الإعلانات

أدت الأحداث في السنوات الأخيرة إلى العديد من المقارنات مع حجر الزاوية الأدبي لجورج أورويل 1984. ال المستقبل البائس الذي قدمه أورويل 5 كتب محظورة على جميع المهوسين قراءتهاتم حظر كل شيء من الأطروحات السياسية والكتب عن الدين والإيمان والروايات الشهيرة في مرحلة ما ، بما في ذلك بعض المفضلة المهوس. فيما يلي خمسة كتب محظورة نوصي بقراءتها. اقرأ أكثر تأثر بشدة بالأحداث في حياته ، بما في ذلك صعود الفاشية والشيوعية والحربين العالميتين وبدايات الحرب الباردة. الشخصية المركزية للرواية هي وينستون سميث ، موظف حكومي مهمته إعادة كتابة الكتب والوثائق ووسائل الإعلام الأخرى بحيث تحافظ دائمًا على خط الحزب الحالي.

أو بعبارة أخرى ، خلق دعاية سياسية.

لم يكن أورويل يكتب من مكان خيال محض ، فقد استخدمت الدعاية بكثافة من قبل جميع الأطراف طوال الحرب العالمية الثانية. في السنوات التي أعقبت نشر الكتاب عام 1949 ، تصاعدت الحرب الباردة. اعتمد كلا الجانبين بشكل متزايد على الدعاية لترسيخ سمعتهم وتشويه صورة الآخر. أدت المثل العليا المثالية للإنترنت إلى اعتقاد الكثيرين أن النظام البيئي المفتوح والشفاف سيساعد على القضاء على الدعاية والفساد. كما كان واضحًا جدًا في السنوات الأخيرة ، فإن الوصول إلى المحتوى اللامتناهي (وقدرة أي شخص على نشره) ربما جعل التحدي المتمثل في القضاء على الدعاية أكثر صعوبة.

instagram viewer

ما هي الدعاية؟

منذ الحرب الباردة ، ارتبطت الدعاية إلى حد كبير بالقوى السياسية المتلاعبة. ومع ذلك ، فإن الدعاية التاريخية هي أي معلومات تفتقر إلى الموضوعية. وهذا يشمل الرسائل السياسية المتلاعبة ، ولكنه يشمل أيضًا التسويق وأي عرض انتقائي للحقائق. إنه شيء ربما تشارك فيه. لن تسير في مراجعتك السنوية وستتخلص من قائمة بكل شيء حدث خطأ في العام الماضي ، على سبيل المثال.

الدعاية الحكومية والدمى البشرية الأمن عبر الإنترنت
حقوق الصورة: SergeyNivens /صور الإيداع

عندما نسمع مصطلح الدعاية ، غالبًا ما يستحضر صورًا للسياسيين المتلاعبين الذين يهدفون إلى السيطرة علينا. ومع ذلك ، فإن أصل المصطلح يأتي من الكنيسة الكاثوليكية ، عندما أنشأوا في عام 1622 مجمع الدعاية النية (أو جماعة لنشر الإيمان). الدعاية هي وسيلة لنشر رسالة ، لكنها بطبيعتها تحاول التأثير عليك وهي متحيزة تجاه وجهة نظر معينة.

كيف تغير الإنترنت الدعاية

في عالمنا الحديث المشبع بالكلمة المكتوبة ، قد يكون من الصعب تخيل وقت قبل أن تكون الطباعة متاحة على نطاق واسع. ومع ذلك ، فإن ثورة الطباعة ، التي حفزتها مطبعة جوتنبرج ، كانت قبل 500 عام فقط. سمحت الطباعة بتكلفة منخفضة نسبيًا ، المتوفرة على نطاق واسع ، بنشر المعلومات حول العالم ، مما أدى إلى إحداث تغيير اجتماعي واسع النطاق. كان للإنترنت تأثير مماثل على المعلومات ، وجعلها أسهل وأسهل تداول الأفكار الجديدة.

والأهم من ذلك أنها أزالت حواجز التكلفة الباهظة للدخول التي كان سيواجهها الكثيرون على أمل نشر أفكارهم. في الواقع ، أعطت الإنترنت الجميع لسان حال. بين عشية وضحاها ، يمكن لأي شخص إنشاء صفحة Geocities ووضع أفكارهم في الكتابة ليقرأها الناس في جميع أنحاء العالم على الفور.

الدعاية الحكومية والمدونات الأمنية عبر الإنترنت
حقوق الصورة: AlexBrylov /صور الإيداع

على الرغم من أن Geocities قد تكون ذاكرة بعيدة منذ انهيار ياهو! فيريزون تستحوذ على ياهو وبوكيمون جو تحطم الأرقام القياسية... [أخبار التكنولوجيا الملخص]بيعت Yahoo مكتوبًا ، و Pokemon Go هو رقم قياسي ، وأصبح Xbox One رخيصًا ، و Netflix يستحوذ على MST3K الجديد ، وماذا يحدث في نهاية لعبة Pac-Man؟ اقرأ أكثر ، لدينا الآن WordPress و Squarespace ووسائل التواصل الاجتماعي لملء الفراغ. ابحاث من Smart Insights يظهر أن هناك 3.3 مليون مشاركة على Facebook كل دقيقة. في الوقت نفسه ، هناك ما يقرب من نصف مليون تغريدة و 1400 مشاركة ووردبريس و 500 ساعة من مقاطع الفيديو التي تم تحميلها على YouTube. في أكثر من 500 عام بقليل ، انتقلنا من مجتمع حيث لا يستطيع سوى قلة قليلة من النخبة نشر مجتمعهم الأفكار ، إلى موقع حيث يتم إنتاج سيل من البيانات لا يمكن التغلب عليها من قبل مليارات الناس حول العالم العالمية.

لا تصدق كل شيء تقرأه

القدرة على مشاركة الأفكار والتواصل مع الناس في الجانب الآخر من العالم لها بعض النتائج الإيجابية. الناس الذين شعروا بالعزلة من قبل وجدوا مجتمعات من الأشخاص ذوي التفكير المماثل. ثم هناك ظواهر الإنترنت مثل تحدي دلو الثلج التي رفعت الوعي ، ومبالغ كبيرة من المال لمرض التصلب الجانبي الضموري. على الرغم من فوائده العديدة كل ما تحتاج لمعرفته حول ويكيبيديا والمزيدويكيبيديا هي واحدة من أشهر المواقع على الإنترنت. إنها غنية بالمعلومات ، فضلاً عن أنها مثيرة للجدل ، وهناك حاجة ماسة إلى صفحة بها. دعونا نتعرف عليه بشكل أفضل. اقرأ أكثر ، غالبًا ما يُشار إلى ويكيبيديا كمثال على سبب عدم الثقة في كل ما تقرأه على الإنترنت. إن السماح لأي شخص بتحرير الموسوعة عبر الإنترنت يعني أنه لا يمكن الاعتماد عليه في العطاء معلومات واقعية يمكن التحقق منها هل ويكيبيديا موثوقة؟ إليك بعض النصائح حول كيفية معرفة ذلكما مدى مصداقية ويكيبيديا؟ هل ويكيبيديا موثوقة؟ هل يمكنك الوثوق بالمعلومات التي تجدها في مقال معين هناك؟ إليك بعض النصائح حول كيفية معرفة ذلك. اقرأ أكثر . ليست فقط ويكيبيديا هي التي تعاني من هذا - الإنترنت بأكمله مليء بالمعلومات التي تكون صعبة وتستغرق وقتًا ، وغالبًا ما يكون من المستحيل التحقق منها. إنها هذه الخاطئة الكامنة التي أدت إلى أزمة أخبار وهمية يقدم Facebook نصائح لمساعدتك في اكتشاف أخبار مزيفةعلى الرغم من أن Facebook لا ينتج أخبارًا زائفة ، إلا أنه على الأقل مسؤول جزئيًا عن نشرها. وهذا هو السبب في أنها تقدم الآن نصائح لمساعدتك في اكتشاف الأخبار المزيفة قبل أن تنتشر. اقرأ أكثر عام 2016.

