Een kijkje in Cyber ​​wapens van de toekomst

Denk aan de goede &'; ol dagen toen je dacht van een vinger te drukken op een knop die een Russische raket die vervolgens versneld om zeven mijl per seconde gelanceerd naar de VS op te blazen

Little deden we terug weten wat zou op een dag een manier zijn om de Superpowers om oorlog tegen elkaar: cyber technologie

Een nieuw boek wordt genoemd Ghost Fleet: een roman van de Next Wereldoorlog geschreven door Peter W. Singer en augustus Cole. WWIII zeker won &'; t worden vervaardigd met snelheidsovertredingen raketten en hand-to-hand combat in de loopgraven en mdash;. In ieder geval niet het grootste deel van deze

Een artikel over vice.com merkt op dat de Derde Wereldoorlog zal plaatsvinden in cyberspace (in aanvulling op land, zee en lucht).

Vice.com contact Singer over zijn roman. Een van de schurken is China, ook al is een groot deel van de aandacht is op het Midden-Oosten en de zogenaamde terreur aanslagen door radicale moslims.

Om de roman te schrijven, de auteurs een ontmoeting met een breed assortiment van mensen die Als WWIII waren om over te komen, waarschijnlijk zou worden betrokken. Dit geldt ook voor de Chinese generaals, anonieme hackers en piloten. Dit geeft het verhaal authenticiteit, realisme … een voorafschaduwing

Singer legt uit dat zijn roman is zo realistisch dat het &';.. Al s beïnvloeden Pentagon ambtenaren in hun tactiek

De Derde Wereldoorlog zal waarschijnlijk niet vereisen zozeer de mogelijkheid om pull-ups, glibberen onder prikkeldraad en abseilen naar beneden de gebouwen, maar de mastering van cyberspace en de ruimte: It &'; s waarschijnlijk dat de winnaar van deze oorlog koning buiten land, zee en lucht zal zijn: lord over de digitale wereld en de duisternis buiten onze planeet &'; s sfeer

Geprojecteerde Weapons of WWIII

  • Een vlieger-vormige Chinese drone, massieve genoeg om uit te nemen stealth vliegtuigen en schepen <. br>
  • Drones dat vanaf grote hoogte, kan direct een genetische uitlezing van een individuele
  • Smart ringen die computermuizen
  • Brain-machine interfaces vervangen te krijgen. Deze bestaat reeds in de vorm van verlamde mensen die hun gedachten (aangesloten op een computer) om een ​​ledemaat (eigen of robotic) bewegen. Deze technologie heeft toepassingen in het martelen van de vijand

    Dat oude gezegde, “. Wat de geest kan bedenken en geloven, kan worden bereikt, &"; lijkt meer waarachtiger worden steeds door de tweede. Stelt u zich eens in staat om veeg uit de vijand door de stekker van uw gedachten in een computer en verbeelden ze hebben hartaanvallen
    .

  • identiteitsdiefstal

    1. Niet doen en Do's bij het gebruik van openbare Wi-Fi
    2. Auto Hacking is een echte ding
    3. Hoe houd je Phishing uit je leven?
    4. De impact van Ransomware op Kleine Bedrijven
    5. Laat je niet opgelicht in het betalen van achterstallige belastingen
    6. Welke vorm van identiteitsdiefstal Crime is het ergste?
    7. Idiot Inbreker neemt Selfie
    8. Hoe te voorkomen dat uw foto's van wordt opgeheven. Deel 1 van 2
    9. Hoe maak je een Phishing Scam Erken
    10. Samen met de sales leads, het verkrijgen van de informatie is bijna alles
    11. Craigslist ontmoeting eindigt zeer slecht
    12. Ins en outs van Call Center Veiligheid
    13. Cyberpesten: zijn unieke & Preventie
    14. Proximity Kaarten: Moeten we ze
    15. Mobiele medewerkers zijn een Security Risk
    16. Een kijkje in Cyber ​​wapens van de toekomst
    17. Identity Crisis: Hoe om identiteitsfraude voorkomen
    18. Tips om Digitaal Safe Blijf op de Spring Break
    19. Hoe om te voorkomen dat wordt bijgehouden
    20. 8 tips om uw geld te beschermen - en uw identiteit - van diefstal