lunes, 27 de diciembre de 2010

DARPA seguridad cibernetica

                                               
..

(®)

..

DARPA meta para la seguridad cibernética: cambiar el juego

por Cheryl Pellerin
American Forces Press Service

20/12/2010 - WASHINGTON (AFNS)- Autoproclamados "technogeeks" en la Defense Advanced Research Projects Agency, después de determinar la naturaleza de la amenaza cibernética, han elaborado programas para hacer frente al problema y, sobre todo, sorprender a sus adversarios, subdirector de DARPA, dijo.

Kaigham Gabriel habló aquí en el 16 de diciembre el Foro de Seguridad Cibernética y dijo que la misión única de la agencia desde su creación en 1958 ha sido para evitar sorpresas y crear tecnología.

Dos de los programas de la agencia de seguridad cibernética reciente, llamado CRASH y PROCEDE, fueron creados para tal fin.

CRASH, el saneamiento de la pizarra de diseño resistente, adaptable, el programa de los Ejércitos seguro, tiene por objeto la construcción de nuevos sistemas informáticos que se resisten a los ataques cibernéticos. Después de los ataques con éxito que se adaptaría, aprender de los ataques y reparaciones por cuenta propia, el Sr. Gabriel dijo.

CRASH evolucionado a partir de un taller de DARPA celebrada a principios de este año en el que se detuvieron junto ciberseguridad y expertos del sistema operativo y los biólogos de enfermedades infecciosas, dijo.

"El primer par de horas, alguien que estaba allí lo describió como si fuera un baile de la escuela secundaria", añadió. "Todos los biólogos estaban en un lado de la habitación, los científicos de la computación en el otro. Finalmente uno de ellos se acercó y empezó a hablar, y todos empezaron a mezclarse."

Algunas ideas interesantes salió del taller, el Sr. Gabriel dijo. Uno de ellos fue que la biología parte de la suposición de que los atacantes - bacterias o virus - obtendrá a través de las defensas del organismo. El cuerpo ni siquiera tratar de detenerlos, la biología sólo se ocupa de ella.
El cuerpo no le importa cómo las cosas muchas veces entrar, añadió. Y organismos genéticamente diversas, los virus o bacterias que infectan a un cuerpo no necesariamente infectar a todos los demás, o infectar a los de la misma manera.

Este concepto se aplica a las vulnerabilidades equipo porque la mayoría de hardware se construye del mismo modo, el Sr. Gabriel dijo.

"La idea es observar la estructura de los ordenadores, que son idénticas y no tienen seguridad en el hardware... porque el rendimiento era el rey hace 15 o 20 años", dijo. "Los transistores y el rendimiento del equipo eran preciosos, y no se dio por vencido nada de eso a la seguridad. Ahora, el mundo es diferente."

Hoy en día, la seguridad se podría agregar a equipos informáticos, equipos dando una especie de diversidad genética que los haría menos vulnerables a las infecciones cibernéticas.

Conseguir que la nueva arquitectura, el hardware más robusto en el mercado tomará algún tiempo, el Sr. Gabriel dijo, y señaló que el motivo de programas como CRASH es crear algo que él llama convergencia entre las amenazas cibernéticas y la ciberseguridad.

Para analizar el problema de la convergencia, los ingenieros de DARPA compararon el número de líneas de código fuente escrita más de 20 años en software de seguridad y el número de líneas de código en software malicioso escrito en el mismo período.
Más de 20 años, dijo, las líneas de código en software de seguridad aumentó de 10.000 a 10 millones de líneas. El número de líneas de código de malware ha sido sorprendentemente constante en alrededor de 125 líneas.

Este análisis y otros "nos llevó a comprender que muchas de las cosas que estamos haciendo son útiles, pero no es convergente con el problema", dijo Gabriel. "Nunca vamos a ponerse al día [con malware], así que ¿cómo podemos cambiar el juego? ¿Cómo podemos crear esencialmente sorpresa para nuestros adversarios en esta área de desafío?"

Junto con CRASH, otra forma es el PROCEDE, o la programación de la Computación de datos cifrados, dijo.

"La encriptación es una forma de proteger las cosas, pero si desea utilizar el cifrado de datos - proceso que, hacer algo con él -. Tienes que descifrar en primer lugar, se manejan en él mientras está en un estado descifrado, de ahí tomar el resultado, cifrar de nuevo, y enviarlo", dijo Gabriel.

Para los últimos años, la gente ha estado debatiendo sobre si es posible hacer operaciones en los datos cifrados sin descifrar por primera vez.

"Se considera que un problema tan difícil que la gente estaba matemáticamente tratando de demostrar que no se podía hacer", dijo. "Entonces, alrededor de un año y medio atrás, alguien demostró que se podía hacer que las buenas noticias La mala noticia es que es muy ineficiente ya la derecha -... 12 órdenes de magnitud menos eficiente de lo que debe ser"
PROCEDE está trabajando para mejorar esa eficiencia, dijo.

"Si fuéramos capaces de hacer las clases correspondientes de operaciones sin tener que descifrar, sería una ganancia enorme porque... cada vez que descifrar a la luz, se crea la vulnerabilidad", dijo Gabriel.

La convergencia es el objetivo de ambos programas, añadió. "Son programas agresivos, que pueden o no pueden tener éxito Esa es la naturaleza de la DARPA, pero tenemos grandes esperanzas..."




!! SIMILARES ):

"Los legisladores dicen que la ciberseguridad es una prioridad en 2011"

Por Aliá Sternstein 22/12/2010
http://www.nextgov.com/nextgov/ng_20101222_6163.php »

http://topics.nextgov.com/Cybersecurity »

"cyber czar" news
http://news.google.com/news?pz=1&ned=us&hl=en&q=cyber+czar »

La fuente:
http://cyber-space-war.blogspot.com »







.. Hijos de Puta no es lo mismo ke
Hijos de Prostitutas!!

Máximo respeto a las Prostitutas y sus descendientes!!

Hijos de La Gran Puta son

kienes obtienen

reconocimientos, dinero,

premios, etc., por sus

"Actos de Patriotismo"

o de otra "naturaleza" ..


  .
.. seguirá, o no .. depende de la tecnología y los daños técnicos ke "esa" puedan causar a ..
.
.
.

.
.
**********

''''''''''
''''''''''
.
.




Share

miércoles, 1 de diciembre de 2010

B-2 Spirit Stealth Bomber

                                               

..

(®)
..


..

2250x1800 pixels
» »

1600x1280 pixels »

(®)
..
B-2 Spirit Stealth Bomber »
http://www.freerepublic.com/focus/news/2408081/posts »


http://web.archive.org/web/20070510225616/www.fluidmech.net/tutorials/sonic/prandtl-glauert-clouds.htm »

Vía » http://chamorrobible.org/gpw/gpw-20040817.htm »
http://chamorrobible.org/gpw »
The Chamorro Bible » http://chamorrobible.org »

Wilkinson » http://www.wilk4.com/misc/soundbreak.htm#b2 »
Webshots! »
http://web.archive.org/web/20070211151331/community.webshots.com/album/64801559Zbdmph »


Wikipedia: B-2 Spirit » http://en.wikipedia.org/wiki/B-2_Spirit »

B-2 Spirit page on Northrop Grumman site »
www.as.northropgrumman.com/products/b2spirit/index.html »


B-2 Spirit Stealth bomber on » http://airforce-technology.com »
http://www.airforce-technology.com/projects/b2 »

Air Force Global Strike Command »
http://www.afgsc.af.mil »


http://en.wikipedia.org/wiki/DARPA »

Red Cyber War » http://tinyurl.com/Red-Cyber-War »

enlaceA » http://tinyurl.com/enlaceA »
..




..


(®)
..

**********


“Air-Sea Battle Doctrine: A Discussion with the Chief of Staff of the Air Force and Chief of Naval Operations”

May 16, 2012 »
 -------------------

..
..


Opinion´s »

“The Next Chapter of Global Jihad”
May 1, 2012 »
-------------------


“Operation Chimichanga” Tests Pentagon’s Stealth Strike Force
April 11, 2012 »
-------------------

B-1s and F-22s involved in a long range strike exercise. Getting ready for North Korea or Iran?
April 10, 2012
»

http://theaviationist.com/2012/04/10/b-1s-and-f-22s-involved-in-a-long-range-strike-exercise-getting-ready-for-north-korea-or-iran »

.. más en ..

«**» Foreign Policy, 21st Century Defense Initiative »

http://www.brookings.edu/about/projects/21defense »

..
( ®© )        ( ®© )

..

«**» The RAND Corporation »

Major Clients and Grantors »

http://www.rand.org/about/clients_grantors.html »

.. extraído de: ..

David Rockefeller su programa y el CFR

**********




..


(®)
..
Url de la foto: GLOBAL DEFENSE »
http://picasaweb.google.com/lh/photo/4A2fdw3pulQ5MD-MADAM5g »


• Northrop Grumman (NOC) • »
http://www.wikinvest.com/stock/Northrop_Grumman_(NOC) »


Red Cyber War » http://tinyurl.com/Red-Cyber-War »

B-2 Spirit » http://tinyurl.com/B2-Spirit »

Está muy desordenado, relacionado con lo anterior!!
Pero hay material para entretenerse algunos años….
http://www.robtex.com »
http://elproyectomatriz.wordpress.com/2009/05/09/elecciones-europeas-candidatura-anticapitalista/#comment-35406 »

http://elproyectomatriz.wordpress.com/2007/09/07/el-informe-kissinger/#comment-44162 »

DMOZ ODP Search: DARPA » http://www.dmoz.org/search?q=DARPA »

DARPA/Robtex » http://www.robtex.com/r/x?q=DARPA »
•» @ [robtex Swiss army knife internet tool] @ «• snap . org » rpa .org .tw »


COPYLEFT » http://www.vimeo.com/2939802 »

The B-2 Spirit Stealth Bomber »
http://www.fotolog.com/alienespain/77001382 »


dbdbdbdbdbdbdbdbdbdbdbdbdbdbdbdbdbdbdbdb

enlaceA » http://tinyurl.com/enlaceA »
..


..


B-2 Spirit Stealth Bomber
  Descubre más vídeos de ciencia y hi tech.
..





..
F-22 Raptor Stealth Fighter Jet Dangerous



http://youtu.be/VvqMocwZidQ »
..
 

**********

“EE. UU. incluye la guerra contra Irán en su proyecto de presupuesto militar del 2013″

Además, 88.000 millones de dólares se destinarán a operaciones militares en Irak y Afganistán

El proyecto de ley sobre los gastos de Defensa de EE. UU. para 2013, que actualmente está examinando la Cámara de Representantes, prevé acciones militares en la República Islámica…

RT Actualidad. Publicado: 18 may 2012 »
https://vimeo.com/42811356 »








Share