Блог - новое
Новые комментарии
- 1. Печать широко использовалась в древнем мире как знак принадлеж...
Написал: hanin - Зачем евреям коробочки на лбу? https://zen.yandex.ru/media/tricks...
Написал: hanin - Почему я ушел из Буддизма https://pravoslavie.fm/articles/pochemu...
Написал: hanin - Ножевой бой сегодня больше позиционируется как вид спорта, или ка...
Написал: hanin - Что нужно для начала занятий? Алгоритм действий из мечты в реальн...
Написал: hanin
Библиотека - новое
Поиск информации
Авторизация
|
Киберпространство - сфера военных действий. |
18.02.2011 13:21 |
Пентагон готовит военную стратегию для киберпространстваНа конференции RSA 2011 заместитель министра обороны США Уильям Линн рассказал о подготовке новой оборонной стратегии под условным названием Cyber 3.0, в которой киберпространство официально будет признано возможной сферой военных действий — такой же, как суша, море и воздух. Вооруженные силы США должны быть в состоянии выполнять задачи и в этой сфере. Даже жесткие режимы могут быть расшатаны при помощи IT-технологийПоследние события учат тому, что даже жесткие режимы и традиционалистские общества могут быть расшатаны при помощи современных IT-технологий. А значит, американцы будут еще активнее внедряться в эту среду и поддерживать в ней те явления, которые могут представлять для них практический интерес. По опыту «цветных революций» последних лет мы знаем, что американцы, которые были к ним в той или иной степени причастны, активно использовали Интернет и мобильную связь для создания сетевых структур и последующей организации беспорядков. Опыт Туниса и Египта еще больше вдохновляет их на подобные «виртуальные подвиги». Раз американцы открыли для себя новый эффективный инструмент, значит, они и дальше будут им оперировать. Последние материалы:
Старые материалы:
|
Недавно добавленные материалы
- 247-й гвардейский десантно-штурмовой Кавказский казачий полк.
- Нравственно-этический аргумент истинности христианства.
- Коичи Берриш.
- Наставление к занятиям айкидо от Сугавара-сэнсэя из Японии в Ставрополь.
- Суть различия восточной и западной культур.
- 24 января - черный день в истории казачества.
- Договор о продаже Россией полуострова Аляска недействительный.
Самые читаемые материалы
- Интенсив прикладного айкидо "Ножевой контакт".
- Эпидемия не зарегистрирована ни в одном регионе России
- Поздравляем с очередным семейным достижением.
- Кинцуги - принятие изъянов и умение видеть красоту в несовершенстве.
- Даниэль Эстулин Секреты бильдербергского клуба.
- Словарь терминов айкидо.
- Исповедь бывшего мага.
Комментарии
лист обретает способность летать...
(с) Богдан Курилко
Вокруг себя люди видят одно, в телевизоре — другое. Это приводит к отучению от способности использовать мозги. Что мы имеем в итоге? Гражданина, который, по опросам, всем недоволен, но нежно любит тех, кто это все ему устраивает.
Полный текст статьи: newskey.ru/contextador#223850
Человек способен поддерживать регулярные контакты примерно со 150 людьми.
Пользователей Facebook более 700 миллионов человек.
Сервис Twitter более 200 миллионов человек.
«ВКонтакте» приближается к 100 миллионам пользователей.
На "Одноклассниках зарегистрирован более 67 миллионов аккаунтов.
newskey.ru/contextador#222302
Федеральная торговая комиссия США одобрила деятельность Компании социальной разведки, которая собирает досье на пользователей Facebook и продает его будущим работодателям.
Данные, собранные компанией, будут храниться до семи лет и будут предоставлены работодателям по запросу сотрудников отдела кадров, скрыться от возможных работодателей не удастся даже в случае, если пользователь сотрет все статусы и сделает свою страницу «стерильной». В этом случае будут анализироваться записи друзей, а сам пользователь может быть признан неблагонадежным работником исключительно по ассоциации с его знакомыми!
«Ваши друзья геи? Богачи? Бедняки? Живут ли они в Калифорнии, Нью Йорке или Канзасе? Какие вы указали хобби? Производят ли они впечатление дорогостоящих увлечений или влекут за собой высокие риски?»...
