Kyberturvallisuus

Tämä Pentagon-projekti tekee kybersodasta yhtä helppoa kuin Angry Birds

Pentagon pyrkii tekemään kyberhyökkäysstrategiasta yhtä ennustettavan kuin perinteisen sodan suunnittelun ja muuttamaan kybersodankäynnin teolliseksi ponnisteluksi. Noah Shachtman tutkii, lisääkö vai heikentääkö digitaalista taistelukenttää yksinkertaistavan kyberhyökkäysinfrastruktuurin kehittäminen ja kybervaikutusten käyttöönotto turvallisuutta.





Lisätietoja



Brookingsin tutkijat vastaavat kysymyksiin Applesta, FBI:sta ja Going Darkista

Brookingsin tutkijat Susan Hennessey ja Benjamin Wittes vastasivat äskettäin kysymyksiin Applen iPhonen salaustapauksesta Ask Me Anything (AMA) -istunnossa Reddit-foorumisivustolla. Hennessey ja Wittes olivat aiemmin kirjoittaneet tapauksesta Lawfare-blogissa.



Lisätietoja



Kuinka tekniikka ja maailma ovat muuttuneet 9/11:n jälkeen

Teknologia on 9/11-hyökkäysten jälkeen käynyt läpi dramaattisen vallankumouksen. On ratkaisevan tärkeää selvittää, kuinka säilyttää toivo ja ihmisyys käyttämällä teknologista kehitystä.



Lisätietoja



Equifaxin tietomurto on kansallinen herätyshetki, jota odotimme

Yhdessä vaiheessa ne meistä, jotka olivat mukana Obaman hallinnon tietosuoja- ja kyberturvallisuuspolitiikan päätöksenteossa, ajattelivat, että olimme vain yhden suuren tietomurron päässä kansallisesta herätyshetkestä. Mutta isompi ja…

Lisätietoja



Digital Kasserine Pass: taistelu DoD:n kybervoimien komennosta ja hallinnasta

Lisääntynyt riippuvuus kyberavaruudesta Yhdysvaltain sotilasoperaatioissa on johtanut USCYBERCOMin (USCYBERCOM) luomiseen. David C. Hathaway hahmottelee vaihtoehdot tehokkaasti toimivan komento- ja ohjausrakenteen kehittämiseksi, suosittelee mallia, joka ottaa huomioon kyberavaruuden globaalin luonteen ja mahdollistaa alueellisten kybervaikutusten integroinnin.



Lisätietoja

Darpa Director Bolts Pentagon Googlelle

Noah Shachtman keskustelee DARPA:n johtajan Regina Duganin lähdöstä Googlen johtotehtäviin sekä Pentagonin viraston suorittamasta tutkimuksesta DARPAn ja RedXDefensen välisistä sopimuksista.



Lisätietoja



Seuraukset Venezuelalle, jos Maduro tarjoaa turvapaikkaa Edward Snowdenille

Venezuelan yritysjohtajien delegaatio presidentti Nicolas Maduron johdolla vierailee Venäjällä aikana, jolloin Edward Snowden hakee turvapaikkaa 15 maalta. Diana Negroponte arvioi, mikä on Venezuelan vaakalaudalla, jos presidentti Maduro tarjoaisi Snowdenille turvapaikan ja kuinka se vaikuttaisi Yhdysvaltojen ja Venezuelan suhteisiin.

Lisätietoja



Säästä itsesi hakkeroinnin aiheuttamalta päänsäryltä – ota kaksivaiheinen todennus käyttöön

Vahva salasana on ensimmäinen puolustuslinja hakkerointia vastaan. Valitettavasti pitkiä salasanoja on vaikea muistaa ja ne ovat edelleen alttiina kaikkein kehittyneimmille hyökkäyksille. Onneksi käytössäsi on parempi työkalu, jota yhä useammat sivustot tarjoavat: kaksivaiheinen todennus.



Lisätietoja

Demokraattinen puolustus disinformaatiota vastaan ​​2.0

Alina Polyakova ja Daniel Fried ovat kirjoittaneet Democratic Defense Against Disinformaation toisen painoksen arvioidakseen, kuinka hallitukset, monikansalliset instituutiot, kansalaisyhteiskunnan ryhmät ja yksityinen sektori ovat vastanneet disinformaation haasteeseen.

Lisätietoja

Breakout Scale: Vaikutustoiminnan vaikutuksen mittaaminen

Vastatakseen disinformaation vaikutuksen mittaamiseen liittyvään haasteeseen tässä artikkelissa esitellään 'Breakout Scale' -malli, joka on vertaileva malli vaikutustoimintojen (IO) mittaamiseen, joka perustuu havainnoitaviin, toistettaviin, todennettavissa oleviin ja välittömästi saatavilla oleviin tietoihin.

Lisätietoja

Sonyn, Anthemin ja ISIS:n oppitunteja uudesta uhkaympäristöstä

Sony Pictures -viihteen kyberhyökkäys jätti jälkeensä runsaasti myrskyisiä vesiä. Anthem-hakkerointi paljasti ennätysmäärän asiakkaita. Nyt tulee raportteja Isisin hyökkäyksistä yhdysvaltalaisia ​​verkkosivustoja vastaan. Hyvät tiedonhallinta-, seuranta- ja reagointijärjestelmät auttavat erottamaan triviaaleja ja merkittäviä tapahtumia ja paljastamaan ne, jotka ovat kriittisiä mission ja brändin kannalta.

Lisätietoja

Cyber ​​Terror Bogeyman

Peter Singer selittää, että tutkimalla, kuinka terroriryhmät todella käyttävät Internetiä painajaisskenaarioihin keskittymisen sijaan, voimme priorisoida ja keskittää ponnistelumme kyberterrorismin estämiseksi.

Lisätietoja

Yksityisyyden ja turvallisuuden tasapainottaminen terveystietojen kanssa

Hallitus on viime vuosina ryhtynyt kunnianhimoisiin ponnisteluihin muuttaakseen terveystiedot tietotekniikan (IT) avulla. EHR-järjestelmät sisältävät nyt arvokasta tietoa terveydenhuollon tarjoajien lisäksi myös rikollisille. International Journal of Applied Information Systems -lehden äskettäinen artikkeli sisältää katsauksia useista aiemmista ponnisteluista EHR-järjestelmien turvallisuuteen ja yksityisyyteen liittyvissä kysymyksissä.

Lisätietoja

Teknologia ja kolmas offset edistävät innovaatioita tulevaisuuden voimaksi

Third Offset -strategia, joka käynnistettiin virallisesti tämän vuoden budjettipyynnön yhteydessä, yrittää tunnistaa epäsymmetriaa Yhdysvaltain ja mahdollisten vastustajien joukkojen välillä. Mikä rooli sotilaallisella innovaatiolla voi olla Yhdysvaltojen sotilaallisten etujen lisäämisessä? Asiantuntijat keskustelivat äskettäisessä Brookings-tapahtumassa.

Lisätietoja

Apple myy sinulle puhelimen, ei kansalaisvapauksia

Susan Hennessey ja Benjamin Wittes keskustelevat oikeuden määräyksestä pakottaa Apple auttamaan FBI:tä avaamaan yhden San Bernardinon joukkoampujan iPhonen.

Lisätietoja

Tervetuloa uuteen Lawfareen

On suuri ilo toivottaa lukijat tervetulleiksi Lawfaren uudelle verkkosivustolle. Ole hyvä ja katso ympärillesi ja tutki sitä. Toivomme, että huomaat, että se on sama Lawfare, jonka olet oppinut tuntemaan ja arvostamaan, mutta parempi monella tapaa. Yksinkertaisesti sanottuna Lawfare on ohittanut blogimuodon. Kutsutpa sivustoa lehdeksi, uutislähteeksi, multimedialähteeksi tai joksikin muuksi, se ei ole enää blogi. Se on jotain muuta.

Lisätietoja

Kyberturvallisuus ei ole jotain; se on kaikki

Neljä vuotta sitten Obaman hallinto otti National Institute of Standards and Technologyn (NIST) käyttöön kyberturvallisuuskehyksen. Se on osoittautunut välttämättömäksi ja välttämättömäksi…

Lisätietoja

Kuinka kaupunginhallitukset voivat suojautua lunnasohjelmahyökkäyksiä vastaan?

Kuukausi sen jälkeen, kun kiristysohjelmahyökkäys lukitsi hallituksen tietokoneet Baltimoressa, Niam Yaraghi hahmottelee, kuinka muut kaupungit voivat välttää joutumasta kohteiksi.

Lisätietoja

Teknologian rooli verkossa tapahtuvassa väärässä tiedossa

Vuoden 2016 Yhdysvaltain vaaleista lähtien tekoälyn, koneoppimisen ja hermoverkkojen innovaatioita on käytetty myös väärän tiedon palveluksessa. Sarah Kreps keskittyy näiden työkalujen käyttöön ja hahmottelee mahdollisia poliittisia ratkaisuja digitaalisen teknologian haitallisten vaikutusten torjumiseksi.

Lisätietoja

Katseenseurantatietokoneet lukevat ajatuksesi

Voisiko silmien liikkeistä heijastuviin ajatuksiin perustuvia verkkomainoksia olla tulevaisuudessa? John Villasenor sanoo kyllä ​​ja tutkii yksityisyyttä koskevaa keskustelua tiedoista, joita voitaisiin mahdollisesti poimia silmien liikkeiden seurannasta.

Lisätietoja