विज्ञापन

हाल के वर्षों में हुई घटनाओं के कारण जॉर्ज ऑरवेल की साहित्यिक आधारशिला से कई तुलनाएँ हुईं 1984. डायस्टोपियन भविष्य जो ऑरवेल ने प्रस्तुत किया 5 प्रतिबंधित पुस्तकें सभी गीक्स को पढ़ना चाहिएराजनीतिक ग्रंथों से सब कुछ, धर्म और आस्था पर किताबें, और प्रतिष्ठित उपन्यासों को कुछ बिंदुओं पर प्रतिबंधित किया गया है, जिसमें कुछ गीक पसंदीदा भी हैं। यहां सिर्फ पांच प्रतिबंधित पुस्तकें हैं जो हम आपको पढ़ने की सलाह देते हैं। अधिक पढ़ें उनके जीवनकाल की घटनाओं से काफी प्रभावित थे, जिसमें फासीवाद, साम्यवाद, दो विश्व युद्ध और शीत युद्ध की शुरुआत शामिल थी। उपन्यास का केंद्रीय चरित्र विंस्टन स्मिथ, एक सरकारी कर्मचारी है जिसका कार्य पुस्तकों, दस्तावेजों और अन्य मीडिया को फिर से लिखना है ताकि यह हमेशा वर्तमान पार्टी लाइन को बनाए रखे।

या, दूसरे शब्दों में, राजनीतिक प्रचार बनाने के लिए।

ऑरवेल शुद्ध कल्पना की जगह से नहीं लिख रहा था - द्वितीय विश्व युद्ध में सभी पक्षों द्वारा प्रचार का भारी उपयोग किया गया था। पुस्तक के 1949 के प्रकाशन के बाद के वर्षों में, शीत युद्ध बढ़ गया। दोनों पक्षों ने तेजी से अपनी प्रतिष्ठा को मजबूत करने और दूसरे को बदनाम करने के लिए प्रचार पर भरोसा किया। इंटरनेट के शुरुआती यूटोपियन आदर्शों ने कई लोगों को विश्वास दिलाया कि यह खुला और पारदर्शी पारिस्थितिकी तंत्र प्रचार और भ्रष्टाचार को खत्म करने में मदद करेगा। जैसा कि हाल के वर्षों में बहुत स्पष्ट हुआ है, अंतहीन सामग्री तक पहुंच (और किसी को भी इसे प्रकाशित करने की क्षमता) ने प्रचार को और भी कठिन बना दिया है।

प्रचार क्या है?

शीत युद्ध के बाद से, प्रचार काफी हद तक जोड़ तोड़ वाली राजनीतिक ताकतों से जुड़ा रहा है। हालांकि, ऐतिहासिक रूप से प्रचार किसी भी जानकारी है जिसमें निष्पक्षता का अभाव है। इसमें जोड़-तोड़ वाले राजनीतिक संदेश शामिल हैं, लेकिन इसमें मार्केटिंग और तथ्यों की किसी भी चयनात्मक प्रस्तुति को शामिल किया गया है। यह कुछ ऐसा है जिसमें आप संभवतः संलग्न हैं। उदाहरण के लिए, आप अपनी वार्षिक समीक्षा में नहीं चलेंगे और पिछले वर्ष में जो कुछ भी गलत हुआ था, उसकी एक सूची को समाप्त कर देंगे।

सरकारी प्रचार और ऑनलाइन सुरक्षा मानव कठपुतलियों
छवि क्रेडिट: सर्गेनीवेंस /Depositphotos

जब हम प्रचार शब्द सुनते हैं, तो यह अक्सर हमें नियंत्रित करने के उद्देश्य से छेड़छाड़ करने वाले राजनेताओं की छवियों को जोड़ देता है। हालाँकि, इस शब्द की उत्पत्ति कैथोलिक चर्च से होती है, जब 1622 में उन्होंने इसे बनाया था कांग्रेगेटियो डे प्रोपेगैंडा फाइड (या विश्वास का प्रचार करने के लिए बधाई). प्रचार एक संदेश फैलाने का एक साधन है, लेकिन अपने स्वभाव से यह आपको प्रभावित करने की कोशिश कर रहा है और एक विशेष दृष्टिकोण के पक्षपाती है।

इंटरनेट ने कैसे बदला प्रोपेगंडा

लिखित शब्द के साथ संतृप्त हमारी आधुनिक दुनिया में, मुद्रण व्यापक रूप से उपलब्ध होने से पहले एक समय की कल्पना करना कठिन हो सकता है। हालाँकि, द प्रिंटिंग रेवोल्यूशन, मोटे तौर पर गुटेनबर्ग प्रिंटिंग प्रेस द्वारा, केवल 500 साल पहले था। व्यापक रूप से उपलब्ध, अपेक्षाकृत कम लागत मुद्रण ने दुनिया भर में फैलने की जानकारी दी, जिससे बड़े पैमाने पर सामाजिक परिवर्तन हुआ। इंटरनेट का सूचना पर समान प्रभाव था, और नए विचारों को प्रसारित करने के लिए इसे तेज और आसान बना दिया।

महत्वपूर्ण रूप से, इसने प्रवेश के लिए निषेधात्मक अवरोधों को हटा दिया जो कि उनके विचारों को फैलाने की उम्मीद करते समय कई लोगों को सामना करना पड़ा होगा। वास्तव में, इंटरनेट ने सभी को मुखपत्र दिया। लगभग रात भर, कोई भी एक जियोसिटीज़ पेज सेट कर सकता है और दुनिया भर के लोगों के लिए अपने विचारों को तुरंत पढ़ने के लिए लिख सकता है।

सरकारी प्रचार और ऑनलाइन सुरक्षा ब्लॉगिंग
छवि क्रेडिट: एलेक्सब्रायलोव /Depositphotos

हालांकि जियोसिटी दूर की स्मृति हो सकती है याहू का पतन! वेरिज़ोन याहू, Pokemon गो ब्रेक्स रिकॉर्ड हासिल करता है... [टेक न्यूज डाइजेस्ट]याहू बेच दिया गया है, पोकेमॉन गो एक रिकॉर्ड ब्रेकर है, एक्सबॉक्स वन सस्ता जा रहा है, नेटफ्लिक्स ने नए एमएसटी 3 केबी, और पीएसी मैन के अंत में क्या होता है? अधिक पढ़ें , अब हमारे पास शून्य को भरने के लिए वर्डप्रेस, स्क्वरस्पेस और सोशल मीडिया है। अनुसंधान स्मार्ट अंतर्दृष्टि से दिखाता है कि फेसबुक के 3.3 मिलियन पोस्ट हैं हर मिनट. उसी समय, YouTube पर लगभग आधे मिलियन ट्वीट, 1,400 वर्डप्रेस पोस्ट और 500 घंटे के वीडियो अपलोड किए गए हैं। केवल 500 से अधिक वर्षों में, हमने एक ऐसे समाज से संक्रमण किया है, जहां केवल एक विशिष्ट व्यक्ति ही अपना प्रसार करने में सक्षम है विचारों, एक स्थिति के लिए जहां डेटा का एक बड़ा हिमस्खलन करोड़ों लोगों द्वारा निर्मित होता है विश्व।

