blank

Inowacje błyszczą wraz z wydaniem 3.6 platformy E3 Forensic

W Paraben nigdy nie brakuje nowych innowacji, a nowa wersja 3.6 nie jest wyjątkiem. Dzięki nowej obsłudze Meta Quest Oculus, kolekcji biznesowej Microsoft Teams z chmury za pomocą tokenów oraz kolekcji na żywo za pomocą unikalnego narzędzia zdalnej chmury w E3 masz nieograniczone możliwości.

Funkcjonalność OSINT została również udoskonalona o nowe dane lokalizacyjne Google i wsparta nowym narzędziem OSINT OSINT LIAR, które może udostępniać dane z E3 swojej platformie analitycznej. W tej wersji śledczy wszystkich typów otrzymują nowe funkcje!

Zawsze szukamy unikalnych sposobów pomocy badaczom cyfrowym i z pasją zapewniamy wsparcie dla popularnych artefaktów”. Amber Schroader CEO i założyciel , Paraben Corporation
Ponadto nowa wersja obejmuje nowe elementy firmy Microsoft w segregacji, a także obsługę mobilnego GrapheneOS. Udoskonalona analiza danych z akcelerometru z zegarków Apple dopełnia całą wartość uzyskaną dzięki funkcjom zarówno przechwytywania, jak i analizy na platformie E3 Forensic.

O firmie Paraben:

Od 2001 roku Paraben jest fundamentem rozwiązań dla urządzeń mobilnych, smartfonów, poczty elektronicznej i kryminalistyki systemów gier.   Paraben opracowuje nowe podejście do postępowania z dowodami cyfrowymi.   Koncentracja Paraben na mobilności doprowadziła do wielu innych obszarów innowacji, w tym badań i rozwoju Internetu rzeczy (IoT) z Forensics of Everything TM (FoE).   Paraben obsługuje logiczne i fizyczne obrazy z urządzeniami mobilnymi i obsługuje 100% smartfonów na rynku.   Ponadto Paraben może dodać do istniejącego arsenału specjalistyczne narzędzia do unikalnych danych, takie jak sieciowe serwery poczty e-mail, lokalne archiwa poczty e-mail, dane związane z Internetem i systemy gier.   Paraben dostarcza oprogramowanie z ujednoliconą wizją iinterfejsdo obsługi wszystkich rodzajów danych cyfrowych.   Od początku do końca Paraben oferuje rozwiązania, które mogą wbudować nowe możliwości w każde dochodzenie cyfrowe.

Views: 1

blank

Nie popełniaj tych 7 typowych błędów związanych z cyberbezpieczeństwem

Gościnny wpis na blogu:  Lance Cody-Valdez

Hakerzy atakują małe i średnie firmy z zemstą — według raportu Hacked 43 procent wszystkich cyberataków jest skierowanych przeciwko tym mniejszym firmom . Małe i średnie firmy są „miękkimi” celami, ponieważ wiele z nich nie posiada podstawowych zabezpieczeń cybernetycznych i jest niedoinformowanych, jeśli chodzi o odpowiednie najlepsze praktyki. Co gorsza, niektórzy popełniają nieumyślne błędy, przez co są bardziej podatni na ataki, a co za tym idzie, jeszcze łatwiejsze do zdobycia przez hakerów.

Poniżej firma Paraben Corporation omawia 7 typowych błędów związanych z cyberbezpieczeństwem, które możesz popełniać, i oferuje kilka sugestii, jak zrobić to lepiej:

Nie traktuje cyberbezpieczeństwa wystarczająco poważnie

Cyberbezpieczeństwo często znajduje się na końcu listy priorytetów dla firm. Powszechnie uważa się, że cyberzagrożenia nie są naprawdę poważnym problemem i że ataki dotyczą innych osób, a nie ich. Statystyki tego niestety nie potwierdzają. Hakerzy atakują nie tylko mniejsze firmy, ale większość zaatakowanych firm zbankrutuje w ciągu 6 miesięcy , co sprawi, że cyberzagrożenia będą rzeczywiście poważnym zagrożeniem. Zasadniczo cyberbezpieczeństwo nie jest opcjonalne.

Nie szkolenia pracowników

Główną przyczyną cyberataków jest błąd ludzki. Pracownicy często popełniają błędy, nieświadomie, na przykład zostawiając swoje dane uwierzytelniające lub nieświadomie klikając złośliwe łącze. Firma Infosec udostępnia kilka innych interesujących przykładów . Szkolenie ich w zakresie cyberzagrożeń i ustanowienie ogólnofirmowej polityki „co robić, a czego nie” może pomóc załatać tę rażącą lukę w zabezpieczeniach.

Nieprzestrzeganie najlepszych praktyk sieciowych

Większość hakerów włamuje się do twoich systemów przez Internet, zdalnie – hacki sprzętowe są trudne do wykonania , a co za tym idzie, rzadsze. W związku z tym zabezpieczenie sieci znacznie przyczynia się do zapewnienia bezpieczeństwa. Niestety, znowu jest to coś, czego wiele firm nie bierze pod uwagę. Calyptix oferuje kilka zaleceń dotyczących bezpieczeństwa sieci – wdrażanie zerowego zaufania, używanie NAC, kontrolowanie dostępu, konfigurowanie logowania i zabezpieczanie narzędzi do zarządzania siecią. 

Brak ochrony plików hasłem

Często w plikach znajduje się wiele poufnych danych, niezależnie od tego, czy są to informacje dotyczące klientów, czy własność intelektualna firmy. Te pliki nie zawsze są zabezpieczone hasłem, co oznacza, że ​​każdy może je otwierać i czytać. Umieszczanie haseł na wrażliwych plikach to doskonały sposób na zapewnienie bezpieczeństwa danych. W ten sposób, nawet jeśli komuś uda się je złapać, nadal nie będzie mógł ich otworzyć.

Możesz użyć narzędzi online, aby niezawodnie zabezpieczyć pliki hasłem. Możesz na przykład użyć tego narzędzia cyfrowego do szybkiego podpisania i wypełnienia formularza PDF, możesz użyć funkcji ochrony hasłem narzędzia, aby bezpiecznie udostępnić go zatwierdzonym odbiorcom, bez konieczności drukowania lub wysyłania go pocztą. Po prostu prześlij plik online wprowadzić zmiany, a następnie (opcjonalnie) pobrać i udostępnić. 

Brak aktualizacji oprogramowania na czas

Hakerzy często próbują uzyskać dostęp do danych firmy poprzez luki w zabezpieczeniach aplikacji innych firm używanych do kluczowych zadań – takich jak narzędzie do księgowości, które zajmuje się ich podatkami. Deweloperzy często publikują aktualizacje oprogramowania, aby załatać znane luki w zabezpieczeniach. Jeśli Twoja firma nie zainstaluje aktualizacji na czas, może narazić się na atak.

Brak współpracy z wiarygodnymi partnerami

Twoja firma może mieć najlepsze zabezpieczenia cybernetyczne w mieście, ale co się stanie, jeśli zleci proces pracy firmie, która ma najsłabsze? Co się stanie, jeśli korzystasz z rozwiązania SaaS oferowanego przez stronę trzecią, która nie ma wspólnych działań w zakresie cyberbezpieczeństwa? Ważne jest, aby wybierać niezawodnych partnerów dla różnych potrzeb, niezależnie od tego, czy dotyczą one bezpieczeństwa cybernetycznego, czy czegokolwiek innego. Paraben Corporation dostarcza najnowocześniejsze rozwiązania specjalizujące się w kryminalistyce, ocenie ryzyka i bezpieczeństwie. 

Brak planu odzyskiwania po awarii

Nawet najlepiej chronione firmy padają ofiarą hakerów. Skutkiem należy ostrożnie zarządzać i minimalizować, aby zapobiec trwałemu uszkodzeniu działalności firmy i, co być może ważniejsze, jej reputacji. Na przykład, jeśli nie ma kopii zapasowej danych, a dane klientów zostaną skradzione, może nie być możliwości ich odzyskania. Może to mieć katastrofalne skutki dla klientów, a co za tym idzie, dla Twojej firmy. Plan odzyskiwania po awarii może pomóc w szybkim przywróceniu i ponownym uruchomieniu przy minimalnych stratach operacyjnych lub reputacji.

Wniosek

Z biegiem czasu hakerzy stają się coraz bardziej przebiegli i zaawansowani technologicznie. Możesz najlepiej zapewnić bezpieczeństwo swojej firmie, przestrzegając najnowszych zaleceń ekspertów dotyczących wszystkiego, od korzystania z komputera po udostępnianie informacji. I oczywiście nie popełniaj typowych błędów! 

Views: 0

blank

WoW! E3: Universal Top Performer wiosna 2023 r

E3:Universal zdobywa nagrodę Spring 2023 Top Performer Award w Digital Forensics od SourceForge

Paraben Corporation jest dumna ze zdobycia nagrody Top Performer przyznawanej przez SourceForge, największą na świecie witrynę z recenzjami i porównaniami oprogramowania.

Dzisiaj ogłoszono, że firma E3:Universal otrzymała nagrodę Top Performer Award Spring 2023 przyznawaną przez SourceForge, największą na świecie witrynę z recenzjami i porównaniami oprogramowania i usług. Ta nagroda przyznawana jest wyjątkowym firmom i produktom, które otrzymały ostatnio znaczną liczbę pozytywnych recenzji użytkowników, co plasuje je w pierwszej dziesiątce wysoko ocenionych produktów na SourceForge.

„Z przyjemnością ogłaszamy tegorocznych wybitnych najlepszych wykonawców wiosny 2023” — powiedział prezes SourceForge, Logan Abbott. „Firma Paraben Corporation pokazała, że ​​ich użytkownicy je kochają, o czym świadczy znaczna liczba znakomitych recenzji użytkowników”.

Aby zdobyć nagrodę Spring 2023 Top Performer, każdy zwycięzca musiał otrzymać wystarczająco dużo wysoko ocenianych recenzji użytkowników, aby umieścić zwycięski produkt w pierwszej 10% pozytywnie ocenionych produktów na SourceForge, co świadczy o najwyższej jakości, jaką Paraben Corporation dostarcza klientom.

„Jesteśmy podekscytowani otrzymaniem nagrody SourceForge dla najlepszych wykonawców na wiosnę 2023 roku. Odzwierciedla nasze zaangażowanie na rzecz naszych klientów poprzez nasze wsparcie i jakość naszego narzędzia E3:Universal. Jesteśmy zaszczyceni, że jesteśmy doceniani przez naszych klientów i doceniani przez SourceForge”

E3:Universal zapewnia kompleksowe przetwarzanie danych na potrzeby cyfrowej kryminalistyki i eDiscovery. Obsługa szerokiej gamy danych, w tym komputerów, poczty e-mail, historii Internetu, wiadomości na czacie, smartfonów, aplikacji, internetu rzeczy i danych związanych z chmurą, sprawia, że ​​dla wielu jest to najlepsze narzędzie. E3:Universal wyróżnia się opcjami szkoleniowymi, które dają certyfikaty w celu poprawy korzystania z narzędzia. Paraben jest zaangażowany w przestrzeń dochodzeń cyfrowych od 24 lat i pokazuje swoją technologię i usługi swoim klientom.  https://sourceforge.net/software/product/E3-Universal/

Views: 7

Wiosenna premiera E3 Forensic Platform 3.5

Rozpoczął się skok w wiosnę, a wraz z nim skok do nowej wersji platformy kryminalistycznej E3 w wersji 3.5. Platforma kryminalistyczna E3 firmy Paraben od wielu lat jest wiodącym narzędziem w dziedzinie dochodzeń cyfrowych. Platforma E3 Forensic koncentruje się na weryfikowalnych danych z różnych źródeł danych z komputerów, smartfonów, chmury, IoT i innych.
Jest tak wiele danych do przejrzenia, że zawsze mamy coś nowego do dodania i dajemy badaczowi przewagę w swoich kolekcjach i analizach.
Amber Schroader

