❇️ سوگیری شناختی لنگر انداختن
تمایل انسان به ملاک قرار دادن اولین اطلاعات دریافت شده و سنجش و ارزیابی اطلاعات بعدی با آن. (معمولاً اولین بخش از اطلاعات ملاکی میشوند برای ارزیابی موضوع و ذهن روی آنها گیر میکند).
برای مثال تصور کنید وارد یک پاساژ شده و اولین مغازه چند تیشرت را به قیمت ۲۰۰ هزار تومان پشت ویترین گذاشتهاست. از کنار مغازه رد شده و چند مغازه بعد، همان تیشرتها را به قیمت ۱۵۰ هزار میبینید. احتمالاً بلافاصله قضاوت میکنید که این فروشگاه ارزان فروش است. فروشگاه اول ملاک شما برای سنجش قیمت تیشرت شدهاست. حالا تصور کنید به هنگام ورود به پاساژ همان مغازه اولی قیمت تیشرتها را ۱۰۰ هزار گذاشته بود، حالا این بار با دیدن قیمت ۱۵۰ هزار تومانی تیشرتها در مغازهٔ دوم با خود خواهید گفت این فروشگاه گرانفروش است.
باید توجه داشت که اطلاعات زمانی قابل اتکا و ملاک سنجش هستند که از صحت آنها اطمینان داشته باشیم. صرف اینکه اطلاعاتی نخست به رویت ما برسند نباید ملاک سنجش ما قرار گیرند. چرا که در این صورت دچار خطای لنگر انداختن میشویم.
✅ در کانال فناوری های نوظهور تهدیدات شناختی عضو شوید:
▶️https://eitaa.com/Cog_threats
📝 قدرت نرم پس از جنگ اوکراین
🖋️ به قلم جوزف نای
✅ اگرچه این قدرت نظامی است که سرنوشت حمله روسیه به اوکراین را مشخص خواهد کرد، قدرت ارزشها، اقناع و جذب نیز از اهمیت زیادی برخوردار است. علیرغم اینکه قدرت نرم معمولاً بهصورت نامحسوس و در افق زمانیِ بلندمدت اثرگذاریِ خود را نشان میدهد، اما شاهد این هستیم که تبدیل به یکی از عناصر کلیدیِ جبهه دفاعیِ اوکراین شده است...
📑 [مشروح یادداشت را اینجا بخوانید]
✅ در کانال فناوری های نوظهور تهدیدات شناختی عضو شوید:
▶️https://eitaa.com/Cog_threats
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
❗️احتمالا به زودی به نقطه ای میرسیم که اگر یکی از اعضای خانواده با ما تماس بگیرد باید ابتدا او را احراز هویت کنیم تا مبادا هوش مصنوعی صدای او را جعل نکرده باشد!
▪️در این فیلم یک نفر هوش مصنوعی را آموزش داده که با صدای استیو جابز صحبت کند و با اتصال آن به ChatGPT API توانسته با اون تماس صوتی برقرار کند. نتیجه حیرت انگیز است!
در آینده نزدیک بایستی منتظر حملات صیادی (فیشینگ) از طریق بات های گفتگوی هوشمند باشیم. 🤦♂
✅ در کانال فناوری های نوظهور تهدیدات شناختی عضو شوید:
▶️https://eitaa.com/Cog_threats
#رویداد
تحلیل متن در شبکه های اجتماعی (رقابت در حوزه درک خط و زبان فارسی)
✅ در کانال فناوری های نوظهور تهدیدات شناختی عضو شوید:
▶️https://eitaa.com/Cog_threats
#یادداشت
📝 زورآزمایی میان تنظیمگر و پیامرسانها:
تحلیلی بر یکپارچگی و تعاملپذیری پیامرسانها از منظر حکمرانی
💠 تابهحال بررسیهای مختلفی ناظر به سازوکار یکپارچگی پیامرسانها و امکان تبادل پیام میان آنها انجام شده است؛ در این یادداشت نیز سعی میشود این تصمیم و اقدام از منظر حکمرانی مورد واکاوی قرار گیرد.
🔰 با ارزیابی شرایط فعلی بازار پیامرسانهای کشور، این بلوغ در آن به چشم نمیخورد و بازیگران مشغول رقابت سخت با یکدیگرند. در چنین شرایطی وادار کردن آنها به تبادل داده و اشتراکگذاری منابع کلیدی و داراییهای حیاتی مخالف منافع و ارزشهایی است که در کسبوکارشان دنبال میکنند.
📌 [مطالعه کامل یادداشت در سایت سپهرا]
🖋 حسین زیبنده | پژوهشگر مرکز رشد دانشگاه امام صادق (علیه السلام) - هسته خط مشی فضای مجازی (سپهرا)
✅ در کانال فناوری های نوظهور تهدیدات شناختی عضو شوید:
▶️https://eitaa.com/Cog_threats
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
#ویدئو
🔴قرمز؟ یا 🔵 آبی؟
🔸فنون فریب شناختی
✅ در کانال فناوری های نوظهور تهدیدات شناختی عضو شوید:
▶️https://eitaa.com/Cog_thre
🔸 اینترنت اقدامات
شرایطی که در آن اینترنت به جای اینکه محتوا محور باشد، توسط اقدامات و ارتباطات ماشین به ماشین هدایت میشود.
این موضوع به اینترنت رفتارها (IoB) مربوط میشود که ترکیبی از فناوری تحلیل داده و علوم رفتاری است که افراد را با اقداماتشان پیوند میدهد. شبکهای از اشیاء و سامانههای هوشمند متصل، بر اساس الگوهای رفتاری و خواستههای ضمنی ما، مذاکره، آغاز، تفویض و تکمیل وظایف را انجام میدهند.
یکی از نمونههای احتمالی اینترنت اقدامات در جنگ شناختی از ایالات متحده این است که چگونه ارتش ایالات متحده در حال توسعه مفهوم جدیدی از جنگ شناختی است که هدف آن ادغام قابلیتهای سایبری، اطلاعات، روانشناختی و مهندسی اجتماعی برای دستیابی به اهداف است. اینترنت اقدامات میتواند با ارائه کمکهای دیجیتالی به ارتش ایالات متحده و متحدانش، مانند افزایش آگاهی موقعیتی، تصمیمگیری و تابآوری، در این مثال مشارکت کند. از طرف دیگر، اینترنت اقدامات همچنین میتواند برای دستکاری دشمنان و جمعیت آنها، مانند تنزل دادن تواناییهای شناختی آنها، ایجاد سردرگمی و فریب، و تأثیرگذاری بر اعمال و رفتار آنها استفاده شود.
✅ در کانال فناوریهای نوظهور تهدیدات شناختی عضو شوید:
▶️ https://eitaa.com/Cog_threats
#مقاله
🔹 عنوان مقاله: دستکاری افکار عمومی و رفتار شبکه اجتماعی
🔸مرجع:
Chen, Long, Jianguo Chen, and Chunhe Xia. "Social network behavior and public opinion manipulation." Journal of Information Security and Applications 64 (2022): 103060.
