eitaa logo
انسان آگاه 🇮🇷
475 دنبال‌کننده
1.9هزار عکس
2.2هزار ویدیو
10 فایل
سلام به کانالمون خوش اومدین این کانال در خصوص: روشنگری، فرقه‌ها، هوش مصنوعی، فضای مجازی و جنگ شناختی می‌باشد. این کانال کامل شخصی می‌باشد. خواهشمندم مطالب سنجاق شده را مطالعه بفرمایید. #انسان_آگاه @ensaneagah #ensaneagah ارتباط با ادمین: @ensaneagah_110
مشاهده در ایتا
دانلود
🔶جاسوسی از فضای مجازی 🔘قسمت اول: ⚪️ ، خطرات و نگرانی‌ها 🔻با استفاده‌ی روزافزون از اپلیکیشن‌هایی مانند فیس‌بوک، اینستاگرام، لینکدین، اسنپ‌چت و تیک‌تاک، رسانه‌های اجتماعی بخشی از زندگی روزمره‌ی بسیاری از مردم شده است و بازار اشتراک‌گذاری پست‌ها، فیلم‌ها و عکس‌ها، هم‌چنان داغ است. حتی با وجود قوانین حفظ حریم خصوصی، حساس کاربران ممکن است در معرض باشد. 🔻حفظ حریم خصوصی کاربران و امنیت داده‌ها مهم است زیرا کاربران به طور روزانه ردپای دیجیتالی از خود به جای می‌گذارند، اما این همه‌ی ماجرا نیست و استفاده از رسانه‌های اجتماعی ممکن است شخصی شما را بدون اطلاع شما در معرض خطر قرار دهد. 🔻 داده‌ها برای نیز نگرانی‌هایی ایجاد کرده است. در می 2023، کمیسیون حفاظت از داده‌های اتحادیه‌ی اروپا، برای شرکت متا 1.3 میلیارد دلار جریمه در نظر گرفت و اعلام کرد که متا با ذخیره و ارسال اطلاعات شخصی کاربران اروپایی به سرورهای ایالات متحده، قوانین حریم خصوصی اتحادیه‌ی اروپا را نقض کرده است. 🔻ایالات متحده، استرالیا، فرانسه و چند کشور دیگر نیز ممنوعیت‌هایی را برای به ظن انتقال اطلاعات کاربران به چین در نظر گرفته‌اند. 🔻در جولای 2022، هک شد و 200 میلیون آدرس ایمیل کاربر در فضای دارک‌وب منتشر شد. آدرس‌های ایمیل لو رفته می‌توانند اطلاعاتی را در اختیار یا کسانی قرار دهند که برای شروع سایبری به آن اطلاعات نیاز دارند. ❗ لطفاً این محتوا را در راستای روشنگری منتشر کنید. 👈در ایتا به ما بپیوندید 👇 🔅https://eitaa.com/ensaneagah
انسان آگاه 🇮🇷
🔻تاریخچه هک قدمت اصطلاح هک به دهه‌ی ۱۹۷۰ بازمی‌گردد. در سال ۱۹۸۰، از اصطلاح هکر در یکی از مقاله‌های مجله‌ی «روانشناسی امروز» (Psychology Today)، استفاده شده بود. این مقاله به ماهیت اعتیادآور کامپیوتر پرداخته بود. در سال ۱۹۸۲، فیلمی علمی‌تخیلی با عنوان Tron منتشر شد که شخصیت اصلی آن به‌دنبال نفوذ به سیستم کامپیوتری یکی از شرکت‌ها و هک آن بود در سال ۱۹۸۳، گروهی از هکرهای نوجوان به سیستم‌های کامپیوتری ایالات متحده و کانادا، از جمله آزمایشگاه ملی لوس‌آلاموس و مرکز سرطان اسلون‌کترینگ و بانک سکیوریتی‌پاسیفیک، نفوذ کردند. پس از مدت کوتاهی، مقاله‌ای در مجله‌ی نیوزویک با عکس روی جلد یکی از هکرهای نوجوان منتشر و اولین‌بار از کلمه‌ی هکر در این مقاله استفاده شد. پس از اتفاقات یادشده، کنگره وارد عمل شد و قوانینی درزمینه‌ی جرایم کامپیوتری تصویب کرد. در دهه‌ی ۱۹۸۰، گروه‌های هکری متعددی در آمریکا و دیگر نقاط دنیا تشکیل شدند که برای انجام برخی مأموریت‌ها به‌دنبال جذب علاقه‌مندان بودند. برخی از این مأموریت‌ها بی‌خطر بودند و برخی دیگر خطرناک. از دهه‌ی ۱۹۸۰ به‌بعد، حمله‌ها و نفوذ‌های زیادی به کامپیوترهای سازمانی و دولتی شد و به‌دنبال آن قوانین متعددی برای مبارزه با هک تصویب شد و بسیاری از افراد فعال در این زمینه دستگیر شدند. با‌این‌‌حال، فرهنگ عامه، هک‌کردن و هکرها را در قالب فیلم‌ها و کتاب‌ها و مجله‌های تخصصی پذیرفت. هک کردن به شناسایی ضعف سیستم‌ها یا شبکه‌های کامپیوتری به‌منظور بهره‌برداری از آن‌ها گفته می شود. هکرها می‌توانند از روان‌شناسی هم برای فریب کاربر و تشویق او برای کلیک روی پیوست یا ارائه‌‌ی داده‌های شخصی استفاده کنند. به این تکنیک‌ «مهندسی اجتماعی» گفته می‌شود؛ روش‌های متداول هک عبارت‌اند از: مرورگر رد سرویس (DDOS) کیت‌ها ❗️ انتشار این محتوا در راستای روشنگری با شما... 👈در ایتا به ما بپیوندید 👇 🔅https://eitaa.com/ensaneagah