Internet-Sicherheit

Dieses Pentagon-Projekt macht Cyberwar so einfach wie Angry Birds

Das Pentagon arbeitet daran, Cyberangriffsstrategien so vorhersehbar zu machen wie die traditionellere Kriegsplanung und Cyberkriegsführung in eine industrielle Anstrengung zu verwandeln. Noah Shachtman untersucht, ob die Entwicklung einer Cyberangriffsinfrastruktur, die das digitale Schlachtfeld vereinfacht, und der Einsatz von Cybereffekten die Sicherheit erhöht oder untergräbt.





Mehr Erfahren



Brookings-Stipendiaten beantworten Fragen zu Apple, dem FBI und Going Dark

Die Brookings-Stipendiaten Susan Hennessey und Benjamin Wittes haben kürzlich in einer Ask Me Anything (AMA)-Sitzung auf der Forums-Website Reddit Fragen zum Apple iPhone-Verschlüsselungsgehäuse beantwortet. Hennessey und Wittes hatten zuvor im Lawfare-Blog über den Fall geschrieben.



Mehr Erfahren



Wie sich Technologie und die Welt seit dem 11. September verändert haben

Die Technologie hat seit den Anschlägen vom 11. September 2001 eine dramatische Revolution durchgemacht. Es wird von entscheidender Bedeutung sein, herauszufinden, wie man durch den Einsatz technologischer Fortschritte Hoffnung und Menschlichkeit bewahren kann.



Mehr Erfahren



Die Datenpanne bei Equifax ist der von uns erwartete nationale Aufwachmoment

An einem Punkt dachten diejenigen von uns, die an der Datenschutz- und Cybersicherheitspolitik der Obama-Regierung beteiligt waren, wir seien nur eine große Datenpanne von einem nationalen Erwachen entfernt. Aber größer und…

Mehr Erfahren



Der digitale Kasserine Pass: Der Kampf um das Kommando und die Kontrolle der Cyber ​​Forces des DoD

Die zunehmende Abhängigkeit vom Cyberspace für US-Militäroperationen hat zur Gründung des U.S. Cyber ​​Command (USCYBERCOM) geführt. David C. Hathaway skizziert die Optionen für die Entwicklung einer effektiv arbeitenden Führungs- und Kontrollstruktur und empfiehlt ein Modell, das die globale Natur des Cyberspace berücksichtigt und die Integration regionaler Cyber-Effekte ermöglicht.



Mehr Erfahren

Darpa-Direktor verschraubt Pentagon für Google

Noah Shachtman spricht über den Abgang von DARPA-Direktorin Regina Dugan für eine leitende Position bei Google sowie über die Untersuchung der Verträge zwischen DARPA und RedXDefense durch das Büro des Generalinspektors des Pentagon.



Mehr Erfahren



Konsequenzen für Venezuela, wenn Maduro Edward Snowden Asyl anbietet

Eine Delegation venezolanischer Wirtschaftsführer unter der Leitung von Präsident Nicolas Maduro besucht Russland zu einer Zeit, in der Edward Snowden in 15 Ländern Asyl beantragt. Diana Negroponte bewertet, was für Venezuela auf dem Spiel steht, wenn Präsident Maduro Snowden Asyl anbietet, und wie sich dies auf die amerikanisch-venezolanischen Beziehungen auswirken würde.

Mehr Erfahren



Ersparen Sie sich die Kopfschmerzen eines Hacks – aktivieren Sie die Zwei-Faktor-Authentifizierung

Ein starkes Passwort ist die erste Verteidigungslinie gegen Hacks. Leider sind lange Passwörter schwer zu merken und immer noch anfällig für die ausgeklügelsten Angriffe. Glücklicherweise steht Ihnen ein besseres Werkzeug zur Verfügung, das immer mehr Websites anbieten: die Zwei-Faktor-Authentifizierung.



Mehr Erfahren

Demokratische Verteidigung gegen Desinformation 2.0

Alina Polyakova und Daniel Fried haben die zweite Ausgabe von Democratic Defense Against Desinformation verfasst, um eine Bestandsaufnahme darüber zu machen, wie Regierungen, multinationale Institutionen, zivilgesellschaftliche Gruppen und der Privatsektor auf die Herausforderung der Desinformation reagiert haben.

Mehr Erfahren

Die Breakout-Skala: Messung der Auswirkungen von Einflussoperationen

Um die Herausforderung der Messung der Wirkung von Desinformation anzugehen, stellt dieses Papier „The Breakout Scale“ vor, ein Vergleichsmodell zur Messung von Influence Operations (IOs), das auf beobachtbaren, reproduzierbaren, überprüfbaren und sofort verfügbaren Daten basiert.