Dyrektor generalny i założycielParaben Corporation

Ta nowa wersja platformy kryminalistycznej E3 zawiera nowe dane z nowymi opcjami gromadzenia danych z danymi aplikacji na Androida, które można wykonać bez dostępu administratora. Dane aplikacji są kluczowe dla wielu badaczy, a to pokazuje, w jaki sposób Paraben słucha tego, czego potrzebuje teren. Ta nowa obsługa przechodzi przez najnowszą wersję Androida w wersji 13 i obejmuje wiele popularnych aplikacji, takich jak WhatsApp, KIK, Tinder i inne. Wydanie nie koncentruje się tylko na smartfonach, ale kontynuuje nowe źródła danych w badaniach komputerowych z obsługą dużej grupy nowych przeglądarek, takich jak SeaMonkey, Tor i inne. Jak również ulepszenia potężnej funkcji przeglądu rejestru w E3. Cyfrowi śledczy, którzy nie koncentrują się na dziedzinie kryminalistyki, mają również kilka nowych funkcji kwitnących w tym wydaniu, a także nowe opcje licencji E3: OSINT i E3: CLOUD. Są to pierwsze opcje licencji SaaS, które pozwalają badaczom na licencjonowanie na miesiąc lub roczną opcję w niższej cenie. E3: OSINT obejmuje popularne platformy mediów społecznościowych Facebook, Instagram i Twitter. Opcje E3:CLOUD obejmują wiele różnych źródeł danych w chmurze, takich jak media społecznościowe, slack, a nawet przechwytywanie chmury na żywo za zgodą. Dzięki chmurze tak ogromnemu źródłu danych, E3 radzi sobie z wieloma opcjami, zarówno samodzielnie, jak i we flagowej licencji E3: Universal. Elastyczność i funkcjonalność Paraben są kluczem do uczynienia go czołowym graczem w dziedzinie cyfrowych dochodzeń. Paraben oferuje również nowe zajęcia, a Mobile Fast Track odbywa się zarówno osobiście, jak i online, a także nowe mini zajęcia rozpoczynające się wiosną tego roku na określone tematy.

Views: 1

blank

Opublikowany Kod PoC Dotyczący Luki W…

Badacz bezpieczeństwa opublikował szczegóły i kod PoC (proof-of-concept) dla luki w systemie macOS, która może zostać wykorzystana do ucieczki z piaskownicy i wykonania kodu w Terminalu.

Usterka bezpieczeństwa, śledzona jako CVE-2022-26696 (wynik CVSS 7,8), została zidentyfikowana i zgłoszona w zeszłym roku, a łata była dostępna od czasu wydania macOS Monterey 12.4 w maju.

W swoim poradniku Apple zauważa, że luka pozwoliła procesowi piaskownicy obejść ograniczenia piaskownicy, a ulepszone oczyszczanie środowiska rozwiązało problem.

Aby osoba atakująca mogła wykorzystać tę lukę, musi wykonać kod o niskich uprawnieniach w systemie docelowym.

„Specyficzna luka istnieje w obsłudze komunikatów XPC w komponencie LaunchServices. Spreparowany komunikat może spowodować wykonanie operacji uprzywilejowanej” — wyjaśnia Zero Day Initiative (ZDI) firmy Trend Micro.

Osoba atakująca, która może wykorzystać tę lukę, może „eskalować uprawnienia i wykonać dowolny kod w kontekście bieżącego użytkownika”, mówi ZDI.

Według badacza SecuRing, Wojciecha Regu?a, któremu przypisano zgłoszenie CVE-2022-26696, główną przyczyną błędu jest to, że macOS pozwala aplikacjom piaskownicy na uruchamianie procesów, które nie dziedziczą profilu piaskownicy głównej aplikacji.

Platforma pozwala również na tworzenie aplikacji ze zmiennymi środowiskowymi, a CVE-2022-26696 został zidentyfikowany w tym mechanizmie.

Regula odkryła, że z jednej strony określona funkcja zwracała „Tak”, gdy ustawiona była określona zmienna środowiskowa, a z drugiej strony niektóre zmienne środowiskowe nie były usuwane, gdy funkcja zwracała „Tak”.

To, jak twierdzi badacz, pozwoliło mu „wykonać kod w kontekście Terminal.app bez żadnej piaskownicy”.

W piątek Regu?a opublikowała szczegóły dotyczące kodu potrzebnego do wykorzystania luki, a także demonstrację wideo na temat tego, w jaki sposób uzbrojony dokument Word może zostać wykorzystany do ucieczki z piaskownicy i wykonania kodu w terminalu.

„Wykonywanie kodu w kontekście Terminal.app może być naprawdę niebezpieczne, ponieważ może również mieć już przyznane pewne uprawnienia TCC” – podkreśla badacz.

 

źródło: cyber social hub

Views: 4

blank

Porównanie technologii: spektrofotometry pojedynczej i podwójnej wiązki

Spektrofotometry mierzą natężenie światła w funkcji długości fali i są powszechnie stosowane do pomiaru stężenia związku w roztworze wodnym. W zależności od rodzaju spektrofotometru można analizować różne długości fal światła.

Podczas gdy zakres długości fali i granice detekcji są niewątpliwie najważniejszymi czynnikami, które należy wziąć pod uwagę przy wyborze właściwego spektrofotometru, istnieją inne ważne kryteria, takie jak:

Gęstość, kształt lub rozmiar produktu, który chcesz zmierzyć
Analityczny zakres roboczy
Przepustowość próbki
Jakość danych
Konfigurowalne i/lub wstępnie skonfigurowane opcje metody
Czas pomiaru1
Istnieją dwa główne typy spektrofotometrów: pojedyncza wiązka i podwójna wiązka. Jak wskazują ich nazwy, główną różnicą między tymi dwoma instrumentami jest liczba wiązek światła użytych w analizie.

Pojedyncza belka
W spektrofotometrze jednowiązkowym wszystkie fale świetlne pochodzące ze źródła światła przechodzą przez próbkę jako jedna wiązka. Przyrząd jest standaryzowany przez umieszczenie odniesienia w uchwycie próbki, a wynikowa wartość jest odejmowana od kolejnych pomiarów próbki w celu usunięcia efektów z rozpuszczalnika i komórki. Czułość wykrywania wiązki światła po przejściu przez próbkę jest wysoka, ponieważ wykorzystuje ona niepodzieloną wiązkę światła – dlatego przez cały czas istnieje wysoka energia.

