In December 2009, hackers reportedly stole a classified PowerPoint sli terjemahan - In December 2009, hackers reportedly stole a classified PowerPoint sli Bahasa Indonesia Bagaimana mengatakan

In December 2009, hackers reportedl

In December 2009, hackers reportedly stole a classified PowerPoint slide file detailing U.S. and South Korean strategy for fighting a war against North Korea. In Iraq, insurgents intercepted Predator drone feeds using software they had downloaded from the Internet. Earlier that year, in April, cyberspies infiltrated the U.S. electrical grid, using weak points where computers on the grid are connected to the Internet, and left behind software programs whose purpose is unclear, but which presumably could be used to disrupt the system. Reports indicated that the spies originated in computer networks in China and Russia. Again, both nations denied the charges.
In response to these and other intrusions, the federal government launched a program called “Perfect Citizen” to detect cyberassaults on private companies running critical infrastructure. The U.S. National Security Agency (NSA) plans to install sensors in computer networks for critical infrastructure that would be activated by unusual activity signalling an impending cyberattack. The initial focus will be older large computer control systems that have since been linked to the Internet, making them more vulnerable to cyber attack. NSA will likely start with electric, nuclear, and air-traffic control systems with the greatest impact on national security.
As of this writing, most federal agencies get passing marks for meeting the requirements of the Federal Information Security Management Act, the most recent set of standards passed into law. But as cyberwarfare technologies develop and become more advanced, the standards imposed by this legislation will likely be insufficient to defend against attacks.
In each incident of cyberwarfare, the governments of the countries suspected to be responsible have roundly denied the charges with no repercussions. How could this be possible? The major reason is that tracing identities of specific attackers through cyberspace is next to impossible, making deniability simple.
0/5000
Dari: -
Ke: -
Hasil (Bahasa Indonesia) 1: [Salinan]
Disalin!
Bulan Desember 2009, hacker dilaporkan mencuri rahasia PowerPoint slide file merinci strategi Amerika Serikat dan Korea Selatan untuk memerangi perang terhadap Korea Utara. Di Irak, pemberontak disadap Predator dengung feed menggunakan perangkat lunak yang mereka telah di-download dari Internet. Awal tahun itu, pada bulan April, cyberspies menyusup ke grid listrik AS, menggunakan titik-titik lemah mana komputer di grid terhubung ke Internet, dan meninggalkan program perangkat lunak yang tujuannya tidak jelas, tapi yang mungkin dapat digunakan untuk mengganggu sistem. Laporan menunjukkan bahwa pengintip-pengintip itu berasal dari jaringan komputer di Cina dan Rusia. Sekali lagi, kedua negara menyangkal tuduhan. Dalam menanggapi ini dan intrusi lainnya, pemerintah federal meluncurkan sebuah program yang disebut "Citizen sempurna" untuk mendeteksi cyberassaults pada perusahaan-perusahaan swasta yang menjalankan infrastruktur kritis. US National Security Agency (NSA) berencana untuk menginstal sensor di jaringan komputer untuk infrastruktur kritis yang akan diaktifkan oleh aktivitas yang tidak biasa sinyal cyberattack yang akan datang. Fokus awal akan lebih tua sistem kontrol komputer besar yang telah terhubung ke Internet, membuat mereka lebih rentan terhadap serangan maya. NSA kemungkinan akan mulai dengan listrik, nuklir, dan sistem kontrol lalu lintas udara dengan dampak terbesar pada keamanan nasional.Seperti tulisan ini, badan-badan federal yang paling mendapatkan melewati tanda untuk memenuhi persyaratan keamanan informasi Federal manajemen undang, Pemesanan seperangkat standar diundangkan. Tapi ketika menghadapi peperangan Maya teknologi berkembang dan menjadi lebih maju, standar-standar yang dipaksakan oleh undang-undang ini kemungkinan akan tidak cukup untuk membela terhadap serangan. Dalam setiap kejadian menghadapi peperangan Maya, pemerintah negara-negara yang diduga bertanggung jawab matang-matang telah menyangkal tuduhan dengan tidak ada dampak. Bagaimana bisa ini mungkin? Alasan utama adalah bahwa menelusuri identitas tertentu penyerang lewat dunia maya mustahil, membuat deniability sederhana.
Sedang diterjemahkan, harap tunggu..
 
Bahasa lainnya
Dukungan alat penerjemahan: Afrikans, Albania, Amhara, Arab, Armenia, Azerbaijan, Bahasa Indonesia, Basque, Belanda, Belarussia, Bengali, Bosnia, Bulgaria, Burma, Cebuano, Ceko, Chichewa, China, Cina Tradisional, Denmark, Deteksi bahasa, Esperanto, Estonia, Farsi, Finlandia, Frisia, Gaelig, Gaelik Skotlandia, Galisia, Georgia, Gujarati, Hausa, Hawaii, Hindi, Hmong, Ibrani, Igbo, Inggris, Islan, Italia, Jawa, Jepang, Jerman, Kannada, Katala, Kazak, Khmer, Kinyarwanda, Kirghiz, Klingon, Korea, Korsika, Kreol Haiti, Kroat, Kurdi, Laos, Latin, Latvia, Lituania, Luksemburg, Magyar, Makedonia, Malagasi, Malayalam, Malta, Maori, Marathi, Melayu, Mongol, Nepal, Norsk, Odia (Oriya), Pashto, Polandia, Portugis, Prancis, Punjabi, Rumania, Rusia, Samoa, Serb, Sesotho, Shona, Sindhi, Sinhala, Slovakia, Slovenia, Somali, Spanyol, Sunda, Swahili, Swensk, Tagalog, Tajik, Tamil, Tatar, Telugu, Thai, Turki, Turkmen, Ukraina, Urdu, Uyghur, Uzbek, Vietnam, Wales, Xhosa, Yiddi, Yoruba, Yunani, Zulu, Bahasa terjemahan.

Copyright ©2024 I Love Translation. All reserved.

E-mail: