دسته‌ها
Cybersecurity Encryption Featured Government Hacks Privacy News Surveillance آنتی فیلتر برای ویندوز

دولت هک: کشورها چگونه شهروندان را رصد می کنند

دولتهایی كه به حملات سایبری علیه دشمنان در سطح دولت دست می زنند ، یك تاكتیك معمول توهین آمیز در دوران مدرن است ، اما سو intelligenceاستفاده از آسیب پذیری ها در دستگاهها و برنامه های روزمره برای جاسوسی از شهروندان خود ، به همان اندازه معمول است.

به دلیل دسترسی دولت ها به منابع و تماس ها نسبت به یک گروه خصوصی ، احتمالاً هکرهای دولت بسیار سرزنده تر از سایر اشکال هک هستند ، گرچه گریم احتمالاً هرگز نمی تواند با آنها مطابقت داشته باشد.

[Get more privacy tips. Sign up for the ExpressVPN Blog Newsletter.][19659011] نمونه هایی از دولت ها شهروندان خود را هک می کنند

نمونه های شناخته شده زیادی از نفوذ دولت ها به دستگاه ها و ارتباطات شهروندان خودشان وجود دارد.

اخیراً کشف شده است که FBI از سال 2019 با استفاده از یک کلید اصلی در معماری خود ، از برنامه 2019 پیام های رمزنگاری شده Anom استفاده می کند. این امر به آژانس امکان داد تا پیامهای رد و بدل شده در سیستم عامل را کپی کند. بیش از 800 نفر در جهان به اتهام قاچاق مواد مخدر و تهدید به مرگ دستگیر شده اند.

به همین ترتیب ، مقامات اجرای قانون فرانسه و هلند از نفوذ به Encrochat ، ارائه دهنده محبوب خدمات ارتباطی و دستگاه های رمزگذاری شده ، خبر دادند. زیر پاگذاشتن آنها امکان نظارت بر بیش از 100 میلیون پیام را فراهم کرده است. تلاش های هماهنگ بین مقامات بلژیک ، هلند و فرانسه همچنین با نفوذ به شبکه Sky SkyC که در گذشته بزرگترین سرویس تلفنی رمزگذاری شده جهان بود ، سقوط کرد.

این فقط مربوط به فروشندگان مواد مخدر و سایر فعالیتهای غیرقانونی نیست. در بسیاری از کشورها ، معاندین و فعالین از هر نوع هدف مکرر دولت های خود قرار می گیرند.

به عنوان مثال ، جاسوسی پیشرفته ای در تلفن های فعالان برجسته مکزیکی از جمله وکلای حقوق بشر ، روزنامه نگاران و فعالان حقوق مدنی یافت شده است. حداقل از سال 2011. دولت مکزیک در یک سری معاملات توزیع شده در سه آژانس فدرال ، تقریباً 80 میلیون دلار جاسوس افزار خریداری کرده است.

این نرم افزار ، معروف به پگاسوس ، قادر است به تلفن های هوشمند نفوذ کند و در دستگاه های آلوده بدون شناسایی زندگی کند. بی صدا در پس زمینه اجرا می شود و به طور مخفیانه تماس ها ، متن ها ، ایمیل ها و ورودی های تقویم را رصد می کند. این نرم افزار جاسوسی همچنین قادر است محموله ای را اجرا کند که میکروفون و دوربین را به میل خود روشن کرده ، اطلاعات را به یک سرور از راه دور ضبط و پخش می کند. ناشناس بودن

من هیچ کس نیستم. هک دولت چه تاثیری روی من دارد؟

دو روش وجود دارد که هک دولت می تواند بر شما تأثیر بگذارد ، حتی اگر عضو کارتل مواد مخدر یا مخالف نباشید.

اولین مورد این است که آسیب پذیری های نرم افزاری کشف شده به دلیل منافع دولت قابل رفع نیستند. اگر از این نرم افزار استفاده می کنید ، عدم اقدام دولت می تواند شما را در معرض خطر قرار دهد.

دولت ایالات متحده تحت مجموعه ای از دستورالعمل ها تحت عنوان روند معادلات آسیب پذیری (VEP) فعالیت می کند. به عنوان بخشی از VEP ، دولت این حق را برای خود محفوظ دارد که هر آسیب پذیری جدید را بررسی کند و تشخیص دهد یا خیر. اگر دولت احساس کند که می تواند از این آسیب پذیری برای اهداف استراتژیک خود سوit استفاده کند ، ممکن است جزئیات را به صورت خصوصی حفظ کند.

در این شرایط ، هیچ چیز مانع از این نمی شود که گروه دیگری از هکرها ، یکی از اهداف سو mal ، برای کشف موارد موجود قبلی . همچنین آسیب پذیری و هدف قرار دادن کسانی که صلاح می دانند. اگرچه دولت به برخی از اهداف خود دست یافته است ، اما كاملاً احتمال دارد كه مردم عادی به عنوان خسارت وثیقه تحت تأثیر قرار بگیرند.

راه دیگری که هک دولت بر شما تأثیر می گذارد فقط یک اصل است – همان چیزی که می گوید شما باید از حریم خصوصی خود لذت ببرید. تجارت شما مال شما است ، حتی اگر مجرمانه نباشد.

بیشتر بخوانید: چیزی برای پنهان کردن؟ برای خودت صحبت کن

هک دولت بازاری را برای برنامه های جاسوسی ایجاد می کند.

در بعضی موارد ، یک دولت ممکن است تصمیم بگیرد وظیفه نفوذ به دستگاه یا فرار از زندان را برای یک سیستم انجام دهد.

این دقیقاً همان کاری است که FBI هنگام تلاش برای شکستن آیفون فرد مسلح سن برناردینو انجام داد. اولین تلاش ها برای ترغیب اپل برای ایجاد درپشتی رمزگذاری رد شده است. FBI سعی کرد آن را با منابع داخلی خود هک کند ، اما خیلی موفق نبود. سرانجام او 900،000 دلار برای یک ابزار شخص ناشناس شخص ثالث برای ورود به تلفن و بررسی محتوای آن پرداخت.

بیشتر بخوانید: 8 راهی که جاسوسان NSA بر شما دارند

ابزارهای هک دولتی دولت Stolen

نقض امنیت سایبری در آژانس های دولتی چیز غیرقابل شنیده ای است و هنگامی که آژانس های فدرال شروع به تولید ابزارهای هک اختصاصی می کنند ، خطر قرار گرفتن در معرض سایر بازیگران مخرب را دارند. و این زمانی است که امنیت عمومی ضربه بزرگی را متحمل می شود.

یک گروه هکر مرموز به نام Shadow Brokers در سال 2013 پس از هک کردن یک سرور صحنه سازی خارجی میزبان آژانس ، اسرار NSA را سرقت کردند. از آن زمان ، هکرها چندین ابزار توسعه یافته توسط NSA را در معرض دید عموم قرار داده اند که به حمله باج افزار WannaCry کمک کرده و دستگاه ها را در بیش از 100 کشور آلوده می کنند.

برای حفظ حریم خصوصی چه کاری می توانم انجام دهم؟

برای حفظ حریم خصوصی چه کاری می توانید انجام دهید؟ ارتباطات خصوصی شما وقتی دولت ها می توانند حتی در سرویس های رمزگذاری شده نفوذ کنند؟ نه زیاد! شاید ارزش داشته باشد که به Matrix ، برنامه چت نگاه کنید که گفته می شود توسط دولت ها و جاسوسان برای برقراری ارتباط با یکدیگر استفاده می شود. اما در غیر این صورت ، برنامه های پیام رسانی رمزگذاری شده از انتها به انتها همچنان چالش های کافی برای انواع مختلف هکرها هستند.

برای افزایش امنیت آنلاین خود ، VPN یک شرط خوب است. VPN ها یک اتصال رمزگذاری شده به اینترنت را ارائه می دهند که توسط هکرها و سایر موجودات مخرب قابل رمزگشایی نیست.

