Email or username:

Password:

Forgot your password?
Top-level
Łukasz Olejnik

Czy złośliwe oprogramowanie pominie takie cele? Czy to zadziała? "... dowódca poleca programistom przegląd procedur i zaprogramowanie zdolności cyber w celu zapewnienia, aby nie doszło do uszkodzenia systemów oznaczonych „cyfrowym emblematem”.”

Dużym wyzwaniem jest – jak to zdefiniować? Sygnały świetlne, radiowe, elektroniczne – to zapisane w traktacie, wyryte w kamieniu. Przy sygnale cyfrowym treść traktatu musiałaby pozwalać na otwartość...

1 comment
Łukasz Olejnik

Czy cyberoperatorzy w ogóle chcieliby korzystać z tych informacji, gdyby zaszło ryzyko że ich działania/cele zostaną ujawnione? Wtedy pewnie nie.

A jak to zrobić w praktyce? Rozważano rozwiązania: specjalny plik z oznaczeniem, DNS, adres IP, certyfikaty ... Wygląda na to, że żadne takie podejście nie wydaje się idealne.

Go Up