eitaa logo
دانشگاه مجازی و شناختی
1.2هزار دنبال‌کننده
1.7هزار عکس
1هزار ویدیو
10 فایل
اگر از فضای مجازی غافل شویم اگر نیروهای مؤمن و انقلابی این میدان را خالی کنند مطمئنا ضربه خواهیم خورد. هر کس به اندازه وسع و توان و هنر خود باید در این میدان حضور یابد.
مشاهده در ایتا
دانلود
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
⚠️ مدیریت بازار ارز توسط کانال تلگرامی 🔹 فرزین، رییس بانک مرکزی: "کانال "بن بست" که ساعت ۹ صبح نرخ تعیین میکند سرورهایش در آمریکاست. با آن که ۹ صبح معامله ای صورت نمیگیرد. این کانال سیگنال دهی میکند جهت دهی میکند و به بازار علائم غیر واقعی میدهد" 🔺تلگرام صرفا یک پیام رسان نیست.. بخشی مهمی از مدیریت امروز کشورها توسط پلتفرمها صورت میگیرد. کشوری که نتواند پلتفرمها را مدیریت کند توسط پلتفرمها مدیریت میشود. امروز تلگرام به جنگ بازار ارز آمده و میخواهد آن را بی ثبات کند. 📺📢_________ https://eitaa.com/uni_haj_ghasem1
🔘تاریخچه هک ▪️قدمت اصطلاح هک به دهه‌ی ۱۹۷۰ بازمی‌گردد. در سال ۱۹۸۰، از اصطلاح هکر در یکی از مقاله‌های مجله‌ی «روانشناسی امروز» (Psychology Today)، استفاده شده بود. این مقاله به ماهیت اعتیادآور کامپیوتر پرداخته بود. در سال ۱۹۸۲، فیلمی علمی‌تخیلی با عنوان Tron منتشر شد که شخصیت اصلی آن به‌دنبال نفوذ به سیستم کامپیوتری یکی از شرکت‌ها و هک آن بود در سال ۱۹۸۳، گروهی از هکرهای نوجوان به سیستم‌های کامپیوتری ایالات متحده و کانادا، ازجمله آزمایشگاه ملی لوس‌آلاموس و مرکز سرطان اسلون‌کترینگ و بانک سکیوریتی‌پاسیفیک، نفوذ کردند. پس از مدت کوتاهی، مقاله‌ای در مجله‌ی نیوزویک با عکس روی جلد یکی از هکرهای نوجوان منتشر و اولین‌بار از کلمه‌ی هکر در این مقاله استفاده شد. پس از اتفاقات یادشده، کنگره وارد عمل شد و قوانینی درزمینه‌ی جرایم کامپیوتری تصویب کرد. در دهه‌ی ۱۹۸۰، گروه‌های هکری متعددی در آمریکا و دیگر نقاط دنیا تشکیل شدند که برای انجام برخی مأموریت‌ها به‌دنبال جذب علاقه‌مندان بودند. برخی از این مأموریت‌ها بی‌خطر بودند و برخی دیگر خطرناک. ▫️از دهه‌ی ۱۹۸۰ به‌بعد، حمله‌ها و نفوذ‌های زیادی به کامپیوترهای سازمانی و دولتی شد و به‌دنبال آن قوانین متعددی برای مبارزه با هک تصویب شد و بسیاری از افراد فعال در این زمینه دستگیر شدند. با‌این‌‌حال، فرهنگ عامه، هک‌کردن و هکرها را در قالب فیلم‌ها و کتاب‌ها و مجله‌های تخصصی پذیرفت. هک کردن به شناسایی ضعف سیستم‌ها یا شبکه‌های کامپیوتری به‌منظور بهره‌برداری از آن‌ها گفته می شود. ▪️هکرها می‌توانند از روان‌شناسی هم برای فریب کاربر و تشویق او برای کلیک روی پیوست یا ارائه‌‌ی داده‌های شخصی استفاده کنند. به این تکنیک‌ « مهندسی اجتماعی » گفته می‌شود؛ روش‌های متداول هک عبارت‌اند از: ▫️بات‌نت‌ها ▫️هایجک‌کردن مرورگر ▫️حملات رد سرویس (DDOS) ▫️باج‌افزار ▫️روت کیت‌ها ▫️تروجان‌ها ▫️ویروس‌ها ▫️کرم‌ها 📺📢_________ https://eitaa.com/uni_haj_ghasem1
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
هوش‌مصنوعی لحظه ای را خلق کرد که قیمت آن بی نهایت است برای این مادر 📺📢_________ https://eitaa.com/uni_haj_ghasem1
🔘 رسانه اسلحه‌ی پنهان آمریکا علیه کشورها ▪️ آمریکا چگونه رسانه را به ابزار جنگ تبدیل کرده است؟ ▫️قدرت رسانه‌ای آمریکا از تبلیغات هالیوودی گرفته تا شبکه‌های خبری مانند CNN و شبکه‌های اجتماعی، همواره در خدمت پیشبرد اهداف سیاسی و نظامی این کشور بوده است. ▪️ مثال: جنگ عراق در جریان حمله به عراق، رسانه‌های آمریکایی با استفاده از روایت‌های یک‌طرفه، تلاش کردند افکار عمومی جهان را قانع کنند که عراق دارای سلاح‌های کشتار جمعی است. این ادعا بعدها بی‌اساس بودنش ثابت شد، اما رسانه‌ها نقش کلیدی در ایجاد مشروعیت برای این جنگ داشتند. ▪️ مثال: ایران در مورد ایران، آمریکا از رسانه‌ها برای برچسب‌زنی‌هایی نظیر "تهدید هسته‌ای" یا "ناقض حقوق بشر" استفاده می‌کند. این رسانه‌ها با تولید مستندهای جهت‌دار، شایعات گسترده در شبکه‌های اجتماعی و برجسته‌سازی بحران‌های داخلی، افکار عمومی جهان را علیه ایران تحریک می‌کنند. ▪️ هشدار: رسانه‌های آمریکایی نه‌تنها ابزار اطلاع‌رسانی، بلکه ماشین جنگ روانی این کشور علیه ملت‌ها هستند. ▪️ راه‌حل: - آگاهی‌بخشی و سواد رسانه‌ای - تقویت رسانه‌های مستقل و داخلی - شناسایی و مقابله با روایت‌های جعلی ✍️ محمد ونک 📺📢_________ https://eitaa.com/uni_haj_ghasem1
5.26M حجم رسانه بالاست
مشاهده در ایتا
🎥 افشاگری کارمند سابق اینستاگرام از آزمایش‌های محرمانه 📺📢_________ https://eitaa.com/uni_haj_ghasem1
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
🔘 همیشه بازی‌ها از واقعیت جلوتر هستند. ▪️فیلـ‍ــــم‌های هالیوودی نیــــز همینطور هستند، تصویری از آینـده برای شمـــــا ترسیم می‌کنند! 📺📢_________ https://eitaa.com/uni_haj_ghasem1
هدایت شده از KHAMENEI.IR
🌷 روایت رهبر انقلاب از ضربات سخت‌افزاری دشمن و شکست نرم‌افزاری او / امروز وظیفه فعالان و دستگاه‌های تبلیغاتی نابودی پرده توهّم اقتدار دشمن است 🔹رهبر انقلاب، صبح امروز در دیدار مردم قم: ✏️امروز هم آمریکایی‌ها خوب فهمیدند که با ابزارهای سخت‌افزاری نمی‌شود پیش برد کارها را. ببینید در غزه این همه آدم کشتند؛ تانک آمد، توپ آمد، بمب آمد، مسلسل آمد، ریزپرنده آمد. همه‌ عناصر را به شهادت رساندند، اما نهضت را نتوانستند از بین ببرند. در لبنان، از حزب‌الله کسی مثل سید حسن نصرالله را به شهادت رساندند و عناصر زیادی را از بین بردند. این‌ها کارهای سخت‌افزاری است، اما نتوانستند حزب‌الله را از بین ببرند و نخواهند توانست. لذا باید کار نرم‌افزاری کنند؛ باید تبلیغات کنند. ✏️این برای من و شما مردم ایران امروز یک شاخص مهم است. کار نرم‌افزاری عبارت است از: دروغ، دروغ‌پردازی، فاصله انداختن بین واقعیت با فکر و تصور افکار عمومی. شما رو به قوت می‌روید، او تبلیغ می‌کند که شما دارید ضعیف می‌شوید. خودش دارد ضعیف می‌شود اما تبلیغ می‌کند که دارد قوی می‌شود. شما تهدیدناپذیر می‌شوید، او می‌گوید من با تهدید شما را از بین می‌برم. تبلیغات این است. یک عده‌ای هم تحت تأثیر قرار می‌گیرند. ✏️امروز کار اساسی، کار مهم برای دستگاه‌های تبلیغاتی ما، برای دستگاه‌های فرهنگی ما، تبلیغات ما، وزارت ارشاد ما، صداوسیمای ما و فعالان فضای مجازی ما این است که پرده‌ی توهّم اقتدار دشمن را پاره کنند، بشکنند و نگذارند تبلیغات دشمن بر روی افکار عمومی اثر کند. ۱۴۰۳/۱۰/۱۹ 🖼 | اختلال دستگاه محاسباتی | نترسیدن از تهدید دشمن | عملیات روانی | توطئه تبلیغاتی | جنگ نرم | جهاد تبیین 💻 Farsi.Khamenei.ir
21.64M حجم رسانه بالاست
مشاهده در ایتا