Mehr Erfahren

Lehren aus der neuen Bedrohungsumgebung von Sony, Anthem und ISIS

Der Cyberangriff auf die Unterhaltung von Sony Pictures hinterließ in seinen Nachwehen viel aufgewühltes Wasser. Der Anthem-Hack enthüllte eine Rekordzahl von Kunden. Jetzt kommen Berichte über ISIS-Angriffe auf US-Websites. Gute Informationsverwaltungs-, Überwachungs- und Reaktionssysteme helfen dabei, zwischen unbedeutenden und bedeutenden Vorfällen zu unterscheiden und diejenigen aufzudecken, die für Mission und Marke kritisch sind.

Mehr Erfahren

Der Cyber-Terror-Bogeyman

Wenn wir untersuchen, wie Terrorgruppen das Internet tatsächlich nutzen, können wir unsere Bemühungen zur Verhinderung von Cyberterrorismus richtig priorisieren und fokussieren, anstatt sich auf Albtraumszenarien zu fixieren, erklärt Peter Singer.

Mehr Erfahren

Balance zwischen Datenschutz und Sicherheit mit Gesundheitsakten

In den letzten Jahren hat die Regierung ehrgeizige Anstrengungen unternommen, um Gesundheitsakten mit Informationstechnologie (IT) umzuwandeln. EHR-Systeme enthalten jetzt wertvolle Informationen nicht nur für Gesundheitsdienstleister, sondern auch für Kriminelle. Ein kürzlich erschienener Artikel des International Journal of Applied Information Systems bietet einen Überblick über mehrere frühere Bemühungen zu den Themen Sicherheit und Datenschutz in EHR-Systemen.

Mehr Erfahren

Technologie und der dritte Offset fördern Innovation für die Kraft der Zukunft

Die Third-Offset-Strategie, die offiziell mit dem diesjährigen Haushaltsantrag eingeführt wurde, versucht, Asymmetrien zwischen den US-Streitkräften und denen potenzieller Gegner zu identifizieren. Welche Rolle kann militärische Innovation bei der Verbesserung der militärischen Vorteile der USA spielen? Experten diskutierten kürzlich auf einer Brookings-Veranstaltung.

Mehr Erfahren

Apple verkauft dir ein Telefon, keine bürgerlichen Freiheiten

Susan Hennessey und Benjamin Wittes diskutieren über die gerichtliche Anordnung, Apple zu zwingen, dem FBI zu helfen, das iPhone eines der Massenschützen von San Bernardino zu entsperren.

Mehr Erfahren

Willkommen bei der neuen Lawfare

Es ist uns eine große Freude, die Leser auf der neuen Website von Lawfare begrüßen zu dürfen. Schauen Sie sich um und erkunden Sie es. Wir hoffen, dass Sie feststellen werden, dass es sich um dieselbe Lawfare handelt, die Sie kennen und schätzen, nur in vielerlei Hinsicht besser. Vereinfacht gesagt ist Lawfare dem Blog-Format entwachsen. Ob Sie die Site nun Magazin, Nachrichtenquelle, Multimedia-Ressource oder etwas anderes nennen, sie ist kein Blog mehr. Es ist etwas anderes.

Mehr Erfahren

Cybersicherheit ist nichts; es ist alles

Vor vier Jahren hat die Obama-Administration das Cybersecurity Framework des National Institute of Standards and Technology (NIST) eingeführt. Es hat sich als unverzichtbares und unverzichtbares R…

Mehr Erfahren

Wie können sich Stadtverwaltungen vor Ransomware-Angriffen schützen?

Einen Monat nach einem Ransomware-Angriff, der Regierungscomputer in Baltimore gesperrt hat, skizziert Niam Yaraghi, wie andere Städte es vermeiden können, zu Zielen zu werden.

Mehr Erfahren

Die Rolle der Technologie bei Online-Fehlinformationen

Seit den US-Wahlen 2016 werden auch Innovationen in den Bereichen KI, maschinelles Lernen und neuronale Netze im Dienste der Fehlinformation eingesetzt. Sarah Kreps konzentriert sich auf den Einsatz dieser Tools und skizziert potenzielle politische Lösungen, um den negativen Auswirkungen der digitalen Technologie entgegenzuwirken.

Mehr Erfahren

Eye-Tracking-Computer lesen Ihre Gedanken

Könnten Online-Werbung, die auf Gedanken basiert, die sich in Augenbewegungen widerspiegeln, in unserer Zukunft sein? John Villasenor sagt Ja und untersucht die Datenschutzdebatte rund um die Daten, die möglicherweise aus der Verfolgung von Augenbewegungen gewonnen werden könnten.

Mehr Erfahren