همچنین بخوانید: 6 راه برای بهبود حریم خصوصی و امنیت آنلاین

 چندین دستگاه محافظت شده.  چندین دستگاه محافظت شده. اولین قدم را برای محافظت از خود در اینترنت بردارید. ExpressVPN بدون خطر را امتحان کنید. VPN چیست؟

من دوست دارم درباره تأثیر اینترنت بر بشریت فکر کنم. در اوقات فراغت خود ماکارونی را می بلعم.

آیا آنچه را می خوانید دوست دارید؟

برای این پست کف می زنم. یا نظرات خود را به اشتراک بگذارید!

jQuery (پنجره) .on (& # 39؛ load & # 39 ؛، function () {
(یک تابع () {
var _fbq = پنجره ._ fbq || (window._fbq = []) ؛
if (! _fbq.loaded) {
var fbds = document.createElement (& # 39؛ اسکریپت & # 39؛)؛
fbds.async = درست ؛
fbds.src = & # 39؛ https: //connect.facebook.net/en_US/fbds.js&#39 ؛؛
var s = document.getElementByTagName (& # 39؛ اسکریپت & # 39؛) [0]؛
s.parentNode.insertBefore (fbds ، s) ؛
_fbq.loaded = true؛
}
_fbq.push ([‘addPixelId’, ‘709573189173934’]) ؛
} ())؛
window._fbq = window._fbq || []
window._fbq.push ([‘track’, ‘Lead’])؛
})؛

Home of internet privacy

دسته‌ها
Featured Listicles Streaming آنتی فیلتر برای ویندوز

13 فیلم دیگر و نمایش های نظارتی

به اتاق تماشای ExpressVPN خوش آمدید ، جایی که ما بیشتر فیلم ها و برنامه های تلویزیونی مورد علاقه خود را با موضوع حریم خصوصی به نمایش می گذاریم.

ما پیشنهادهای شما را از پست اصلی خود شنیده ایم و توصیه های شما را در این لیست آورده ایم. بنابراین بدون هیچ زحمتی بیشتر ، به آنچه در ادامه باید تماشا کنید ، پرداخته می شویم! ] مکالمه (1974)

  • ماتریکس (1999)
  • عقاب چشم (2008)
  • V برای وندتا (2005)
  • زندگی دیگران (2006)
  • هیچ کس ؛ علاقه (2011- 2016))
  • Series Bourne (2002-2016)
  • Equilibrium (2002)
  • THX 1138 (1971)
  • Le Prisonnier (1967-1968)
  • وضعیت بازی (2009)
  • X-Files (1993-2018)
  • Twilight Zone (Miscellaneous)
  • 13 فیلم و نمایش تماشایی دیگر

    1. مکالمه (1974)

    اگر نوزده هشتاد و چهار پدربزرگ داستان نظارتی محسوب شود ، پس فیلم «مکالمه» ساخته فرانسیس فورد کوپولا پدربزرگ داستان های نظارتی سینما است. ژن هكمن در نقش هری كول ، یك متخصص نظارت كه در شنود و محافظت شدید از حریم خصوصی خود مهارت دارد ، بازی می كند. آپارتمان او و فضای کارش کم است و فقط با تلفنهای پولی تماس می گیرد.

    مشتری و همكارانش توسط مشتری خود مأمور نظارت و ضبط مکالمه بین یك زن و شوهر هنگام قدم زدن در یك میدان عمومی می شوند. همانطور که نوارها را فیلتر می کند ، کال به طور فزاینده ای به محتوای آن مشغول می شود و دچار بحران وجدان می شود که آیا نوارها را به مشتری خود تحویل دهد یا نه.

    مسائل نظارتی و اخلاقی در خط مقدم گفتگو هستند و مخاطبان را به فکر اخلاق جاسوسی بر روی همشهریان دعوت می کنند.

    جالب توجه است ، این مکالمه به عنوان یک پیش زمینه موضوعی برای دشمن دولت عمل می کند ، که موضوعات مشابه را می پردازد و ژن هکمن را نیز بازی می کند.

    2. ماتریکس (1999)

    در سال 1999 فیلمی بسیار عجیب و غریب آمد ، بنابراین برخلاف هر چیزی که پیش از آن بود ، آنقدر غیرمنتظره بود که عملاً (جناس عمدی قصد داشت؟) جهان را هجوم آورد. ماتریکس ترکیبی هوشمندانه از باطنی گرایی ، فلسفه ، عرفان شناسی ، افسانه های مقایسه ای ، فیلم های وکسیا کونگ فو ، اسلحه فو به سبک جان وو هنگ کنگی و هیجان انگیز سایبرپانک است. او همچنین موفق شد با الهام از The Invisibles ، Akira و Ghost in the Shell تعادل برقرار کند. در سالهای پس از انتشار ، تعداد بیشماری فیلم و سریال علمی تخیلی را تحت تأثیر قرار داده است.

    داستان به دنبال برنامه نویس توماس آ. اندرسون است كه با نام مستعار هكرش Neo بیشتر شناخته می شود و تلاش او برای کشف معنای گفته های عبارت: "ماتریس" است. نئو با یک هکر مرموز به نام ترینیتی آشنا می شود که فاش می کند شخصی به نام مورفیوس می تواند ماهیت واقعی ماتریکس را روشن کند.

    پس از ملاقات با مورفئوس ، دو گزینه به نئو پیشنهاد می شود: یک قرص قرمز که حقیقت را به او نشان دهد و یک قرص آبی که به او اجازه می دهد دوباره به زندگی خود برگردد – او اولین مورد را انتخاب می کند. آنچه در زیر می آید ، ساختاری كامل از ساختار واقعیت است ، زیرا نئو در می یابد كه تمام زندگی وی در یك شبیه سازی عظیم رایانه ای به نام "ماتریس" سپری شده است.

    در واقع ، ما در واقع در پایان قرن بیست و یکم هستیم و بشر در جنگی که بیش از 200 سال پیش علیه یک ماشین آلات حساس رخ داده ، شکست خورده است. انسان ها تلاش می کردند دسترسی ماشین آلات به انرژی خورشیدی را محدود کنند ، آسمان را به طور مداوم سیاه می کردند. برای تلافی جویی ، ماشین آلات شروع به بردگی و برداشت انسان برای نیروی بیوالکتریک کردند. آنها را در غلافها بزرگ کنید و ذهن آنها را به یک شبیه سازی رایانه ای مشترک متصل کنید تا تمام زندگی آنها را بگذرانید. ساکنان شبیه سازی به طور مداوم توسط عوامل مشاهده و تماشا می شوند – برنامه های امنیتی با ماتریسی که مانند مردان G به نظر می رسند و عمل می کنند ، عملکرد اصلی آنها اطمینان از این است که همه چیز در شبیه سازی به راحتی اجرا می شود.

    هیچ فکر یا عملی که توسط انسان انجام شود ، مورد توجه ماشین ها قرار نمی گیرد. ممکن است در زندگی واقعی اتفاق نیفتد؟

    3 ایگل چشم (2008)

    جری شاو ، با بازی شیعه لابوف ، می فهمد که برادر دوقلوی او ، ایتان ، افسر USAF ، کشته شده است. شاو پس از تشییع جنازه می فهمد که مبلغ زیادی به حساب او واریز شده و آپارتمان وی با مجموعه ای از اقلام غیرقانونی پر شده است. وی سپس از طریق یک زن ناشناس تماس تلفنی مرموزی دریافت می کند که وی را نسبت به حمله قریب الوقوع FBI هشدار می دهد و به او توصیه می کند فوراً فرار کند. در جای دیگر ، مادر Rachel Holloman از همان زن گمنام تماس می گیرد. پسر هولومان در صورت عدم تأمین خواسته های زن ناشناس در معرض خطر است.

    آنچه در زیر می آید یک بازی گربه و موش پرمخاطره برای گرفتن تماس گیرنده مرموز ، افشای سیستم مستقل نظارت بر جمع و اسرار دولتی است.

    در حین تولید فیلم ، لبیوف چندین واقعیت ترسناک در مورد نظارت گسترده را از یک مشاور FBI آموخت. نکته قابل توجه: وسایل نقلیه را می توان از راه دور کنترل یا خاموش کرد ، می توان از میکروفون ها در سیستم های امنیتی منزل برای نظارت بر شهروندان استفاده کرد و از هر پنج تماس با ایالات متحده یک مورد ضبط می شود که با ضبط یک تماس تلفنی به سرعت به لابوف نشان داده می شود. کاری که دو سال قبل از فیلمبرداری انجام داد. شاید ترسناک ترین واقعیت این باشد که Eagle Eye پنج سال قبل از نشت NSA از اسنودن ایجاد شده است.

    4. V for Vendetta (2005)

    V for Vendetta یک رمان گرافیکی پیشگامانه است که توسط آلن مور نوشته شده است. این حماسه که در ابتدا به عنوان سریال در گلچین کنونی منسوب به جنگجو شناخته می شد ، بین سالهای 1982 و 1989 منتشر شد ، اما سرانجام به عنوان مجموعه ای از شومیز با مارک DC Comics Vertigo در سال 1988 و 1989 در سطح بین المللی منتشر شد. سرانجام داستان برای صفحه بزرگ اقتباس شد در سال 2005 با تشکر از کارگردان جیمز مک تیگو زیر نظاره گر واچوسکی ها.

    اگرچه فیلم و مواد اصلی آن اساساً DNA یکسانی دارند ، اما ادبیات آنها کاملاً متفاوت هستند. مور که در برابر اقتباس های نمایشی از کار خود مقاومت چشمگیری داشت ، علیه فیلم برادران وارنر صحبت کرد. و نام وی از اعتبار نگارش فیلم نهایی حذف شد و از هرگونه حق امتیاز خودداری کرد. برای اهداف این مقاله ، ما به طور کامل بر روی فیلم تمرکز خواهیم کرد.

    انگلستان که در اواخر دهه 2020 تنظیم می شود ، توسط حزب نورسفایر ، یک دولت پلیس نئو فاشیست توتالیتر برتری طلب شمال اروپا اداره می شود. این به دنبال یک جنگ جهانی است که باعث شکسته شدن ایالات متحده و یک بیماری همه گیر در سراسر اروپا شد. چندین شاخه دولت به شدت تحت کنترل و کنترل شدید شهروندان قرار می گیرند:

    • "انگشت": پلیس مخفی انگلیس
    • "دماغ": نیو اسکاتلند یارد و وزیر تحقیقات
    • "گوش": بخش نظارت صوتی
    • "" او ": بخش نظارت تصویری
    • " دهان: بخش تبلیغات

    داستان از ایوی ، کارمند شبکه تلویزیونی انگلیس پیروی می کند ، که پس از حمله توسط اعضای انگشت توسط "V" معمایی ذخیره می شود. V با ماسک گای فاکس و پوشیدن لباس های سیاه ، یک مبارز آزادی است که به دنبال تضعیف و سرانجام تسخیر Norsefire بر مردم است.

    این فیلم در هسته اصلی خود داستانی درباره نبرد شدید برای آزادی بیان و هویت در یک جامعه فاشیستی است و تصاویر آلمان را از نوزده هشتاد و چهار و جنگ جهانی دوم تهیه می کند. مضامین سرکوب ، اوژنیک ، همجنسگرایی و ملی گرایی در دنیای اختلاطی فیلم نفوذ می کند و به عنوان پایه ای برای نظارت بر Norsefire عمل می کند.

    5. زندگی دیگران (2006)

    این فیلم در آلمان شرقی كمونیست در دهه 1980 قبل از سقوط دیوار برلین واقع شده است ، این فیلم پیرو گرد وایسلر ، كاپیتان استازی (امنیت ایالتی) پلیس مخفی است كه وظیفه نظارت بر نمایشنامه نویس ، گئورگ دریمن و معشوقش ، کریستا-ماریا سیلند. معلوم شد که وزیر فرهنگ وسواس زیادی به سیدلند دارد و خواستار تماشای دریمن شده است. مانند كول در گفتگو ، ویسلر هم با اطلاعاتی كه كشف می كند و هم با اقدامات افرادی كه نظارت را مجاز دانسته اند ، روز به روز ناخوشایندتر می شود.

    این فیلم به دلیل دقت در بازآفرینی جلوه آلمان شرقی دوره کمونیست از طریق استفاده از تجهیزات و مکانهای واقعی استازی شناخته شده است. علاوه بر این ، استاد املاک و مستغلات ، کلاوس اسپیلهاگن ، در دهه 1980 به مدت دو سال در زندان استازی زندانی شد و هدف او ایجاد این تجربه در تولید فیلم بود.

    همراه با گفتگو ، زندگی دیگران یکی از دو فیلمی بود که فیلم به آن اشاره کرد. کری ریکی ، مورخ ، با توجه به نشت های سال 2013 ادوارد اسنودن در گلوبال واچ ، از نظر تاریخی قابل توجه است.

    6. Person of Interest (2011-2016)

    ساخته Jonathan Nolan (Westworld ، The Dark Knight، Interstellar) و تهیه کننده JJ Abrams (Alias، Lost، Fringe)، Person of Interest یک سریال رویه ای است که دارای پیچ و تاب است علمی تخیلی که پیروی از جان سابق سیا ، جان ریز ، با بازی جیم کاویزل و برنامه نویس رایانه ای میلیاردر هارولد فینچ ، با بازی مایکل امرسون است.

    فینچ برنامه ای به نام "ماشین" را توسعه داده است كه برای جمع آوری و سازماندهی اطلاعات شهروندان به منظور ارائه اطلاعات در مورد جرایم قبل از ارتكاب آنها طراحی شده است. دقیقاً مانند گزارش اقلیت ، س questionsالاتی را در مورد اخلاق دستگیری و پیگرد قانونی برای افرادی که هنوز اتفاق نیفتاده اند ، ایجاد می کند.

    در یک مورد عجیب و غریب از زندگی به تقلید از هنر ، آخرین قسمت از فصل اول داستان یک افشاگر جوان NSA را روایت می کند که یک برنامه نظارت گسترده ملی را روی شهروندان ایالات متحده کشف می کند و قصد دارد این اخبار را به اطلاع عموم برساند. جهان اگر این موضوع به طرز مشکوکی شبیه داستان ادوارد اسنودن باشد ، شما تنها کسی نیستید که چنین فکر می کنید. تفاوت در این است که این اتفاق بیش از یک سال قبل از Snowden Leaks رخ داده است. جای تعجب نیست که نویسندگان این تصادف کمی بیش از حد ناراحت بودند.

    7. سری بورن (2002-2016)

    مجموعه فیلم های بورن که اغلب به عنوان جیمز باند آمریکایی توصیف می شود – به راحتی بر اساس مجموعه رمان های رابرت لودلوم – حماسه جیسون بورن ، متخصص در عملیات مخفی را دنبال می کند خود در حالت فراموشی ، به شدت به دنبال بازیابی هویت واقعی خود است. در طول این حماسه: هویت بورن (2002) ، برتری بورن (2004) ، اولتیماتوم بورن (2007) و جیسون بورن (2016) ، بورن اسرار از دست دادن حافظه خود را از طریق یک سری برخوردهای پرتنش با انواع آنتاگونیست ها فاش می کند ، برجسته ترین آن خود CIA است. هر لحظه ، بورن باید سیستم های نظارتی پیچیده و قدرتمندی را که توسط تعقیب کنندگان خود استفاده می شود ، خنثی کند.

    معلوم شد كه بورن دیوید وب است ، یك كاپیتان نظامی كه داوطلبانه برای یك برنامه آزمایشی CIA كه او را به سلاح كامل تبدیل كرده بود ، می باشد. در پایان این برنامه ، سپس هویت جیسون بورن به او داده شد. در مأموریتی که به بیراهه رفته بود ، بورن مورد اصابت گلوله قرار گرفت و در میانه اقیانوس اطلس با فراموشی از خواب بیدار شد.