जो भी आप पढ़ते हैं, उस पर विश्वास न करें

विचारों को साझा करने और दुनिया के दूसरे पक्ष के लोगों से जुड़ने की क्षमता के कुछ सकारात्मक परिणाम हैं। पहले से अलग-थलग महसूस किए गए लोगों को समान विचार वाले लोगों के समुदाय मिले हैं। फिर इंटरनेट जैसी घटनाएं हैं आइस बकेट चैलेंज कि ALS के लिए जागरूकता, और बहुत सारा पैसा उठाया। के बावजूद इसके कई लाभ हैं सब कुछ आप विकिपीडिया और अधिक के बारे में पता करने की आवश्यकता हैविकिपीडिया इंटरनेट पर सबसे प्रसिद्ध साइटों में से एक है। यह जानकारीपूर्ण है, साथ ही विवादास्पद है, और वहाँ एक पृष्ठ होने के बाद अत्यधिक मांग की जाती है। आइए इसे बेहतर तरीके से जानते हैं। अधिक पढ़ें , विकिपीडिया को अक्सर इस बात के उदाहरण के रूप में उद्धृत किया जाता है कि आप इंटरनेट पर पढ़ी गई हर चीज पर भरोसा क्यों नहीं कर सकते। ऑनलाइन एनसाइक्लोपीडिया को संपादित करने के लिए किसी को भी देने का मतलब है कि इसे देने पर भरोसा नहीं किया जा सकता है सत्य, तथ्यात्मक जानकारी क्या विकिपीडिया विश्वसनीय है? यहाँ कैसे पता लगाने के लिए कुछ सुझाव दिए गए हैंविकिपीडिया कितना विश्वसनीय है? क्या विकिपीडिया विश्वसनीय है? क्या आप उस जानकारी पर भरोसा कर सकते हैं जो आपको किसी विशेष लेख में मिलती है? यहाँ कैसे पता लगाने के लिए कुछ सुझाव दिए गए हैं। अधिक पढ़ें . यह केवल विकिपीडिया नहीं है जो इससे ग्रस्त है - संपूर्ण इंटरनेट ऐसी सूचनाओं से व्याप्त है जो कठिन, समय लेने वाली और अक्सर सत्यापित करने के लिए असंभव है। यह इस अंतर्निहित गिरावट है जिसने इसे जन्म दिया फेक न्यूज का संकट फेसबुक आपको फेक न्यूज़ स्पॉट करने में मदद के लिए टिप्स देता हैहालांकि फेसबुक नकली समाचारों का उत्पादन नहीं करता है, लेकिन इसके प्रसार के लिए कम से कम आंशिक रूप से जिम्मेदार है। यही कारण है कि अब यह आपको फैलने से पहले नकली समाचारों को देखने के लिए सुझाव दे रहा है। अधिक पढ़ें 2016 का।

Attribution, Attribution, Attribution

इंटरनेट ने केवल यह नहीं बदला कि हम जानकारी कैसे साझा करते हैं, बल्कि हम इसे कैसे संग्रहीत करते हैं। हम फेसबुक पर हमारे जीवन का कालक्रम फेसबुक पर अपनी जानकारी साझा करना कितना खतरनाक है? अधिक पढ़ें और Instagram, अपलोड करें ड्रॉपबॉक्स के लिए दस्तावेज़ सुरक्षित ड्रॉपबॉक्स: सुरक्षित क्लाउड स्टोरेज के लिए 6 कदमड्रॉपबॉक्स वहां से सबसे सुरक्षित क्लाउड स्टोरेज सेवा नहीं है। लेकिन आप में से जो लोग ड्रॉपबॉक्स के साथ रहना चाहते हैं, उनके लिए यहां युक्तियां आपके खाते की सुरक्षा को बढ़ाने में आपकी मदद करेंगी। अधिक पढ़ें , तथा Google को सौंपें Google वास्तव में आपके बारे में कितना जानता है?Google उपयोगकर्ता गोपनीयता का कोई चैंपियन नहीं है, लेकिन आपको आश्चर्य हो सकता है कि वे कितना जानते हैं। अधिक पढ़ें और हमारे संवेदनशील डेटा के साथ Apple। उन्हीं विशेषताओं ने इंटरनेट को इतना क्रांतिकारी बना दिया है जो उदासीन प्रकार से भी लागू होते हैं जो उस डेटा तक पहुंच चाहते हैं। उन्हें अपने शिकार के पास भौगोलिक रूप से कहीं भी नहीं होना है, या अपनी पहचान के लिए कोई संकेत नहीं देना है। कोई भी उन्हें देख नहीं सकता है, और इसका मतलब है कि वे अक्सर बिना किसी सूचना के डेटा को साइफन से दूर कर सकते हैं। भौतिक दुनिया में एक अपराध के विपरीत, कोई प्रत्यक्षदर्शी नहीं हैं, और हमला दुनिया में कहीं से भी आ सकता है, अक्सर जांचकर्ताओं को न्यूनतम जानकारी के साथ छोड़ना शुरू होता है।

सरकार प्रचार और ऑनलाइन सुरक्षा अनाम डिजिटल पंक
छवि क्रेडिट: ra2studio /Depositphotos

