Preguntas con etiqueta 'cyber-warfare'

5
respuestas

Pruebas confirmadas de guerra cibernética utilizando datos históricos de GPS

En su política reciente, el Departamento de Defensa de los Estados Unidos ha prohibido el uso de dispositivos con GPS para su personal en el extranjero. Lo explican con la teoría de que los dispositivos comerciales como teléfonos inteligent...
hecha 08.08.2018 - 01:52
4
respuestas

¿Es posible la guerra cibernética estratégica hoy?

Los ataques cibernéticos que apuntan a la infraestructura de una nación son un hecho documentado y, como tal, un peligro que los líderes políticos y militares de todo el mundo deben preocuparse y actuar de manera proactiva. Estos ataques pueden...
hecha 27.11.2018 - 11:59
1
respuesta

¿Cuál es la diferencia entre la ciberseguridad y la seguridad de la información? [cerrado]

Estoy tratando de diferenciar entre estos dos temas: seguridad cibernética y seguridad de la información. En términos generales, diría que cybersec se trata de seguridad de red (TCP / IP, enrutador, firewall, ...) e infosec se trata de seguri...
hecha 25.12.2016 - 02:35
4
respuestas

Detectando el navegador Tor usando SIEM

Estoy buscando una forma posible de identificar la actividad del Navegador Tor utilizando QRadar. Tenemos Firewall integrado y amp; IPS (Sin Control de Aplicaciones. Por lo tanto, no es una opción posible). Revisé el enlace enlace pero no pude...
hecha 25.04.2017 - 21:58
2
respuestas

Destrucción mutuamente asegurada y guerra cibernética [cerrado]

Durante la Guerra Fría, los EE.UU. y la antigua Unión Soviética siguieron una política de destrucción mutua asegurada (MAD). Me pregunto si es seguro asumir que organizaciones como la Administración de Seguridad Nacional y sus contrapartes en...
hecha 02.01.2017 - 19:55
1
respuesta

¿Por qué las palabras de moda utilizadas en exceso como Cyber y Hacking aún prevalecen en nuestra industria? [cerrado]

La terminología adecuada es importante para cualquier persona que quiera aprender algo. La mejor manera de desarrollar el profesionalismo es confiar en un conjunto de términos técnicos bien definidos. Por lo tanto, debería interesar a los profes...
hecha 02.08.2016 - 11:48
1
respuesta

¿Existen razones técnicas por las cuales los actores estatales puedan ser más capaces de llevar a cabo ciberataques de malware contra infraestructura crítica, que individuos?

Los EE. UU. y el Reino Unido han acusado públicamente a los militares rusos de orquestar ataques utilizando el < a href="https://en.wikipedia.org/wiki/Petya_(malware)"> NotPetya malware:    El ministro del Ministerio de Relaciones Exterior...
hecha 16.02.2018 - 02:36
0
respuestas

Información sobre el Proyecto / Plataforma Elderwood [cerrado]

He leído Whitepaper de Symantec en el Proyecto Elderwood y la actualización del blog sobre Elderwood Plataforma . Ambos hacen una lectura muy interesante, especialmente en el metanálisis de exploits de día cero que encontró la plataforma Elde...
hecha 14.04.2015 - 22:42
2
respuestas

¿Existe un cibernético equivalente al JTLS?

¿Existe una guerra cibernética equivalente a la JTLS ? ¿Es un "rango cibernético" el término correcto para algo así?     
hecha 01.12.2011 - 21:23
3
respuestas

¿Cuáles serían los efectos de un conflicto cibernético ruso / estadounidense en los profesionales de seguridad cibernética? [cerrado]

En una entrevista con Steve Inskeep de NPR que se emitirá el viernes en la edición matutina, Obama dijo: "Creo que no hay duda de que cuando un gobierno extranjero intente impactar la integridad de nuestras elecciones ... debemos tomar medidas"....
hecha 16.12.2016 - 17:53