    آنچه در مورد روش ها و ابزاری که بورن در سفر خود استفاده می کند قابل توجه است ، توسط هر کسی قابل استفاده است. این کار بر خلاف جاسوس هایی مانند جیمز باند که برای موقعیت های خاص به سلاح های ویژه دسترسی دارند ، از روی عمد انجام شد.

    چه می توانیم بگوییم؟ این جیسون بورن است.

    8. تعادل (2002)

    به دنبال تأثیرات ویرانگر جنگ جهانی سوم ، دولت تمامیت خواه شهر لیبریا توسط بازماندگان ایجاد می شود. احساسات انسانی را عامل وقوع جنگ می دانند و هم اکنون شهروندان تحت دوزهای روزانه ماده ای به نام Prozium II قرار می گیرند که برای سرکوب کامل احساسات طراحی شده است. کسانی که از دوزهای Prozium II امتناع می کنند به عنوان "بزهکاران حسی" شناخته می شوند. Libria توسط شورای Tetragrammaton اداره می شود و قوانین آن توسط یک نیروی نخبه پلیس معروف به روحانیون Grammaton اعمال می شود.

    تعادل یک بیل مسیحی قبل از بتمن را در نقش جان پرستون بازی می کند ، روحانی ای که همسرش قبل از شروع فیلم به جرم یک مجرم عاقل اعدام شد. در ابتدای فیلم ، پرستون به طور تصادفی دوز Prozium II را می شکند و دوباره آرام آرام احساسات را شروع می کند.

    در طول فیلم ، پرستون با یک حرکت مقاومت زیرزمینی و تلاش های خود برای از بین بردن ساختارهای قدرت که بر شهروندان لیبریا ریاست دارند ، شروع به کار می کند.

    تعادل به نظر می رسد و ترکیبی از نوزده هشتاد و چهار ، ماتریکس ، فارنهایت 451 و دنیای شجاع جدید است – و بنابراین در این لیست کاملا راحت است.

    9. THX 1138 (1971)

    سانفرانسیسکو ، در آینده ای دور…

    مدتها قبل از موفقیت جورج لوکاس در جنگ ستارگان ، اولین فیلم THX 1138 او با تاب در سال 1971 اکران شد. آینده دیستوپی که در آن تولید مثل و رابطه جنسی ممنوع است و رفتار شهروندان از طریق استفاده از مواد روانگردان کنترل می شود. کارگران برای افزایش همگنی از همه لباسهای سفید و سر تراشیده ورزشی استفاده می کنند ، در حالی که آندرویدها از لباس سیاه و روحانیون از روپوش استفاده می کنند. شهروندان ناشناس هستند و در عوض ترکیبی از سه حرف و چهار عدد به آنها اختصاص داده می شود ، از این رو شخصیت اصلی ما THX 1138 تعیین می شود.

    مانند سایر داستان های دوگانه سنی ، زندگی شخصیت ها در THX 1138 از نزدیک کنترل و کنترل می شود. شهروندان روزانه کار می کنند ، داروهای تغییر دهنده ذهن خود را تجویز می کنند و شب ها نمایش های هولوگرام را تماشا می کنند ، همه برای عملکردی اما آرامش آنها طراحی شده است. قدم گذاشتن به خارج از این هنگ کاملاً ممنوع است و ممکن است منجر به حبس شود. هیچ کس ، هیچ جا ، آزاد نیست.

    شباهت های زیادی بین THX 1138 و نوزده هشتاد و چهار و شجاع دنیای جدید وجود دارد ، و آن را به عنوان یک ورود مستحکم در کاتالوگ سوداگرانه فیلم های dystopian تبدیل می کند. سلام ، حداقل این ورودی دارای میراث فرهنگی دیرینه ای به عنوان نام استاندارد شنیداری با کیفیت بالا THX است که بسیار شناخته شده است. چیز زیادی برای گفتن برای هوارد اردک نیست ، جورج؟

    10 زندانی (1967-1968)

    خلبان را در اینجا تماشا کنید:

    با وجود پخش کوتاه فقط 17 قسمت ، زندانی تأثیر ماندگاری بر مخاطبان انگلیس و آمریکا گذاشت. داستان پس از مردی گمنام – بعداً شماره شش لقب گرفته – است که پس از کناره گیری از مقام مخفی ، ربوده می شود و به یک خانه تفریحی در خانه اش در یک شهر ساحلی عجیب معروف به نام "دهکده" ربوده می شود. ساکنان روستا ظاهراً می توانند آزادانه رفت و آمد کنند اما توسط یک سری سیستم های امنیتی با فناوری پیشرفته از نزدیک محافظت می شوند. افراد محلی نیز شماره ندارند اما شماره ها اختصاص داده می شوند.

    ما نمی خواهیم در مورد The Prisoner چیز زیادی بگوییم چون كل سریال در اینجا در ShoutFactoryTV به صورت رایگان در دسترس است ، پس لطف كنید و شروع كنید. !

    بعلاوه ، دو قطعه از Iron Maiden مستقیماً از این مجموعه الهام گرفته شده اند: زندانی از The Number of the Beast (1982) و Back in the Village توسط Powerslave (1984).

    11. State of Play (2009)

    بازسازی مینی سریال بریتانیا در سال 2003 به همین نام ، بازیگران State of Play راسل كرو در نقش Cal McAffrey ، روزنامه نگار در حال تحقیق درباره شرایط مشکوک مرگ سونیا بیکر ، معشوقه کنگره استفن کالینز ، با بازی بن افلک.

    پس از یک سری از مرگهای عجیب و غریب از جمله بیکر فوق الذکر ، تحقیقات مکافری وی را به شبکه ای از دسیسه های بزرگ شرکتها ، اسرار نظامی ، سیاه نمایی و نظارت غیرقانونی غرق می کند ، همه اینها به نام سود حاصل از فعالیت های مزدوران از عملیات سیاه است.

    کارگردان کوین مکدونالد علناً اظهار داشت که این فیلم براساس تریلرهای مشابه دهه 1970 ساخته شده است و فیلم جنجالی همه مردان رئیس جمهور در واترگیت که در سال 1976 مورد توجه خاص قرار گرفت. با الهام از این منبع ، مکدونالد قصد داشت مک افرووی کرو را در همان خطوطی که محققان واترگیت کارل برنشتاین و باب وودوارد در جستجوی خطرناک حقیقت ، با آشکار کردن نظارت غیرقانونی ، به تصویر بکشد.

    12. X-Files (1993 – 2018)

    در اولین چاپ خود ، X-Files از یک نقطه ضعف کوچک در رادار رتبه بندی به یکی از موفق ترین امتیازها تبدیل شد و با نفوذترین در همه زمان ها بود. این سریال در اوایل دهه 1990 توسط کریس کارتر خلق شد و در پاییز 1993 با جیلیان اندرسون و دیوید دوچوونی که در آن زمان ناشناخته بودند به ترتیب در نقش عوامل ویژه دانا اسکالی و فاکس مولدر برای اولین بار در این سریال حضور یافتند. این نمایش به یک احساس بین المللی تبدیل شد که منجر به 11 فصل در طول 25 سال ، دو فیلم سینمایی ، چندین بازی ویدیویی ، کمیک ، رمان ، اسپین آف تلویزیونی و یک قسمت متقاطع به یاد ماندنی با سیمپسونها شد.

    برخلاف هر آنچه در آن زمان در دسترس بود ، X-Files نمونه ای از کمدی علمی-تخیلی ، ترسناک ، رویه پلیس و دراماتیک بود. (بیایید انصاف داشته باشیم ، بدون Twin Peaks ، X-Files وجود نخواهد داشت.) در حالی که در طول اجرای خود قسمتهای هیولای هفته را داشت ، اما The X-Files شاید بیشتر به خاطر قوس سری اصلی شامل بیگانگان ، پدیده های ماوراالطبیعه و حدس می زنید: نظارت دولت. در افسانه این مجموعه ، دولت سایه ، معروف به سندیکا ، شاخه های مختلفی از گروه های قدرتمند از جمله CIA ، NSA و وزارت دفاع ایالات متحده را دارد. تمام روشهای اجرای پروژه های سیاه را اجرا کنید ، در حالی که به عموم مردم و تلاش های مأمور مأمور مولدر برای افشای کارهای درونی آنها توجه دارید.

