In December 2009, hackers reportedly stole a classified PowerPoint sli terjemahan - In December 2009, hackers reportedly stole a classified PowerPoint sli Bahasa Indonesia Bagaimana mengatakan

In December 2009, hackers reportedl

In December 2009, hackers reportedly stole a classified PowerPoint slide file detailing U.S. and South Korean strategy for fighting a war against North Korea. In Iraq, insurgents intercepted Predator drone feeds using software they had downloaded from the Internet. Earlier that year, in April, cyberspies infiltrated the U.S. electrical grid, using weak points where computers on the grid are connected to the Internet, and left behind software programs whose purpose is unclear, but which presumably could be used to disrupt the system. Reports indicated that the spies originated in computer networks in China and Russia. Again, both nations denied the charges.
In response to these and other intrusions, the federal government launched a program called “Perfect Citizen” to detect cyberassaults on private companies running critical infrastructure. The U.S. National Security Agency (NSA) plans to install sensors in computer networks for critical infrastructure that would be activated by unusual activity signalling an impending cyberattack. The initial focus will be older large computer control systems that have since been linked to the Internet, making them more vulnerable to cyber attack. NSA will likely start with electric, nuclear, and air-traffic control systems with the greatest impact on national security.
As of this writing, most federal agencies get passing marks for meeting the requirements of the Federal Information Security Management Act, the most recent set of standards passed into law. But as cyberwarfare technologies develop and become more advanced, the standards imposed by this legislation will likely be insufficient to defend against attacks.
In each incident of cyberwarfare, the governments of the countries suspected to be responsible have roundly denied the charges with no repercussions. How could this be possible? The major reason is that tracing identities of specific attackers through cyberspace is next to impossible, making deniability
simple.
0/5000
Dari: -
Ke: -
Hasil (Bahasa Indonesia) 1: [Salinan]
Disalin!
Bulan Desember 2009, hacker dilaporkan mencuri rahasia PowerPoint slide file merinci strategi Amerika Serikat dan Korea Selatan untuk memerangi perang terhadap Korea Utara. Di Irak, pemberontak disadap Predator dengung feed menggunakan perangkat lunak yang mereka telah di-download dari Internet. Awal tahun itu, pada bulan April, cyberspies menyusup ke grid listrik AS, menggunakan titik-titik lemah mana komputer di grid terhubung ke Internet, dan meninggalkan program perangkat lunak yang tujuannya tidak jelas, tapi yang mungkin dapat digunakan untuk mengganggu sistem. Laporan menunjukkan bahwa pengintip-pengintip itu berasal dari jaringan komputer di Cina dan Rusia. Sekali lagi, kedua negara menyangkal tuduhan. Dalam menanggapi ini dan intrusi lainnya, pemerintah federal meluncurkan sebuah program yang disebut "Citizen sempurna" untuk mendeteksi cyberassaults pada perusahaan-perusahaan swasta yang menjalankan infrastruktur kritis. US National Security Agency (NSA) berencana untuk menginstal sensor di jaringan komputer untuk infrastruktur kritis yang akan diaktifkan oleh aktivitas yang tidak biasa sinyal cyberattack yang akan datang. Fokus awal akan lebih tua sistem kontrol komputer besar yang telah terhubung ke Internet, membuat mereka lebih rentan terhadap serangan maya. NSA kemungkinan akan mulai dengan listrik, nuklir, dan sistem kontrol lalu lintas udara dengan dampak terbesar pada keamanan nasional.Seperti tulisan ini, badan-badan federal yang paling mendapatkan melewati tanda untuk memenuhi persyaratan keamanan informasi Federal manajemen undang, Pemesanan seperangkat standar diundangkan. Tapi ketika menghadapi peperangan Maya teknologi berkembang dan menjadi lebih maju, standar-standar yang dipaksakan oleh undang-undang ini kemungkinan akan tidak cukup untuk membela terhadap serangan. Dalam setiap kejadian menghadapi peperangan Maya, pemerintah negara-negara yang diduga bertanggung jawab matang-matang telah menyangkal tuduhan dengan tidak ada dampak. Bagaimana bisa ini mungkin? Alasan utama adalah bahwa menelusuri identitas tertentu penyerang lewat dunia maya mustahil, membuat deniabilitysederhana.
Sedang diterjemahkan, harap tunggu..
Hasil (Bahasa Indonesia) 2:[Salinan]
Disalin!
Pada bulan Desember 2009, hacker dilaporkan mencuri rahasia file PowerPoint Slide merinci AS dan strategi Korea Selatan untuk berperang melawan Korea Utara. Di Irak, pemberontak dicegat Predator drone feed menggunakan software mereka download dari internet. Awal tahun itu, pada bulan April, cyberspies menyusup ke jaringan listrik AS, menggunakan titik lemah di mana komputer di grid yang terhubung ke Internet, dan tertinggal program perangkat lunak yang tujuannya tidak jelas, tetapi yang mungkin dapat digunakan untuk mengganggu sistem. Laporan menunjukkan bahwa mata-mata berasal dari jaringan komputer di Cina dan Rusia. Sekali lagi, kedua negara membantah tuduhan.
Menanggapi ini dan gangguan lain, pemerintah federal meluncurkan program yang disebut "Perfect Citizen" untuk mendeteksi cyberassaults pada perusahaan swasta yang menjalankan infrastruktur kritis. Badan Keamanan Nasional AS (NSA) berencana untuk memasang sensor di jaringan komputer untuk infrastruktur penting yang akan diaktifkan oleh aktivitas yang tidak biasa menandakan sebuah serangan cyber yang akan datang. Fokus awal akan lebih tua sistem kontrol komputer besar yang telah sejak dikaitkan ke Internet, membuat mereka lebih rentan terhadap serangan cyber. NSA kemungkinan akan mulai dengan listrik, nuklir, dan sistem kontrol lalu lintas udara dengan dampak terbesar pada keamanan nasional.
Pada tulisan ini, sebagian besar badan-badan federal mendapatkan melewati tanda untuk memenuhi persyaratan Undang-undang Federal Manajemen Keamanan Informasi, set terbaru standar disahkan menjadi UU. Tapi seperti teknologi cyberwarfare berkembang dan menjadi lebih maju, standar yang dikenakan oleh undang-undang ini akan cenderung tidak cukup untuk mempertahankan terhadap serangan.
Dalam setiap kejadian dari cyberwarfare, pemerintah negara-negara yang diduga bertanggung jawab telah bulat-bulat membantah tuduhan tanpa dampak. Bagaimana ini bisa terjadi? Alasan utama adalah bahwa melacak identitas penyerang tertentu melalui dunia maya adalah tidak mungkin, membuat deniability
sederhana.
Sedang diterjemahkan, harap tunggu..
 