Spektrofotometry UV-Vis jednowiązkowe mogą mierzyć w zakresie długości fal od 190 do 750 nm, chociaż niektóre sięgają nawet 1100. Obszar UV, uważany za dowolny zakres fali mniejszy niż 340 nm, jest przydatny na przykład do pomiaru kwasów nukleinowych, oczyszczonych białek i innych cząsteczek organicznych.

Podwójna belka
I odwrotnie, światło pochodzące ze źródła spektrofotometru z podwójną wiązką dzieli się na dwie wiązki, z których tylko jedna przechodzi przez próbkę, a druga tylko przez odniesienie odniesienia. Każda wiązka monochromatyczna jest z kolei dzielona na dwie wiązki o równej intensywności przez urządzenie o połowie lustrzanym odbiciem. Jedna wiązka, wiązka próbki, przechodzi przez kuwetę zawierającą roztwór badanego związku w przezroczystym rozpuszczalniku. Druga wiązka, odniesienie, przechodzi przez identyczną kuwetę zawierającą tylko rozpuszczalnik. Natężenia tych wiązek światła są następnie mierzone za pomocą detektorów elektronicznych i porównywane. Spektrofotometry dwuwiązkowe zazwyczaj oferują zakres pomiarowy od 190 do 1100 nm.

Chociaż nie jest uważany za dodatkowy typ spektrofotometru, instrumenty split-beam są podobne do spektrofotometrów dwuwiązkowych. Jednak zamiast tego polegają na rozdzielaczu wiązki, który szybko zmienia ścieżkę światła między referencją a próbką przy użyciu jednego detektora.

Zalety i wady
Podczas gdy spektrofotometry dwuwiązkowe są bardziej popularnym wyborem w dzisiejszych nowoczesnych laboratoriach, spektrofotometry jednowiązkowe nadal mają pewne zalety. Opłacalność spektrometrów jednowiązkowych jest największą korzyścią, a także mniejsza powierzchnia w porównaniu z innymi spektrofotometrami. Spektrofotometry jednowiązkowe wykazują również wysoką czułość detekcji ze względu na wysoką przepustowość energii z braku podziału wiązki źródłowej.

Z drugiej strony, jeśli aplikacja wymaga stabilności, spektrofotometr jednowiązkowy może nie być najlepszą opcją, ponieważ instrument nie kompensuje zakłóceń, takich jak fluktuacje obwodu elektronicznego, wahania napięcia, niestabilność elementów mechanicznych lub dryf energii źródeł światła. Takie dryfty powodują nienormalne wahania wyników.2

Tymczasem przyrząd dwuwiązkowy umożliwia kompensację wahań mocy źródła, znacznie poprawiając stosunek sygnału do szumu i rozszerzając go na rozcieńczone próbki roztworu i pomiary gazami.

Ogólnie rzecz biorąc, spektrofotometry dwuwiązkowe działają szybciej i zapewniają bardziej powtarzalne wyniki, ponieważ wykonują automatyczną korekcję utraty natężenia światła, gdy wiązka przechodzi przez próbkę i roztwór odniesienia. Ponadto czas nagrzewania lampy jest krótki lub nie ma go wcale, co nie tylko pomaga poprawić przepustowość wyników, ale także oszczędza żywotność lampy.

Spektrofotometry dwuwiązkowe są znacznie droższe niż wersje jednowiązkowe, chociaż koszt całego instrumentu można zmniejszyć, biorąc pod uwagę żywotność lampy.

Kuwety
Niezależnie od tego, czy jest jedna wiązka, czy dwie, kuwety mają kluczowe znaczenie dla udanej analizy spektrofotometru. Dostępnych jest wiele rodzajów kuwet, nawet przy zawężeniu wyboru tylko do tych używanych do pomiarów absorbancji w spektrofotometrii UV-VIS, co oznacza, że kuwety muszą być przezroczyste dla długości fal używanych podczas analizy chemicznej.

Prawdopodobnie najważniejszym czynnikiem przy wyborze kuwety UV-Vis jest materiał. Dwa najczęstsze materiały kuwetowe to szkło i kwarc.

Szkło optyczne
Kuwety ze szkła optycznego to dobry wybór przy ograniczonym budżecie. Tutaj pożądany zakres długości fali jest widzialny widmowy (340 do 2500 nm). Materiał ma dobrą szybkość transmisji >80% przy 350 nm. Większość pomiarów mieści się w tym obszarze i niekoniecznie jest wymagane posiadanie dodatkowego zakresu materiałów kwarcowych UV (190 do 340 nm) dla wybranych zastosowań.3

Kwarc UV
Inną opcją jest kwarc UV, który jest krokiem powyżej materiału szklanego. Materiał kwarcowy UV ma zakres transmisji pomiarowej od 190 do 2500 nm.3 Kwarc i inne tworzywa sztuczne kompatybilne z UV generalnie charakteryzują się lepszą absorpcją w szerszym zakresie długości fal – wymóg pomiaru próbek w spektrometrach ze źródłami światła UV-Vis.4

Kwarc IR
Zakres transmisji kuwet kwarcowych IR wynosi od 230 do 3500 nm, co pozwala na część widma UV i rozszerzony zasięg również w podczerwieni. Kuweta kwarcowa na podczerwień może być wymagana, aby zapewnić większe korzyści w zastosowaniach IR, gdzie wymagana jest najwyższa czystość próbki.4

Plastyczny
Gdy najważniejszą kryterią badawczą jest duża prędkość, kuwety plastikowe są odpowiednim wyborem. Dostępne w zakresie użytecznym od 380 do 780 nm (zakres widma widzialnego), kuwety z tworzyw sztucznych są jednorazowego użytku po użyciu, co wiąże się z zerową szansą na zanieczyszczenie krzyżowe. Niedrogie w produkcji i zakupie jednorazowe kuwety z tworzyw sztucznych są szeroko stosowane w laboratoriach badawczych, w których światło wiązki nie jest wystarczająco wysokie, aby mieć wpływ na konsystencję absorpcji i wartość tolerancji.3

Odwołania
„Spectroscopy Applications Selection Guide”, Cole-Parmer. https://www.coleparmer.com/tech-article/spectroscopy-selection-guide
„Porównanie systemów absorpcji atomowej z pojedynczą wiązką i podwójną wiązką”, artykuł Deepak Bhanot, Lab-Training.com (2013). https://lab-training.com/comparison-between-single-beam-and-double-beam-atomic-absorption-spectrometer-systems/
„Wyjaśniono: spektrofotometr UV vis i kuwety fluorescencyjne”, CotsLab. https://cotslab.com/guide-uv-vis-spectrophotometer-and-fluorescence-cuvettes/#types-of-cuvette-materials
„Przewodnik po kuwetach”, SpectrEcology (2022). https://spectrecology.com/blog/guide-to-cuvettes/

źródło: abcompare

Views: 20

blank

Zrób miejsce dla „zabójczych robotów”: rząd USA rozszerza swoją moc

Celem dobrego rządu jest ochrona życia i wolności swoich obywateli.

