blank

Joe Biden wybiera swój zespół cybernetyczny

Prezydent Biden zatrudnia grupę weteranów bezpieczeństwa narodowego z głęboką wiedzą w zakresie cyberprzestrzeni, aby rząd Stanów Zjednoczonych mógł odzyskać siły po jednym z największych włamań w historii swoich agencji dokonanych  przez rosyjskich cyber-szpiegów.  Poważny atak haker’ski uderzył w osiem agencji federalnych i wiele firm, w tym dostawcę oprogramowania SolarWinds Corp. Amerykańskie agencje wywiadowcze publicznie przypisały go rosyjskim podmiotom państwowym.  

Cyberbezpieczeństwo zostało zdegradowane jako obszar polityki pod rządami byłego prezydenta USA Donalda Trumpa.  

Za prezydenta Trumpa Biały Dom zmniejszył obowiązki Departamentu Stanu USA w zakresie cyberprzestrzeni i zwolnił federalnego lidera cyberbezpieczeństwa Chrisa Krebsa  w Departamencie Bezpieczeństwa Wewnętrznego (DHS) w okresie po klęsce wyborczej Donalda Trumpa, ale przed inauguracją Bidena.

Biden jest zdecydowany otworzyć biuro skoncentrowane na cyberprzestrzeni, które będzie podlegać nowemu National Cyber ​​Director, który będzie koordynował szeroko rozproszone zdolności cyberprzestrzeni rządu federalnego, a głównym kandydatem na dyrektora ds. Cyberprzestrzeni jest Jen Easterly , była urzędniczka Narodowej Agencji Bezpieczeństwa. do źródeł. Easterly zajmował kilka wyższych stanowisk wywiadowczych w administracji prezydenta Baracka Obamy i pomógł stworzyć US Cyber ​​Command, najwyższą w kraju jednostkę ds. Cyberwojny. Obecnie odpowiada za Cyber ​​Resilience w firmie Morgan Stanley.

W ramach zastępowania Krebsa w DHS, Biden ma nominować Roba Silversa , który również pracował w administracji Obamy na stanowisko zastępcy sekretarza bezpieczeństwa wewnętrznego ds. Polityki cybernetycznej. 

Biden’s National Security Council (NSC), ramię Białego Domu, które kieruje priorytetami bezpieczeństwa administracji, obejmuje pięciu innych doświadczonych urzędników ds. Cyberbezpieczeństwa, jednym z nich jest Anne Neuberger jako zastępca doradcy ds. pojawiająca się technologia, nowe stanowisko mające na celu podniesienie tematu wewnętrznie. Pozostali czterej nowi mianowani to Michael Sulmeyer jako starszy dyrektor ds. Cyberprzestrzeni, Elizabeth Sherwood-Randall jako doradca ds. Bezpieczeństwa wewnętrznego, Russ Travers jako zastępca doradcy ds. Bezpieczeństwa wewnętrznego i Caitlin Durkovich jako starszy dyrektor ds. Odporności i reagowania w NSC. Wszyscy czterej wcześniej zajmowali wyższe stanowiska zajmujące się bezpieczeństwem cybernetycznym.

Administracja Biden „wyznaczyła światowej klasy ekspertów ds. Cyberbezpieczeństwa na stanowiska kierownicze” – powiedział w oświadczeniu wiceprezes firmy Microsoft, Tom Burt .

Reuters :          Al Jazeera :      GeoTV :      Hindustan Times :

[woo_product_slider id=”175802″]

Visits: 19

blank

Cyberbezpieczeństwo to największy problem prezesa

Cyberbezpieczeństwo nadal jest głównym problemem liderów biznesu i jest obszarem, w którym liderzy czują, że brakuje im wiedzy, według badań przeprowadzonych przez wydarzenia i firmę technologiczną GDS Group . 

Według starszych liderów 300 firm na całym świecie, ankietowanych w imieniu Meet the Boss , internetowej platformy okrągłego stołu i marki zależnej GDS Group, bezpieczeństwo cybernetyczne pozostaje ich najwyższym priorytetem. 

W ankiecie zapytano osoby zajmujące stanowiska kierownicze w dziedzinie technologii: „Proszę ocenić, jak istotne / ważne są te gorące tematy dla twojej roli”, a respondentów poproszono o podanie oceny ważności na dziesięć. Cyber ​​Security osiągnął najwyższy wynik 9,0, tuż za nim uplasowały się Cloud Strategy (8,5) i Digital Transformation (8,4). 

Zaskoczeniem było jednak to, że Internet rzeczy (IoT) i AI / Automation uzyskały najniższe oceny (odpowiednio 5,0 i 7,5). Podczas badania najczęstszych zagrożeń cyberbezpieczeństwa praktycznie wszystkie należą do jednej z trzech następujących kategorii: ludzkie zachowanie / błąd; Relacja IT lub osoba trzecia. W celu ujawnienia ewentualnych luk w wiedzy respondentów zadano następnie pytanie „Oceń swój poziom wiedzy na następujące tematy”. 

Największa rozbieżność między stosownością / wagą tematu a poziomem wiedzy odczuwanym przez respondentów ujawniła się w cyberbezpieczeństwie, z oceną ważności 9,0 i wiedzą zaledwie 7,2.

W ramach ankiety GDS zapytał również 37 osób kontaktowych na poziomie zarządu, jakie tematy są dla nich najważniejsze. W przeciwieństwie do liderów technologii, ocenili sztuczną inteligencję / automatyzację jako jeden z najważniejszych tematów, uzyskując niezwykle wysoki wynik 8,0 / 10,0, co wskazuje na rozłączenie priorytetów w łańcuchu dowodzenia.

Z badań wynika, że ​​liderzy biznesu mają prawdziwy głód wiedzy na większość tematów i są bardzo elastyczni w podejściu do nauki. Chociaż istnieje niewielka wola uczenia się twarzą w twarz, uczą się oni równie dobrze w domu, korzystając z treści cyfrowych, cyfrowych kursów szkoleniowych oraz wirtualnych konferencji i okrągłych stołów.

Badanie wykazało, że najwyżsi rangą liderzy technologii w największych światowych firmach wydają się mieć niesamowitą wiedzę w wielu najważniejszych tematach, ale przyznają, że są mniej biegli w wielu pojawiających się tematach. W ankiecie pytano: „Oceń, jak przydatne są poniższe elementy, które pomogą Ci poznać popularne tematy”. Nie było sposobu uczenia się, który wyróżniałby się jako wyraźny zwycięzca.

  • Szkolenia bezpośrednie i treści cyfrowe uzyskały najwyższe średnie wyniki (7,7 i 7,4), mimo że są to biegunowe przeciwieństwa pod względem inwestycji (czasu i pieniędzy) oraz stopnia interaktywności. 
  • Drugie równorzędne były cyfrowe kursy szkoleniowe, które zapewniają równowagę między łatwością uczestnictwa a interaktywnością, treścią pisemną, która pozwala na naukę we własnym tempie, oraz wirtualnymi okrągłymi stołami, które osiągają wysoki poziom interakcji międzyludzkich przy niewielkim zaangażowaniu czasu.
  • Metody uczenia się, które wymagają niewielkich nakładów czasu i pieniędzy, otrzymały takie same wyniki, jak metody, które były niezwykle kosztowne i czasochłonne.