    پس از 14 سال وقفه از صفحه نمایش كوچك و 8 سال فاصله از صفحه نمایش بزرگ ، اسكالی و مولدر به لطف ادوارد اسنودن برای دهمین دوره برنامه در سال 2016 به تلویزیون بازگشتند؟ کریس کارتر افشاگری های اسنودن در مورد جاسوسی NSA را دلیل بازگشایی فیلم X-Files می داند. با توجه بیشتر مردم به نظارت گسترده ای که دولت های سراسر جهان انجام می دهند ، کارتر احساس کرد زمان آن فرا رسیده است که عوامل محبوب FBI ما را از خواب زمستانی برگردانیم. کارتر ابراز تاسف کرد که از زمان پایان یافتن سریال اصلی این مجموعه در سال 2002 ، حقوق شهروندان آمریکایی با تصویب قانون میهن پرستی سلب شده و "به نظر می رسد هیچ کس اهمیتی نمی دهد".

    حقیقت آنجا وجود دارد … [19659084] 13. Twilight Zone (Miscellaneous)

    پیشگام در مجموعه داستان های علمی تخیلی و ترسناک ، The Twilight Zone چنان نفوذ کرده است که بدون وجود آن ، نمایش هایی مانند The Limits Outer Limits، Are You ترس of the Dark؟ یا آینه سیاه وجود نخواهد داشت. این حقایق dystopian طی 60 سال تکرارهای مختلفی را پشت سر گذاشته است که شامل 4 تجسم از مجموعه های تلویزیونی ، یک فیلم سینمایی ، یک فیلم ساخته شده برای تلویزیون ، نمایش ها ، سریال های رادیویی ، کمیک ، بازی های ویدیویی و یک جاذبه پارک تفریحی است. . .

    قالب آشنا و ساده است ، هر قسمت با یک روایت صحنه پردازی آغاز می شود. در ابتدا بی ضرر است ، اما داستان ها معمولاً قبل از آشکار شدن پیچ و تاب نهایی ، یک چرخش شوم پیدا می کنند – غالباً برای نشان دادن یک درس اجتماعی خاص ، به صورت افسانه ای نوشته می شوند.

    در اینجا چند قسمت منتخب آورده شده است که بخاطر داستان های نظارتی آنها قابل توجه است: [19659088] مرد منسوخ (سری اصلی ، فصل 2 ، قسمت 29)

    در یک کشور فاشیست توتالیتر آینده نگرانه – phew ، چیزهای زیادی در این لیست وجود دارد – کتابدار ردنی وردزورث به دلیل علاقه به کتاب ، منسوخ شناخته می شود ، که غیرقانونی اعلام شد ، و اعتقاد او به خدا ، که باستان پنداشته می شود. او توسط قدرتهای محکوم به اعدام محکوم می شود. وردزورث گزینه اعدام را انتخاب کرده و از الف) یک قاتل شخصی که تنها کسی است که علت مرگ وی را می داند و ب) مرگ وی که به صورت زنده از تلویزیون برای همه دنیا پخش می شود می خواهد ببین ذرت بو داده خود را!

    سرویس ویژه (قسمت 3 سریال 80s قسمت 27)

    در حالی که یک روز صبح خود را برای روز آماده می کرد ، آینه دستشویی جان سلیگ به شکلی افتاد و یک دوربین فیلمبرداری پنهان را نشان داد. یک کارمند ، آرچی ، برای درست کردن کارها می شتابد ، اما با چنان مراقبت غیراخلاقی که سلیگ را آزار می دهد. مکالمه با آرچی ، سلیگ این تصور متمایز را بدست می آورد که مرد حرفه ای بیش از آنچه که اجازه می دهد می داند. این یکی نمایش ترومن را همه جا نوشت!

    برای دیدن مرد نامرئی (سریال دهه 80 ، فصل 1 ، قسمت 16)

    میچل چاپلین از نظر اجتماعی و عاطفی ناکارآمد محسوب می شود و بنابراین دستور داده می شود برای مدت 12 ماه "نامرئی" باشد. چاپلین با تراشه ای کاشته می شود که به دیگران هشدار می دهد در طول مدت محکومیت با او درگیر نشوند. دقیقاً مانند قسمت آینه سیاه "کریسمس سفید" ، اما بسیار کمتر دلگیر کننده.

    از اینکه این سفر را با ما همراهی کردید Thanks به منطقه گرگ و میش متشکریم.

    بیشتر بخوانید: 60 بهترین سرویس پخش جریانی رایگان جهان

    سلام شما به مارکوس رسیده اید. "1" را برای حفظ حریم خصوصی ، "2" را برای بازی های ماجراجویی با کلیک و کلیک و "3" را برای داستان های ماوراalالنظر بگیرید. برای همه سiesالات دیگر ، با ما در ارتباط باشید و او به زودی با شما خواهد بود.

    همان چیزی را که خواندید دوست دارید؟

    تشویق این پست. یا نظرات خود را به اشتراک بگذارید!

    jQuery (پنجره) .on (& # 39؛ load & # 39 ؛، function () {
    (یک تابع () {
    var _fbq = پنجره ._ fbq || (window._fbq = []) ؛
    if (! _fbq.loaded) {
    var fbds = document.createElement (& # 39؛ اسکریپت & # 39؛)؛
    fbds.async = درست ؛
    fbds.src = & # 39؛ https: //connect.facebook.net/en_US/fbds.js&#39 ؛؛
    var s = document.getElementByTagName (& # 39؛ اسکریپت & # 39؛) [0]؛
    s.parentNode.insertBefore (fbds ، s) ؛
    _fbq.loaded = true؛
    }
    _fbq.push ([‘addPixelId’, ‘709573189173934’]) ؛
    } ())؛
    window._fbq = window._fbq || []
    window._fbq.push ([‘track’, ‘Lead’])؛
    })؛

    Home of internet privacy

    دسته‌ها
    Featured Privacy News آنتی فیلتر برای ویندوز

    اسرار نظامی که توسط برنامه ها فاش می شود

    حتی ارتش نیز از درز اطلاعات و سردرگمی های حریم خصوصی در امان نیست. گاهی اوقات این یک نشت از برنامه شخص ثالث است و گاهی اوقات آنها واقعاً باید تنظیمات حریم خصوصی را بررسی می کردند. از کد هسته ای گرفته تا رزرو هتل ، در اینجا حداقل پنج برابر اطلاعات نظامی است که از طریق برنامه هایی که استفاده می کنند در معرض دید قرار گرفته است.

    1. کارت های فلش در معرض اسرار سلاح های هسته ای قرار گرفتند

    در ماه مه 2021 ، یک گزارش از Bellingcat فلش کارت های قابل مشاهده عمومی از برنامه های مختلف فلش کارت مانند Chegg ، Quizlet و Cram را با "انبوهی از پروتکل های امنیتی سلاح هسته ای ایالات متحده" یافت. هفتاد مرتبا روی چگ به پناهگاه های حاوی این سلاح ها اشاره کردند.

    دو مرتبا در Chegg در سال 2019 ایجاد شده است. این اعداد به پناهگاه محافظ هواپیما که گاوصندوق در آن قرار دارد اشاره دارد. دو رقم آخر توسط Bellingcat سانسور شده است. (منبع: Bellingcat)

    این نقشه ها که به صورت پیش فرض برای عموم منتشر شده اند ، می توانند برای ردیابی محل دقیق پناهگاه ها ، از جمله آنهایی که اسلحه های بارگیری شده را ذخیره می کنند ، مورد استفاده قرار گیرند. حتی می توانید ببینید که اخیراً چقدر در آنها اصلاح شده است:

    یادداشتی که نشان می دهد آخرین کارت حافظه صادر شده توسط یک سرباز آمریکایی آخرین بار است. (منبع: Bellingcat)

    از همه بدتر ، برخی از کارتهای حافظه "از اوایل سال 2013 بصورت آنلاین قابل مشاهده بودند". در این گزارش آمده است: "به نظر می رسد كمی از مجموعه های برجسته شده توسط Bellingcat اندكی قبل از انتشار آفلاین شده اند" ، اما ممكن است تعداد مموری كاری وجود داشته باشد كه در این برنامه ها یافت نشده است.

