El Pentágono está trabajando para hacer que la estrategia de ataque cibernético sea tan predecible como la planificación de la guerra más tradicional y para convertir la guerra cibernética en un esfuerzo industrial. Noah Shachtman analiza si el desarrollo de una infraestructura de ciberataques que simplifica el campo de batalla digital y el despliegue de efectos cibernéticos mejora o socava la seguridad.
Los académicos de Brookings, Susan Hennessey y Benjamin Wittes, respondieron recientemente preguntas sobre el caso de cifrado del iPhone de Apple en una sesión de Pregúntame cualquier cosa (AMA) en el sitio web del foro Reddit. Hennessey y Wittes habían escrito anteriormente sobre el caso en el blog Lawfare.
La tecnología desde los ataques del 11 de septiembre ha experimentado una revolución dramática. Será crucial descubrir cómo mantener la esperanza y la humanidad mediante el uso de avances tecnológicos.
En un momento, aquellos de nosotros involucrados en la formulación de políticas de privacidad y ciberseguridad de la administración Obama pensamos que estábamos a solo una gran brecha de datos de un momento de despertar nacional. Pero más grande y ...
La mayor dependencia del ciberespacio para las operaciones militares de EE. UU. Ha dado lugar a la creación del Comando Cibernético de EE. UU. (USCYBERCOM). David C. Hathaway describe las opciones para desarrollar una estructura de comando y control que opere de manera efectiva, recomendando un modelo que tenga en cuenta la naturaleza global del ciberespacio y que permita la integración de los efectos cibernéticos regionales.
Noah Shachtman analiza la salida de la directora de DARPA, Regina Dugan, para ocupar un puesto ejecutivo sénior en Google, así como la investigación de la Oficina del Inspector General del Pentágono sobre los contratos entre DARPA y RedXDefense.
Una delegación de líderes empresariales venezolanos, encabezada por el presidente Nicolás Maduro, está visitando Rusia en un momento en que Edward Snowden solicita asilo en 15 países. Diana Negroponte evalúa qué está en juego para Venezuela si el presidente Maduro ofreciera asilo a Snowden y cómo afectaría las relaciones entre Estados Unidos y Venezuela.
Tener una contraseña segura es la primera línea de defensa contra los piratas informáticos. Desafortunadamente, las contraseñas largas son difíciles de recordar y aún son vulnerables a los ataques más sofisticados. Afortunadamente, hay una herramienta mejor a su disposición que ofrecen cada vez más sitios: la autenticación de dos factores.
Alina Polyakova y Daniel Fried fueron los autores de la segunda edición de Defensa democrática contra la desinformación para hacer un balance de cómo los gobiernos, las instituciones multinacionales, los grupos de la sociedad civil y el sector privado han respondido al desafío de la desinformación.
Para abordar el desafío de medir el impacto de la desinformación, este documento presenta 'The Breakout Scale', un modelo comparativo para medir operaciones de influencia (IO) basado en datos que son observables, replicables, verificables y disponibles de inmediato.
El ciberataque al entretenimiento de Sony Pictures dejó muchas aguas turbulentas después. El hack de Anthem expuso un número récord de clientes. Ahora llegan informes de ataques de ISIS en sitios web de EE. UU. Un buen gobierno de la información, sistemas de seguimiento y respuesta ayudarán a diferenciar entre incidentes triviales y significativos y a sacar a la luz aquellos que son críticos para la misión y la marca.
Examinando cómo los grupos terroristas realmente usan Internet, en lugar de fijarnos en escenarios de pesadilla, explica Peter Singer, podemos priorizar adecuadamente y enfocar nuestros esfuerzos para prevenir actos de terrorismo cibernético.
En los últimos años, el gobierno ha realizado un ambicioso esfuerzo para transformar los registros de salud con tecnología de la información (TI). Los sistemas de HCE ahora contienen información valiosa no solo para los proveedores de atención médica sino también para los delincuentes. Un artículo reciente del International Journal of Applied Information Systems ofrece reseñas de varios esfuerzos anteriores sobre cuestiones de seguridad y privacidad en los sistemas de HCE.
La estrategia Third Offset, lanzada oficialmente con la solicitud de presupuesto de este año, intenta identificar asimetrías entre las fuerzas estadounidenses y las de los adversarios potenciales. ¿Qué papel puede desempeñar la innovación militar en la mejora de las ventajas militares de EE. UU.? Los expertos discutieron en un evento reciente de Brookings.
Susan Hennessey y Benjamin Wittes discuten la orden judicial para obligar a Apple a ayudar al FBI a desbloquear el iPhone de uno de los tiradores masivos de San Bernardino.
Es un gran placer dar la bienvenida a los lectores al nuevo sitio web de Lawfare. Por favor, eche un vistazo y explórelo. Esperamos que descubra que es el mismo Lawfare que ha llegado a conocer y valorar, solo que mejor en muchos sentidos. En pocas palabras, Lawfare ha superado el formato de blog. Ya sea que llame al sitio una revista, una fuente de noticias, un recurso multimedia o cualquier otra cosa, ya no es un blog. Es otra cosa.
Hace cuatro años, la Administración Obama implementó el Marco de Ciberseguridad del Instituto Nacional de Estándares y Tecnología (NIST). Ha demostrado ser un ro imprescindible e indispensable ...
Un mes después de que un ataque de ransomware bloqueara las computadoras del gobierno en Baltimore, Niam Yaraghi describe cómo otras ciudades pueden evitar convertirse en objetivos.
A partir de las elecciones estadounidenses de 2016, las innovaciones en inteligencia artificial, aprendizaje automático y redes neuronales también se han utilizado al servicio de la desinformación. Sarah Kreps se centra en el uso de esas herramientas y describe posibles soluciones políticas para contrarrestar los efectos adversos de la tecnología digital.
¿Podrían estar en nuestro futuro los anuncios en línea basados en los pensamientos reflejados en los movimientos de los ojos? John Villasenor dice que sí y explora el debate sobre la privacidad en torno a los datos que podrían extraerse del seguimiento de los movimientos oculares.