Spencer Green, założyciel i prezes GDS, wyraził zdziwienie, widząc, że sztuczna inteligencja i automatyzacja nie są obecnie priorytetami liderów technologii. „Jako stosunkowo nowy trend, spodziewamy się, że będzie on wspinał się w rankingach, ponieważ widzimy więcej dowodów na jego zdolność do przekształcania biznesu. Duże zainteresowanie, jakie znaleźliśmy wśród osób kontaktowych na szczeblu zarządu w dziedzinie sztucznej inteligencji / automatyzacji, stanowi kolejną wskazówkę, że stanie się to kluczowym trendem … Podczas gdy zainteresowanie cyberbezpieczeństwem, danymi, chmurą i transformacją cyfrową pozostaje niezmienione, więc jest to dla nas kluczowe aby pomóc naszym klientom w informowaniu i kształceniu liderów biznesu w tych obszarach ”. – powiedział Green

GDS Insights :         Exhibition World :        MeetTheBoss :            CISCO Investments :      Telegraph :

Visits: 6

Co nowego w E3 Platform Bronze Edition 2.7

What’s New with E3 2.7

E3 version 2.x BRONZE EDITION

E3 version 2.7 will be live on October 30th 2020!

Take a look at all the exciting changes in the latest release of the E3 Forensic Platform.

Część informatyczna platformy E3 Forensic Platform obejmuje szeroki zakres danych. Oto niektóre z najważniejszych informacji w wersji 2.7:

Nowe podkategorie zostały dodane do kategorii Parsed Registry Data w Data Triage.

Obejmują one: – Zajęcia – Wyszukiwanie systemu Windows -URL – Panel sterowania Nowa część kluczy rejestru systemu Windows 10 została dodana do istniejących podkategorii kategorii Parsed Registry Data w Data Triage, a mianowicie SAM, Explorer i Applications.

Visits: 11

blank

Nowa edycja E3 w wersji 2.4

Funkcje dysku twardego:
Kopia zapasowa mediów społecznościowych jest już dostępna do dodania do E3. Kopia zapasowa mediów społecznościowych to archiwum z danymi konta użytkownika wygenerowanymi i pobranymi bezpośrednio z kont mediów społecznościowych, na przykład z Facebooka.
Nowe klucze rejestru i wartości systemu Windows 10 zostały dodane do istniejących i nowych kategorii Data Triage.
Pliki magazynu grup Microsoft Outlook (.nst) są teraz obsługiwane.
Naprawiono potencjalny problem z analizą obrazów dysków.
Naprawiono potencjalny problem z awarią E3 podczas analizy zawartości dowodów przechowywania poczty OST.
Naprawiono możliwy problem z awarią pamięci podczas generowania raportu zawierającego dane Data Triage.
 
 
Zmiany w pozyskiwaniu/analizie danych mobilnych:
Dodano możliwość nabycia wielu urządzeń jednocześnie. Teraz możesz drastycznie skrócić czas spędzany na sukcesywnym nabywaniu urządzeń, ponieważ ta funkcja pozwala na nabywanie różnych urządzeń w różnych kombinacjach jednocześnie, niezależnie od ich rodzaju i liczby.
Nowa wtyczka Android Qualcomm EDL (fizyczna) jest już dostępna. Można go wykorzystać do fizycznej akwizycji urządzeń z procesorami Qualcomm wprowadzonymi w tryb EDL.
Dodano obsługę iOS 13.
Dodano obsługę Androida 10.
Naprawiono potencjalny problem z pozyskiwaniem SMS-ów z urządzeń z Androidem.
Naprawiono potencjalny problem z analizą SMS w importowanych kopiach zapasowych BlackBerry 10.
Naprawiono potencjalny problem z uzyskaniem danych uwierzytelniających podczas fizycznego pozyskiwania urządzeń z Androidem.
 
 
Ogólne zmiany:
Dodano możliwość zmiany rozmiaru obrazu w przeglądarce miniatur.
Link do kanału YouTube Paraben jest już dostępny w E3. Obejrzyj nasze instrukcje wideo krok po kroku mające na celu ułatwienie pracy z E3. Pamiętaj, że kolekcja nagrań wideo stale rośnie.
Wprowadzono niewielkie ulepszenia GUI dla lepszego doświadczenia użytkownika.
Ogólna stabilność została poprawiona.

Visits: 55

blank

Cyberprzestępcy stworzyli niewidzialny Internet – czyli niewidzialny spec IT

Jak sugerują badania, przestępcy internetowi tworzą „Niewidzialny Internet”, aby powstrzymać policję przed szpiegowaniem transakcji cyberprzestępczych w ciemnej sieci. Zdaniem naukowców z Surrey University zamiast handlować na targowiskach, przestępcy zwrócili się do „zamkniętych” forów czatowych, społeczności zaproszonych tylko i zaszyfrowanych aplikacji.
Ostrzegają, że zmiana może utrudnić organom ścigania wykrywanie i śledzenie ataków. Stwierdzili także duży wzrost liczby ataków na duże firmy.
Hidden Chatter
Badanie osadziło tajnych badaczy na szerokiej gamie forów i zamkniętych forach czatowych w ciemnej sieci.
Ciemna sieć to część Internetu niedostępna dla wyszukiwarek, takich jak Google, i do której odwiedzania potrzebna jest specjalna przeglądarka. Dostęp do najbardziej znanej ciemnej sieci można uzyskać za pośrednictwem przeglądarki Tor .
Udane wysiłki policji mające na celu infiltrację ciemnych rynków, a także naloty, w wyniku których zamknięto wiele z nich, zmusiły hakerów do przyjęcia bezpieczniejszych sposobów komunikacji, powiedział dr Mike McGuire , kryminolog z University of Surrey, który kierował projektem .
„Nie jest tak żywy, jak kiedyś, ponieważ wiedzą, że federalni nasłuchują i że zdejmą rynki” – powiedział.
Dr McGuire powiedział, że podczas gdy gangi przestępcze były nadal aktywne na publicznie dostępnych targowiskach, wszelkie rozmowy na temat celów i taktyk były natychmiast przenoszone do bezpiecznych aplikacji, takich jak Telegram lub osobne fora i pokoje rozmów.
„Staje się jak niewidzialny Internet” – powiedział BBC. „To będzie niepokojące dla organów ścigania”. Na potrzeby badań naukowcy udawali klientów i pytali hakerów o koszty szerokiej gamy cyberataków. Zbadali stawki rynkowe dostosowane do ataków złośliwego oprogramowania, kampanii phishingowych, szpiegostwa przemysłowego i informacji poufnych.
Przykładowe koszty obejmowały:
  • Zdalne logowanie do sieci korporacyjnych 2–30 USD (1,50–24 GBP)
  • Atak ukierunkowany na firmę 4500 USD
  • Ukierunkowany atak na indywidualne 2000 $
  • Zestawy phishingowe 40 USD
  • Fałszywe paragony i faktury Amazon 52 USD
  • Szpiegostwo i wykorzystywanie poufnych informacji 1000 USD – 15 000 USD
Ian Pratt, współzałożyciel firmy ochroniarskiej Bromium, która sponsorowała badania, powiedział, że gospodarka cyberprzestępczości, która pojawiła się w ciemnej sieci, jest odzwierciedleniem legalnej branży. Gospodarka cyberprzestępczości była różnorodna i wyrafinowana – powiedział – wiele gangów hakerskich specjalizuje się tylko w jednym aspekcie ataku, takim jak tworzenie złośliwego oprogramowania, pisanie przekonujących wiadomości e-mail typu phishing lub konfigurowanie witryn w celu pozyskiwania danych od ofiar.
Powiedział również, że hakerzy mogą uzyskać dostęp do prawie każdej sieci, której chcą. „Nietrudno jest dostać się do sieci korporacyjnych” – powiedział, dodając, że najskuteczniejszą metodą zdobycia dostępu była dobrze spreparowana kampania phishingowa. Ponadto reklamy i wykazy ataków na przedsiębiorstwa wzrosły o 20% od 2016 r., Co sugeruje, że korporacje stają się lukratywnym celem. Udany atak phishingowy dał hakerom „natychmiastowy, głęboki dostęp”, powiedział Pan Pratt, że mogą oni następnie korzystać z danych dostępnych do sprzedaży lub całkowicie skompromitować cel.
Dr McGuire powiedział, że zmieniający się charakter podziemnego świata ciemnej sieci powinien skłonić policję do zmiany sposobu walki z cyberprzestępczością.
„Organy ścigania mają bardzo skoncentrowaną i wąską percepcję i eliminują określone grupy” – powiedział. „Ale poprzez wykupienie określonych grup nie robią w tym wielkiego wrażenia”.
Dodał, że jeśli jedna grupa zniknie lub zostanie rozbita przez policję, inna po prostu ruszy się, by wypełnić lukę. „To jak odcięcie głowy hydrze.”
źródło: [ BBCBrom ]

Visits: 29

blank

CBA: Korupcja przy zamówieniach na ponad 30 mln zł – Poczta Polska

Delegatura CBA w Warszawie pod nadzorem stołecznej Prokuratury Okręgowej prowadzi postępowanie dotyczące realizacji zamówień publicznych na rzecz Poczty Polskiej o wartości ponad 30 mln zł, w zamian za korzyści majątkowe przyjmowane przez przedstawicieli Poczty w wysokości co najmniej 300 tys. zł.

W związku z tym śledztwem funkcjonariusze CBA zatrzymali w Gdańsku kolejne dwie osoby – prezesa gdańskiej spółki zajmującej się dostawą usług i rozwiązań IT oraz osobę związaną z działaniem warszawskiej spółki informatycznej.

Obecnie trwają przeszukania w miejscach zamieszkania osób zatrzymanych.

Do tej pory w śledztwie zatrzymano już 11 osób, w tym 5 pracowników Poczty Polskiej, m.in. Dyrektora w Centrum Obsługi Finansowej/Zastępcę Dyrektora Biura Zarządu, Zastępcę Dyrektora Zarządzającego w Pionie Informatyki i Telekomunikacji ds. Rozwoju IT, głównego architekta oraz osoby powiązane biznesowo i rodzinnie z zatrzymanymi przedstawicielami Poczty, a także przedstawicieli warszawskiej spółki informatycznej.

Sprawa ma charakter wielowątkowy i rozwojowy. Planowane są kolejne zatrzymania.

Wydział Komunikacji Społecznej CBA

Visits: 57

blank

Dr Howard, dr Karen Paullet i Amber Schroader rozmawiają o Sympozjum Cyber-Tech dla kobiet w 2019 r.

Przez ostatnie dwie dekady pani Schroader była siłą napędową innowacji w dziedzinie cyfrowej medycyny sądowej. Pani Schroader opracowała ponad dwa tuziny programów przeznaczonych do odzyskiwania danych cyfrowych z telefonów komórkowych, dysków twardych komputera, poczty e-mail i usług monitorowania na żywo. Pani Schroader nauczyła i zaprojektowała ustanowione protokoły dotyczące przejmowania i przetwarzania dowodów cyfrowych, z których korzysta wiele organizacji na całym świecie. Pani Schroader stworzyła koncepcję „360-stopniowego podejścia do cyfrowej medycyny sądowej”, a także rozpoczęła rozmowę i naciskała na „Forensics of Everything-FoE”, koncentrując się na unikalnych problemach w zakresie dowodów cyfrowych i rozwiązań. Pani Schroader wywarła ogromny wpływ na przemysł, dążąc do całościowego rozpoznania dowodów cyfrowych oraz zastosowanego procesu akwizycji i technik analizy. Znakomity programista i instruktor; Pani Schroader napisała i prowadziła wiele zajęć dla tej specjalistycznej dziedziny, a także założyła wiele certyfikatów. Schroader nadal wspiera poprzez wkłady książkowe i inne wystąpienia branżowe.

Visits: 66

blank

Pan Zbigniew Ziobro: Przejeliśmy 1,4 mld zł należące do karteli narkotykowych

Zabezpieczyliśmy kwotę 1 mld 400 mln zł należących głównie do karteli narkotykowych w związku z handlem kokainą i narkotykami na skalę międzynarodową oraz w związku z praniem brudnych pieniędzy – poinformował minister sprawiedliwości Zbigniew Ziobro.

Polska prokuratura i policja z udziałem amerykańskich służb odniosła “ogromny sukces w postaci zabezpieczenia wielkich pieniędzy należących do kartelu narkotykowego” – poinformował Zbigniew Ziobro na konferencji prasowej we Wrocławiu.

Zabezpieczyliśmy kwotę 1 mld 400 mln zł należących głównie do karteli narkotykowych w związku z handlem kokainą i narkotykami na skalę międzynarodową oraz w związku z praniem brudnych pieniędzy – zaznaczył Zbigniew Ziobro.

Dodał, że ten sukces nie byłby możliwy, gdyby nie zmiany w przepisach prawnych. W 2017 roku wprowadziliśmy zmiany, które umożliwiły zabezpieczenie na poczet dowodów środków zgromadzonych na rachunkach bankowych oraz wprowadzenie konfiskaty majątkowej, która pozwoliła z kolei wydawać postanowienie o zabezpieczeniu majątkowym na poczet późniejszego przepadku środków należących do grup przestępczych w związku z praniem pieniędzy, nawet wtedy jeżeli one znajdują się w innych podmiotach zewnętrznych niż te, które należałyby do samych sprawców – powiedział Zbigniew Ziobro.

Kokaina warta 3,5 mld zł

Minister zaznaczył, że śledztwo jest w toku i nie może mówić o wszystkich szczegółach sprawy. Mamy w tej chwili pięciu podejrzanych. W grę wchodzą kwoty znacznie wyższe, jeśli chodzi o obrót narkotykami – dodał.
W zarzucie szacuje się kwotę kokainy, która była przedmiotem obrotu, na 3,5 mld zł. To przekracza wyobraźnię przeciętnego zjadacza chleba, jakie to są ogromne pieniądze, którymi ci przestępcy obracali. Udało nam się uchwycić, przynajmniej po stronie polskiej, 1,4 mld zł – powiedział Ziobro.

Dodał, że w sprawie występują też środki związane z oszustwami internetowymi, ale “one mają charakter marginalny w stosunku do tych głównych kwot, związanych z praniem brudnych pieniędzy pochodzących z handlu kokainą”.
“Największe w historii polskiej prokuratury”

Pieniądze z kont bankowych przestępców przejmie Skarb Państwa. To największe w historii polskiej prokuratury zabezpieczenie pieniędzy na poczet przepadku – podkreśliła Prokuratura Krajowa w wydanym komunikacie.

Jak poinformowano, analiza akt sprawy i przepisów o konfiskacie rozszerzonej pozwoliła na wydanie postanowienia o zabezpieczeniu majątkowym, w ramach którego na rachunku depozytowym prokuratury zabezpieczono 1 mld 421 mln 231 tys. 880 zł.

Pieniądze przestępców były zdeponowane w oddziale jednego ze spółdzielczych banków w małym mieście centralnej Polski, na kontach dwóch zarejestrowanych w Polsce spółek. Obie spółki w rzeczywistości nie prowadziły żadnej działalności gospodarczej. Zostały utworzone wyłącznie po to, aby udostępniać swoje rachunki bankowe do międzynarodowych przestępczych operacji finansowych – przekazała PK.
Podejrzanych w tej sprawie jest pięć osób – dwie Polki i trzech obcokrajowców. Dwie osoby są już tymczasowo aresztowane, w stosunku do trzeciej wszczęto procedurę Europejskiego Nakazu Aresztowania. Wobec dwóch kolejnych prowadzone są czynności procesowe – przekazała prokuratura.

Jak dodano, postępowanie jest prowadzone przez prokuratorów z Dolnośląskiego Wydziału Zamiejscowego Departamentu do Spraw Przestępczości Zorganizowanej i Korupcji PK oraz funkcjonariuszy CBŚP z Komendy Głównej Policji, którzy ściśle współpracowali m.in. z Europolem, Interpolem i służbami amerykańskimi, w tym DEA, czyli amerykańskim departamentem do spraw zwalczania przestępczości narkotykowej.

Opracowanie:
Adam Zygiel

źródło: [ PAP ]

Visits: 55

blank

Były wiceminister finansów Maciej G. usłyszał zarzuty masowego wyłudzania 3 Miliardy złotych VAT

Maciej G., pełniący w latach 2008-15 funkcję podsekretarza stanu w ministerstwie finansów, usłyszał zarzut niedopełnienia obowiązków i spowodowania strat Skarbu Państwa na kwotę 3 mld zł – poinformowała Prokuratura Regionalna w Białymstoku. Powodem mają być nieuprawnione zwroty podatku VAT. Maciej G. sprawował nadzór m.in. nad pracami związanymi z przygotowaniem projektów zmian w prawie podatkowym. Postawienie zarzutów G. to wynik śledztwa funkcjonariuszy stołecznej delegatury CBA.

„W toku śledztwa przesłuchano 77 świadków, w tym pracowników Ministerstwa Finansów, prokuratorów oraz przedstawicieli organizacji i stowarzyszeń, które w latach 2008-15 sygnalizowały problemy związane z tzw. przestępczością VAT-owską i potrzebę zmian w prawie, które miały jej zapobiec” – czytamy w komunikacie prokuratury.

Według śledczych zebrany materiał dowodowy jednoznacznie wskazuje, że Maciej G. dopuścił się przestępstwa z art. 231 par. 2 kodeksu karnego, za które grozi kara do 10 lat pozbawienia wolności.

Maciej G. naniósł na projekcie ustawy osobistą, opatrzoną pieczęcią adnotację o braku akceptacji dla zmian w przypadku sprzedaży wyrobów elektronicznych i nieruchomości. W rezultacie jeszcze tego samego dnia, w ciągu dwóch godzin, projekt ustawy został zmieniony – podała białostocka prokuratura.

Dotyczyło to projektu nowelizacji ustawy o podatku od towarów i usług oraz ustawy Ordynacja podatkowa.

Dotyczyło to projektu nowelizacji ustawy o podatku od towarów i usług oraz ustawy o Ordynacji podatkowa. W lutym 2013 r. ówczesny dyrektor departamentu podatku od towarów i usług przedłożył Maciejowi G. projekt nowelizacji wskazując, że ograniczenie nadużyć podatkowych przy sprzedaży niektórych wrażliwych towarów, jak wyroby stalowe, paliwa i elektronika, wymaga m.in. skrócenia okresów rozliczeniowych z trzech do jednego miesiąca.

Z uzasadnienia projektu usunięto informację na temat ustaleń służb kontrolnych państwa, które alarmowały o wzroście wyłudzeń podatku VAT przy obrocie wyrobami elektronicznymi.

Miało to skutkować miliardowymi stratami państwa. Konsekwencją działań ówczesnego podsekretarza w ministerstwie finansów było bowiem osiągnięcie korzyści majątkowej przez osoby zajmujące się eksportem i sprzedażą telefonów na unijnym rynku. Szacuje się, że Skarb Państwa doznał szkody w wysokości 3 mld zł z tytułu m.in. nieuprawnionych zwrotów podatku VAT.

Zarzuty dla Macieja G. są elementem szeroko zakrojonego śledztwa dotyczącego braku reakcji funkcjonariuszy publicznych na masowy proceder wyłudzania podatku VAT.

źródło: [

Visits: 185

blank

Niemiecki dziennik atakuje Polskę. Chodzi o reparacje wojenne od post hitlerowskich Niemiec

Niemiecki dziennik „Die Welt” atakuje Polskę w sprawie reparacji wojennych. Polska ostrzegana jest przed kwestionowaniem „nowego ładu Europy po II wojnie światowej”. Jak czytamy, poruszając problem reparacji Polska zakwestionuje powojenne granice. Profesor Stanisław Żerko, odnosząc się do tekstu stwierdził, że „dawno nie było w Niemczech oskarżania polityki zagranicznej II Rzeczypospolitej o przyczynienie się do wybuchu wojny”.

Jak czytamy na portalu welt.de, na kilka dni przed 80 rocznicą wybuchu II wojny światowej, Polska ponownie domaga się odszkodowań. Jak zauważono, jakiś czas temu szef parlamentarnego zespołu ds. reparacji wojennych Arkadiusz Mularczyk zapowiadał, że raport odnośnie odszkodowań będzie gotowy na 1 września, a kwota jakiej Polska ma zażądać będzie wynosiła około 850 miliardów euro.

Przypomniano, że w 2018 poseł Mularczyk mówił o reparacjach w wysokości 690 mld euro.

W tekście zacytowano również ministra spraw zagranicznych Jacka Czaputowicza, który wyraził przekonanie, że „decydujący jest dla nas brak fundamentalnej uczciwości w kwestii niemieckich odszkodowań po II wojnie światowej. Polska była dyskryminowana w tym procesie”. – Są kraje, które straciły wielokrotnie mniej, ale otrzymały większe odszkodowania – mówił Czaputowicz.

Najwięcej polskich ofiar

W teście czytamy, że polscy zwolennicy reparacji twierdzą, że Polska, proporcjonalnie do swojej wielkości, poniosła najwięcej ofiar podczas II wojny światowej. Autor tekstu Sven Felix Kellerhoff zauważa, że liczba szacowana przez komisję zgadza się, jeśli wliczeni zostaną w to polscy Żydzi, Białorusini i Ukraińcy.

Na portalu welt.de czytamy, że zgodnie z prawem międzynarodowym nie ma podstaw do roszczeń w stosunku do Niemiec. Zostało wymienione kilka powodów, które o tym fakcie mają świadczyć, przywołano m.in. traktaty z 1945, 1953 i 1990 roku.

Autor tekstu uważa, że uznanie za nieważne dotychczasowych ustaleń „podważyłoby całą reorganizację Europy po II wojnie światowej”. „Jeśli wielokrotne zrzeczenie się reperacji przez polskie rządy nie powinno mieć zastosowania – na jakiej podstawie miałoby obowiązywać przesunięcie Polski na Zachód, na przez wieki bezsprzecznie niemieckie terytoria, takie jak Prusy Wschodnie i Śląsk?” – zastanawia się Sven Felix Kellerhoff.

„Konsekwencje są znane”

Autor tekstu pokusił się również o stwierdzenie, że „kurs, którym podąża prawicowo-konserwatywny rząd w Warszawie, przypomina okres międzywojenny”. „Kwestionuje współpracę Europejczyków w ciągu ostatnich 70 latach na Zachodzie i prawie 30 lat na Wschodzie. konsekwencje są znane” – stwierdził.

źródło: TVP.info/ Welt.de

Visits: 47

blank

Inowacje błyszczą wraz z wydaniem 3.6 platformy E3 Forensic

W Paraben nigdy nie brakuje nowych innowacji, a nowa wersja 3.6 nie jest wyjątkiem. Dzięki nowej obsłudze Meta Quest Oculus, kolekcji biznesowej Microsoft Teams z chmury za pomocą tokenów oraz kolekcji na żywo za pomocą unikalnego narzędzia zdalnej chmury w E3 masz nieograniczone możliwości.

Funkcjonalność OSINT została również udoskonalona o nowe dane lokalizacyjne Google i wsparta nowym narzędziem OSINT OSINT LIAR, które może udostępniać dane z E3 swojej platformie analitycznej. W tej wersji śledczy wszystkich typów otrzymują nowe funkcje!

Zawsze szukamy unikalnych sposobów pomocy badaczom cyfrowym i z pasją zapewniamy wsparcie dla popularnych artefaktów”. Amber Schroader CEO i założyciel , Paraben Corporation
Ponadto nowa wersja obejmuje nowe elementy firmy Microsoft w segregacji, a także obsługę mobilnego GrapheneOS. Udoskonalona analiza danych z akcelerometru z zegarków Apple dopełnia całą wartość uzyskaną dzięki funkcjom zarówno przechwytywania, jak i analizy na platformie E3 Forensic.

O firmie Paraben:

Od 2001 roku Paraben jest fundamentem rozwiązań dla urządzeń mobilnych, smartfonów, poczty elektronicznej i kryminalistyki systemów gier.   Paraben opracowuje nowe podejście do postępowania z dowodami cyfrowymi.   Koncentracja Paraben na mobilności doprowadziła do wielu innych obszarów innowacji, w tym badań i rozwoju Internetu rzeczy (IoT) z Forensics of Everything TM (FoE).   Paraben obsługuje logiczne i fizyczne obrazy z urządzeniami mobilnymi i obsługuje 100% smartfonów na rynku.   Ponadto Paraben może dodać do istniejącego arsenału specjalistyczne narzędzia do unikalnych danych, takie jak sieciowe serwery poczty e-mail, lokalne archiwa poczty e-mail, dane związane z Internetem i systemy gier.   Paraben dostarcza oprogramowanie z ujednoliconą wizją iinterfejsdo obsługi wszystkich rodzajów danych cyfrowych.   Od początku do końca Paraben oferuje rozwiązania, które mogą wbudować nowe możliwości w każde dochodzenie cyfrowe.

Visits: 1

blank

Nie popełniaj tych 7 typowych błędów związanych z cyberbezpieczeństwem

Gościnny wpis na blogu:  Lance Cody-Valdez

Hakerzy atakują małe i średnie firmy z zemstą — według raportu Hacked 43 procent wszystkich cyberataków jest skierowanych przeciwko tym mniejszym firmom . Małe i średnie firmy są „miękkimi” celami, ponieważ wiele z nich nie posiada podstawowych zabezpieczeń cybernetycznych i jest niedoinformowanych, jeśli chodzi o odpowiednie najlepsze praktyki. Co gorsza, niektórzy popełniają nieumyślne błędy, przez co są bardziej podatni na ataki, a co za tym idzie, jeszcze łatwiejsze do zdobycia przez hakerów.

Poniżej firma Paraben Corporation omawia 7 typowych błędów związanych z cyberbezpieczeństwem, które możesz popełniać, i oferuje kilka sugestii, jak zrobić to lepiej:

Nie traktuje cyberbezpieczeństwa wystarczająco poważnie

Cyberbezpieczeństwo często znajduje się na końcu listy priorytetów dla firm. Powszechnie uważa się, że cyberzagrożenia nie są naprawdę poważnym problemem i że ataki dotyczą innych osób, a nie ich. Statystyki tego niestety nie potwierdzają. Hakerzy atakują nie tylko mniejsze firmy, ale większość zaatakowanych firm zbankrutuje w ciągu 6 miesięcy , co sprawi, że cyberzagrożenia będą rzeczywiście poważnym zagrożeniem. Zasadniczo cyberbezpieczeństwo nie jest opcjonalne.

Nie szkolenia pracowników

Główną przyczyną cyberataków jest błąd ludzki. Pracownicy często popełniają błędy, nieświadomie, na przykład zostawiając swoje dane uwierzytelniające lub nieświadomie klikając złośliwe łącze. Firma Infosec udostępnia kilka innych interesujących przykładów . Szkolenie ich w zakresie cyberzagrożeń i ustanowienie ogólnofirmowej polityki „co robić, a czego nie” może pomóc załatać tę rażącą lukę w zabezpieczeniach.

Nieprzestrzeganie najlepszych praktyk sieciowych

Większość hakerów włamuje się do twoich systemów przez Internet, zdalnie – hacki sprzętowe są trudne do wykonania , a co za tym idzie, rzadsze. W związku z tym zabezpieczenie sieci znacznie przyczynia się do zapewnienia bezpieczeństwa. Niestety, znowu jest to coś, czego wiele firm nie bierze pod uwagę. Calyptix oferuje kilka zaleceń dotyczących bezpieczeństwa sieci – wdrażanie zerowego zaufania, używanie NAC, kontrolowanie dostępu, konfigurowanie logowania i zabezpieczanie narzędzi do zarządzania siecią. 

Brak ochrony plików hasłem

Często w plikach znajduje się wiele poufnych danych, niezależnie od tego, czy są to informacje dotyczące klientów, czy własność intelektualna firmy. Te pliki nie zawsze są zabezpieczone hasłem, co oznacza, że ​​każdy może je otwierać i czytać. Umieszczanie haseł na wrażliwych plikach to doskonały sposób na zapewnienie bezpieczeństwa danych. W ten sposób, nawet jeśli komuś uda się je złapać, nadal nie będzie mógł ich otworzyć.

Możesz użyć narzędzi online, aby niezawodnie zabezpieczyć pliki hasłem. Możesz na przykład użyć tego narzędzia cyfrowego do szybkiego podpisania i wypełnienia formularza PDF, możesz użyć funkcji ochrony hasłem narzędzia, aby bezpiecznie udostępnić go zatwierdzonym odbiorcom, bez konieczności drukowania lub wysyłania go pocztą. Po prostu prześlij plik online wprowadzić zmiany, a następnie (opcjonalnie) pobrać i udostępnić. 

