3 questions we should ask about nuclear weapons | Emma Belcher
Propositions d'étiquetage Les paquets IP (Internet Protocol) avec des identifiants uniques "seraient beaucoup plus utiles aux régimes autoritaires pour surveiller et contrôler l'utilisation d'Internet par leurs citoyens que pour combattre la cyber-guerre, la criminalité et les nuisances", a déclaré Knake au sous-comité.
[En savoir plus: Comment supprimer les logiciels malveillants de votre PC Windows]
Pour les attaques massives, l'attribution des attaquants peut ne pas être difficile, parce que seulement quelques nations ont cette capacité, tandis que de bas niveau Les attaques n'atteignent pas le niveau des urgences nationales, a-t-il dit. "Dans de nombreux cas, nous ne manquons pas d'attribution, nous manquons d'options de réponse", a-t-il ajouté. Nous ne savons pas ce que nous devrions faire quand nous découvrons que les Chinois ont piraté Google. "
Le président du sous-comité, David Wu, démocrate de l'Oregon, a demandé aux témoins si de nouvelles façons d'identifier les cyberattaques pourraient décourager certaines attaques. Il a dit que dans d'autres types de conflits auxquels les États-Unis ont fait face, sachant que l'identité des attaquants potentiels a empêché les deux parties d'être agressées, Knake s'est demandé si la même chose serait vraie pour les cyberattaques. La destruction dans les attaques nucléaires entre les Etats-Unis et l'ancienne Union Soviétique est "peu persuasive" dans un contexte de cybersécurité car les Etats-Unis sont beaucoup plus dépendants d'Internet que beaucoup d'attaquants potentiels, a-t-il dit. Il a ajouté que les Etats-Unis devaient répondre par des attaques physiques pour faire le même dommage que la nation attaquante.Knake a suggéré que le gouvernement américain devrait se concentrer davantage sur la prévention des dommages et la protection de ses systèmes. source d'attaques. Mais Ed Giorgio, président du fournisseur de cybersécurité Ponte Technologies, a appelé à de nouveaux protocoles qui identifieraient les utilisateurs sur des réseaux sensibles. Sur les parties moins sensibles d'Internet, les gens devraient avoir des jetons, émis par un tiers de confiance, qui établissent leur identité ou des jetons qui leur donnent l'anonymat, dit-il.
L'attribution d'attaque, même si elle est inefficace "Mes commentaires ne sont pas centrés sur la promotion de ce que devrait être l'équilibre idéal entre la vie privée et la sécurité, mais plutôt sur ceux qui embrassent l'idée utopique que les deux peuvent être simultanés. », a-t-il ajouté.
Mais les propositions visant à établir une carte d'identité sur Internet ne sont peut-être même pas légales aux États-Unis, a déclaré Marc Rotenberg, président de l'Electronic Privacy Information Center (EPIC). Les Etats-Unis ont une longue tradition de permettre aux résidents de parler anonymement ou anonymement, et les tribunaux ont maintenu ce droit, dit-il.
De telles propositions soulèveraient des droits "importants" sur les droits de l'homme et la liberté d'Internet..
"Quelle que soit la qualité des technologies d'attribution, l'attribution ne permettra probablement toujours pas d'identifier les attaquants les plus sophistiqués", a-t-il déclaré. "Parce que les attaquants sophistiqués obscurcissent souvent leur chemin en routant des activités à travers plusieurs pays, une capacité d'attribution complète nécessiterait la mise en œuvre de politiques coordonnées sur une échelle mondiale quasi impossible."
Grant Gross couvre la politique de la technologie et des télécommunications au gouvernement des États-Unis pour
The IDG News Service
. Suivez Grant sur Twitter à GrantusG. L'adresse e-mail de Grant est [email protected].
Intel a mis plus de poids derrière Linux et ses efforts pour consolider les versions disparates de l'OS, Lyman a dit. La société travaille sur Moblin v2.0, une version de Linux pour les appareils mobiles et les netbooks, pour laquelle elle a publié une version bêta en mai. Il travaille également avec Canonical sur Ubuntu Netbook Remix, une version de Linux pour les netbooks.
Le processeur Atom d'Intel a été conçu pour les appareils mobiles et les netbooks et a récemment annoncé des dérivés de cette puce Atom pour les périphériques embarqués. Il a également ouvert la conception d'Atom à d'autres concepteurs de puces grâce à un accord annoncé en mars avec Taiwan Semiconductor Manufacturing Company. La société tente de rattraper son concurrent Arm, dont les conceptions de puces de faible puissance vont dans la plupart des téléphones portables et smartphones aujourd'hui
Certains ordinateurs portables Sony Vaio sont équipés de puces graphiques défectueux de Nvidia, ce qui pourrait causer la surchauffe de certains ordinateurs portables et finalement échouer. Sony a déclaré que certains de ses ordinateurs portables Vaio sont équipés de puces graphiques défectueuses de Nvidia, ce qui, selon la compagnie graphique, pourrait causer la surchauffe de certains ordinateurs portables et finalement échouer.
Le fabricant de PC offre des réparations gratuites et garantie prolongée sur certains modèles Vaio avec des puces graphiques Nvidia fabriquées avec des matrices défectueuses et des matériaux d'emballage faibles. Sony est le dernier-né d'une liste croissante de fabricants de PC contenant des puces Nvidia défectueuses, notamment Apple, Dell et Hewlett-Packard.
L'Alliance Internet Security appelle à un nouvel accent sur les incitations à la cybersécurité et l'éducation aux entreprises. AmJust> L'alliance, dans un rapport publié jeudi, a également appelé à une cybersécurité internationale permanente. centres de collaboration, nouvelles normes de sécurité pour les communications VoIP (Voice over Internet Protocol) et programmes pour éduquer les dirigeants d'entreprise sur les avantages des efforts de cybersécurité améliorés.
Beaucoup de groupes ont appelé à une meilleure éducation à la sécurité de l'information. est souvent négligé, a déclaré Joe Buonomo, président et chef de la direction de Direct Computer Resources, un fournisseur de produits de sécurité des données.