    2. پایگاه های نظامی توسط استراوا در سال 2018 در معرض دید قرار گرفت ، یک دانشجوی 20 ساله دانشگاه استرالیا متوجه شد که Strava ، یک برنامه تناسب اندام اجتماعی ، مسیرهای تمرین پرسنل نظامی را نیز در پایگاه های مختلف جهان دنبال می کند.

    Strava نقشه های حرارتی جهانی خود را منتشر کرده است . 13000 میلیارد امتیاز GPS از کاربران آنها (غیرفعال کردن اشتراک داده یک گزینه است). https://t.co/hA6jcxfBQI… بسیار زیباست ، اما برای Op-Sec تعجب آور نیست. پایگاه های ایالات متحده به وضوح قابل شناسایی و نقشه برداری هستند در این حالت ، نقشه حرارتی همچنین نشان داد که هر چند وقت یکبار جاده ها توسط سربازان طی می شوند ، که تا آنجا که ممکن است به اطلاعات عملی نزدیک است.

    این نقشه های گرمایی ساختارهای پایگاه های نظامی خارجی را در چندین کشور از جمله سوریه و افغانستان نشان می دهد. ، جایی که سربازان به طور منظم حرکت می کردند. Strava از آن زمان سیاست خود را تغییر داده است تا فقط کاربران ثبت نام شده بتوانند ویژگی نقشه حرارتی آن را مشاهده کنند و اطلاعات مشخص شده خصوصی هر ماه حذف می شوند.

    3. خانه های سرباز و جاسوسی که در جریان قطبی آشکار شدند همچنین در سال 2018 ، برنامه تناسب اندام دیگری به نام Polar Flow ، آن را یک قدم جلوتر برد ، داده های مکان آدرس خانه افسران اطلاعاتی ، از جمله برای پروفایل هایی که به صورت خصوصی مشخص شده اند ، نشان داد.

    در یک تحقیق مشترک توسط سایت خبری هلندی De Correspondent و Bellingcat ، محققان دریافتند که Polar Flow نه تنها مسیرهای مسابقه و تمرینات انجام شده در پایگاه های نظامی ، بلکه خانه های احتمالی آنها را نیز در معرض دید قرار می دهد.

    مکان های مسابقه را می توان حتی در نقشه های پیکسلی مناطق دارای امنیت بالا مشاهده کرد.

    مکانهای مخفی توسط تصاویر ماهواره ای توسط Google مخلوط می شود ، اما Polar Flow افرادی را که در آنجا ورزش می کنند نشان داده است. (منبع: Bellingcat)

    در حالی که Polar Flow تنها برنامه ردیابی مکان مانند این نیست (به Strava مراجعه کنید) ، با نشان دادن تمام تمرینات کاربر که از سال 2014 روی یک جهان انجام داده است ، فراتر از رقابت خود است. نقشه Polar Flow همچنین برای به دست آوردن اطلاعات تقریباً 6500 کاربر که بر آنها تمرکز کرده ، جستجوی شگفت آور را در جستجو در سایت خود آسان کرد. تمام آنچه که او نیاز داشت یک آدرس وب تغییر یافته بود.

    در میان کاربران ، محققان نام افسران و مأموران سرویس های اطلاعاتی خارجی در انگلستان ، ایالات متحده ، فرانسه و روسیه و همچنین پرسنل تاسیسات ذخیره سازی را پیدا کردند. اندکی قبل از انتشار ، Polar Flow نقشه های خود را آفلاین گرفت.

    بیشتر بیاموزید: برنامه های تناسب اندام شما چقدر خصوصی هستند؟ 5 نکته برای ایمن نگه داشتن آنها 4. در سال 2019 ، یک تیم vpnMentor نقصی را در Autoclerk کشف کرد ، یک سیستم مدیریت رزرو متعلق به Best Western Hotels and Resorts Group ، که یک پایگاه داده 179 گیگابایتی پر از اطلاعات خصوصی در مورد او را نشان داده است. مهمانان ، از جمله پرسنل نظامی و دولتی ، و وزارت امنیت داخلی. این امکان وجود داشت زیرا پیمانکاری که ارتش برای رزرو هتل از آن استفاده می کرد از Autoclerk برای مدیریت رزرو استفاده می کرد.

    از جمله جزئیات نمایش داده شده ، نام ، آدرس ، شماره تلفن و ترتیب سفر گذشته و حال صدها هزار مهمان در ایالات متحده و سراسر جهان بود. محققان VpnMentor توانستند گزارش های مربوط به "ژنرال های ارتش ایالات متحده که به مسکو ، تل آویو و بسیاری از مقاصد دیگر می روند" را بررسی کنند. جزئیات مانند شماره اتاق و زمان ورود نیز در پایگاه داده قابل مشاهده است ، که برای هر کسی که به دنبال مکان شخص خاصی است اطلاعات بسیار ارزشمندی است. سرانجام پایگاه داده حذف شد.

    5. برنامه Beer حرکات پرسنل نظامی و اطلاعاتی را نشان داد

    Untappd که یک برنامه نسبتاً جدید در شبکه های اجتماعی برای رتبه بندی آبجو از سراسر جهان است ، به کاربران اجازه می دهد عکس های آبجوهایی را که می نوشند ارسال کنند و محلی را که آبجو می نوشند مشخص کنند.

    بر خلاف برنامه های تناسب اندام فوق ، Untappd در واقع دارای تنظیمات حریم خصوصی مناسبی است ، به کاربران اجازه می دهد مکان را "خصوصی" تنظیم کنند ، که باید با آن دستی نشان دهند که کجا بوده اند. اگر می خواهید خانه خود را اضافه کنید ، باید یک کاربر ثبت شده باشید. وقتی صحبت از امنیت داده می شود ، Untappd به کاربران خود قدرت می بخشد.

    آنچه این مورد را به ویژه قابل توجه می کند – گزارش دیگری از Bellingcat در سال 2020 نشان داد که اعضای ارتش در حال بررسی پایگاه ها (و حتی یک پایگاه مخفی CIA) با عکس های آبجو بودند ، برخی از آنها حاوی عکس کارت های شناسایی دولتی ، اسناد و تجهیزات نظامی بود که مطمئناً نباید باید علنی شود

    عکسی از بدهی و کارت شناسایی و ارسال آن روی میز ، ارسال شده در Untappd. (منبع: Bellingcat) عکس های اسناد مربوط به امور نظامی ، که مشخصاً برای مصارف عمومی در نظر گرفته نشده است ، در Untappd منتشر شده است. (منبع: Bellingcat)

    در اینجا ، کاربران آگاهانه این تصاویر را به Untappd اضافه کرده و در مکان هایی که بازدید کرده اند اعلام حضور می کنند. این برنامه اطلاعات ارزشمندی در مورد کاربرانی که در ارتش استخدام شده اند به محققان اینترنتی و آژانس های اطلاعاتی رقیب ارائه داده است.

    می توانید پایگاه های نظامی را در وب سایت Untappd جستجو کنید: در زمان نوشتن این مقاله همچنان می توانید مشتریانی را در پایگاه های ایالات متحده مانند فورت دتریک و کمپ پیری مشاهده کنید ، اگرچه آنها از زمان انتشار گزارش تاکنون هیچ ضبط جدیدی نداشته اند. [19659002] در ارتش؟ قبل از بارگذاری یا اشتراک گذاری ، فکر کنید.