हालांकि, हमलावर अक्सर अपने हमले के डिजिटल ट्रेल को छोड़ देते हैं: उनका कोड, आईपी एड्रेस और टाइमलाइन। इन विशेषताओं की जांच को डिजिटल फोरेंसिक के रूप में जाना जाता है। जब हम फोरेंसिक के बारे में सोचते हैं, तो यह आमतौर पर सीएसआई जैसे शो के संदर्भ में होता है, जहां अपराधी अपराध के साथ अपनी भागीदारी के अकाट्य सबूतों को पीछे छोड़ देता है। उदाहरण के लिए, एक फिंगरप्रिंट, या बालों का किनारा। सबूत के इन टुकड़ों का उपयोग तब किया जाता है कि अपराध कैसे हुआ था, इसकी एक परिकल्पना के लिए। बालों के फ़िंगरप्रिंट और स्ट्रैंड (ज्यादातर मामलों में) एक व्यक्ति के लिए विशिष्ट पहचान बायोमेट्रिक सिक्योरिटी का इतिहास, और हाउ इट बीइंग बी यूज्ड टुडेबॉयोमीट्रिक सुरक्षा उपकरणों को विज्ञान कथा फिल्मों में लंबे समय तक आदर्श माना जाता था जो वास्तव में होने के लिए पर्याप्त रूप से प्रशंसनीय था, लेकिन वास्तविक दुनिया के अनुप्रयोग के लिए थोड़ा बहुत दूर की बात थी। अधिक पढ़ें . आखिरकार, हम अपना डीएनए नहीं बदल सकते।

लेकिन डिजिटल फोरेंसिक एक अधिक जटिल मामला है।

डिजिटल फोरेंसिक की कठिनाई

कंप्यूटर सहित डिजिटल फोरेंसिक के लिए कई शाखाएँ हैं, मोबाइल डिवाइस कैसे फोरेंसिक विश्लेषकों को आपके फोन से हटाए गए डेटा मिलते हैं?क्या पुलिस वास्तव में एक Android या iPhone डिवाइस से हटाए गए चित्रों या पाठ संदेशों को पुनर्प्राप्त कर सकती है? या यह पूरी तरह से काल्पनिक है? अधिक पढ़ें , डेटा विश्लेषण, और डेटाबेस फोरेंसिक। जब डेटा उल्लंघनों और हैकिंग की घटनाओं की बात आती है, तो यह मुख्य रूप से नेटवर्क फोरेंसिक है जो एक जांच को आगे बढ़ाता है। इसमें घुसपैठ का पता लगाने के लिए नेटवर्क ट्रैफिक की निगरानी और विश्लेषण शामिल है। हालाँकि, यह डेटा अक्सर अधूरा होता है क्योंकि नेटवर्क डेटा हमेशा लगातार लॉग इन नहीं होता है, या किसी महत्वपूर्ण क्षेत्र की अनदेखी की गई हो सकती है। इस तरह, यह सीसीटीवी को बनाए रखने वाली इमारत के समान है - लेकिन इसे गलत दिशा में इंगित करता है। इसका मतलब यह है कि जांचकर्ताओं को अधूरे डेटा से निष्कर्ष निकालना पड़ता है, जो डिजिटल और पारंपरिक फोरेंसिक के बीच अंतर को उजागर करता है।

एक अंतर्निहित प्रेरणा

सरकारी संगठनों के अलावा, अधिकांश सुरक्षा अनुसंधान और विश्लेषण निजी कंपनियों द्वारा किए जाते हैं। हालाँकि यह विश्वास करना लुभावना होगा कि ये कंपनियां जनता की भलाई के लिए समय, पैसा और संसाधन खर्च करती हैं, आखिरकार उनके पास आपको बेचने के लिए कुछ है। चाहे यह प्रशिक्षण, सुरक्षा रिपोर्ट, या सॉफ्टवेयर के रूप में आता है - लाभ और प्रतिष्ठा अक्सर सुरक्षा अनुसंधान प्रकाशित करने के लिए प्रेरक होते हैं।

अगस्त 2017 में, सुरक्षा कंपनी DirectDefense ने एक रिपोर्ट प्रकाशित की जिसमें Cb रिस्पॉन्स नामक सुरक्षा उपकरणों के एक सेट को संवेदनशील डेटा लीक किया गया था। इस निष्कर्ष का औचित्य था Cb रिस्पॉन्स का Google के VirusTotal टूल का उपयोग। यह सिर्फ इतना है कि कार्बन ब्लैक द्वारा Cb रिस्पॉन्स विकसित किया गया था, DirectDefense के लिए एक प्रतियोगी. VirusTotal का उपयोग करने वाली कई कंपनियों के बावजूद, कार्बन ब्लैक एकमात्र कंपनी थी जिसे रिपोर्ट में एकल किया गया था। हालाँकि यह पूरे उद्योग का प्रतिनिधि नहीं है, लेकिन जब एक रिपोर्ट किसी अन्य सुरक्षा कंपनी को सूचित करती है, तो यह एक प्रश्न पर आधारित होता है।

राजनीति और सुरक्षा का अंतर

ऐसी दुनिया में जहां संयुक्त राज्य अमेरिका के राष्ट्रपति ट्विटर के माध्यम से अपने मामलों का संचालन करते हैं, यह देखना आसान है कि डिजिटल का वास्तविक विश्व प्रभाव है। पिछले कुछ राष्ट्रपति चुनाव फ्रंट लॉन पर नहीं जीते गए हैं लेकिन ऑनलाइन परिणाम पर क्लिक करना: क्यों डोनाल्ड ट्रम्प आपका दोष हैहर बार जब आप डोनाल्ड ट्रम्प के बारे में एक लेख पर क्लिक करते हैं, तो मीडिया सोचता है कि आप क्या पढ़ना चाहते हैं, और इसलिए यह अधिक समय ट्रम्प के बारे में बात करने में खर्च करता है। क्लिक करना बंद करो! अधिक पढ़ें - सोशल मीडिया के माध्यम से, और पारंपरिक मीडिया के साथ विज्ञापन। ग्रासरूट अभियान और ऑनलाइन सक्रियता ने भी इंटरनेट के राजनीतिकरण में योगदान दिया है। 2010 में, अरब स्प्रिंग ने यह प्रदर्शित किया कि डिजिटल दुनिया का राजनीति पर कितना प्रभाव पड़ सकता है।

वर्तमान में लगभग 3 ट्रिलियन डॉलर से अधिक की डिजिटल अर्थव्यवस्था के साथ, इंटरनेट लगभग सभी आर्थिक गतिविधियों में अत्यधिक अंतर्निहित हो गया है। यह दुनिया भर के अधिकांश देशों के लिए बेहद प्रभावशाली और महत्वपूर्ण है। यह कोई आश्चर्य नहीं है कि, साइबरवार का डर क्या साइबरवार आपकी सुरक्षा के लिए अगला खतरा है?साइबर हमले आम हो गए हैं, डीडीओएस हमलों और डेटा लीक के साथ अब एक साप्ताहिक घटना है। लेकिन इसमें आपकी क्या भूमिका है? क्या साइबर हमले से बचने के लिए आप कुछ सावधानियां बरत सकते हैं? अधिक पढ़ें हमारे दिमाग पर भारी पड़ता है। परंपरागत रूप से, एक देश को दूसरे पर हमला करने के लिए, उन्हें पैसे और एक अनुभवी सेना की आवश्यकता थी। अंततः परिणाम के बावजूद, आक्रामकता के किसी भी कार्य पर भुगतान करने के लिए एक मौद्रिक और मानवीय लागत थी।

सरकार का प्रचार और ऑनलाइन सुरक्षा साइबर युद्ध

हालाँकि, इंटरनेट ने मौलिक रूप से प्रबल किया है कि कैसे देश एक दूसरे पर हमला करते हैं। अपेक्षाकृत छोटी टीम के साथ, किसी भी अन्य देश को नुकसान पहुंचाने और अस्थिर करने के लिए संभव है कि उनके पास कहीं भी न हो। जैसा कि हमने देखा, अटेंशन एक मुश्किल और लगभग असंभव काम हो सकता है। यकीन है, जांचकर्ताओं एक हो सकता है सिद्धांत, लेकिन निर्णायक सबूत के बिना, यह अप्रमाणित रहता है।

जब पश्चिमी देश, संस्थान या कंपनी में बड़े पैमाने पर हमला होता है, तो आम संदिग्ध होते हैं। निश्चित फोरेंसिक सबूतों की कमी के बावजूद, रूस, चीन और उत्तर कोरिया कई रिपोर्टों में भारी हैं। एक आश्चर्यजनक संयोग में, ऐसा होता है कि ये तीन देश संयुक्त राज्य अमेरिका के राजनीतिक और सैन्य विरोधी और कई पश्चिमी शक्तियां हैं।