Сейчас сбор данных ведется людьми, однако в будущем процесс формирования досье кандидатов будет механизирован. Роботы, собирающие личные данные пользователей, сканирующие страницы их друзей и распознающие людей на фото, представляют гораздо большую опасность для соискателей, чем обученные сотрудники Компании социальной разведки.
www.iraq-war.ru/article/251461
Не думают матом,
Закутавшись в пледе,
Бессильно измятом;
Не лечатся виски;
Не спят с телефоном;
Не тянуться к риску;
Не курят с балкона;
Не дышат устало
Чужим никотином;
Не спят с кем попало;
Не пьют аспирина;
Не льют мимо чашки,
Чтоб выпить таблеток;
Не ходят в рубашке
В измятую клетку;
Не рвут фотографий;
Не ищут патрона;
Не плачут ночами
До хрипа и стона;
Не пишут «ответь мне»;
Не верят, как дети;
Счастливые люди —
Их нет в Интернете.
Подобные настроения были в США когда она вступала во Вторую Мировую...
Советую прочитать статью "Нас ожидает новое 22 июня 41-го. Часть 1."
http://www.iraq-war.ru/article/251310
Ученые Северо-Западног университета в США провели исследование получившего большое распространение в наши дни такого явления, как «троллинг», и пришли к выводу, что анонимность доставляет веб-пользовател чувство эйфории, схожее с алкогольным опьянением или чувством власти.
Ученые выявили, что эта особенность приводит к тому, что участники дискуссий в интернете зачастую «теряют тормоза», и это приводит к более высокому градусу в дискуссии, выражению более резких точек зрения.
С другой стороны, эти люди в большей степени склонны поддаваться на манипуляции других веб-пользовател пришли к выводу ученые.
Анонимные участники дискуссий в сети зачастую являются выразителями крайне резких точек зрения.
www.iraq-war.ru/article/251502
Анонсирован запуск официального «вещания» через Twitter на китайском, русском и хинди.
«Это даст нам возможность в режиме реального времени установить двусторонний диалог с людьми, используя такие каналы связи, которые правительства этих стран не блокируют», — сказала Хиллари Клинтон, невольно обозначив будущие целевые регионы.
Услугу, позволяющую размещать сообщения в интернете, предоставляют Google и Twitter.
Корпорацией Ntrepid из Сан-Диего, Калифорния был заключен контракт с Центральным командованием США (CENTCOM) по разработке того, что описывается как «служба онлайн-управлен личностью» и позволит одному американскому военнослужащему контролировать до 10 отдельных сетевых «личностей», разбросанных по всему миру. Обозначены и цели — система «позволит американским военным создать ложный консенсус в сетевых дискуссиях, вытеснить нежелательные мнения и задушить комментарии или сообщения, которые не соответствуют их собственным целям».
Поддерживается любая активность, связанная с унижением достоинства врага, которая лишает его права голоса.
www.iraq-war.ru/article/266565
Поручение касается таких сфер, как контрразведка, защита стратегической инфраструктуры, борьба с преступлениями в сфере экономики.
В августе служба внешней разведки выделила 30 млн рублей на мониторинг блогосферы:
- «сбор статистики и анализ эффективности распространения информационной волны»,
- «анализ пригодности наиболее популярных сервисов социальных сетей для инициирования информационных волн различной тематической, социальной и прочей направленности»
Депутаты Палаты общин призывают Министерство обороны Великобритании принять срочные меры для защиты военных секретов от России и Китая.
Аналитики утверждают, что в ближайшее время британским военным новых средств защиты ждать не стоит...
Действия киберпреступник направлены на получение конфиденциально информации и данных, открывающих доступ к компьютерным системам, персональным мобильным устройствам и корпоративным сетям, а также на сбор сведений геополитическог характера. Основной акцент атакующие сделали на республиках бывшего СССР, странах Восточной Европы, а также ряде государств в Центральной Азии.
Специалисты обнаружили масштабную кибершпионскую сеть. Операция под кодовым названием "Красный октябрь" началась еще в 2007г. и продолжается до сих пор.
Киберпреступники создали мультифункциона платформу для совершения атак, содержавшую несколько десятков расширений и вредоносных файлов, способных быстро подстраиваться под разные системные конфигурации и собирать конфиденциальны данные с зараженных компьютеров.
RSS лента комментариев этой записи