© FlipSide3

Cyber Storm - jak zaatakowano USA

31 stycznia 2008, 11:06

W lutym 2006 roku Stany Zjednoczone we współpracy z Wielką Brytanią, Kanadą, Australią i Nową Zelandią, przeprowadziły ćwiczenia pod nazwą „Cyber Storm”. Miały one sprawdzić gotowość agend rządowych i firm prywatnych do przeciwdziałania poważnemu zagrożeniu. W bieżącym roku odbędą się ćwiczenia „Cyber Storm 2”, a aż do dzisiaj nie było wiadomo, jak przebiegły pierwsze z nich.


Księgarnia PWN - Gwiazdka 2024

Amerykanie chronią się przed rządem

18 marca 2015, 10:47

Z badań przeprowadzonych przez Pew Research Center dowiadujemy się, że po wybuchu afery Snowdena Amerykanie zmieniają swoje postępowanie w sieci oraz opinię o NSA i działaniach wywiadowczych swojego rządu.


Co trzecia rozmowa na podsłuchu

13 sierpnia 2007, 13:56

Narodowa Agencja Bezpieczeństwa (NSA) zyskała prawo do podsłuchiwania jednej trzeciej światowej komunikacji. Protect America Act 2007 to poprawka do Foreign Intelligence Surveillance Act (FISA) z roku 1978.


Termy Karakalli nie dla McDonalda

31 grudnia 2021, 13:25

Włoski najwyższy sąd administracyjny ostatecznie zabronił firmie McDonald's wybudowania restauracji na terenie przylegającym do Term Karakalli. Amerykańska sieć fast food chciała na przylegającej działce wybudować parking i lokal typu drive-through. Tym samym włoski odpowiednik polskiego NSA podtrzymał decyzję sądu niższej instancji. Co więcej, orzekł, że administracja ma prawo blokować wszelkie przyszłe projekty budowlane na terenie lub w pobliżu ważnych miejsc dziedzictwa narodowego.


Senator pozywa prezydenta

13 lutego 2014, 12:48

Senator Rand Paul oraz konserwatywna organizacja FreedomWorks złożyły pozew zbiorowy przeciwko prezydentowi Obamie i dyrektorom agencji wywiadowczych. Zdaniem powodów masowa inwigilacja i przechowywanie metadanych przez 15 lat są niekonstytucyjne


80% komputerów narażonych na atak

24 marca 2015, 11:31

Błędy w BIOS-ie pozwalają na przeprowadzenie ataku i monitorowanie czynności wykonywanych na zainfekowanym komputerze. Specjaliści wykazali, że stworzony przez nich szkodliwy kod jest w stanie zainfekować nawet 80% współczesnych komputerów. Jako, że złośliwe oprogramowanie działa na poziomie BIOS-u nie jest ono uzależnione od systemu operacyjnego


Powstają cyfrowe jednostki bojowe

19 sierpnia 2009, 14:41

W USA powstały cyfrowe jednostki bojowe. Wczoraj w Teksasie odbyła się uroczystość powołania 24. jednostki Sił Powietrznych. Jej dowódcą został generał-major Richard Webber, który wcześniej pracował nad projektem Minuteman i jest specjalistą ds. zagłuszania satelitów.


Tajna cybermisja na Ukrainie. Amerykanie zabezpieczyli sieci kilka miesięcy przed wojną

10 marca 2022, 07:16

Pomimo trwającej od 2 tygodni rosyjskiej agresji, internet na Ukrainie ciągle działa. Zaskakiwać może, że Kreml, bardzo chętnie korzystający z cyberataków, dotychczas go nie wyłączył. Okazuje się, że na kilka miesięcy przed rosyjską napaścią Stany Zjednoczone zorganizowały tajną misję, w ramach której amerykańscy eksperci pomogli zabezpieczyć ukraińską cyberprzestrzeń.


Chińczycy chcą własnych serwerów

7 lipca 2014, 08:36

Chińskie firmy rozpoczęły wymianę serwerów IBM-a na maszyny własnej produkcji. Wszystko w obawie przed szpiegowaniem ze strony NSA.


Pentagon© Ken Hammond, US Air Force

Pentagon oficjalnie o cyberwojnie

23 kwietnia 2015, 10:54

Pentagon po raz pierwszy oficjalnie przyznał, że wśród planów strategicznych uwzględnia prowadzenie cyberwojny. W opublikowanej 33-stronicowej strategii znalazło się stwierdzenie, że Departament Obrony powinien mieć możliwość wykorzystania operacji cyfrowych w celu zniszczenia sieci dowodzenia przeciwnika, infrastruktury wojskowej oraz obniżenia jego zdolności rażenia


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy