Kibernetinė Sauga

Šis Pentagono projektas padaro kibernetinį karą taip pat lengvą kaip Angry Birds

Pentagonas siekia, kad kibernetinės atakos strategija būtų tokia pat nuspėjama kaip ir tradicinis karo planavimas, o kibernetinį karą paverstų pramoninėmis pastangomis. Nojus Shachtmanas tiria, ar kibernetinių atakų infrastruktūros kūrimas, supaprastinantis skaitmeninį mūšio lauką ir kibernetinių efektų diegimą, padidina ar pakerta saugumą.





Sužinokite Daugiau



Brookingso mokslininkai atsako į klausimus apie „Apple“, FTB ir „Going Dark“.

Brookingso mokslininkai Susan Hennessey ir Benjamin Wittes neseniai atsakė į klausimus apie „Apple iPhone“ šifravimo bylą per „Ask Me Anything“ (AMA) sesiją forumo svetainėje „Reddit“. Hennessey ir Wittesas anksčiau rašė apie bylą „Lawfare“ tinklaraštyje.



Sužinokite Daugiau



Kaip pasikeitė technologijos ir pasaulis nuo rugsėjo 11 d

Technologijos nuo rugsėjo 11-osios išpuolių patyrė dramatišką revoliuciją. Labai svarbu išsiaiškinti, kaip išsaugoti viltį ir žmogiškumą naudojant technologijų pažangą.



Sužinokite Daugiau



„Equifax“ duomenų pažeidimas yra nacionalinis pažadinimo momentas, kurio tikėjomės

Vienu metu tie iš mūsų, kurie dalyvavo Obamos administracijos privatumo ir kibernetinio saugumo politikos formavime, manė, kad esame tik vienas didelis duomenų pažeidimas nuo nacionalinio pabudimo momento. Tačiau didesnis ir…

Sužinokite Daugiau



Skaitmeninis Kasserine Pass: Mūšis dėl DoD kibernetinių pajėgų valdymo ir kontrolės

Didėjantis JAV karinių operacijų priklausomybė nuo kibernetinės erdvės leido sukurti JAV kibernetinę komandą (USCYBERCOM). David C. Hathaway apibūdina efektyviai veikiančios vadovavimo ir kontrolės struktūros kūrimo galimybes, rekomenduoja modelį, kuriame būtų atsižvelgiama į globalų kibernetinės erdvės pobūdį ir įgalinantis integruoti regioninius kibernetinius efektus.



Sužinokite Daugiau

Darpa Director Bolts Pentagon, skirta Google

Noahas Shachtmanas aptaria DARPA direktorės Reginos Dugan išvykimą eiti aukšto rango „Google“ vadovo pareigas, taip pat Pentagono generalinio inspektoriaus biuro tyrimą dėl sutarčių tarp DARPA ir „RedXDefense“.



Sužinokite Daugiau



Pasekmės Venesuelai, jei Maduro pasiūlys prieglobstį Edwardui Snowdenui

Venesuelos verslo lyderių delegacija, vadovaujama prezidento Nicolaso ​​Maduro, lankosi Rusijoje tuo metu, kai Edwardas Snowdenas prašo prieglobsčio 15 šalių. Diana Negroponte vertina, kas Venesuelai iškilo ant kortos, jei prezidentas Maduro pasiūlytų Snowdenui prieglobstį, ir kaip tai paveiktų JAV ir Venesuelos santykius.

Sužinokite Daugiau



Išsaugokite galvos skausmą dėl įsilaužimo – įjunkite dviejų veiksnių autentifikavimą

Tvirtas slaptažodis yra pirmoji apsaugos nuo įsilaužimų linija. Deja, ilgus slaptažodžius sunku įsiminti ir jie vis tiek yra pažeidžiami sudėtingiausių atakų. Laimei, jūsų žinioje yra geresnis įrankis, kurį siūlo vis daugiau svetainių: dviejų veiksnių autentifikavimas.



Sužinokite Daugiau

Demokratinė gynyba nuo dezinformacijos 2.0

Alina Polyakova ir Daniel Fried parašė antrąjį Demokratinės gynybos nuo dezinformacijos leidimą, siekdami įvertinti, kaip vyriausybės, tarptautinės institucijos, pilietinės visuomenės grupės ir privatus sektorius reagavo į dezinformacijos iššūkį.

Sužinokite Daugiau

Breakout skalė: įtakos operacijų poveikio įvertinimas

Siekiant išspręsti dezinformacijos poveikio matavimo iššūkį, šiame dokumente pristatomas „Breakout Scale“ – lyginamasis įtakos operacijų (IO) matavimo modelis, pagrįstas stebimais, pakartojamais, patikrinamais ir iš karto pasiekiamais duomenimis.

Sužinokite Daugiau

„Sony“, „Anthem“ ir ISIS pamokos iš naujos grėsmės aplinkos

Kibernetinė ataka prieš „Sony Pictures“ pramogas paliko daug neramių vandenų. Himno įsilaužimas atskleidė rekordinį klientų skaičių. Dabar ateina pranešimai apie ISIS atakas JAV interneto svetainėse. Geras informacijos valdymas, stebėjimo ir reagavimo sistemos padės atskirti nereikšmingus ir reikšmingus incidentus bei atskleisti tuos, kurie yra labai svarbūs misijai ir prekės ženklui.

Sužinokite Daugiau

Kibernetinio teroro bogeyman

Nagrinėdami, kaip teroristų grupės iš tikrųjų naudoja internetą, o ne fiksuodami košmarų scenarijus, Peteris Singeris aiškina, galime tinkamai nustatyti prioritetus ir sutelkti pastangas užkirsti kelią kibernetinio terorizmo aktams.

Sužinokite Daugiau

Privatumo ir saugumo subalansavimas su sveikatos įrašais

Per pastaruosius kelerius metus vyriausybė ėmėsi ambicingų pastangų pakeisti sveikatos įrašus informacinėmis technologijomis (IT). ESI sistemose dabar yra vertingos informacijos ne tik sveikatos priežiūros paslaugų teikėjams, bet ir nusikaltėliams. Neseniai paskelbtame Tarptautinio taikomųjų informacinių sistemų žurnalo dokumente apžvelgiamos kelios ankstesnės pastangos ESI sistemų saugumo ir privatumo klausimais.

Sužinokite Daugiau

Technologijos ir trečiasis poslinkis skatina naujoves ateities jėgai

„Trečiojo poslinkio“ strategija, oficialiai pradėta teikti šių metų biudžeto prašymu, bando nustatyti asimetriją tarp JAV ir potencialių priešų pajėgų. Kokį vaidmenį gali atlikti karinės naujovės didinant JAV karinius pranašumus? Ekspertai diskutavo neseniai vykusiame Brookings renginyje.

Sužinokite Daugiau

„Apple“ parduoda jums telefoną, o ne pilietines laisves

Susan Hennessey ir Benjamin Wittes aptaria teismo įsakymą įpareigoti „Apple“ padėti FTB atrakinti vieno iš San Bernardino masinių šaudyklių „iPhone“.

Sužinokite Daugiau

Sveiki atvykę į naująjį „Lawfare“.

Labai malonu pasveikinti skaitytojus naujoje Lawfare svetainėje. Prašome apsidairyti aplinkui ir ištirti. Tikimės, kad pastebėsite, kad tai ta pati „Lawfare“, kurią pažinote ir vertinate, tik geresnė daugeliu atžvilgių. Paprasčiau tariant, „Lawfare“ aplenkė tinklaraščio formatą. Nesvarbu, ar svetainę vadinate žurnalu, naujienų šaltiniu, daugialypės terpės šaltiniu ar dar kuo nors, tai nebėra tinklaraštis. Tai kažkas kita.

Sužinokite Daugiau

Kibernetinis saugumas nėra kažkas; tai viskas

Prieš ketverius metus Obamos administracija išleido Nacionalinio standartų ir technologijų instituto (NIST) kibernetinio saugumo sistemą. Jis pasirodė esąs būtinas ir nepakeičiamas ro…

Sužinokite Daugiau

Kaip miestų valdžia gali apsisaugoti nuo išpirkos reikalaujančių programų atakų?

Praėjus mėnesiui po išpirkos reikalaujančios programinės įrangos atakos, kai buvo užrakinti vyriausybiniai kompiuteriai Baltimorėje, Niam Yaraghi apibūdina, kaip kiti miestai gali netapti taikiniais.

Sužinokite Daugiau

Technologijų vaidmuo dezinformacijoje internete

Nuo 2016 m. JAV rinkimų AI, mašininio mokymosi ir neuroninių tinklų naujovės taip pat buvo naudojamos dezinformacijos paslaugoms. Sarah Kreps daugiausia dėmesio skiria šių įrankių naudojimui ir pateikia galimus politinius sprendimus, kaip kovoti su neigiamu skaitmeninių technologijų poveikiu.

Sužinokite Daugiau

Akį sekantys kompiuteriai skaitys jūsų mintis

Ar internetinės reklamos, pagrįstos akių judesiuose atsispindinčiomis mintimis, gali būti mūsų ateityje? Johnas Villasenoras sako „taip“ ir tiria privatumo diskusijas apie duomenis, kuriuos galima gauti stebint akių judesius.

Sužinokite Daugiau