Niestety, poszliśmy tak daleko w przeciwnym kierunku od ideałów dobrego rządu, że trudno sobie wyobrazić, jak można odkupić ten wrak pociągu.

Z dnia na dzień jest coraz gorzej.

Na przykład, pomimo protestów zarówno grup wolności obywatelskich, jak i zaniepokojonych obywateli, w głosowaniu 8-3 w dniu 29 listopada 2022 r. Rada Nadzorcza San Francisco zatwierdziła propozycję, aby umożliwić policji uzbrajanie robotów w śmiercionośną broń do użycia w sytuacjach awaryjnych.

Tak zaczyna się śliskie zbocze.

Zgodnie z projektem polityki Departamentu Policji w San Francisco, „Roboty będą używane jako opcja śmiercionośnej siły tylko wtedy, gdy ryzyko utraty życia przez członków społeczeństwa lub funkcjonariuszy jest nieuchronne i przewyższa wszelkie inne opcje siły dostępne dla SFPD”.

Jednak, jak zauważa dziennikarz śledczy Sam Biddle, to jest „to, co mówi prawie każda agencja bezpieczeństwa, gdy prosi opinię publiczną, aby zaufała jej z alarmującą nową mocą: będziemy jej używać tylko w nagłych wypadkach – ale to my decydujemy, co jest sytuacją nadzwyczajną„.

Poprawka w ostatniej chwili do polityki SFPD ogranicza uprawnienia decyzyjne do rozmieszczenia robotów jako opcji śmiercionośnej siły do wysokich rangą oficerów i dopiero po użyciu alternatywnej siły lub taktyki deeskalacji lub stwierdzeniu, że nie będą w stanie obezwładnić podejrzanego za pomocą tych alternatywnych środków.

Innymi słowy, policja ma teraz moc zabijania immunitetem za pomocą zdalnie sterowanych robotów.

Roboty te, często nabywane przez lokalne departamenty policji w ramach dotacji federalnych i programów nadwyżek wojskowych, sygnalizują punkt zwrotny w ostatecznym przejściu od stylu policji społecznej Mayberry do technologicznie napędzanej wersji egzekwowania prawa zdominowanej przez sztuczną inteligencję, nadzór i militaryzację.

To tylko kwestia czasu, zanim te zabójcze roboty przeznaczone do użycia w ostateczności staną się tak powszechne jak zespoły SWAT.

Często usprawiedliwiane jako niezbędne narzędzia niezbędne do zwalczania terroryzmu i radzenia sobie z rzadkimi, ale niezwykle niebezpiecznymi sytuacjami przestępczymi, takimi jak te z udziałem zakładników, zespoły SWAT – które po raz pierwszy pojawiły się na scenie w Kalifornii w latach 1960. – stały się teraz nieodłączną częścią lokalnych operacji egzekwowania prawa, w dużej mierze dzięki znacznej pomocy federalnej i programowi recyklingu nadwyżek wojskowych Pentagonu. co pozwala na przekazywanie sprzętu wojskowego, broni i szkoleń lokalnej policji za darmo lub z ostrymi zniżkami.

Rozważmy to: w 1980 roku w USA było około 3000 nalotów w stylu oddziałów SWAT. Do 2014 roku liczba ta wzrosła do ponad 80 000 nalotów oddziałów SWAT rocznie.

Biorąc pod uwagę powszechne wykorzystanie tych zespołów SWAT i gorliwość, z jaką agencje policyjne je przyjęły, prawdopodobnie liczba tych nalotów wynosi już ponad 120 000.

Niewiele jest dziś społeczności bez zespołu SWAT.

Zespoły SWAT nie są już zarezerwowane wyłącznie dla sytuacji śmiertelnych, ale są coraz częściej wysyłane do stosunkowo rutynowych spraw policyjnych, a niektóre zespoły SWAT są wysyłane nawet pięć razy dziennie. W samym stanie Maryland 92 procent z 8200 misji SWAT zostało wykorzystanych do wykonania nakazów przeszukania lub aresztowania.

Na przykład policja w Baltimore i Dallas wykorzystała zespoły SWAT do rozbijania gier pokerowych. Zespół SWAT z Connecticut zaatakował bar podejrzany o podawanie alkoholu nieletnim. W Arizonie zespół SWAT został użyty do rozbicia rzekomego pierścienia walki kogutówZespół SWAT z Atlanty dokonał nalotu na studio muzyczne, rzekomo z obawy, że mogło być zaangażowane w nielegalne piractwo muzyczne.

Zespół SWAT z Minnesoty dokonał nalotu na niewłaściwy dom w środku nocy, skuł kajdankami troje małych dzieci, trzymał matkę na podłodze na muszce, zastrzelił psa rodzinnego, a następnie „zmusił skute kajdankami dzieci do siedzenia obok tuszy ich martwego zwierzaka i zakrwawionego zwierzaka przez ponad godzinę„, podczas gdy przeszukiwali dom.

Kalifornijski oddział SWAT wjechał opancerzonym Lenco Bearcatem na podwórko Rogera Serrato, otoczył jego dom oddziałami paramilitarnymi w maskach na twarzach, wrzucił do domu granat błyskowy, a kiedy Serrato pojawił się w oknie, nieuzbrojony i ubrany tylko w szorty, trzymał go na dystans z karabinami. Serrato zmarł w wyniku uduszenia z powodu uwięzienia w wypełnionym płomieniami domu. Niewiarygodne, ale ojciec czwórki dzieci nie zrobił nic złego. Zespół SWAT błędnie zidentyfikował go jako osobę zamieszaną w strzelaninę.

Te incydenty to tylko wierzchołek góry lodowej.

W całym kraju zespoły SWAT zostały zatrudnione do zajęcia się zadziwiająco trywialnym szeregiem pokojowych działań przestępczych lub zwykłych uciążliwości społeczności: wściekłych psów, sporów domowych, niewłaściwej dokumentacji złożonej przez hodowcę orchidei i wykroczenia posiadania marihuany, aby dać krótką próbkę.

Jeśli te naloty stają się coraz bardziej powszechne i powszechne, można to przypisać filozofii „make-work”, zgodnie z którą policja usprawiedliwia nabywanie zaawansowanego sprzętu wojskowego i broni, a następnie racjonalizuje ich częste użycie.

Należy pamiętać, że zespoły SWAT powstały jako wyspecjalizowane jednostki, które miały być przeznaczone do rozbrajania niezwykle wrażliwych, niebezpiecznych sytuacji (ten język jest prawie identyczny z językiem używanym do racjonalizacji dodawania uzbrojonych robotów do lokalnych agencji policyjnych). Nigdy nie miały być wykorzystywane do rutynowej pracy policyjnej, takiej jak wydawanie nakazów.

Ponieważ jednak rola sił paramilitarnych rozszerzyła się o zaangażowanie w nieokreśloną pracę policji skierowaną przeciwko podejrzanymbez użyciaprzemocy, sama obecność jednostek SWAT faktycznie wprowadziła poziom niebezpieczeństwa i przemocy do interakcji policja-obywatel, który nie był obecny, dopóki interakcje te były obsługiwane przez tradycyjnych funkcjonariuszy cywilnych.

Rzeczywiście, badanie przeprowadzone przez Uniwersytet Princeton stwierdza, że militaryzacja policji i zespołów SWAT „nie zapewnia żadnych wykrywalnych korzyści w zakresie bezpieczeństwa funkcjonariuszy lub redukcji przestępczości z użyciem przemocy„. Badanie, pierwsza systematyczna analiza użycia i konsekwencji zmilitaryzowanej siły, ujawnia, że „militaryzacja policji ani nie zmniejsza wskaźników brutalnych przestępstw, ani nie zmienia liczby napadniętych lub zabitych funkcjonariuszy„.

Innymi słowy, wojowniczy nie czynią nasani siebiebezpieczniejszymi.

Amerykanie są teraz osiem razy bardziej narażeni na śmierć w konfrontacji z policją niż na śmierć przez terrorystę.

Problem, jak słusznie podsumował jeden z reporterów, „nie polega na tym, że życie stało się o wiele bardziej niebezpieczne, ale na tym, że władze zdecydowały się reagować nawet na niewinne sytuacje, jakby znajdowały się w strefie wojny„.

Teraz dodaj zabójcze roboty do tego scenariusza.

Ile czasu minie, zanim te uzbrojone, zmilitaryzowane roboty, upoważnione do użycia śmiercionośnej siły przeciwko amerykańskim obywatelom, staną się tak powszechne jak zespoły SWAT i równie śmiercionośne?

Podobnie, ile czasu minie, zanim popełni się błędy, technologia zostanie zhakowana lub szaleje, roboty zostaną wdrożone w oparciu o fałszywe lub błędne informacje, a niewinne osoby zostaną zabite na linii ognia?

I kto weźmie na siebie winę i odpowiedzialność za nieuczciwe roboty zabójcze? Biorąc pod uwagę osiągnięcia rządu, jeśli chodzi o unikanie odpowiedzialności za wykroczenia urzędowe poprzez stosowanie kwalifikowanego immunitetu, jest całkowicie możliwe, że dostaną darmową przepustkę również tutaj.

Wobec braku jakichkolwiek federalnych przepisów lub wytycznych chroniących Amerykanów przed tym, co może ostatecznie stać się autonomicznymi robotycznymi zespołami SWAT wyposażonymi w sztuczną inteligencję, nadzór i śmiercionośną broń, „my, ludzie” jesteśmy bezbronni.

Szybko zdobywamy grunt pod względem autonomicznych, robotycznych zabójców, którychTerminatorprzewidywał, że zostaną wdrożone do 2029 roku.

Jeśli te zabójcze roboty podążajątą samą trajektorią, co zmilitaryzowana broń, która po rozmieszczeniu w lokalnych agencjach policyjnych w ramach programu recyklingu 1033 Pentagonu zamienia Amerykę w pole bitwy, to tylko kwestia czasu, zanim staną się pierwszą linią obrony w interakcjach między policją a członkami społeczeństwa.

Niektórzy w branży robotyki ostrzegająprzed uzbrajaniem robotów ogólnego przeznaczenia, które mogą być wykorzystywane „do naruszania praw obywatelskich lub grożenia, krzywdzenia lub zastraszania innych„.

Jednak może być już na to za późno.

Jak pisze Sam Biddle dlaThe Intercept: „Podobnie jak w przypadku każdej zaawansowanej technologicznie zabawki, pokusa użycia zaawansowanej technologii może przewyższyć wszelkie instytucjonalne bariery ochronne, jakie ma policja”.

W całym kraju są tysiące robotów policyjnych, a liczby te rosną wykładniczo. Nie potrzeba wiele broni i programowania, aby przekształcić te roboty w zabójcze roboty, a to nadchodzi.

Po raz pierwszy policja użyła robota jako śmiercionośnej broni w 2016 roku, kiedy został on rozmieszczony z urządzeniem wybuchowym, aby zabić snajpera, który zastrzelił pięciu policjantów.

Ten scenariusz był wielokrotnie wymyślany przez siły policyjne, które chciały dodać zabójcze roboty do swojego arsenału śmiercionośnej broni. Jednak, jak przyznaje Paul Scharre, autorksiążki Army Of None: Autonomous Weapons And The Future Of War, przedstawienie scenariusza, w którym jedyne dwie opcje to użycie robota do użycia śmiercionośnej siły lub narażenie funkcjonariuszy organów ścigania na ryzyko, ustanawiafałszywy wybór, który wyklucza jakiekolwiek rozważenie opcji nieśmiercionośnych.

