Et kig ind i Cyber ​​våben Fremtidens

Husk de gode &'; ol dage, hvor du tænkte på en finger trykke på en knap, der lancerede en russisk missil, der derefter drønede på syv miles per sekund mod USA for at blæse det op


Lidt vidste vi dengang, hvad en dag ville være en måde for supermagterne til krig mod hinanden:! cyber-teknologi

En ny bog er ude kaldet Ghost Fleet: A Novel af Next Verdenskrig, skrevet af Peter W. Singer og August Cole. Tredje Verdenskrig sikkert vandt &'; t blive udvirket med hastighedsoverskridelser missiler og hånd-til-hånd kamp i skyttegravene –. I hvert fald ikke hovedparten af ​​det

En artikel om vice.com bemærker, at tredje verdenskrig vil finde sted i cyberspace (ud over land, sø og luft).

Vice.com kontaktet Singer om hans roman. En af skurkene er Kina, selv om en stor del af opmærksomheden har været på Mellemøsten og såkaldte terrorangreb af radikale muslimer.

For at skrive romanen, forfatterne mødtes med et bredt sortiment af mennesker, der Hvis Tredje Verdenskrig skulle komme omkring, sandsynligvis ville blive inddraget. Dette omfatter kinesiske generaler, anonyme hackere og jagerpiloter. Dette giver historien ægthed, realisme … en foregribelse

Singer forklarer, at hans roman er så realistisk, at det &';.. Allerede s påvirke Pentagon embedsmænd i deres taktik

Den tredje verdenskrig vil formentlig ikke kræver så meget evnen til at gøre pull-ups, sno under pigtråd og rappel ned bygninger, men beherskelse af cyberspace og det ydre rum: Det &'; s sandsynligt, at vinderen af ​​denne krig vil være konge over lands, til vands og i luften: herre over digitale verden og mørket uden for vores planet &'; s atmosfære

Forventede Weapons of Tredje Verdenskrig

  • En kite-formet kinesisk drone, massiv nok til at tage ud stealth fly og skibe <. br>
  • Drones, at fra stor højde, kunne få en øjeblikkelig genetisk udlæsning af en individuel
  • Smart ringe, der erstatter computer mus
  • Brain-maskine-grænseflader. Dette findes allerede i form af lammede mennesker, der bruger deres tanker (hooked op til en computer) til at flytte en lem (deres egne eller robot). Denne teknologi har anvendelser i at torturere fjenden

    Den gamle ordsprog, “. Hvad sindet kan forestille sig og tro, der kan opnås, &"; synes at blive mere sandere af den anden. Forestil dig at være i stand til at udslette fjenden ved at sætte dine tanker i en computer og forestille sig dem have hjerteanfald
    .

  • identitetstyveri

    1. 7 måder at beskytte dig selv online
    2. Hvad er privat information og hvad er ikke?
    3. Top 10 Forebyggende sikkerhedsforanstaltninger for dit hjem
    4. 11 af de største Hjem Security Fejl
    5. Domain Name Tyveri & Sikkerhedsforanstaltninger
    6. Meget effektiv Social Engineering snyd
    7. *** The Secret til at undgå identitetstyveri
    8. Måder Den id-tyveri Deterrence lov kan hjælpe ofre for svigagtig aktivitet
    9. 5 Online Sikkerhed Tips du behøver at vide
    10. Pas på skræmmende WiFi Virus
    11. Under Privacy Tal med dine børn
    12. Sikker oplysninger mod identitetstyveri ved Installation Postkasse Låse
    13. Teenager plæderer for smækkede
    14. Bruddet Aftermath
    15. Identitetstyveri Help: 3 måder at beskytte dig selv
    16. Beskyt din identitet når siger jeg gøre
    17. Er LifeLock Identitetstyveri Protection Services legitim?
    18. Rygter om Adgangskode død er stærkt overdrevne
    19. Elektroniske lommetyveri: Tips til at beskytte dig selv
    20. Databeskyttelse spørgsmål i en Big data verden