🔹 چکیده فارسی مقاله
دامنه بکارگیری تسلیحات سایبری از حوزه شبکه فیزیکی به حوزه اطلاعات شناختی در حال گسترش است. فن آوری هایی مانند نفوذ به شبکه، جهت دهی و تخریب افکار عمومی و مداخله و کنترل شناختی به مسیرهای اصلی توسعه تبدیل خواهند شد. کنترل افکار عمومی و کنترل مخاطبان به حوزه شناختی فضای مجازی تبدیل می شود. در سالهای اخیر، رسانههای شبکهای نوظهور مانند شبکههای اجتماعی و شبکههای ارتباطی سیار، نقش سازمانی و برنامهریزی مهمی را در مجموعهای از رویدادهای مهم ایفا کردهاند که احتمالاً امنیت ملی و حتی ثبات جامعه بینالملل را تهدید میکند. ما در این مقاله بازیگران شبکه های اجتماعی، محیط، صحنه فعالیت، روش های دستکاری و چارچوب اخلاقی موضوع را تحلیل و شفاف سازی کرده ایم. نتبجه بررسی ها نشان می دهد که تسلیحات مورد استفاده در دستکاری افکار عمومی عمدتاً به شش دسته تقسیم می شوند: ربات، بات نت، ترول، دستکاری افراد و رویدادهای واقعی، سایبورگ، و حساب های هک شده یا سرقت شده. از آنجا که جنگ در شبکه های اجتماعی یک موقعیت جنگی کاملاً جدید در چارچوب قدرت های بزرگ است، در رسانه های اجتماعی، رویارویی اردوگاه ها را می توان مشاهده نمود. دولت ها از سکوهای رسانه های اجتماعی برای نفوذ، جنگ رسانه ای، نظارت بر فضای اینترنتی و تقویت استحکامات دفاعی استفاده می کنند. می توان گفت دیواری دیجیتال به صورت افقی در مرز فضای مجازی قرار گرفته است. در سالهای اخیر، با آشکار شدن روزافزون گرایش به استفاده از رسانههای اجتماعی به عنوان سلاح، قدرتهای نظامی مانند بریتانیا، ایالات متحده و روسیه پیش قدم شدهاند تا در حوزه رسانههای اجتماعی پیشرو باشند. همه کشورها به تقویت تحقیقات در مورد نظریه های شناختی بنیادی ادامه می دهند. بسیاری از پروژه های تحقیقاتی پایه که فناوری اطلاعات، زیست شناسی، شبکه و شناخت را با هم تلفیق می کنند یکی پس از دیگری راه اندازی شده اند. تجربیات میدانی رزم نشان میدهد که اثربخشی رسانههای اجتماعی حتی از برخی روشهای رزمی سنتی فراتر میرود. با توجه به نقش برجسته رسانه های اجتماعی در جنگ های مدرن، استفاده رزمی از آن به طور فزاینده ای گسترش یافته و به تدریج به یک نیروی چند برابر کننده در جنگ های مدرن تبدیل شده است. در حال حاضر، استقرار تسلیحات هدایت شده توسط کاربران شبکه های اجتماعی در کشورهای مهم عمدتاً بر روی حوادث و شناسایی افکار عمومی، تجزیه و تحلیل احساسات و مداخله فعال متمرکز است. در این مقاله مدلی برای توصیف مولفه های تسلیحات اجتماعی و معماری نرمافزاری آن ها ارائه شده است. همه کشورها از رسانه های اجتماعی برای گسترش تبلیغات سیاسی و تأثیرگذاری بر اکوسیستم اطلاعات دیجیتال استفاده می کنند. این مقاله درک ما را از روند توسعه جنگ افکار عمومی در شبکه های اجتماعی افزایش می دهد و یک معماری سامانمند برای زرادخانه سلاح های اجتماعی پیشنهاد می کند. از آنجا که تحقیقات نشان می دهد ابزارهای فنی، مقیاس، دامنه و دقت سلاح های رسانه های اجتماعی به طور مداوم در سال های اخیر ارتقا یافته است، تحول بنیادین الگوی امنیت فضای سایبری کشورها [برای در نظر گرفتن دامنه جدید تهدیدات شناختی] یک نیاز اساسی و مهم است.
✅ در کانال فناوری های نوظهور تهدیدات شناختی عضو شوید:
▶️https://eitaa.com/Cog_threats
#مقاله
🔹 عنوان مقاله: از وب به خیابانها: اینترنت و تظاهرات در حکومتهای استبدادی
🔸مرجع:
Kris Ruijgrok (2017) From the web to the streets: internet and protests under authoritarian regimes, Democratization, 24:3, 498-520.
🔹 چکیده مقاله
این مقاله به رابطه بین استفاده از اینترنت و تظاهرات در حکومتها می پردازد.
مولفین مقاله نتیجه گرفته اند که دسترسی بیشتر به اطلاعات، از طریق چهار مسیر علّی تکمیل کننده تاثیر مثبتی بر تظاهرات در حکومتها دارد:
🔹 (1) با کاهش هزینههای ارتباطی برای جنبشهای مخالف؛
🔹 (2) با القاء تغییر نگرش؛
🔹 (3) با کاهش عدم قطعیت اطلاعاتی برای تظاهرکنندگان بالقوه؛
🔹 و (4) با تاثیر تحریک کننده گسترش ویدئوها و تصاویر دراماتیک.
