Uno sguardo Cyber ​​armi del futuro

Ricordate i bei &'; ol giorni quando si pensava di un dito premendo un pulsante che ha lanciato un missile russo che poi accelerato a sette miglia al secondo verso gli Stati Uniti per farlo saltare


Non sapevamo allora quello che sarebbe un giorno essere un modo per i superpotenze in guerra tra loro: tecnologia informatica

Un nuovo libro si chiama fuori Ghost Fleet: A Novel of Next guerra mondiale, scritto da Peter W. Singer e agosto Cole. WWIII certamente vinto &'; t essere battuto con i missili per eccesso di velocità e combattimento corpo a corpo nelle trincee —. Almeno non la maggior parte di esso

Un articolo su vice.com osserva che la terza guerra mondiale si svolgerà nel cyberspazio (oltre alla terra, mare e aria).

Vice.com contattati Singer suo romanzo. Uno dei cattivi è la Cina, anche se gran parte dell'attenzione è stata sul Medio Oriente e la cosiddetta attacchi terroristici da musulmani radicali.

Per scrivere il romanzo, gli autori hanno incontrato un vasto assortimento di persone che , se Terza Guerra Mondiale dovesse avvenire, sarebbe probabilmente essere coinvolto. Questo include generali cinesi, hacker anonimi e piloti di caccia. Questo dà l'autenticità storia, realismo … una prefigurazione

Il cantante spiega che il suo romanzo è così realistico che &';.. S già influenzando i funzionari del Pentagono nelle loro tattiche

La terza guerra mondiale probabilmente non richiedono tanto la capacità di fare pull-up, strisciare sotto il filo spinato e rappel giù gli edifici, ma la padronanza del cyberspazio e lo spazio esterno: E &'; s probabile che il vincitore di questa guerra sarà re al di là di terra, mare e aria: il signore il mondo digitale e il buio oltre il nostro pianeta e' s atmosfera

Armi previsti delle WWIII

  • Un drone cinese a forma di aquilone, abbastanza massiccio di sottoscrivere piani di azione furtiva e navi <. br>
  • droni che, da alta quota, potrebbero ottenere una lettura genetica istantanea di un individuo
  • anelli intelligenti che sostituiscono computer mouse
    cervello-macchina. Questo già esiste sotto forma di persone paralizzate usando i loro pensieri (collegato a un computer) per spostare un arto (soli o robotizzato). Questa tecnologia ha applicazioni in torturare il nemico

    Il vecchio detto, e". Ciò che la mente può concepire e credere, può essere raggiunto, &"; sembra essere sempre più vero dal secondo. Immaginate di essere in grado di spazzare via il nemico inserendo i vostri pensieri in un computer e immaginando loro che hanno attacchi di cuore Hotel  .;

  • furto d'identità

    1. Visivo hacking è High Tech Shoulder Surfing
    2. Le vittime di furto di identità - Momenti senior
    3. Come hacker sono Hacking Smarthomes
    4. Proteggersi da cyber criminali
    5. I pensionati Prime Obiettivi per il furto di identità
    6. Suggerimenti per essere anonimo online
    7. Dì ai tuoi Grammi su queste truffe
    8. Furto di identità Aiuto: 3 modi per proteggersi
    9. Attenzione alle truffe - Una nuova strategia Came Up On The Internet - e di una soluzione online gra…
    10. Come costruire o ricostruire il vostro credito
    11. Forefront Recensione di Microsoft
    12. Domanda: In caso di preoccuparsi Kids on Social Media
    13. Come il tuo cervello è influenzato da phishing
    14. Che cosa è un programma potenzialmente indesiderato (PUP)?
    15. Le password in Real Life: non essere pigro
    16. RapidSSL Wildcard: una soluzione sicura per illimitati sottodomini
    17. Come un numero di previdenza sociale di ricerca può impedire il furto di identità
    18. Può un App davvero fungere da guardia del corpo?
    19. L'impatto di ransomware sulle Piccole Imprese
    20. Attenzione Proprietari Lenovo PC: Qualcosa di Fishy con il computer