الإسناد ، الإسناد ، الإسناد

لم يغير الإنترنت طريقة مشاركة المعلومات فحسب ، بل كيفية تخزينها أيضًا. نحن يروي حياتنا على الفيسبوك ما مدى خطورة مشاركة معلوماتك على Facebook؟ اقرأ أكثر و Instagram ، تحميل المستندات إلى Dropbox تأمين Dropbox: 6 خطوات يجب اتخاذها لتخزين سحابي أكثر أمانًاDropbox ليست خدمة التخزين السحابي الأكثر أمانًا. ولكن لأولئك منكم الذين يرغبون في البقاء مع Dropbox ، ستساعدك النصائح هنا على زيادة أمان حسابك. اقرأ أكثر و تكليف Google كم تعرف Google عنك حقًا؟إن Google ليست بطلاً لخصوصية المستخدم ، ولكن قد تفاجأ بمدى معرفتها. اقرأ أكثر وأبل ببياناتنا الحساسة. نفس السمات التي جعلت الإنترنت ثورية للغاية للأسف تنطبق أيضًا على الأنواع الشائنة التي تريد الوصول إلى هذه البيانات. لا يجب أن يكونوا جغرافيًا في أي مكان بالقرب من ضحيتهم ، أو إعطاء أي مؤشرات لهويتهم. لا يمكن لأي شخص رؤيتها ، وهذا يعني أنه يمكنهم في كثير من الأحيان التخلص من البيانات دون أن يلاحظها أحد. على عكس الجريمة في العالم المادي ، لا يوجد شهود عيان ، وكان يمكن أن يأتي الهجوم من أي مكان في العالم ، وغالبًا ما يترك المحققين مع الحد الأدنى من المعلومات للبدء.

الدعاية الحكومية والأمن على الإنترنت فاسق رقمي مجهول
حقوق الصورة: ra2studio /صور الإيداع

ومع ذلك ، غالبًا ما يترك المهاجمون مسارات رقمية لهجماتهم: رمزهم وعنوان IP والجداول الزمنية. يُعرف التحقيق في هذه السمات بالطب الشرعي الرقمي. عندما نفكر في الطب الشرعي ، غالبًا ما يكون ذلك في سياق عرض مثل CSI ، حيث ترك الجاني وراءه أدلة دامغة على تورطه في الجريمة. على سبيل المثال ، بصمة أو خصلة شعر. ثم تُستخدم هذه الأدلة لدعم نسخة افتراضية من كيفية حدوث الجريمة. بصمات الشعر وخيوط الشعر (في معظم الحالات) يمكن التعرف عليها بشكل فريد للفرد تاريخ الأمن البيومتري ، وكيف يتم استخدامه اليومكانت أجهزة الأمان البيومترية منذ فترة طويلة مثالية في أفلام الخيال العلمي التي بدت معقولة بما يكفي لحدوثها بالفعل ، ولكنها بعيدة عن التطبيق الواقعي. اقرأ أكثر . بعد كل شيء ، لا يمكننا تغيير الحمض النووي.

لكن الطب الشرعي الرقمي قضية أكثر تعقيدًا.

صعوبة الطب الشرعي الرقمي

هناك عدد من الفروع للطب الشرعي الرقمي بما في ذلك الكمبيوتر ، جهاز محمول كيف يحصل محللو الطب الشرعي على البيانات المحذوفة من هاتفك؟هل يمكن للشرطة بالفعل استعادة الصور المحذوفة أو الرسائل النصية من جهاز Android أو iPhone؟ أم هو خيال بحت؟ اقرأ أكثر وتحليل البيانات والطب الشرعي لقاعدة البيانات. عندما يتعلق الأمر باختراق البيانات وحوادث القرصنة ، فإن الطب الشرعي في المقام الأول هو الذي يدفع إلى إجراء تحقيق. يتضمن هذا مراقبة وتحليل حركة مرور الشبكة من أجل اكتشاف الاختراقات. ومع ذلك ، غالبًا ما تكون هذه البيانات غير مكتملة حيث لا يتم تسجيل بيانات الشبكة دائمًا بشكل ثابت ، أو ربما تم تجاهل منطقة حرجة. وبهذه الطريقة ، فهي تشبه مبنى يحافظ على الدوائر التلفزيونية المغلقة - ولكنها تشير إليه في الاتجاه الخاطئ. وهذا يعني أنه يجب على المحققين استخلاص استنتاجات من البيانات غير المكتملة ، والتي تسلط الضوء على الفرق بين الطب الشرعي الرقمي والتقليدي.

الدافع الكامن

إلى جانب المنظمات الحكومية ، يتم إجراء معظم البحوث والتحليلات الأمنية من قبل الشركات الخاصة. على الرغم من أنه سيكون من المغري الاعتقاد بأن هذه الشركات تنفق الوقت والمال والموارد من أجل الصالح العام ، إلا أنها في النهاية لديها ما تبيعه. سواء كان ذلك يأتي في شكل تدريب أو تقارير أمنية أو برامج - غالبًا ما يكون الربح والسمعة من العوامل المحفزة لنشر الأبحاث الأمنية.

في أغسطس 2017 ، نشرت شركة الأمان DirectDefense تقريرًا يشير إلى تورط مجموعة من أدوات الأمان تسمى Cb Response كانت تسرّب بيانات حساسة. كان الأساس المنطقي لهذا الاستنتاج هو استخدام Cb Response لأداة VirusTotal من Google. يحدث ذلك أن Cb Response تم تطويره بواسطة Carbon Black ، منافس لـ DirectDefense. على الرغم من أن العديد من الشركات تستخدم VirusTotal ، فإن Carbon Black كانت الشركة الوحيدة التي تم تمييزها في التقرير. على الرغم من أن هذا لا يمثل الصناعة بأكملها ، إلا أنه يجدر التشكيك في الدافع عندما يشير تقرير إلى شركة أمنية أخرى.

تقاطع السياسة والأمن

في عالم يدير فيه رئيس الولايات المتحدة شؤونه عبر Twitter ، من السهل أن نرى أن الرقمية لها تأثير عالمي حقيقي. وقد فازت الانتخابات الرئاسية القليلة الماضية ليس على المروج الأمامية لكن عبر الإنترنت النقر على العواقب: لماذا دونالد ترامب هو خطأكفي كل مرة تنقر فيها على مقال عن دونالد ترامب ، تعتقد وسائل الإعلام أن هذا هو ما تريد قراءته ، وبالتالي يقضي المزيد من الوقت في الحديث عن ترامب. توقف عن النقر! اقرأ أكثر - من خلال وسائل التواصل الاجتماعي والإعلان إلى جانب وسائل الإعلام التقليدية. كما ساهمت الحملات الشعبية والنشاط على الإنترنت في تسييس الإنترنت. في عام 2010 ، أظهر الربيع العربي مدى تأثير العالم الرقمي على السياسة.

أصبحت الإنترنت جزءًا لا يتجزأ من جميع الأنشطة الاقتصادية تقريبًا ، حيث تبلغ قيمة الاقتصاد الرقمي حاليًا أكثر من 3 تريليون دولار. إنه مؤثر بشكل كبير ومهم لمعظم البلدان حول العالم. فلا عجب إذن أن الخوف من الحرب السيبرانية هل الحرب الإلكترونية هي التهديد التالي لأمنك؟أصبحت الهجمات الإلكترونية شائعة ، حيث أصبحت هجمات DDoS وتسرب البيانات الآن حدثًا أسبوعيًا. لكن ما دورك في ذلك؟ هل هناك احتياطات يمكنك اتخاذها لتجنب الحرب السيبرانية؟ اقرأ أكثر يثقل كاهلنا. تقليديا ، من أجل مهاجمة بلد آخر ، كانوا بحاجة إلى المال وجيش متمرس. بغض النظر عن النتيجة النهائية ، كان هناك تكلفة مالية وبشرية لدفع أي أعمال عدوانية.

الدعاية الحكومية والحرب السيبرانية الأمن عبر الإنترنت

ومع ذلك ، فقد أعادت الإنترنت اكتشاف جذري لكيفية مهاجمة البلدان لبعضها البعض. مع فريق صغير نسبيًا ، أصبح من الممكن الآن الإضرار بزعزعة دولة أخرى وزعزعة استقرارها دون الحاجة إلى الاقتراب منها. كما رأينا ، يمكن أن تكون الإحالة مهمة صعبة تكاد تكون مستحيلة. بالتأكيد ، قد يكون المحققون نظرية، ولكن بدون دليل قاطع ، يبقى غير مثبت.

عندما يحدث هجوم واسع النطاق لبلد أو مؤسسة أو شركة غربية ، يكون هناك مشتبه بهم شائعين. تظهر روسيا والصين وكوريا الشمالية بشكل كبير في العديد من التقارير ، على الرغم من عدم وجود أدلة قضائية نهائية. في مصادفة مذهلة ، يحدث أن هذه الدول الثلاث هي خصوم سياسي وعسكري للولايات المتحدة والعديد من القوى الغربية.

صنع عصا سردية

كلمة على وشك الإفراط في استخدامها في وسائل الإعلام الرئيسية هو مصطلح "السرد". ومع ذلك ، فإنه غالبًا ما يصف بدقة حالة "سرد مكتوب للأحداث المرتبطة". الكثير مما يكمن وراء التحقيق والإبلاغ عن الأحداث الأمنية هو الافتراض والاستدلال والفرضيات. بدون حقيقة مؤكدة ، يشبه الوصول إلى الجزء السفلي من الإحالة كثيرًا الانضمام إلى النقاط. يتم وضع حدث أمني في سرد ​​مستمر ، مع انحناء القصة لأحدث المعلومات.

يا إلهي ، إن كلمة "سرد" مفرطة في الاستخدام. ماذا حدث لـ "القصة"؟ أو في الواقع ، "كذب"؟

- أندرو كوين (acoyne) 14 أغسطس 2015

بعد اختراق Equifax المذهل Equihax: واحدة من أكثر الانتهاكات الكارثية في كل العصوريعد خرق Equifax هو الخرق الأمني ​​الأخطر والأكثر إحراجًا على الإطلاق. لكن هل تعرف كل الحقائق؟ هل تأثرت؟ ماذا يمكنك أن تفعل بهذا الشأن؟ تجد هنا. اقرأ أكثر تركت التفاصيل الشخصية لما يقرب من 150 مليون شخص مكشوفين ، وبدأت الشائعات تدور حول من كان بإمكانه شن الهجوم. نشرت بلومبرج مقالًا بعنوان "The Equifax Hack له بصمات المحترفين الذين ترعاهم الدولة". يشير العنوان إلى أن الدولة القومية مسؤولة عن الهجوم ، لكن المقال خفيف على حقيقة يمكن التحقق منها. في المنشور الطويل الذي يروي في الغالب الأحداث المعروفة للهجوم ، لم يتم تقديم سوى حالتين غير مأخوذتين كدليل. على سبيل المثال ، كان من بين الأدوات العديدة التي استخدمها المهاجمون واجهة صينية - فقط دليل على أن المهاجمين ربما كانوا من بين 1.4 مليار شخص في الصين. أو قادر على قراءة الصينية. من قبيل الصدفة ، يلعب العنوان الرئيسي في السرد الغربي لحكومة صينية معادية.

كما أن له تأثيرًا في تقليل مسؤولية وكالة الائتمان الأمريكية عن الاختراق.

صعود الكرنالية

واحدة من العوامل الرئيسية في تطوير هذه الروايات هي دورة الأخبار على مدار 24 ساعة. يدفع الناشرون المحتوى بسرعة للاستفادة من حركة المرور المتضائلة بسرعة لآخر عنصر إخباري. في العديد من الحالات ، تردد المواقع الإلكترونية ووسائل الإعلام البيانات الصحفية المقدمة لها دون تفصيل أو التحقق من الحقائق. ومن ثم فإن المعلومات التي تتم صياغتها بعناية ، والتي يتم تبادلها عن قصد ، هي عن طريق الدعاية التعريفية.

هذا النوع من الصحافة معروف الاختناق، وغالبا ما تكون متورطة في انتشار الأخبار المزيفة. وتتفاقم هذه المشكلة بالسرعة التي تنتقل بها المعلومات عبر الإنترنت. لا يستغرق الأمر سوى ثوانٍ لمشاركة مقال على وسائل التواصل الاجتماعي. إلى جانب عنوان clickbait اللافت للنظر ، يمكن أن تصبح معرفة مشتركة بسرعة - حتى لو كانت المقالة مليئة بالمعلومات الخاطئة. كثيرون على الإنترنت يسارعون إلى جعل صوتهم مسموعًا ، حتى عندما يمكن القول كان يجب أن يظلوا هادئين غباء الحشود: الإنترنت خاطئ للغايةبين قوة وسائل التواصل الاجتماعي وعالم متصل باستمرار ، لا بد أن يرتكب عالم الإنترنت الأخطاء. هنا أربعة تبرز. اقرأ أكثر .

إبقاء عين نقدية

في سبتمبر 2017 ، وزارة الأمن الداخلي (DHS) أصدرت أمرًا يقضي بإزالة جميع برامج Kaspersky هل برنامج Kaspersky أداة للحكومة الروسية؟حظرت وزارة الأمن الداخلي (DHS) استخدام برنامج Kaspersky للأمان على أجهزة الكمبيوتر الفيدرالية. من المفهوم أن الناس قلقون - لكن هل كاسبيرسكي حقاً في وضع حرج مع الحكومة الروسية؟ اقرأ أكثر من الأجهزة الحكومية. والسبب في ذلك هو أن وزارة الأمن الوطني "قلقة بشأن العلاقات بين مسؤولي كاسبيرسكي والمخابرات الروسية". سرعان ما شجب كاسبيرسكي كأداة للحكومة الروسية. كان هذا على الرغم من أن وزارة الأمن الوطني لم تقدم أي دليل على ارتكاب مخالفات. هذا لا يعني أنه غير صحيح نهائيًا ، بعد كل شيء "غياب الأدلة ليس دليلًا على الغياب". بالتساوي ، الصين مطالب الأمن الصينية على شركات التكنولوجيا الأمريكية يجب أن تقلقكعززت الصين عضلاتها التفاوضية مؤخراً بتوزيع "تعهد بالامتثال" على عدد من شركات التكنولوجيا الأمريكية الكبيرة ، وشروط هذا التعهد مقلقة. اقرأ أكثر , روسيا حظر VPN في روسيا: ما هو وماذا يعني لك؟يستخدم ملايين الأشخاص حول العالم الشبكات الافتراضية الخاصة لحماية خصوصيتهم أثناء الاتصال بالإنترنت. لكن بعض الدول تتحرك لمنع شبكات VPN ، وحظر استخدامها. الأحدث هي روسيا - هل يمكنك استخدام VPN ... اقرأ أكثر و كوريا الشمالية الجدل النهائي لعام 2014: سوني هاك ، المقابلة وكوريا الشماليةهل اخترقت كوريا الشمالية بالفعل شركة Sony Pictures؟ أين الدليل؟ هل استفاد أي شخص آخر من الهجوم ، وكيف تم دفع الحادثة للترويج لفيلم؟ اقرأ أكثر كلها تقدم حججًا مقنعة لعدم ثقتك.

ومع ذلك ، بدون دليل على ارتكاب أخطاء أو نسب ، هناك حجة قوية بأنها تشكل جزءًا من جزء أكبر من الدعاية السياسية. هذه الروايات السياسية معقدة ، وغالبًا ما يصعب مواجهتها لأنها راسخة بعمق. وسائل التواصل الاجتماعي لا تجعل الوضع أسهل كيف وسائل الإعلام الاجتماعية هي أحدث معركة عسكريةأعادت بريطانيا إحياء اللواء 77 ، سيئ السمعة لاستخدامه استراتيجيات غير تقليدية خلال الحرب العالمية الثانية ، في من أجل جمع المعلومات الاستخباراتية ونشر الدعاية والسيطرة على الروايات الشاملة على Facebook و تويتر. هل يمكن أن يراقبوك؟ اقرأ أكثر . التضليل والأخبار المزيفة قادرة على الانتشار بسرعة كيف تتجنب بسرعة الأخبار المزيفة خلال أزمة تتكشففي المرة القادمة التي تكون فيها أزمة ، لا تقع في أي ضجيج. قطع الحيل الاجتماعية والأكاذيب للعثور على الحقيقة مع هذه النصائح. اقرأ أكثر ، حفز على الروبوتات مصممة لنشر الدعاية.

أفضل طريقة لتجنب هذا النوع من المعلومات الخاطئة هي العثور على خبراء أمنيين يمكنك الوثوق بهم. هناك بعض مواقع ممتازة تنبيه أحمر: 10 مدونات أمان كمبيوتر يجب عليك متابعتها اليوميعد الأمان جزءًا مهمًا من الحوسبة ، وعليك أن تسعى جاهدًا لتعليم نفسك والبقاء على اطلاع. ستحتاج إلى التحقق من هذه المدونات العشر الأمنية وخبراء الأمان الذين يكتبونها. اقرأ أكثر و حسابات تويتر تمتع بالأمان عبر الإنترنت: تابع 10 خبراء أمان الكمبيوتر على Twitterهناك خطوات بسيطة يمكنك اتخاذها لحماية نفسك عبر الإنترنت. استخدام جدار الحماية وبرامج مكافحة الفيروسات ، وإنشاء كلمات مرور آمنة ، وعدم ترك أجهزتك دون مراقبة ؛ هذه كلها ضرورة مطلقة. أبعد من ذلك أنه ينزل ... اقرأ أكثر المعروفة بتقاريرها الأمنية غير المتحيزة والواقعية. ومع ذلك ، كن حذرًا من الآخرين الذين يقدمون نصائح أمنية ، خاصة إذا لم يكن هذا مجالهم.

تروي هانت ، الذي يدير خدمة إعلام خرق البيانات لقد قمت بتسجيل الدخول تحقق الآن وتحقق مما إذا تم تسريب كلمات المرور الخاصة بكتتيح لك هذه الأداة الأنيقة التحقق من أي كلمة مرور لمعرفة ما إذا كانت جزءًا من تسرب البيانات. اقرأ أكثر , كتب عن هذا التحدي. واجه خبيرًا في تحسين محركات البحث ونفسانيًا كانوا يقدمون نصائح أمنية معيبة. على الرغم من أنهم ليسوا خبراء أمنيين ، استخدم كلاهما مركز نفوذهم لإعطاء نصيحة خطيرة. وخلص Hunt في النهاية إلى "عدم تلقي نصائح أمنية من خبراء تحسين محركات البحث أو الوسطاء". نصيحة سليمة من خبير أمني أنك يستطيع ثقة.

كيف تعتقد أنه يمكننا التغلب على تحدي الدعاية الرقمية؟ هل تعتقد أنها مشكلة؟ اسمحوا لنا أن نعرف في التعليقات!

جيمس هو محرر شراء أخبار وأخبار أجهزة MakeUseOf وكاتب مستقل شغوف بجعل التكنولوجيا متاحة وآمنة للجميع. إلى جانب التكنولوجيا ، تهتم أيضًا بالصحة والسفر والموسيقى والصحة العقلية. بكالوريوس في الهندسة الميكانيكية من جامعة ساري. يمكن العثور أيضًا على كتابة حول المرض المزمن في PoTS Jots.