    دسترسی به برنامه ها و جمع آوری انبوهی از داده ها ، از اطلاعات شخصی و موقعیت مکانی شما در زمان واقعی گرفته تا عکس ها و بیومتریک ، چیز جدیدی نیست. خط مشی و تنظیمات هر برنامه ای که استفاده می کنید ، این اطلاعات ممکن است در دست شخص دیگری باشد و برای عموم قابل مشاهده باشد.

    این دلیل بیشتر برای بررسی برنامه هایی است که به طور منظم استفاده می کنید ، صرف نظر از اینکه در ارتش هستید. برچسب های حریم خصوصی در برنامه های App Store می تواند به شما در تصمیم گیری کمک کند و پیکربندی تنظیمات حریم خصوصی شما پس از بارگیری برنامه می تواند به شما کمک کند ، اما به اشتراک گذاشتن این اطلاعات به هیچ وجه جایگزینی ندارد.

    بیشتر بخوانید: چگونه برای خصوصی کردن عکسهای شما در شبکه های اجتماعی

    جیمی در مورد مسائل فعلی مربوط به حریم خصوصی و امنیت دیجیتال می نویسد و به خاطر مصاحبه با شخصیت های فنی معروف است همچنین بر تغییرات سانسور و نظارت دولت نظارت می کند.

    مانند آنچه می خوانید؟

    برای این پست تحسین می كنید. یا نظرات خود را به اشتراک بگذارید!

    jQuery (پنجره) .on (& # 39؛ load & # 39 ؛، function () {
    (یک تابع () {
    var _fbq = window._fbq || (window._fbq = []) ؛
    if (! _fbq.loaded) {
    var fbds = document.createElement (& # 39؛ اسکریپت & # 39؛)؛
    fbds.async = درست ؛
    fbds.src = & # 39؛ https: //connect.facebook.net/en_US/fbds.js&#39 ؛؛
    var s = document.getElementByTagName (& # 39؛ اسکریپت & # 39؛) [0]؛
    s.parentNode.insertBefore (fbds ، s) ؛
    _fbq.loaded = true؛
    }
    _fbq.push ([‘addPixelId’, ‘709573189173934’]) ؛
    } ())؛
    window._fbq = window._fbq || []
    window._fbq.push ([‘track’, ‘Lead’])؛
    })؛

    Home of internet privacy

    دسته‌ها
    Featured Privacy News آنتی فیلتر برای ویندوز

    نحوه انصراف از پیاده راه آمازون

    اگر یک Alexa ، Echo یا هر دستگاه آمازون دیگری در ایالات متحده داشته باشید ، آمازون به زودی به طور پیش فرض دستگاه های شما را به شبکه مش جدید خود ، Amazon Sidewalk متصل می کند.

    در 8 ژوئن ، آمازون به طور خودکار تمام دستگاه های خود را در سرویس مش بی سیم ثبت می کند ، که بخش کوچکی از پهنای باند اینترنت شما را (در حدود 80 کیلوبیت بر ثانیه) با همسایگانی که دارای دستگاه های آمازون هستند و کاهش اتصال دارند ، به اشتراک می گذارد. برعکس.

    آمازون به طور خودکار دستگاه های آمازون شما را فعال می کند. به ویژگی پیاده رو آمازون آن ، یعنی شما برای خاموش کردن آن باید به برنامه الکسا در دستگاه خود دسترسی داشته باشید. نحوه فعال سازی غیرفعال کردن پیاده رو آمازون

    برای فعال یا غیرفعال کردن پیاده رو آمازون ، از برنامه الکسا استفاده کنید.

  • برنامه الکسا را ​​در دستگاه خود باز کنید. تنظیمات.
  • پیاده رو آمازون چیست و چگونه کار می کند؟

    دستگاه های هوشمند واقعاً فقط به اندازه اتصال به اینترنت هستند. به محض افت ، می توانید سودمندی آن را از دست بدهید – دیگر نمی توانید از آخرین دستیار صوتی خود برای تماشای برنامه Prime ، یا وضعیت امروز هوا بخواهید. در تلاش برای رسیدگی به افت اتصال دستگاه های هوشمند ، Amazon Sidewalk یک شبکه مشترک یا شبکه مش ایجاد می کند که جامعه می تواند از آنها استفاده کند و با اطمینان بیشتری دستگاه های خود را بصورت آنلاین نگه دارد.

    این شبکه های مش دستگاه هایی را که ممکن است فاقد Wi-Fi باشند به هم متصل می کنند. Fi. -Fi از طریق دیگر مانند سیگنال های رادیویی و بلوتوثی ، شبکه مشترکی را ایجاد می کند که از تمام دستگاه های متصل به آن پشتیبانی می کند ، حتی اگر یک دستگاه اتصال Wi-Fi را از دست بدهد. برای افزایش دامنه شبکه خود می توانید شبکه مش داشته باشید. Wi-Fi در "مناطق مرده" خانه شما.

    بیشتر بیاموزید: چگونه Wi-Fi را در خانه تقویت کنیم. خانه برای اتصال به اینترنت سریعتر

    آمازون در تلاش است این مفهوم را به کل گسترش دهد جامعه ، که به آنها منفعت می بخشد زیرا دستگاه های آنها را به طور مداوم به اینترنت متصل می کند و بنابراین اطلاعات بیشتری از آن دریافت می کند کاربران

    اما کل پروژه به چیزهای زیادی متکی است. دستگاه های شرکت کننده – اگر شرکت کنید و همسایگان شرکت نکنند ، این مفهوم از بین می رود. احتمالاً به همین دلیل است که آمازون به طور خودکار همه را انتخاب می کند.

    چرا باید فکر کنید که از پیاده رو آمازون خارج شوید

    آمازون در یک مقاله سفید درباره امنیت تلاش زیادی کرد تا به کاربران اطمینان دهد که کارایی آنها ایمن است. اما هنوز به فناوری های ناامن متکی است: بلوتوث در گذشته با چندین آسیب پذیری روبرو بوده و ذاتاً از آن محافظت نمی شود و همچنین اگر از امنیت درستی برخوردار نباشید می توان از Wi-Fi به چندین روش بهره برد.

    علاوه بر آمازون ، آمازون ، سخت است به روشهایی فکر کنید که این بدون استفاده از امنیت و حریم خصوصی شبکه خانگی آنها واقعاً می تواند به نفع کاربر باشد. آیا می خواهید اشتراك خود را از پیاده رو آمازون لغو كنید یا در آن بمانید؟

    بیشتر بخوانید: 5 راه آمازون از شما جاسوسی می کند (حتی اگر مشتری نباشید)

    جیمی درباره مسائل روز در مورد حریم خصوصی و امنیت دیجیتال و برای مصاحبه با شخصیت های فناوری شناخته شده است. همچنین بر تغییرات سانسور و نظارت دولت نظارت می کند.

    مانند آنچه می خوانید؟

    برای این پست تحسین می کنید. یا نظرات خود را به اشتراک بگذارید!

    jQuery (پنجره) .on (& # 39؛ load & # 39 ؛، function () {
    (یک تابع () {
    var _fbq = پنجره ._ fbq || (window._fbq = []) ؛
    if (! _fbq.loaded) {
    var fbds = document.createElement (& # 39؛ اسکریپت & # 39؛)؛
    fbds.async = درست ؛
    fbds.src = & # 39؛ https: //connect.facebook.net/en_US/fbds.js&#39 ؛؛
    var s = document.getElementByTagName (& # 39؛ اسکریپت & # 39؛) [0]؛
    s.parentNode.insertBefore (fbds ، s) ؛
    _fbq.loaded = true؛
    }
    _fbq.push ([‘addPixelId’, ‘709573189173934’]) ؛
    } ())؛
    window._fbq = window._fbq || []
    window._fbq.push ([‘track’, ‘Lead’])؛
    })؛

    Home of internet privacy

    دسته‌ها
    Digital freedom Featured آنتی فیلتر برای ویندوز

    نظارت دانشجویان در نظارت از راه دور

    همانطور که Covid-19 گسترش یافت و مدارس در سراسر آمریکای شمالی و اروپا مجبور شدند به روشهای از راه دور آموزش و امتحان روی بیاورند ، یک نگرانی عمده بی پاسخ ماند. چگونه مدیران می توانند از صحت مطالعات و آزمون ها اطمینان حاصل کنند؟

    در همین حال ، برای دانشگاههایی که سعی در باز ماندن داشتند ، اگر فقط تا حدی ، آنها مجبور بودند راهی برای اطمینان از امنیت دانشجویان و کارمندان دانشگاه پیدا کنند.

    متأسفانه ، پاسخ به هر دو مسئله به صورت اعمال نظارت بیشتر است – كه حتی پس از تبدیل شدن Covid-19 به گذشته ، ممكن است نتوانیم آنها را تكان دهیم.

    [Get a weekly roundup of privacy stories and hot takes. Subscribe to the ExpressVPN blog newsletter].

    ظهور نظارت آنلاین

    چند دانشجوی پزشکی از دانشگاه دارتموث اخیراً متهم به تقلب در امتحانات خود شدند پس از اینکه الگوریتمی مشخص کرد که آنها به دنبال پاسخ سوالات آزمون بوده اند. یک هیئت بررسی دانشگاه برخی از دانشجویان را اخراج کرد ، برخی دیگر را معلق کرد و بقیه را با از دست دادن شهریه 70 هزار دلار ، از سر گرفت تا کلاسها را ادامه دهد.

    علی رغم اعتراض دانشجویان و اساتید ، مدیران دانشگاه حاضر نشدند هرگونه اطلاعات اضافی درباره نحوه استفاده از ردیابی فعالیت توسط برنامه ای كه وی به نام Canvas استفاده می كرد ، به اشتراک بگذارند كه دانش آموزان تقلب كرده اند.

    دقت این نرم افزارها با افزایش تصویب نگران کننده است. در یک نظرسنجی از مدیران آموزش عالی ، 54٪ از آنها پاسخ دادند که از روش های نظارت آنلاین استفاده می کنند ، در حالی که 23٪ از آنها گفتند که از روش های نظارت آنلاین استفاده می کنند و آنها در حال استفاده از آنها هستند. اینها شامل ترکیبی از ردیابی نرم افزار منفعل ، مانند نظارت بر برنامه ها و وب سایت هایی است که دانشجویان از آنها بازدید می کنند و نظارت تصویری از طریق وب کم و فیدهای زمان واقعی آنها.

    بیشتر بخوانید: Bossware: چگونه می توان از ابزار کار از راه دور برای جاسوسی از شما استفاده کرد

    نگرانی دیگر این است که چگونه دانش آموزان باید حریم خصوصی خود را حفظ کنند. برخی از برنامه ها مانند Respondus (پرکاربردترین نرم افزار نظارتی) می توانند با گذراندن تست های امتحانی ، اتاق دانش آموزان را اسکن کنند ، مرورگرهای رایانه را قفل کنند و حرکات چشم و سر را ردیابی کنند. این شرکت انتقاداتی را نسبت به دانش آموزان پرچم دار خودسرانه به دلیل حرکتی ساده مانند دستیابی به یک لیوان آب یا خیره شدن به فاصله در حالی که آنها روی یک جواب فکر می کنند ، انتقاد کرده است.

    م institutionsسسات آموزش عالی همچنین اعلامیه هایی را برای درخواست پیشنهادات فروشندگان ارسال کرده اند. ابزارهای نظارت آنلاین ، با بودجه هایی که به ده ها میلیون دلار می رسد ، این ایده را تقویت می کند که نظارت بر امتحان از راه دور برای ادامه کار وجود دارد و احتمالاً در ماه ها و سال های آینده به یک قسمت اصلی مدیریت آزمون تبدیل خواهد شد.

    نگرانی های اخلاقی اصلی در مورد چنین فناوری تهاجمی این است که دانشجویان گزینه انصراف را ندارند. اگر آنها می خواهند دوره های خود را بگذرانند و فارغ التحصیل شوند ، باید شرایط تحمیل شده توسط الگوریتم ها را بپذیرند.

    ردیابی بهداشت پردیس

    و هنگامی که پردیس های دانشگاه شروع به تعطیلی کردند ، مدیران با معضل دیگری در مورد برنامه نویسی روبرو شدند. از راه دور نمی توان آن را آموزش داد. دانشجویان رشته های پزشکی ، شیمی ، پرستاری و سایر رشته های مرتبط با علوم برای فارغ التحصیلی باید ساعت آزمایشگاه را حساب کنند. بخشهای مهندسی برای تکمیل پروژه های خود مجبور بودند به روی دانشجویان و محققان باز بمانند. چگونه می توانند ضمن حفظ پروتکل های مراقبت های بهداشتی و جلوگیری از شیوع بیماری های گسترده ، پردیس ها را تا حدودی در دسترس دانشجویان قرار دهند؟

    دانشگاه اوکلند در میشیگان "BioButton" را ارائه داد ، دستگاهی به اندازه یک سکه که علائم حیاتی مانند دما ، ضربان قلب و فشار خون و میزان تنفس را اسکن می کند. این برنامه با یک برنامه در تلفن شما جفت می شود و نشان دهنده وضعیت "روشن" یا "نامشخص" برای کمک به مدیران در مدیریت بهداشت دانشگاه است. به گفته این دانشگاه ، هدف آن این است كه هنگام حمل علائم آلودگی به ویروس ، به حامل ها و مدرسه اطلاع دهند. برای دانشجویان رایگان و اختیاری است.

    شما توجه خود را جلب کرده اید

    نظارت سنتی دست و پا گیر است و به کارکنان ، فضا و برنامه ریزی بیشتری نیاز دارد. در حالی که راه حل های نرم افزاری زندگی ما را آسان تر می کنند ، این بدان معنا نیست که آنها گزینه بهتری هستند.

    یك مشكل در زمینه تجهیزات بیشتر نظارت دانشگاه برای نگه داشتن اطلاعات در مورد سلامت دانشجویان و نرم افزارهایی كه رفتار دانشجویان را بصورت آنلاین ردیابی می كند ، این است كه پس از نهادینه سازی ، از بین بردن چنین روشهایی دشوار است.

    مشکل دیگر این است که نظارت در حال تغییر است که همه ما فکر می کنیم و رفتار می کنیم ، و وقتی دانش آموزان یادآورهای بیشتری از آن را در زندگی روزمره خود پیدا می کنند – دوربین های بدن ، هواپیماهای بدون سرنشین و نرم افزارهای ناشناخته – C & # فقط به آنها اضافه می کند استرس روزانه

    نظارت از راه دور را تجربه کرده اید؟ به ما اجازه بدهید از تفکرات شما در نقطه نظرات آگاه شویم!

    بیشتر بخوانید: مسابقه مقاله ExpressVPN 2021 در حال حاضر پذیرش مطالب

    من دوست دارم درباره تأثیر اینترنت بر بشریت فکر کنم. در اوقات فراغت ، ماکارونی را می خورم.

    آیا آنچه می خوانید را دوست دارید؟

    برای این پیام استقبال می کنیم. یا برداشت های خود را به اشتراک بگذارید!

    jQuery (پنجره) .on (& # 39؛ load & # 39؛، function () {
    (یک تابع () {
    var _fbq = window._fbq || (window._fbq = []) ؛
    if (! _fbq.loaded) {
    var fbds = document.createElement (& # 39؛ اسکریپت & # 39؛)؛
    fbds.async = درست ؛
    fbds.src = & # 39؛ https: //connect.facebook.net/en_US/fbds.js&#39 ؛؛
    var s = document.getElementByTagName (& # 39؛ اسکریپت & # 39؛) [0]؛
    s.parentNode.insertBefore (fbds ، s) ؛
    _fbq.loaded = true؛
    }
    _fbq.push ([‘addPixelId’, ‘709573189173934’]) ؛
    } ())؛
    window._fbq = window._fbq || []
    window._fbq.push ([‘track’, ‘Lead’])؛
    })؛

    Home of internet privacy