سایبری@matsa_ir

۹:۴۸

thumbnail
undefinedundefinedمهندس جوان و دامی که در خارج از کشور برایش پهن شدundefinedبر اساس پرونده ای واقعی#متسا#مرجع_ترویج_سواد_امنیتی#شانتاژ@matsa_ir

۱۴:۳۶

thumbnail
«باغ شاهزاده ماهان کرمان، جلوه‌ای ماندگار از هنر باغ‌سازی ایرانی است که در میانه کویر، با مسیر آب و نظم هندسی‌اش، آرامش و زیبایی را پیش چشم می‌گذارد.»undefined متسا | مرجع ترویج سواد امنیتی#هویت_ملی@matsa_ir

۱۷:۱۶

thumbnail
undefined متسا | مرجع ترویج سواد امنیتی
#سخن_روز
@matsa_ir

۴:۱۸

متسا | مرجع ترویج سواد امنیتی
undefined undefined زیر پوست رسانه رمزگذاری چندحسی؛ وقتی رسانه با همه‌ی حواس سخن می‌گوید ‌ undefined رسانه‌های امروز فقط با تصویر حرف نمی‌زنند. صدا، نور، رنگ و حرکت با هم ترکیب می‌شوند تا تجربه‌ای عمیق‌تر و احساسی‌تر بسازند، تجربه‌ای که مستقیماً با ناخودآگاه ما در ارتباط است. ‌ undefined در موسیقی‌های تبلیغاتی، گاهی واژه‌ها یا نجواهایی در پس‌زمینه شنیده می‌شود که مخاطب آگاهانه متوجهشان نیست، اما ریتم و تُن صدا، احساس آرامش یا اعتماد را در ذهن او فعال می‌کند. ‌ undefined در فناوری‌های نو مانند واقعیت مجازی و ویدیوهای تعاملی، ترکیب لرزش، نور و صدا می‌تواند واکنش‌های احساسی ایجاد کند؛ احساسی که به‌ظاهر «واقعی» به نظر می‌رسد، اما ریشه در طراحی دقیق تجربه‌ی چندحسی دارد. ‌ undefined شناخت این سازوکارها بخشی از سواد رسانه‌ای است؛ توانایی درک این‌که چگونه رسانه از مسیر صدا، تصویر و حس، به ذهن و احساس ما دسترسی پیدا می‌کند و این‌که چطور می‌توانیم شنونده و بیننده‌ای آگاه‌تر باشیم. ‌ ‌ undefined متسا | مرجع ترویج سواد امنیتی ‌ #سواد_رسانه @matsa_ir
thumbnail
undefined زیر پوست رسانهوقتی احساسات ما، هدف اصلی رسانه‌هاست
undefinedآیا تا به حال پیش آمده، تبلیغی را در رسانه‌ها ببینید و ناگهان احساس کنید باید آن محصول را بخرید؟احساسی که به‌ظاهر از درون شما برمی‌خیزد، اما در واقع نتیجه‌ طراحی دقیق رسانه است.
undefined رسانه‌ها پیش از آن‌که فرصت اندیشیدن پیدا کنیم، به احساسات ما دسترسی می‌یابند.موسیقی‌های پرانرژی، چهره‌های شاد، یا تصاویر احساسی از خانواده و کودکان، به‌گونه‌ای ساخته می‌شوند که واکنش عاطفی ما را برانگیزند و مسیر تصمیم‌گیری‌مان را تغییر دهند.
undefined در تبلیغات، سیاست و حتی در برندهایی که با «احساس» هویت می‌سازند، پیام‌ها معمولاً برای اندیشیدن طراحی نمی‌شوند؛ برای واکنش ساخته می‌شوند.وقتی احساسات هدایت شوند، انتخاب‌ها نیز بی‌آن‌که بدانیم، در همان جهت شکل می‌گیرند.
undefined درک این سازوکار، جوهره‌ی «سواد رسانه‌ای» است.یعنی توانایی تشخیص لحظه‌ای که هیجان جای تفکر را می‌گیرد، و بازگرداندن کنترل تصمیم از احساس به آگاهی.
undefined هر بار که هیجان ناگهانیِ «باید بخرم»، «باید باور کنم» یا «باید بپیوندم» را تجربه کردید، یک مکث و تفکر کوتاه کافی است تا میان تأثیر رسانه و انتخاب آگاهانه، تمایز قائل شوید.


