Pentagon pracuje nad tym, aby strategia cyberataków była tak przewidywalna, jak bardziej tradycyjne planowanie wojny, oraz nad przekształceniem cyberwojny w wysiłek przemysłowy. Noah Shachtman zastanawia się, czy rozwijanie infrastruktury do cyberataków, która upraszcza cyfrowe pole bitwy, a wdrażanie cyberefektów zwiększa, czy osłabia bezpieczeństwo.
Naukowcy z Brookings, Susan Hennessey i Benjamin Wittes, odpowiedzieli niedawno na pytania dotyczące przypadku szyfrowania Apple iPhone podczas sesji Ask Me Anything (AMA) na stronie forum Reddit. Hennessey i Wittes pisali wcześniej o tej sprawie na blogu Lawfare.
Technologia od czasu ataków z 11 września przeszła dramatyczną rewolucję. Kluczowe będzie ustalenie, jak zachować nadzieję i człowieczeństwo dzięki wykorzystaniu postępu technologicznego.
W pewnym momencie ci z nas, którzy byli zaangażowani w tworzenie polityki prywatności i cyberbezpieczeństwa administracji Obamy, myśleli, że dzieli nas tylko jedno duże naruszenie danych od momentu przebudzenia w kraju. Ale większe i…
Zwiększone uzależnienie od cyberprzestrzeni w operacjach wojskowych USA zaowocowało utworzeniem Amerykańskiego Dowództwa Cybernetycznego (USCYBERCOM). David C. Hathaway przedstawia możliwości opracowania efektywnej struktury dowodzenia i kontroli, rekomendując model uwzględniający globalny charakter cyberprzestrzeni i umożliwiający integrację regionalnych skutków cybernetycznych.
Noah Shachtman omawia odejście dyrektor DARPA Reginy Dugan na wyższe stanowisko kierownicze w Google, a także śledztwo Biura Inspektora Generalnego Pentagonu w sprawie kontraktów między DARPA a RedXDefense.
Delegacja wenezuelskich liderów biznesu pod przewodnictwem prezydenta Nicolasa Maduro odwiedza Rosję w czasie, gdy Edward Snowden ubiega się o azyl w 15 krajach. Diana Negroponte ocenia, jaka stawka byłaby dla Wenezueli, gdyby prezydent Maduro zaoferował Snowdenowi azyl i jak wpłynęłoby to na stosunki amerykańsko-wenezuelskie.
Posiadanie silnego hasła to pierwsza linia obrony przed włamaniami. Niestety długie hasła są trudne do zapamiętania i nadal są podatne na najbardziej wyrafinowane ataki. Na szczęście masz do dyspozycji lepsze narzędzie, które oferuje coraz więcej witryn: uwierzytelnianie dwuskładnikowe.
Alina Polyakova i Daniel Fried są autorami drugiego wydania Demokratycznej obrony przed dezinformacją, aby podsumować, w jaki sposób rządy, międzynarodowe instytucje, grupy społeczeństwa obywatelskiego i sektor prywatny zareagowały na wyzwanie związane z dezinformacją.
Aby sprostać wyzwaniu, jakim jest pomiar wpływu dezinformacji, w niniejszym artykule przedstawiono „Skalę Przełamania”, porównawczy model pomiaru operacji wpływu (IO) w oparciu o dane, które są obserwowalne, replikowalne, weryfikowalne i natychmiast dostępne.
Cyberatak na rozrywkę Sony Pictures pozostawił po sobie wiele wzburzonych wód. Włamanie do gry Anthem ujawniło rekordową liczbę klientów. Teraz nadchodzą doniesienia o atakach ISIS na amerykańskie strony internetowe. Dobre systemy zarządzania informacjami, monitorowania i reagowania pomogą odróżnić błahe i znaczące incydenty oraz ujawnić te, które mają kluczowe znaczenie dla misji i marki.
Peter Singer wyjaśnia, że badając, w jaki sposób grupy terrorystyczne faktycznie korzystają z Internetu, zamiast skupiać się na koszmarnych scenariuszach, możemy właściwie ustalić priorytety i skoncentrować nasze wysiłki na zapobieganiu aktom cyberterroryzmu.
W ciągu ostatnich kilku lat rząd podjął ambitne wysiłki, aby przekształcić dokumentację medyczną w technologię informacyjną (IT). Systemy EHR zawierają teraz cenne informacje nie tylko dla pracowników służby zdrowia, ale także dla przestępców. Niedawny artykuł z International Journal of Applied Information Systems zawiera przegląd kilku wcześniejszych wysiłków w kwestiach bezpieczeństwa i prywatności w systemach EHR.
Strategia Trzeciego Offsetu, oficjalnie uruchomiona wraz z tegorocznym wnioskiem budżetowym, ma na celu zidentyfikowanie asymetrii między siłami amerykańskimi a siłami potencjalnych przeciwników. Jaką rolę mogą odegrać innowacje wojskowe we wzmacnianiu przewagi militarnej USA? Eksperci dyskutowali na niedawnym wydarzeniu Brookings.
Susan Hennessey i Benjamin Wittes omawiają orzeczenie sądu, które zmusza Apple do pomocy FBI w odblokowaniu iPhone'a jednej z masowych strzelanek w San Bernardino.
Z wielką przyjemnością witam czytelników na nowej stronie internetowej Lawfare. Rozejrzyj się i zbadaj. Mamy nadzieję, że odkryjesz, że jest to ta sama Lawfare, którą poznałeś i cenisz, tylko pod wieloma względami lepsza. Mówiąc prościej, Lawfare przerosło format bloga. Niezależnie od tego, czy nazwiesz witrynę magazynem, źródłem wiadomości, zasobem multimedialnym, czy czymś innym, nie jest to już blog. To coś innego.
Cztery lata temu administracja Obamy wprowadziła ramy cyberbezpieczeństwa z Narodowego Instytutu Standardów i Technologii (NIST). Okazało się, że jest niezbędnym i niezbędnym ro…
Miesiąc po ataku ransomware, który zablokował komputery rządowe w Baltimore, Niam Yaraghi przedstawia, w jaki sposób inne miasta mogą uniknąć stania się celem.
Począwszy od wyborów w USA w 2016 r. innowacje w sztucznej inteligencji, uczeniu maszynowym i sieciach neuronowych są również wykorzystywane w służbie dezinformacji. Sarah Kreps koncentruje się na wykorzystaniu tych narzędzi i przedstawia potencjalne rozwiązania polityczne mające na celu przeciwdziałanie negatywnym skutkom technologii cyfrowej.
Czy reklamy internetowe oparte na myślach odzwierciedlonych w ruchach gałek ocznych mogą być w naszej przyszłości? John Villasenor mówi tak i bada debatę na temat prywatności wokół danych, które potencjalnie można zebrać ze śledzenia ruchów gałek ocznych.