Jak podsumowuje Biddle:

„Gdy technologia jest wykonalna i dozwolona, ma tendencję do pozostawania. Tak jak drony, odporne na miny ciężarówki i urządzenia Stingray dryfowały z pól bitewnych na Bliskim Wschodzie do amerykańskich miast, krytycy … Twierdzenia policji, że śmiercionośne roboty będą używane tylko w jednym na milion publicznych sytuacji kryzysowych, nie są poparte historią. Niedawna przeszłość jest zaśmiecona przykładami technologii pierwotnie przeznaczonych do działań wojennych zgromadzonych przeciwko mowie chronionej konstytucyjnie, jak to często miało miejsce podczas protestów George’a Floyda.

Ten stopniowy demontaż kulturowego, prawnego i politycznego oporu wobec tego, co kiedyś uważano za nie do pomyślenia, jest tym, co Liz O’Sullivan, członek Międzynarodowego Komitetu Kontroli Zbrojeń Robotów, nazywa „dobrze wykonanym podręcznikiem normalizacji militaryzacji„.

To znowu analogia do wrzącej żaby, a jednak w grę wchodzi coś więcej niż tylko militaryzacja lub tłumienie sprzeciwu.

Istnieje filozoficzna podstawa tej debaty na temat zabójczych robotów, której nie możemy przeoczyć, a jest nią rozszerzenie władzy rządu w celu zabijania obywateli.

Chociaż rząd został ustanowiony w celu ochrony niezbywalnych praw do życia, wolności i dążenia do szczęścia narodu amerykańskiego, Władza Realna ciężko pracowała, aby pozbawić nas wszelkich roszczeń do życia i wolności, próbując przekonać nas, że szczęście można znaleźć w próżnych zajęciach, spektaklach rozrywkowych i politycznych cyrkach.

Przypisując sobie władzę zabijania za pomocą zmilitaryzowanej policji, która najpierw strzela, a później zadaje pytania, naloty oddziałów SWAT, naloty bez pukania, karę śmierci, ukierunkowane ataki dronów, makabryczne tajne eksperymenty na więźniach i niczego nie podejrzewających społecznościach, broń masowego rażenia, niekończące się wojny itp., rząd zaczął postrzegać „my, naród” jako straty uboczne w dążeniu do władzy absolutnej.

Jak wyjaśniam w mojej książce Battlefield America: The War on the American Peoplei w jej fikcyjnym odpowiedniku The Erik Blair Diaries, znajdujemy się na niebezpiecznym rozdrożu.

Nie tylko nasze życie jest w niebezpieczeństwie. Stawką jest nasze człowieczeństwo.

Prawnik konstytucyjny i pisarz John W. Whitehead jest założycielem i prezesem The Rutherford Institute. Jego najnowsze książki to najlepiej sprzedająca się Battlefield America: The War on the American People, wielokrotnie nagradzana A Government of Wolves: The Emerging American Police State oraz debiutancka powieść dystopijna The Erik Blair Diaries. Z Whiteheadem można się skontaktować pod adresem staff@rutherford.org. Nisha Whitehead jest dyrektorem wykonawczym The Rutherford Institute. Informacje o The Rutherford Institute są dostępne na stronie www.rutherford.org.

źródło: http://augustafreepress.com/

Views: 0

blank

Joe Biden wybiera swój zespół cybernetyczny

Prezydent Biden zatrudnia grupę weteranów bezpieczeństwa narodowego z głęboką wiedzą w zakresie cyberprzestrzeni, aby rząd Stanów Zjednoczonych mógł odzyskać siły po jednym z największych włamań w historii swoich agencji dokonanych  przez rosyjskich cyber-szpiegów.  Poważny atak haker’ski uderzył w osiem agencji federalnych i wiele firm, w tym dostawcę oprogramowania SolarWinds Corp. Amerykańskie agencje wywiadowcze publicznie przypisały go rosyjskim podmiotom państwowym.  

Cyberbezpieczeństwo zostało zdegradowane jako obszar polityki pod rządami byłego prezydenta USA Donalda Trumpa.  

Za prezydenta Trumpa Biały Dom zmniejszył obowiązki Departamentu Stanu USA w zakresie cyberprzestrzeni i zwolnił federalnego lidera cyberbezpieczeństwa Chrisa Krebsa  w Departamencie Bezpieczeństwa Wewnętrznego (DHS) w okresie po klęsce wyborczej Donalda Trumpa, ale przed inauguracją Bidena.

Biden jest zdecydowany otworzyć biuro skoncentrowane na cyberprzestrzeni, które będzie podlegać nowemu National Cyber ​​Director, który będzie koordynował szeroko rozproszone zdolności cyberprzestrzeni rządu federalnego, a głównym kandydatem na dyrektora ds. Cyberprzestrzeni jest Jen Easterly , była urzędniczka Narodowej Agencji Bezpieczeństwa. do źródeł. Easterly zajmował kilka wyższych stanowisk wywiadowczych w administracji prezydenta Baracka Obamy i pomógł stworzyć US Cyber ​​Command, najwyższą w kraju jednostkę ds. Cyberwojny. Obecnie odpowiada za Cyber ​​Resilience w firmie Morgan Stanley.

W ramach zastępowania Krebsa w DHS, Biden ma nominować Roba Silversa , który również pracował w administracji Obamy na stanowisko zastępcy sekretarza bezpieczeństwa wewnętrznego ds. Polityki cybernetycznej. 

Biden’s National Security Council (NSC), ramię Białego Domu, które kieruje priorytetami bezpieczeństwa administracji, obejmuje pięciu innych doświadczonych urzędników ds. Cyberbezpieczeństwa, jednym z nich jest Anne Neuberger jako zastępca doradcy ds. pojawiająca się technologia, nowe stanowisko mające na celu podniesienie tematu wewnętrznie. Pozostali czterej nowi mianowani to Michael Sulmeyer jako starszy dyrektor ds. Cyberprzestrzeni, Elizabeth Sherwood-Randall jako doradca ds. Bezpieczeństwa wewnętrznego, Russ Travers jako zastępca doradcy ds. Bezpieczeństwa wewnętrznego i Caitlin Durkovich jako starszy dyrektor ds. Odporności i reagowania w NSC. Wszyscy czterej wcześniej zajmowali wyższe stanowiska zajmujące się bezpieczeństwem cybernetycznym.

Administracja Biden „wyznaczyła światowej klasy ekspertów ds. Cyberbezpieczeństwa na stanowiska kierownicze” – powiedział w oświadczeniu wiceprezes firmy Microsoft, Tom Burt .

Reuters :          Al Jazeera :      GeoTV :      Hindustan Times :

[woo_product_slider id=”175802″]

Views: 19

blank

Cyberbezpieczeństwo to największy problem prezesa

Cyberbezpieczeństwo nadal jest głównym problemem liderów biznesu i jest obszarem, w którym liderzy czują, że brakuje im wiedzy, według badań przeprowadzonych przez wydarzenia i firmę technologiczną GDS Group . 

Według starszych liderów 300 firm na całym świecie, ankietowanych w imieniu Meet the Boss , internetowej platformy okrągłego stołu i marki zależnej GDS Group, bezpieczeństwo cybernetyczne pozostaje ich najwyższym priorytetem. 

W ankiecie zapytano osoby zajmujące stanowiska kierownicze w dziedzinie technologii: „Proszę ocenić, jak istotne / ważne są te gorące tematy dla twojej roli”, a respondentów poproszono o podanie oceny ważności na dziesięć. Cyber ​​Security osiągnął najwyższy wynik 9,0, tuż za nim uplasowały się Cloud Strategy (8,5) i Digital Transformation (8,4). 

Zaskoczeniem było jednak to, że Internet rzeczy (IoT) i AI / Automation uzyskały najniższe oceny (odpowiednio 5,0 i 7,5). Podczas badania najczęstszych zagrożeń cyberbezpieczeństwa praktycznie wszystkie należą do jednej z trzech następujących kategorii: ludzkie zachowanie / błąd; Relacja IT lub osoba trzecia. W celu ujawnienia ewentualnych luk w wiedzy respondentów zadano następnie pytanie „Oceń swój poziom wiedzy na następujące tematy”. 

Największa rozbieżność między stosownością / wagą tematu a poziomem wiedzy odczuwanym przez respondentów ujawniła się w cyberbezpieczeństwie, z oceną ważności 9,0 i wiedzą zaledwie 7,2.

W ramach ankiety GDS zapytał również 37 osób kontaktowych na poziomie zarządu, jakie tematy są dla nich najważniejsze. W przeciwieństwie do liderów technologii, ocenili sztuczną inteligencję / automatyzację jako jeden z najważniejszych tematów, uzyskując niezwykle wysoki wynik 8,0 / 10,0, co wskazuje na rozłączenie priorytetów w łańcuchu dowodzenia.

Z badań wynika, że ​​liderzy biznesu mają prawdziwy głód wiedzy na większość tematów i są bardzo elastyczni w podejściu do nauki. Chociaż istnieje niewielka wola uczenia się twarzą w twarz, uczą się oni równie dobrze w domu, korzystając z treści cyfrowych, cyfrowych kursów szkoleniowych oraz wirtualnych konferencji i okrągłych stołów.

Badanie wykazało, że najwyżsi rangą liderzy technologii w największych światowych firmach wydają się mieć niesamowitą wiedzę w wielu najważniejszych tematach, ale przyznają, że są mniej biegli w wielu pojawiających się tematach. W ankiecie pytano: „Oceń, jak przydatne są poniższe elementy, które pomogą Ci poznać popularne tematy”. Nie było sposobu uczenia się, który wyróżniałby się jako wyraźny zwycięzca.

  • Szkolenia bezpośrednie i treści cyfrowe uzyskały najwyższe średnie wyniki (7,7 i 7,4), mimo że są to biegunowe przeciwieństwa pod względem inwestycji (czasu i pieniędzy) oraz stopnia interaktywności. 
  • Drugie równorzędne były cyfrowe kursy szkoleniowe, które zapewniają równowagę między łatwością uczestnictwa a interaktywnością, treścią pisemną, która pozwala na naukę we własnym tempie, oraz wirtualnymi okrągłymi stołami, które osiągają wysoki poziom interakcji międzyludzkich przy niewielkim zaangażowaniu czasu.
  • Metody uczenia się, które wymagają niewielkich nakładów czasu i pieniędzy, otrzymały takie same wyniki, jak metody, które były niezwykle kosztowne i czasochłonne.

Spencer Green, założyciel i prezes GDS, wyraził zdziwienie, widząc, że sztuczna inteligencja i automatyzacja nie są obecnie priorytetami liderów technologii. „Jako stosunkowo nowy trend, spodziewamy się, że będzie on wspinał się w rankingach, ponieważ widzimy więcej dowodów na jego zdolność do przekształcania biznesu. Duże zainteresowanie, jakie znaleźliśmy wśród osób kontaktowych na szczeblu zarządu w dziedzinie sztucznej inteligencji / automatyzacji, stanowi kolejną wskazówkę, że stanie się to kluczowym trendem … Podczas gdy zainteresowanie cyberbezpieczeństwem, danymi, chmurą i transformacją cyfrową pozostaje niezmienione, więc jest to dla nas kluczowe aby pomóc naszym klientom w informowaniu i kształceniu liderów biznesu w tych obszarach ”. – powiedział Green

GDS Insights :         Exhibition World :        MeetTheBoss :            CISCO Investments :      Telegraph :

Views: 6

Co nowego w E3 Platform Bronze Edition 2.7

What’s New with E3 2.7

E3 version 2.x BRONZE EDITION

E3 version 2.7 will be live on October 30th 2020!

Take a look at all the exciting changes in the latest release of the E3 Forensic Platform.

Część informatyczna platformy E3 Forensic Platform obejmuje szeroki zakres danych. Oto niektóre z najważniejszych informacji w wersji 2.7:

Nowe podkategorie zostały dodane do kategorii Parsed Registry Data w Data Triage.

Obejmują one: – Zajęcia – Wyszukiwanie systemu Windows -URL – Panel sterowania Nowa część kluczy rejestru systemu Windows 10 została dodana do istniejących podkategorii kategorii Parsed Registry Data w Data Triage, a mianowicie SAM, Explorer i Applications.

Views: 11

0

Search for products

Back to Top