✅ در کانال فناوریهای نوظهور تهدیدات شناختی عضو شوید:
▶️ https://eitaa.com/Cog_threats
#اینفوگرافی
🔘زرادخانه تسلیحات شناختی در شبکه های اجتماعی
🔸بات: بات یک برنامه کامپیوتری خودکار مورد استفاده برای شرکت در شبکه های اجتماعی است که شبیه یک انسان در شبکه مشارکت می کند ولی در اصل توسط الگوریتم ها اداره می شود.
🔸بات نت: شبکه بزرگی از بات ها که با یکدیگر ارتباط دارند و در جهت اهداف توسعه دهنده شبکه بات به صورت خودکار، گروهی و سازمان یافته در شبکه های اجتماعی فعالیت می کنند.
🔸 ترول: افرادی که به صورت عامدانه درگیری های برخط را در شبکه اجتماعی آغاز می کنند، به کاربران توهین می کنند، حواس پرتی ایجاد می کنند و در جوامع برخط یا شبکه های اجتماعی تفرقه ایجاد می کنند.
🔸سایبورگ: تلفیق فعالیت خودکار توسط بات با فعالیت دستی عوامل انسانی.
🔸 کنش گران فضای مجازی: افراد یا تشکل هایی که به منظور تاثیرگذاری بر افکار عمومی به صورت فردی یا تشکیلاتی فعالیت می کنند.
🔸حساب های کاربری لو رفته: کاربرانی که با استفاده از حساب های جعلی هک شده یا سرقت شده در شبکه اجتماعی فعالیت می کنند.
📃مرجع:
Chen, Long, Jianguo Chen, and Chunhe Xia. "Social network behavior and public opinion manipulation." Journal of Information Security and Applications 64 (2022): 103060.
✅ در کانال فناوری های نوظهور تهدیدات شناختی عضو شوید:
▶️https://eitaa.com/Cog_threats
📝توییت ایلان ماسک، مالک توییتر، یکی از بزرگترین رسانههای دنیا:
"فرض کنید همواره ذهن شما درحال دستکاری شدن است!"
👀 در حالی که مردم عموما معتقد به کنترل جامعه از طریق رسانه ها هستند، اغلب دقت نمی کنند و نمی پذیرند که اعمال و رفتار خودشان هم تحت کنترل رسانه هاست!
✅ در کانال فناوری های نوظهور تهدیدات شناختی عضو شوید:
▶️https://eitaa.com/Cog_threats
#مصاحبه
🖋خرده فرهنگ ها در جهان دیجیتال
در جهان دیجیتال، عرصه فرهنگ نیز همانند دیگر عرصههای حیات بشر در معرض رادیکالترین تغییرات است. فرهنگ و تمام حوزههای مطالعاتی وابسته به آن در دهههای اخیر، نیمنگاهی به تغییرات شگرف این حوزه داشتهاند. تغییراتی که اغلب در سایه سیطره شبکههای اجتماعی به وجود آمده است. در این میان «مفهوم خرده فرهنگ» که از چرخش فرهنگی در مطالعات اجتماعی دهه ۱۹۶۰ به بعد وارد ادبیات علوم اجتماعی گردیده است نیز در جهان دیجیتال دارای معنایی جدید شده است. از همین روست که پژوهشگران از واژه جدیدی به نام «خرده فرهنگهای دیجیتال» یاد می کنند. سایبرپژوه برای بررسی دقیقتر این واژه و تغییرات فرهنگی متضمن آن به گفت و گو با دکتر محمد جواد بادین فکر نشسته است. برای خواندن متن مصاحبه سایبرپژوه با دکتر بادین فکر به cyberpajooh.com مراجعه نمایید.
مطالعه متن کامل یادداشت:
https://cyberpajooh.com/t7mg
✅ در کانال فناوری های نوظهور تهدیدات شناختی عضو شوید:
▶️https://eitaa.com/Cog_threats