Megelőző digitális csapásokat tervez a Pentagon
A stratégiai részeként olyan eszközöket fejlesztenek ki, amelyek célja az "ellenség információs rendszereinek megtámadása és kihasználása". A Pentagonnak ugyanakkor még nem sikerült jogi megoldást találnia a kibertérben megvalósítandó megelőző csapás legalizálására.
Az új stratégiát a Pentagon mintegy 1000 katonai elithackerből és hírszerzőből álló kiberparancsnoksága fogja megvalósítani, amely október 1-én lesz teljes egészében működőképes. Parancsnoka az a Keith Alexander négycsillagos tábornok, aki egyben a külföldön végzett elektronikus hírszerzésre 1952-ben alapított Nemzetbiztonsági Ügynökség (National Security Agency, NSA) vezetője is.
"Olyan támadó képességekre van szükségünk, amelyek segítségével azonnal lekapcsolhatunk bárkit, aki megkísérel megtámadni bennünket" - jelentette ki Alexander augusztusban egy Tampában tartott előadásán. - "Képesnek kell lennünk arra, hogy megvédjük hálózatainkat. És képesnek kell lennünk arra is, hogy megőrizzük mozgási szabadságunkat a világhálón."
Az "aktív védelem" jogi kereteiről azonban vita bontakozott ki az amerikai védelmi illetékesek között. William S. Lynn védelmi miniszter-helyettes az elmúlt héten kijelentette, hogy az amerikai haderőnek képesnek kell lennie arra, hogy a katonai hálózatokból "kinyúlva", még a behatolás előtt megállítsa az ártalmas szoftvereket.
Abban mindeni egyetért, hogy a Pentagonnak joga van blokkolni a káros kódokat a rendszere határán. Más kérés azonban, hogy mi történik akkor, ha azt egy másik ország területén található hálózatban teszi meg. Alexander tampai beszédében hangsúlyozta, hogy a Pentagon kibertámadási képességének a törvényességen kell alapulnia.
Szakértők szerint a támadónak egy idegen, s az Egyesül Államokkal hadiállapotban nem lévő ország területén található számítógépe elleni támadás megsértheti az adott állam szuverenitását és a nemzetközi jogot. A CIA szerint egy ilyen művelet "fedett" akciónak minősül, amelyet kizárólag a CIA jogosult végrehajtani, méghozzá csakis elnöki engedéllyel.
"Heves vita folyik arról, hogy a kibertérben mi számít erő alkalmazásának, vagy fegyveres támadásnak. Tudnunk kell, hogy hol húzódik a határvonal, nehogy mi magunk is átlépjük, miközben a kibertérben támadó műveleteket folytatunk más országok ellen" - mondta nyilatkozatában Herbert S. Lin, az amerikai tudományos akadémia nemzeti kutatási bizottságának kibernetikai szakértője.
Egyes vélemények szerint ugyanakkor a hálózati fenyegetések elhárítása érdekében még mindig nem aknázták ki teljesen a hagyományos védekezés olyan eszközeit, mint a tűzfalépítés, vagy a jelszavak alkalmazása. Az elrettentés érdekében igénybe lehet venni olyan, nem számítástechnikai eszközöket is, mint a diplomáciai nyomásgyakorlás - írta a The Washington Post.
Kapcsolódó cikkek
- Az amerikai rendőrök felhatalmazás nélkül kutathatnak a mobiltelefonokban
- A Stratfor az adatvédelem megsértésének minősítette a WikiLeaks-kiszivárogtatást
- Videokonferenciák: páholyból figyelnek a hackerek - Könnyedén felnyithatóak a zárt rendszerek (2. rész)
- Két és fél év szabadságvesztést kapott a Marriottot zsaroló magyar hacker
- Az Anonymus csoport megtámadta a szlovák kormány weboldalait is
- Több órára leálltak a lengyel közigazgatási szervek honlapjai
- Az Európai Bizottság helyteleníti a fájlcserélők elleni kemény amerikai fellépést
- Az FBI lecsapott a Megauploadra, az Anonymous válaszul az FBI-t támadta
- Lekapcsolták a legnagyobb magyar kalózszervereket
- Feladta magát a Facebookon támadó "Spamkirály"
IT ROVAT TOVÁBBI HÍREI
Bemutatkozott a Microsoft 365 Copilot
A Microsoft a mesterséges intelligencia felhasználását új szintre emelte azzal, hogy március 16-án bejelentette a Microsoft 365 Copilotot, ami az Office-alkalmazásokba építve töredékére csökkenti le a napi, klasszikus értelemben vett irodai munkát.
Ki nyeri meg a Google és Microsoft párviadalát?
Az elmúlt hónapokban a világ két legnagyobb technológiai vállalata közötti kiélezett versenytől hangos a világsajtó. A legtöbb elemzés arról számol be, hogy a Microsoft a ChatGPT (OpenAI) fejlesztésével és piaci bevezetésével jelentősen elhúzhat a Google előtt, eldöntve ezzel a már több évtizede tartó „állóháborút”.
Így teheti hatékonyabbá a mobilkommunikáció és az 5G az energiaszolgáltatókat és a közműveket
Az energiaszektor digitalizációja – különösen napjainkban – egyre sürgetőbbé váló folyamat, hiszen a digitális innovációk segítségével jelentősen hatékonyabbá válhatna a közműhálózatok működése. Az 5G technológiában élen járó Ericsson Connected Energy Utilities című jelentése számos példával illusztrálja, milyen kiemelt szerepet tölthet be a szektorban a mobilkommunikáció a teljes értékláncon keresztül.
Így ismerhetjük fel a rosszindulatú online hirdetéseket
Szinte minden marketingcsatornának nevezhető felületen próbálják átverni az embereket az adathalászok és a csalók, ami az etikus hirdetők esélyeit is rontja. De mit tehet a felhasználó annak érdekében, hogy ne essen bűnözők áldozatául? Gál Kristóf vállalkozófejlesztő szakember szerint ehhez kritikus gondolkodásmódra van szükség, és bármilyen hitelesnek is tűnik egy hirdetés, kétszer-háromszor is meg kell vizsgálni annak valóságtartamát. Hozzátette, a cégeken is nagy a teher: hiába van valakinek renoméja, már egyetlen meggondolatlan akcióval is óriási kárt tud okozni magának.
Ezekkel a tippekkel felturbózhatod a régi gamer laptopod
Statisztikák szerint 2022-ben a globális gaming laptoppiac értéke megközelítette a 12 milliárd USA dollárt, és az előrejelzések alapján 2032-re 18,42 milliárd dollárra nő majd a piac. Nemcsak a piac mérete, a kínálat is hatalmas, és ma már többszáz gamer notebook közül választhatunk Magyarországon is. Azonban nem feltétlenül kell egyből beruházni egy új eszközbe, ha a meglévő teljesítménye gyengélkedik. A Kingston összegyűjtött néhány tippet, hogyan lehelhetünk költséghatékonyan új életet régi laptopunkba, hogy fokozzuk a játékélményt.