नैरेटिव स्टिक बनाना

एक शब्द जो मुख्यधारा के मीडिया में अधिक इस्तेमाल होने की कगार पर है, वह है "कथा" शब्द। हालाँकि, यह अक्सर "जुड़े हुए घटनाओं का एक लिखित खाता" की स्थिति का सटीक वर्णन करता है। सुरक्षा घटनाओं पर जांच और रिपोर्टिंग में बहुत कुछ दबाना, अनुमान और परिकल्पना है। निश्चित तथ्य के बिना, रोपण के तल पर जाना बहुत कुछ डॉट्स में शामिल होने जैसा है। एक सुरक्षा घटना को चल रही कथा में रखा गया है, जिसमें कहानी नवीनतम जानकारी के लिए झुकती है।

भगवान, शब्द "कथा" overused है। जो कुछ भी "कहानी" हुआ? या वास्तव में, "झूठ"?

- एंड्रयू कॉइन (@acoyne) 14 अगस्त 2015

के बाद हैरान करने वाला इक्वैक्सैक्स हैक इक्विहैक्स: ऑल टाइम के सबसे कैलामिटियस ब्रेक्स में से एकइक्विफैक्स ब्रीच सबसे खतरनाक, और शर्मनाक, हर समय सुरक्षा भंग है। लेकिन क्या आप सभी तथ्यों को जानते हैं? क्या आप प्रभावित हुए हैं? आप इसके बारे में क्या कर सकते हैं? यहां पता करें। अधिक पढ़ें लगभग 150 मिलियन लोगों के व्यक्तिगत विवरणों को उजागर किया गया, अफवाहें घूमने लगीं कि कौन हमला कर सकता है। ब्लूमबर्ग ने एक लेख "द इक्विफैक्स हैक हैस ऑफ स्टेट्स-स्पॉन्सर्ड प्रोस" प्रकाशित किया। एक राष्ट्र-राज्य को हमले के लिए जिम्मेदार ठहराया जाने वाला शीर्षक, फिर भी लेख सत्यता पर प्रकाश डालता है। हमले की ज्ञात घटनाओं की गणना करने वाली लंबी पोस्ट में, सबूत के रूप में केवल दो असंतुष्ट उदाहरण दिए गए हैं। उदाहरण के लिए, हमलावरों द्वारा उपयोग किए जाने वाले कई उपकरणों में से एक में एक चीनी इंटरफ़ेस था - केवल इस बात का प्रमाण कि हमलावर चीन में 1.4 बिलियन लोगों में से हो सकते हैं। या चीनी पढ़ने में सक्षम है। संयोग से, शीर्षक एक शत्रुतापूर्ण चीनी सरकार के पश्चिमी आख्यान में खेलता है।

इसमें हैक के लिए अमेरिकी क्रेडिट एजेंसी की दोषीता को कम करने का प्रभाव भी है।

चारणवाद का उदय

इन कथाओं को विकसित करने के प्रमुख कारकों में से एक 24 घंटे का समाचार चक्र है। प्रकाशक नवीनतम समाचार आइटम के तेज़ी से घटते ट्रैफ़िक को भुनाने के लिए सामग्री को तेज़ी से बाहर निकालते हैं। कई मामलों में, वेबसाइटें और मीडिया आउटलेट्स इको प्रेस विज्ञप्ति जारी किए बिना उन्हें विस्तार या तथ्य की जाँच के बिना। ध्यान से शब्द, जानबूझकर साझा की गई जानकारी तब परिभाषा प्रचार द्वारा होती है।

इस प्रकार की पत्रकारिता के रूप में जाना जाता है churnalism, और अक्सर फर्जी खबरों के प्रसार में फंसाया जाता है। यह समस्या उस गति से जटिल होती है जिस पर सूचना ऑनलाइन यात्रा करती है। सोशल मीडिया पर एक लेख साझा करने के लिए बस कुछ सेकंड लगते हैं। एक आंख को पकड़ने clickbait शीर्षक के साथ युग्मित, यह जल्दी से सामान्य ज्ञान बन सकता है - भले ही लेख गलत जानकारी से भरा हो। यकीनन होते हुए भी इंटरनेट पर कई लोग अपनी आवाज सुनाने में तेज होते हैं उन्हें शांत रहना चाहिए था द स्टुपिडिटी ऑफ़ क्राउड्स: द इंटरनेट इज ए लॉट ए लॉटसोशल मीडिया की शक्ति और लगातार जुड़ी हुई दुनिया के बीच, ऑनलाइन दुनिया गलती करने के लिए बाध्य है। यहां चार खड़े हैं। अधिक पढ़ें .

क्रिटिकल आईज रखना

सितंबर 2017 में, मातृभूमि सुरक्षा विभाग (डीएचएस) एक निर्देश जारी किया कि सभी Kaspersky सॉफ़्टवेयर को हटाया जाना था क्या Kaspersky Software रूसी सरकार का एक उपकरण है?डिपार्टमेंट ऑफ होमलैंड सिक्योरिटी (डीएचएस) ने संघीय कंप्यूटरों पर कास्परस्की सुरक्षा सॉफ्टवेयर के उपयोग पर प्रतिबंध लगा दिया है। निश्चित रूप से, लोग चिंतित हैं - लेकिन क्या वास्तव में रूसी सरकार के साथ कास्परस्की बिस्तर पर है? अधिक पढ़ें सरकारी उपकरणों से। इसका कारण यह है कि डीएचएस "कास्परस्की अधिकारियों और रूसी खुफिया के बीच संबंधों के बारे में चिंतित है"। कुछ लोग रूसी सरकार के एक उपकरण के रूप में कास्परस्की की निंदा करने के लिए त्वरित थे। यह डीएचएस द्वारा गलत काम का कोई सबूत नहीं देने के बावजूद था। यह कहने के लिए नहीं है कि यह निश्चित रूप से असत्य है, सभी के बाद "अनुपस्थिति का सबूत नहीं है"। समान रूप से, चीन यूएस टेक कंपनियों पर चीन की सुरक्षा मांगों का होना चाहिए चिंताचीन ने हाल ही में कई बड़ी अमेरिकी टेक फर्मों को "अनुपालन की प्रतिज्ञा" वितरित करके अपनी मांसपेशियों को मजबूत किया है, और उस प्रतिज्ञा की शर्तें चिंताजनक हैं। अधिक पढ़ें , रूस रूस का वीपीएन प्रतिबंध: यह क्या है और यह आपके लिए क्या मायने रखता है?दुनिया भर में लाखों लोग ऑनलाइन रहते हुए अपनी निजता की रक्षा के लिए वीपीएन का उपयोग करते हैं। लेकिन कुछ राज्य वीपीएन को अवरुद्ध करने के लिए आगे बढ़ रहे हैं, उनके उपयोग पर प्रतिबंध लगा रहे हैं। नवीनतम रूस है - क्या आप वीपीएन का उपयोग कर सकते हैं ... अधिक पढ़ें , तथा उत्तर कोरिया 2014 का अंतिम विवाद: सोनी हैक, साक्षात्कार और उत्तर कोरियाक्या वास्तव में उत्तर कोरिया ने सोनी पिक्चर्स को हैक किया था? सबूत कहां है? क्या किसी और ने हमले से हासिल किया, और कैसे एक फिल्म के लिए घटना को बढ़ावा मिला? अधिक पढ़ें सभी आपके अविश्वास के लिए सम्मोहक तर्क देते हैं।

हालांकि, गलत काम या अटेंशन के सबूत के बिना, एक मजबूत मामला है कि यह राजनीतिक प्रचार के एक बड़े हिस्से का हिस्सा है। ये राजनीतिक आख्यान जटिल हैं, और अक्सर मुकाबला करना मुश्किल है क्योंकि वे गहराई से उलझे हुए हैं। सामाजिक मीडिया यह स्थिति को और आसान नहीं बनाता है सोशल मीडिया सबसे नया मिलिट्री बैटलग्राउंड कैसे हैब्रिटेन ने WW2 के दौरान अपरंपरागत रणनीतियों के उपयोग के लिए कुख्यात 77 वीं ब्रिगेड को पुनर्जीवित किया है खुफिया जानकारी इकट्ठा करने, प्रचार प्रसार करने और फेसबुक पर आख्यान कथाओं को नियंत्रित करने का आदेश ट्विटर। क्या वे आपको देख रहे होंगे? अधिक पढ़ें . गलत सूचना और फर्जी खबरें हैं जल्दी फैलने में सक्षम कैसे एक अनजाने संकट के दौरान फेक न्यूज से जल्दी बचेंअगली बार जब कोई संकट हो, तो किसी भी प्रचार के लिए मत गिरो। इन युक्तियों के साथ सच्चाई को खोजने के लिए सामाजिक घोटालों और झूठ के माध्यम से काटें। अधिक पढ़ें , बॉट्स पर प्रचार प्रसार के लिए बनाया गया है.

इस तरह की गलत सूचना से बचने का सबसे अच्छा तरीका है कि आप उन सुरक्षा विशेषज्ञों की खोज करें जिन पर आप भरोसा कर सकें। कुछ हैं उत्कृष्ट वेबसाइटें रेड अलर्ट: 10 कंप्यूटर सुरक्षा ब्लॉग आपको आज का पालन करना चाहिएसुरक्षा कंप्यूटिंग का एक महत्वपूर्ण हिस्सा है, और आपको अपने आप को शिक्षित करने और चालू रहने का प्रयास करना चाहिए। आप इन दस सुरक्षा ब्लॉगों और उन्हें लिखने वाले सुरक्षा विशेषज्ञों को देखना चाहेंगे। अधिक पढ़ें तथा ट्विटर अकाउंट सुरक्षित रहें ऑनलाइन: ट्विटर पर 10 कंप्यूटर सुरक्षा विशेषज्ञों का पालन करेंवहाँ सरल कदम आप अपने आप को बचाने के लिए ऑनलाइन कर सकते हैं। फ़ायरवॉल और एंटीवायरस सॉफ़्टवेयर का उपयोग करना, सुरक्षित पासवर्ड बनाना, अपने उपकरणों को बिना उपयोग किए न छोड़ना; ये सभी पूर्ण मस्ट हैं। इसके अलावा यह नीचे आता है ... अधिक पढ़ें जो अपनी निष्पक्ष, तथ्यात्मक सुरक्षा रिपोर्टिंग के लिए जाने जाते हैं। हालाँकि, सुरक्षा सलाह देने वाले अन्य लोगों से सावधान रहें, खासकर यदि वह अपने क्षेत्र में नहीं है।

ट्रॉय हंट, जो डेटा ब्रीच अधिसूचना सेवा चलाता है HaveIBeenPwned अब देखें और देखें कि क्या आपके पासवर्ड कभी लीक हो गए हैंयह निफ्टी टूल आपको यह देखने के लिए किसी भी पासवर्ड की जांच करने देता है कि क्या यह कभी डेटा लीक का हिस्सा है। अधिक पढ़ें , इस चुनौती के बारे में लिखा. उन्हें एक एसईओ विशेषज्ञ और एक मनोवैज्ञानिक का सामना करना पड़ा जो त्रुटिपूर्ण सुरक्षा सलाह दे रहे थे। हालांकि सुरक्षा विशेषज्ञों ने नहीं, दोनों ने खतरनाक सलाह देने के लिए अपने प्रभाव की स्थिति का उपयोग किया। अंत में निष्कर्ष निकाला गया कि "एसईओ विशेषज्ञों या मनोविज्ञान से सुरक्षा सलाह न लें"। एक सुरक्षा विशेषज्ञ से ध्वनि सलाह जो आप कर सकते हैं विश्वास।

आपको कैसे लगता है कि हम डिजिटल प्रचार की चुनौती को पार कर सकते हैं? क्या आप मानते हैं कि यह एक समस्या है? हमें टिप्पणियों में बताएं!

जेम्स MakeUseOf के खरीदना मार्गदर्शिकाएँ और हार्डवेयर समाचार संपादक और फ्रीलांस लेखक सभी के लिए प्रौद्योगिकी को सुलभ और सुरक्षित बनाने के बारे में भावुक है। प्रौद्योगिकी के साथ-साथ स्वास्थ्य, यात्रा, संगीत और मानसिक स्वास्थ्य में भी रुचि रखते हैं। सरे विश्वविद्यालय से मैकेनिकल इंजीनियरिंग में बी.ई.जी. PoTS Jots में पुरानी बीमारी के बारे में भी लिखा जा सकता है।