🔘 ایران در اشغال سایبری گوگل ▪️ ایران گوگِلی‌ترین کشور دنیاست! ▫️دکتر روح‌الله رحمانی از مدیران سابق مایکروسافت: وابستگی ۹۷ درصدی ایران به گوگل، خطری جدی برای امنیت دیجیتال کشورمان است. ▪️ خوب و با دقت ببینید تا بدونید وقتی از طریق گوگل اقدام به فرستادن ویس و یا تبدیل ویس به متن می کنید، چه اطلاعاتی رو در اختیار گوگل می گذارید...! 📺📢_________ https://eitaa.com/uni_haj_ghasem1
🔘شگردهای رسانه‌ های فارسی زبان در تولید محتوا و فریب دادن مخاطب ▪️شگرد تهدید: ▫️از جمله شگردهایی که رسانه های فارسی زبان برای فریب دادن ذهن مخاطبان نسبت به مسائل موجود در ایران مورد استفاده قرار می دهند، «شگرد تهدید» است. ▫️این شگرد که نوعی استفاده از ایران برای تأمین منافع شرکت‌های تسلیحاتی غربی در منطقه است به بزرگ‌نمایی بیش از حد رزمایش‌های نظامی و صنایع هسته‌ای ایران در سطح منطقه می‌پردازد. ▪️آنها با این کار دو هدف عمده دارند: 1️⃣نشان دادن ایران به عنوان تهدیدی برای منطقه و قانع کردن متحدان منطقه‌ای خود برای خرید بیشتر تسلیحات 2️⃣تهدیدآمیز نشان دادن ایران در سطح دنیا و فراهم آوردن خوراک ایران‌ هراسی... ▫️به این ترتیب آنها دائماً با ذکر نام ایران به‌عنوان عامل برهم‌زننده ی نظم جهانی، سعی دارند ایران را جنگ طلب و یکی از مهمترین عوامل مشکلات جهانی بنامند و از این طریق هم پول فروش تسلیحات بیشتر به کشورهای منطقه را به جیب بزنند و هم بر دامنه ی اعتراضات ذهنی و سپس اعتراضات اجتماعی مخاطبان خود در داخل و خارج از ایران بیفزایند.... ▫️آگاهی از روش های تولید محتوا در رسانه ها برای فریب دادن مخاطب، یکی از مراحل سواد رسانه ای مورد نیاز امروز است. 📺📢_________ https://eitaa.com/uni_haj_ghasem1
7.61M حجم رسانه بالاست
مشاهده در ایتا
🔘بزرگترین مرکز جاسوسی جهان را بشناسیم!! 📺📢_________ https://eitaa.com/uni_haj_ghasem1
🔘جنگ شناختی ▪️جنگ شناختی یا جنگ روانی به مجموعه اقداماتی گفته می‌شود که با هدف تغییر باورها، نگرش‌ها، و در نهایت رفتار افراد یک جامعه انجام می‌شود. ▫️این نوع جنگ، برخلاف جنگ‌های نظامی که با استفاده از زور و قدرت فیزیکی صورت می‌گیرد، از ابزارهای روانی و اجتماعی برای رسیدن به اهداف خود بهره می‌برد. ☑️اهداف اصلی جنگ شناختی 1️⃣تضعیف اعتماد عمومی: ایجاد تردید در بین مردم نسبت به دولت، نهادها، و رهبران. 2️⃣ایجاد اختلاف و تفرقه: دامن زدن به اختلافات قومی، مذهبی، و سیاسی برای تضعیف انسجام ملی. 3️⃣تغییر نگرش‌ها: تغییر دیدگاه مردم نسبت به مسائل مهم مانند سیاست، اقتصاد، و فرهنگ. 4️⃣بی‌اعتبارسازی مخالفان: تخریب چهره و اعتبار مخالفان و منتقدان. 5️⃣ترویج ایدئولوژی خاص: گسترش باورها و ارزش‌های خاص در جامعه. ▫️ابزارهای جنگ شناختی ۱. پروپاگاندای رسانه‌ای: استفاده از رسانه‌های مختلف (تلویزیون، رادیو، روزنامه، شبکه‌های اجتماعی) برای انتشار اخبار دروغ، شایعات، و اطلاعات گمراه کننده. ۲. عملیات روانی: طراحی و اجرای برنامه‌های روانی برای تغییر نگرش و رفتار افراد. ۳. هک و نفوذ در سیستم‌های اطلاعاتی: دسترسی غیرمجاز به اطلاعات حساس و انتشار آن برای ایجاد آشوب. ۴. استفاده از افراد نفوذی: جاسوسی و نفوذ در سازمان‌ها و گروه‌های مختلف برای کسب اطلاعات و ایجاد اختلاف. ۵. فشار اقتصادی: تحریم‌ها و فشارهای اقتصادی برای تضعیف یک کشور و ایجاد نارضایتی عمومی. 📺📢_________ https://eitaa.com/uni_haj_ghasem1
8.72M حجم رسانه بالاست
مشاهده در ایتا
❗️«هوش مصنوعی» اسرائیلی چگـــونه فرماندهان مقاومت را شناسایی می‌کند؟ 🎬 برشی از دورهٔ شناخت هوش مصنوعی 📺📢_________ https://eitaa.com/uni_haj_ghasem1