undefined متسا | مرجع ترویج سواد امنیتی
#سواد_رسانه@matsa_ir

۴:۲۳

thumbnail
undefinedبه یاد داشته باشید؛ تنها پنیرِ رایگان، پنیرِ تله موش است.undefinedundefined متسا | مرجع ترویج سواد امنیتی
#خدمات_رایگان@matsa_ir

۷:۰۴

thumbnail
undefinedشوک بزرگ به امنیت سایبری
آغاز عصر «هک خودکار با هوش مصنوعی»
undefinedشرکت آنتروپیک در یک گزارش جنجالی، اعلام کرده است که امنیت سایبری وارد مرحله‌ای تازه و بسیار حساس شده.برای نخستین‌بار، یک حملهٔ سایبری گسترده تقریباً به‌طور کامل توسط هوش مصنوعی بدون دخالت تیم‌های بزرگ انسانی و با سرعت و مقیاسی بی‌سابقه اجرا شده. این سیستم بدون نیاز به هدایت انسانی توانسته:undefinedساختار شبکهٔ چندین سازمان را بررسی کند،
undefinedنقاط ضعف را تشخیص دهد،
undefinedداده‌های حساس را استخراج و دسته‌بندی کند،
undefinedو در پایان، گزارش کامل مراحل انجام‌شده را تولید کند.
undefinedنکته مهم این است که چندین شرکت از حوزه‌های مختلف_ از فناوری و مالی گرفته تا صنایع تولیدی و سازمان‌های دولتی_جزو اهداف این عملیات بوده‌اند.این نشان می‌دهد که دامنهٔ تهدید نه محدود است و نه قابل پیش‌بینی.undefinedآنچه این رویداد را تکان‌دهنده می‌کند، سرعت و حجم پردازش‌هاست؛ کاری که معمولاً به یک تیم بزرگ و زمان طولانی نیاز دارد، این‌بار در مدت بسیار کوتاهی توسط یک مدل هوش مصنوعی انجام شده است.undefinedبه بیان ساده:برای نخستین‌بار، یک مدل هوش مصنوعی توانسته مانند یک سیستم خودکار عمل کند؛ موضوعی که تا مدت کوتاهی پیش فقط در حد پیش‌بینی بود، اما اکنون به واقعیت تبدیل شده است.undefined این اتفاق نشان می‌دهد که:undefined هوش مصنوعی می‌تواند حملات بزرگ را برای گروه‌های کم‌تجربه نیز قابل‌دسترس کند.undefined دفاع‌های سنتی نمی‌توانند با سرعت و مقیاس مدل‌های جدید AI رقابت کنند.undefined راهکارهای حیاتی برای کاربران و سازمان‌هاundefined احراز هویت چندمرحله‌ای را فعال کنید.undefined به‌روزرسانی‌های امنیتی را هرگز عقب نیندازید.undefined رفتارهای غیرعادی شبکه را به‌طور مداوم بررسی کنید.undefined آموزش کارکنان دربارهٔ مهندسی اجتماعی ضروری است.undefined سازمان‌ها باید از ابزارهای هوش مصنوعی دفاعی استفاده کنند.undefined ارزیابی امنیتی دوره‌ای را جدی بگیرید.undefined برای سرویس‌های مختلف از رمزهای قوی و متفاوت استفاده کنید.undefined متسا | مرجع ترویج سواد امنیتی#امنیت_سایبری#حمله_سایبری#هوش_مصنوعی@matsa_ir

۱۰:۰۴

متسا | مرجع ترویج سواد امنیتی
undefined 🟥 پرونده تحلیلی: معماری اطلاعاتی ایران (بخش اول) چرا بحث «تمرکز یا تکثر اطلاعاتی» همچنان مسئله است؟ undefinedهر بار که یک پرونده امنیتی در کشور چند متولی پیدا می‌کند، دوباره این سؤال قدیمی زنده می‌شود: آیا ساختار اطلاعاتی ما درست چیده شده؟ ایران پس از انقلاب، سه دوره مهم در سازماندهی اطلاعاتی را پشت سر گذاشته است: undefined۱۳۵۷ تا ۱۳۶۳ – دوره پراکندگی: چند نهاد امنیتی و اطلاعاتی بدون راهبرد واحد، موازی و بعضاً ناهم‌زمان عمل می‌کردند. undefined۱۳۶۳ – دوره تمرکز: با تأسیس وزارت اطلاعات، تلاش شد همه ظرفیت‌ها در یک چارچوب منسجم و هماهنگ جمع شود. undefinedاوایل دهه هشتاد – بازگشت تکثر: با تغییرات سیاسی و نهادی، ساختار کشور دوباره چندلایه شد و نهادهای مختلف اطلاعاتی نقش‌های موازی پیدا کردند. از همان دهه ۶۰، دو نگاه در برابر هم قرار گرفت: یک نگاه که تمرکز را شرط قدرت اطلاعاتی می‌دانست، و نگاه دیگری که تکثر را راهی برای تخصص و تعادل قدرت می‌دید. undefinedامروز، پس از چهار دهه تجربه، این پرسش بیش از همیشه اهمیت دارد: undefinedساختار اطلاعاتی ایران باید متمرکزتر شود یا متکثرتر؟ و کدام مدل، قدرت اطلاعاتی ملی را تقویت می‌کند؟ undefined متسا | مرجع ترویج سواد امنیتی #ساختار_سازمان‌های_اطلاعاتی #تمرکزگرایی #تکثرگرایی @matsa_ir
thumbnail
🟧 پرونده تحلیلی: معماری اطلاعاتی ایران(بخش دوم) چرا برخی بر این باورند که «تعدد نهادهای اطلاعاتی» برای کشور مفید است؟
undefinedدر مواجهه با تهدیدات متنوع و چندلایه، این پرسش مطرح بوده که آیا ساختار اطلاعاتی نیز باید چندپاره و چندلایه باشد. گروهی از نظریه‌پردازان از سال‌های نخست انقلاب، چنین برداشتی داشته‌اند و تکثر را بخشی از طراحی مطلوب می‌دانستند؛ هرچند این نگاه، همواره محل بحث بوده است.
undefined تخصصی‌سازی فعالیت‌ها
گفته می‌شود تهدیدات ایران تنها امنیتی نیست و حوزه‌های سایبری، شناختی، اقتصادی و اجتماعی را نیز دربر می‌گیرد. بر همین اساس، تصور می‌شود یک سازمان واحد نمی‌تواند همه این بخش‌ها را با کیفیت مطلوب مدیریت کند.اما این نوع تفکیک، در کنار ایجاد تخصص، گاهی مرزبندی‌های عملیاتی مبهم و تداخل مأموریت‌ها را نیز به همراه داشته است.
undefined پرهیز از تمرکز قدرت
برخی معتقدند تمرکز تمام اطلاعات در یک نهاد، خطر فساد یا انحراف را افزایش می‌دهد، بنابراین چندنهادی بودن نوعی «مهار قدرت» تلقی می‌شود.با این حال، تعدد بازیگران خود ممکن است باعث ایجاد حوزه‌های نفوذ موازی و دشوارشدن پاسخ‌گویی شود.
undefined کاهش حساسیت به تحولات سیاسی
این دیدگاه مطرح است که اگر تنها یک نهاد اطلاعاتی وجود داشته باشد، تغییرات سیاسی کل ساختار را دستخوش تحول می‌کند؛ در حالی‌که چندنهادی بودن می‌تواند تعادل ایجاد کند.البته وجود چند مرکز تصمیم‌گیری در عمل گاهی موجب افزایش رقابت‌های سیاسی پنهان و کاهش انسجام می‌شود.
undefined واکنش متنوع به تهدیدات متکثر
تکثرگرایان معتقدند چون تهدیدات متنوع‌اند، پاسخ‌ها نیز باید متنوع باشند تا سرعت و انعطاف افزایش یابد.اما کثرت نهادها، در کنار ایجاد ظرفیت بیشتر، می‌تواند هماهنگی را دشوار و روند تصمیم‌گیری را کندتر کند.
undefinedدر مجموع، گرچه طرفداران تکثر سازمان‌های اطلاعاتی، این ساختار را نشانه‌ی مقاومت، تخصص و توازن قدرت می‌دانند، تجربه‌ها نشان داده این مدل، بدون سازوکارهای شفافِ هماهنگی و پاسخ‌گویی، ممکن است به موازی‌کاری، افزایش هزینه‌های پنهان و پیچیدگی مدیریتی منجر شود.
ادامه دارد...

undefined متسا | مرجع ترویج سواد امنیتی
#ساختار_سازمان‌های_اطلاعاتی#تمرکزگرایی#تکثرگرایی@matsa_ir

۱۴:۳۷

thumbnail
undefined جایی میان خیال و واقعیت، جایی به نام ایران
undefined متسا | مرجع ترویج سواد امنیتی
#هویت_ملی@matsa_ir

۱۷:۴۷