Bahasa lainnya
Dukungan alat penerjemahan: Afrikans, Albania, Amhara, Arab, Armenia, Azerbaijan, Bahasa Indonesia, Basque, Belanda, Belarussia, Bengali, Bosnia, Bulgaria, Burma, Cebuano, Ceko, Chichewa, China, Cina Tradisional, Denmark, Deteksi bahasa, Esperanto, Estonia, Farsi, Finlandia, Frisia, Gaelig, Gaelik Skotlandia, Galisia, Georgia, Gujarati, Hausa, Hawaii, Hindi, Hmong, Ibrani, Igbo, Inggris, Islan, Italia, Jawa, Jepang, Jerman, Kannada, Katala, Kazak, Khmer, Kinyarwanda, Kirghiz, Klingon, Korea, Korsika, Kreol Haiti, Kroat, Kurdi, Laos, Latin, Latvia, Lituania, Luksemburg, Magyar, Makedonia, Malagasi, Malayalam, Malta, Maori, Marathi, Melayu, Mongol, Nepal, Norsk, Odia (Oriya), Pashto, Polandia, Portugis, Prancis, Punjabi, Rumania, Rusia, Samoa, Serb, Sesotho, Shona, Sindhi, Sinhala, Slovakia, Slovenia, Somali, Spanyol, Sunda, Swahili, Swensk, Tagalog, Tajik, Tamil, Tatar, Telugu, Thai, Turki, Turkmen, Ukraina, Urdu, Uyghur, Uzbek, Vietnam, Wales, Xhosa, Yiddi, Yoruba, Yunani, Zulu, Bahasa terjemahan.

Copyright ©2025 I Love Translation. All reserved.

E-mail: