أحمد مبارك: صناعة المصادر المزيفة من إستراتيجيات السوشيال ميديا في التضليل
تاريخ النشر: 23rd, May 2024 GMT
تابع أحدث الأخبار عبر تطبيق
قال أحمد مبارك إعلامي وسياسي وعضو تنسيقية شباب الأحزاب والسياسيين، إنّ صناعة المصادر المزيفة من استراتيجيات السوشيال ميديا في تزييف الوعي الجمعي والتضليل، موضحًا: "ممكن تعمل موقع صغير عشان ننسب الموضوع له، ولما مروج الشائعة يتكلم يستشهد به".
وأضاف "مبارك"، في حواره مع الإعلامي والكاتب الصحفي أحمد الطاهري، مقدم برنامج "كلام في السياسة"، المذاع عبر قناة "إكسترا نيوز": "من استراتيجيات السوشيال ميديا، تجميل الكذب، فمن كان يريد ترويج شائعة يمكنه استخدام بوست جرافيك ولوجو أي موقع سواء كان حقيقيا أو مزيفا".
وتابع عضو تنسيقية شباب الأحزاب والسياسيين: "المواطن محاصر بكمية كبيرة من الأكاذيب والضلالات ولو لم يكن محصنا بالمعلومة الحقيقية وفي التوقيت المناسب وبشكل منطقي وموثق حتى يكون لديه مناعة يمكنه اختبار من خلالها المعلومات المزيفة التي تتدفق عليه باستمرار فإنه سيسقط فريسة وضحية".
المصدر: البوابة نيوز
كلمات دلالية: السوشيال ميديا الإعلامي والكاتب الصحفي أحمد الطاهري
إقرأ أيضاً:
10 استراتيجيات لتعزيز الحماية الرقمية للأفراد والمؤسسات
أبوظبي: وسام شوقي
أكد مجلس الأمن السيبراني لحكومة الإمارات، أهمية تعزيز حماية البيانات الشخصية والمؤسسية في ظل التطورات المتسارعة التي يشهدها العالم الرقمي، مشدداً على أن حماية البيانات هي أساس الحضور الآمن والموثوق عبر الإنترنت.
وأوضح المجلس، من خلال صفحاته الرسمية على مواقع التواصل الاجتماعي، أن «الأفراد»، يمكنهم تعزيز أمنهم الرقمي من خلال اتباع 5 استراتيجيات أساسية وهي: إنشاء كلمات مرور يصعب اختراقها، وتفعيل المصادقة متعددة العوامل لضمان طبقة إضافية من الحماية، فضلاً عن تثبيت وتحديث برامج مكافحة الفيروسات، كما دعا إلى ضرورة مراقبة أذونات التطبيقات التي يتم تحميلها على الأجهزة، إضافة إلى مراجعة الأنشطة المالية وكشوف الحسابات البنكية بشكل منتظم.
وكشف المجلس عن 5 استراتيجيات عملية، من شأنها بناء أنظمة حماية قوية «للمؤسسات»، وهي: تطبيق سياسة «الثقة الصفرية»، التي تضمن عدم منح أي صلاحيات غير ضرورية، وإجراء تقييم للثغرات الأمنية للكشف عن أي نقاط ضعف محتملة، إلى جانب تفعيل النسخ الاحتياطي التلقائي، واستخدام تقنيات «التشفير الشامل»، لحماية المعلومات الحساسة من الوصول غير المصرح به، مشدداً على أهمية «رصد التهديدات الداخلية»، والتي قد تشكل خطراً على أمن البيانات.