Domande con tag 'cyber-warfare'

5
risposte

Prova confermata di guerra cibernetica utilizzando i dati della cronologia GPS

Nella sua recente politica, il Dipartimento della Difesa statunitense ha proibito l'uso di dispositivi dotati di GPS per il suo personale all'estero. Lo spiegano con una teoria secondo cui dispositivi commerciali come smartphone o tracker p...
posta 08.08.2018 - 01:52
4
risposte

La guerra informatica digitale è fattibile oggi?

Gli attacchi informatici che colpiscono l'infrastruttura di una nazione sono un fatto documentato e un tale pericolo che la leadership politica e militare di tutto il mondo deve preoccuparsi e agire in modo proattivo. Questi attacchi possono ess...
posta 27.11.2018 - 11:59
1
risposta

Qual è la differenza tra sicurezza informatica e sicurezza delle informazioni? [chiuso]

Sto cercando di distinguere tra questi due temi: sicurezza informatica e sicurezza delle informazioni. In generale, direi che cybersec riguarda la sicurezza della rete (TCP / IP, router, firewall, ...) e l'infosec riguarda la sicurezza dei da...
posta 25.12.2016 - 02:35
4
risposte

Rileva Tor Browser utilizzando SIEM

Sto cercando un modo possibile per identificare l'attività di Tor Browser utilizzando QRadar. Abbiamo integrato Firewall & IPS (senza Application Control. Quindi non un'opzione possibile). Ho consultato il link link ma non sono riuscito a...
posta 25.04.2017 - 21:58
2
risposte

Distruzione e Cyber Warfare reciprocamente certi [chiuso]

Durante la Guerra Fredda, gli Stati Uniti e l'ex Unione Sovietica perseguirono una politica di distruzione mutuamente assicurata (MAD). Mi chiedo se sia sicuro assumere che organizzazioni come la National Security Administration e le sue contr...
posta 02.01.2017 - 19:55
1
risposta

Perchè le parole d'ordine abusate come Cyber e Hacking sono ancora prevalenti nel nostro settore? [chiuso]

La terminologia corretta è importante per chiunque voglia imparare qualcosa. Il modo migliore per sviluppare la professionalità è fare affidamento su un insieme di termini tecnici ben definiti. Quindi dovrebbe essere nell'interesse di tutti i pr...
posta 02.08.2016 - 11:48
1
risposta

Esistono ragioni tecniche per le quali gli attori statali potrebbero essere maggiormente in grado di effettuare attacchi informatici contro le infrastrutture critiche, rispetto alle persone fisiche?

Gli Stati Uniti e il Regno Unito hanno accusato pubblicamente l'esercito russo di orchestrare attacchi usando il < a href="https://en.wikipedia.org/wiki/Petya_(malware)"> NotPetya malware: Foreign Office minister Lord Ahmad of Wimbledon...
posta 16.02.2018 - 02:36
0
risposte

Informazioni sul progetto / piattaforma Elderwood [chiuso]

Ho letto white paper di Symantec sul progetto Elderwood e sul aggiornamento del blog su Elderwood Platform. Entrambi costituiscono una lettura molto interessante, specialmente nella meta-analisi degli exploit zero-day che ha trovato la piatt...
posta 14.04.2015 - 22:42
2
risposte

Esiste un cyber equivalente a JTLS?

Esiste una guerra informatica equivalente a JTLS ? Un "cyber-range" è il termine corretto per qualcosa del genere?     
posta 01.12.2011 - 21:23
3
risposte

Quali sarebbero gli effetti di un conflitto cibernetico russo / statunitense sui professionisti della sicurezza informatica? [chiuso]

In un'intervista al Steve Inskeep di NPR che è in onda venerdì su Morning Edition, Obama ha detto: "Penso che non ci siano dubbi sul fatto che quando un governo straniero cerca di influenzare l'integrità delle nostre elezioni ... dobbiamo agire....
posta 16.12.2016 - 17:53