Brak aktualizacji oprogramowania na czas

Hakerzy często próbują uzyskać dostęp do danych firmy poprzez luki w zabezpieczeniach aplikacji innych firm używanych do kluczowych zadań – takich jak narzędzie do księgowości, które zajmuje się ich podatkami. Deweloperzy często publikują aktualizacje oprogramowania, aby załatać znane luki w zabezpieczeniach. Jeśli Twoja firma nie zainstaluje aktualizacji na czas, może narazić się na atak.

Brak współpracy z wiarygodnymi partnerami

Twoja firma może mieć najlepsze zabezpieczenia cybernetyczne w mieście, ale co się stanie, jeśli zleci proces pracy firmie, która ma najsłabsze? Co się stanie, jeśli korzystasz z rozwiązania SaaS oferowanego przez stronę trzecią, która nie ma wspólnych działań w zakresie cyberbezpieczeństwa? Ważne jest, aby wybierać niezawodnych partnerów dla różnych potrzeb, niezależnie od tego, czy dotyczą one bezpieczeństwa cybernetycznego, czy czegokolwiek innego. Paraben Corporation dostarcza najnowocześniejsze rozwiązania specjalizujące się w kryminalistyce, ocenie ryzyka i bezpieczeństwie. 

Brak planu odzyskiwania po awarii

Nawet najlepiej chronione firmy padają ofiarą hakerów. Skutkiem należy ostrożnie zarządzać i minimalizować, aby zapobiec trwałemu uszkodzeniu działalności firmy i, co być może ważniejsze, jej reputacji. Na przykład, jeśli nie ma kopii zapasowej danych, a dane klientów zostaną skradzione, może nie być możliwości ich odzyskania. Może to mieć katastrofalne skutki dla klientów, a co za tym idzie, dla Twojej firmy. Plan odzyskiwania po awarii może pomóc w szybkim przywróceniu i ponownym uruchomieniu przy minimalnych stratach operacyjnych lub reputacji.

Wniosek

Z biegiem czasu hakerzy stają się coraz bardziej przebiegli i zaawansowani technologicznie. Możesz najlepiej zapewnić bezpieczeństwo swojej firmie, przestrzegając najnowszych zaleceń ekspertów dotyczących wszystkiego, od korzystania z komputera po udostępnianie informacji. I oczywiście nie popełniaj typowych błędów! 

Visits: 0

blank

WoW! E3: Universal Top Performer wiosna 2023 r

E3:Universal zdobywa nagrodę Spring 2023 Top Performer Award w Digital Forensics od SourceForge

Paraben Corporation jest dumna ze zdobycia nagrody Top Performer przyznawanej przez SourceForge, największą na świecie witrynę z recenzjami i porównaniami oprogramowania.

Dzisiaj ogłoszono, że firma E3:Universal otrzymała nagrodę Top Performer Award Spring 2023 przyznawaną przez SourceForge, największą na świecie witrynę z recenzjami i porównaniami oprogramowania i usług. Ta nagroda przyznawana jest wyjątkowym firmom i produktom, które otrzymały ostatnio znaczną liczbę pozytywnych recenzji użytkowników, co plasuje je w pierwszej dziesiątce wysoko ocenionych produktów na SourceForge.

„Z przyjemnością ogłaszamy tegorocznych wybitnych najlepszych wykonawców wiosny 2023” — powiedział prezes SourceForge, Logan Abbott. „Firma Paraben Corporation pokazała, że ​​ich użytkownicy je kochają, o czym świadczy znaczna liczba znakomitych recenzji użytkowników”.

Aby zdobyć nagrodę Spring 2023 Top Performer, każdy zwycięzca musiał otrzymać wystarczająco dużo wysoko ocenianych recenzji użytkowników, aby umieścić zwycięski produkt w pierwszej 10% pozytywnie ocenionych produktów na SourceForge, co świadczy o najwyższej jakości, jaką Paraben Corporation dostarcza klientom.

„Jesteśmy podekscytowani otrzymaniem nagrody SourceForge dla najlepszych wykonawców na wiosnę 2023 roku. Odzwierciedla nasze zaangażowanie na rzecz naszych klientów poprzez nasze wsparcie i jakość naszego narzędzia E3:Universal. Jesteśmy zaszczyceni, że jesteśmy doceniani przez naszych klientów i doceniani przez SourceForge”

E3:Universal zapewnia kompleksowe przetwarzanie danych na potrzeby cyfrowej kryminalistyki i eDiscovery. Obsługa szerokiej gamy danych, w tym komputerów, poczty e-mail, historii Internetu, wiadomości na czacie, smartfonów, aplikacji, internetu rzeczy i danych związanych z chmurą, sprawia, że ​​dla wielu jest to najlepsze narzędzie. E3:Universal wyróżnia się opcjami szkoleniowymi, które dają certyfikaty w celu poprawy korzystania z narzędzia. Paraben jest zaangażowany w przestrzeń dochodzeń cyfrowych od 24 lat i pokazuje swoją technologię i usługi swoim klientom.  https://sourceforge.net/software/product/E3-Universal/

Visits: 7

Konferencja i szkolenie DFIR

PFIC łączy najlepsze szkolenia z zakresu danych cyfrowych, obejmujące szeroki zakres tematów, od DFIR, OSINT, eDiscovery, oprogramowania ransomware, złośliwego oprogramowania i innych. Kiedy uczęszczasz do PFIC, masz gwarancję, że nauczysz się czegoś nowego.

PFIC jest wirtualny w 2023 r., A tylko nasi prelegenci zbierają się osobiście. Dołącz do nas online na wspaniałe zajęcia szkoleniowe w naszym nowym formacie.

Dostęp do treści zarówno na żywo, jak i po wydarzeniu do 31 grudnia 2023 r.

Jeśli nie brałeś udziału w Paraben Forensic Innovation Conference, powinieneś. Wydarzenie DFIR ma świetne rozmowy i wiele praktycznych ścieżek laboratoryjnych. Mimo że konferencja nazywa się Paraben, istnieje wiele innych firm kryminalistycznych. I możesz rozmawiać z wieloma prawdziwymi użytkownikami. W przeciwieństwie do innych konferencji, które kosztują tysiące, ta cyfrowa konferencja kryminalistyczna jest przystępna cenowo dla każdego budżetu. <span class="su-quote-cite"><a href="https://pfic-conference.com/" target="_blank">Ira Victor, główny analityk kryminalistyczny</a></span>

 

Visits: 3

blank

Wiosenna premiera E3 Forensic Platform 3.5

Rozpoczął się skok w wiosnę, a wraz z nim skok do nowej wersji platformy kryminalistycznej E3 w wersji 3.5. Platforma kryminalistyczna E3 firmy Paraben od wielu lat jest wiodącym narzędziem w dziedzinie dochodzeń cyfrowych. Platforma E3 Forensic koncentruje się na weryfikowalnych danych z różnych źródeł danych z komputerów, smartfonów, chmury, IoT i innych.

Jest tak wiele danych do przejrzenia, że zawsze mamy coś nowego do dodania i dajemy badaczowi przewagę w swoich kolekcjach i analizach.

Amber Schroader

Dyrektor generalny i założycielParaben Corporation

Ta nowa wersja platformy kryminalistycznej E3 zawiera nowe dane z nowymi opcjami gromadzenia danych z danymi aplikacji na Androida, które można wykonać bez dostępu administratora. Dane aplikacji są kluczowe dla wielu badaczy, a to pokazuje, w jaki sposób Paraben słucha tego, czego potrzebuje teren. Ta nowa obsługa przechodzi przez najnowszą wersję Androida w wersji 13 i obejmuje wiele popularnych aplikacji, takich jak WhatsApp, KIK, Tinder i inne. Wydanie nie koncentruje się tylko na smartfonach, ale kontynuuje nowe źródła danych w badaniach komputerowych z obsługą dużej grupy nowych przeglądarek, takich jak SeaMonkey, Tor i inne. Jak również ulepszenia potężnej funkcji przeglądu rejestru w E3.

Cyfrowi śledczy, którzy nie koncentrują się na dziedzinie kryminalistyki, mają również kilka nowych funkcji kwitnących w tym wydaniu, a także nowe opcje licencji E3: OSINT i E3: CLOUD. Są to pierwsze opcje licencji SaaS, które pozwalają badaczom na licencjonowanie na miesiąc lub roczną opcję w niższej cenie. E3: OSINT obejmuje popularne platformy mediów społecznościowych Facebook, Instagram i Twitter. Opcje E3:CLOUD obejmują wiele różnych źródeł danych w chmurze, takich jak media społecznościowe, slack, a nawet przechwytywanie chmury na żywo za zgodą. Dzięki chmurze tak ogromnemu źródłu danych, E3 radzi sobie z wieloma opcjami, zarówno samodzielnie, jak i we flagowej licencji E3: Universal.

Elastyczność i funkcjonalność Paraben są kluczem do uczynienia go czołowym graczem w dziedzinie cyfrowych dochodzeń. Paraben oferuje również nowe zajęcia, a Mobile Fast Track odbywa się zarówno osobiście, jak i online, a także nowe mini zajęcia rozpoczynające się wiosną tego roku na określone tematy.

Visits: 0

Wiosenna premiera E3 Forensic Platform 3.5

Rozpoczął się skok w wiosnę, a wraz z nim skok do nowej wersji platformy kryminalistycznej E3 w wersji 3.5. Platforma kryminalistyczna E3 firmy Paraben od wielu lat jest wiodącym narzędziem w dziedzinie dochodzeń cyfrowych. Platforma E3 Forensic koncentruje się na weryfikowalnych danych z różnych źródeł danych z komputerów, smartfonów, chmury, IoT i innych.
Jest tak wiele danych do przejrzenia, że zawsze mamy coś nowego do dodania i dajemy badaczowi przewagę w swoich kolekcjach i analizach.
Amber Schroader

Dyrektor generalny i założycielParaben Corporation

Ta nowa wersja platformy kryminalistycznej E3 zawiera nowe dane z nowymi opcjami gromadzenia danych z danymi aplikacji na Androida, które można wykonać bez dostępu administratora. Dane aplikacji są kluczowe dla wielu badaczy, a to pokazuje, w jaki sposób Paraben słucha tego, czego potrzebuje teren. Ta nowa obsługa przechodzi przez najnowszą wersję Androida w wersji 13 i obejmuje wiele popularnych aplikacji, takich jak WhatsApp, KIK, Tinder i inne. Wydanie nie koncentruje się tylko na smartfonach, ale kontynuuje nowe źródła danych w badaniach komputerowych z obsługą dużej grupy nowych przeglądarek, takich jak SeaMonkey, Tor i inne. Jak również ulepszenia potężnej funkcji przeglądu rejestru w E3. Cyfrowi śledczy, którzy nie koncentrują się na dziedzinie kryminalistyki, mają również kilka nowych funkcji kwitnących w tym wydaniu, a także nowe opcje licencji E3: OSINT i E3: CLOUD. Są to pierwsze opcje licencji SaaS, które pozwalają badaczom na licencjonowanie na miesiąc lub roczną opcję w niższej cenie. E3: OSINT obejmuje popularne platformy mediów społecznościowych Facebook, Instagram i Twitter. Opcje E3:CLOUD obejmują wiele różnych źródeł danych w chmurze, takich jak media społecznościowe, slack, a nawet przechwytywanie chmury na żywo za zgodą. Dzięki chmurze tak ogromnemu źródłu danych, E3 radzi sobie z wieloma opcjami, zarówno samodzielnie, jak i we flagowej licencji E3: Universal. Elastyczność i funkcjonalność Paraben są kluczem do uczynienia go czołowym graczem w dziedzinie cyfrowych dochodzeń. Paraben oferuje również nowe zajęcia, a Mobile Fast Track odbywa się zarówno osobiście, jak i online, a także nowe mini zajęcia rozpoczynające się wiosną tego roku na określone tematy.

Visits: 1

blank

Mobilny kurs szkoleniowy FAST TRACK w sali konferencyjnej w USA


31 stycznia, 2023


@


8:00 am



3 lutego, 2023


@


6:00 pm

UTC-6

blank

Mobilna kryminalistyka Fast Track osobiście w sali szkoleniowej

Kurs Mobile Fast Track firmy Paraben został stworzony ze szczególnym naciskiem na to, czego potrzebujesz, aby odnieść sukces w kontaktach ze smartfonami w swoim dochodzeniu. Ten kurs przechodzi przez techniki akwizycji i analizy. Dowiedz się więcej niż tylko jak korzystać z narzędzia, aby poznać wszystkie analizy dla wszystkich typów smartfonów. Przegląd zarówno urządzeń z Androidem, jak i iOS oraz sposobu działania tych urządzeń, a także ich struktury. Pozyskiwanie i analiza tych popularnych urządzeń jest przedmiotem kursu Mobile Fast Track. Ten kurs będzie prowadzony z kombinacją wykładów i laboratoriów.

Koszt kursu wynosi $ 2,968.48 i obejmuje pokój hotelowy.
Kurs odbywa się osobiście.
Kurs jest oferowany w języku angielskim.
Zniżki dostępne na oprogramowanie używane w klasie
Kurs trwa 8 godzin dziennie i trwa od wtorku do piątku (piątek zakończy się wcześnie o 15:00) w oferowanych tygodniach.

Pokoje hotelowe ze zniżką w hotelu Marriott Vanderbilt są wliczone w cenę zakupu.
Opłaty dodatkowe i parking nie są wliczone w cenę.

  • Acquire a variety of smartphone devices from legacy to current including:
  • Learn how to process devices using chip bypass methods
  • Walkthrough mobile device file systems and identify data
  • Complete comprehensive data analysis on data associated with the above devices as well as a large variety of other devices
  • Practice proper analysis techniques for data associated with popular apps
  • This course includes a written examination that will determine certification as well as the ability to complete in-class labs. All certification examinations must be passed at 80%

Dodatkowa przygoda spotyka Ciebie na Szkoleniu po za granicami Europy, skorzystaj przy okazji odpoczniesz od codzienności, naładuj biobaterie

Szczegóły

Początek:
31 stycznia, 2023 @ 8:00 am
UTC-6
Koniec:
3 lutego, 2023 @ 6:00 pm
UTC-6
Koszt:
2968.48USD
Kategoria Wydarzenie:
Wydarzenie Tagi:
Witryna internetowa:
https://drive.google.com/file/d/1P08Fy6KhmCDH7oIcWNY45k53RfbbgTzg/view

Organizator

PARABEN CORPORATION
Phone
+18017960944
Email
sales@paraben.com
Website
Zobacz witrynę: Organizator

Marriott Vanderbilt

2555 West End Avenue, Nashville

Nashville,

Tennessee

37203

United States

+ Google Map

+16153211300

Zobacz witrynę: Miejsce wydarzenia

Visits: 33

blank

Zrób miejsce dla „zabójczych robotów”: rząd USA rozszerza swoją moc

Celem dobrego rządu jest ochrona życia i wolności swoich obywateli.

Niestety, poszliśmy tak daleko w przeciwnym kierunku od ideałów dobrego rządu, że trudno sobie wyobrazić, jak można odkupić ten wrak pociągu.

Z dnia na dzień jest coraz gorzej.

Na przykład, pomimo protestów zarówno grup wolności obywatelskich, jak i zaniepokojonych obywateli, w głosowaniu 8-3 w dniu 29 listopada 2022 r. Rada Nadzorcza San Francisco zatwierdziła propozycję, aby umożliwić policji uzbrajanie robotów w śmiercionośną broń do użycia w sytuacjach awaryjnych.

Tak zaczyna się śliskie zbocze.

Zgodnie z projektem polityki Departamentu Policji w San Francisco, “Roboty będą używane jako opcja śmiercionośnej siły tylko wtedy, gdy ryzyko utraty życia przez członków społeczeństwa lub funkcjonariuszy jest nieuchronne i przewyższa wszelkie inne opcje siły dostępne dla SFPD”.

Jednak, jak zauważa dziennikarz śledczy Sam Biddle, to jest “to, co mówi prawie każda agencja bezpieczeństwa, gdy prosi opinię publiczną, aby zaufała jej z alarmującą nową mocą: będziemy jej używać tylko w nagłych wypadkach – ale to my decydujemy, co jest sytuacją nadzwyczajną“.

Poprawka w ostatniej chwili do polityki SFPD ogranicza uprawnienia decyzyjne do rozmieszczenia robotów jako opcji śmiercionośnej siły do wysokich rangą oficerów i dopiero po użyciu alternatywnej siły lub taktyki deeskalacji lub stwierdzeniu, że nie będą w stanie obezwładnić podejrzanego za pomocą tych alternatywnych środków.

Innymi słowy, policja ma teraz moc zabijania immunitetem za pomocą zdalnie sterowanych robotów.

Roboty te, często nabywane przez lokalne departamenty policji w ramach dotacji federalnych i programów nadwyżek wojskowych, sygnalizują punkt zwrotny w ostatecznym przejściu od stylu policji społecznej Mayberry do technologicznie napędzanej wersji egzekwowania prawa zdominowanej przez sztuczną inteligencję, nadzór i militaryzację.

To tylko kwestia czasu, zanim te zabójcze roboty przeznaczone do użycia w ostateczności staną się tak powszechne jak zespoły SWAT.

Często usprawiedliwiane jako niezbędne narzędzia niezbędne do zwalczania terroryzmu i radzenia sobie z rzadkimi, ale niezwykle niebezpiecznymi sytuacjami przestępczymi, takimi jak te z udziałem zakładników, zespoły SWAT – które po raz pierwszy pojawiły się na scenie w Kalifornii w latach 1960. – stały się teraz nieodłączną częścią lokalnych operacji egzekwowania prawa, w dużej mierze dzięki znacznej pomocy federalnej i programowi recyklingu nadwyżek wojskowych Pentagonu. co pozwala na przekazywanie sprzętu wojskowego, broni i szkoleń lokalnej policji za darmo lub z ostrymi zniżkami.

Rozważmy to: w 1980 roku w USA było około 3000 nalotów w stylu oddziałów SWAT. Do 2014 roku liczba ta wzrosła do ponad 80 000 nalotów oddziałów SWAT rocznie.

Biorąc pod uwagę powszechne wykorzystanie tych zespołów SWAT i gorliwość, z jaką agencje policyjne je przyjęły, prawdopodobnie liczba tych nalotów wynosi już ponad 120 000.

Niewiele jest dziś społeczności bez zespołu SWAT.

Zespoły SWAT nie są już zarezerwowane wyłącznie dla sytuacji śmiertelnych, ale są coraz częściej wysyłane do stosunkowo rutynowych spraw policyjnych, a niektóre zespoły SWAT są wysyłane nawet pięć razy dziennie. W samym stanie Maryland 92 procent z 8200 misji SWAT zostało wykorzystanych do wykonania nakazów przeszukania lub aresztowania.

Na przykład policja w Baltimore i Dallas wykorzystała zespoły SWAT do rozbijania gier pokerowych. Zespół SWAT z Connecticut zaatakował bar podejrzany o podawanie alkoholu nieletnim. W Arizonie zespół SWAT został użyty do rozbicia rzekomego pierścienia walki kogutówZespół SWAT z Atlanty dokonał nalotu na studio muzyczne, rzekomo z obawy, że mogło być zaangażowane w nielegalne piractwo muzyczne.

Zespół SWAT z Minnesoty dokonał nalotu na niewłaściwy dom w środku nocy, skuł kajdankami troje małych dzieci, trzymał matkę na podłodze na muszce, zastrzelił psa rodzinnego, a następnie “zmusił skute kajdankami dzieci do siedzenia obok tuszy ich martwego zwierzaka i zakrwawionego zwierzaka przez ponad godzinę“, podczas gdy przeszukiwali dom.

Kalifornijski oddział SWAT wjechał opancerzonym Lenco Bearcatem na podwórko Rogera Serrato, otoczył jego dom oddziałami paramilitarnymi w maskach na twarzach, wrzucił do domu granat błyskowy, a kiedy Serrato pojawił się w oknie, nieuzbrojony i ubrany tylko w szorty, trzymał go na dystans z karabinami. Serrato zmarł w wyniku uduszenia z powodu uwięzienia w wypełnionym płomieniami domu. Niewiarygodne, ale ojciec czwórki dzieci nie zrobił nic złego. Zespół SWAT błędnie zidentyfikował go jako osobę zamieszaną w strzelaninę.

Te incydenty to tylko wierzchołek góry lodowej.

W całym kraju zespoły SWAT zostały zatrudnione do zajęcia się zadziwiająco trywialnym szeregiem pokojowych działań przestępczych lub zwykłych uciążliwości społeczności: wściekłych psów, sporów domowych, niewłaściwej dokumentacji złożonej przez hodowcę orchidei i wykroczenia posiadania marihuany, aby dać krótką próbkę.

Jeśli te naloty stają się coraz bardziej powszechne i powszechne, można to przypisać filozofii “make-work”, zgodnie z którą policja usprawiedliwia nabywanie zaawansowanego sprzętu wojskowego i broni, a następnie racjonalizuje ich częste użycie.

Należy pamiętać, że zespoły SWAT powstały jako wyspecjalizowane jednostki, które miały być przeznaczone do rozbrajania niezwykle wrażliwych, niebezpiecznych sytuacji (ten język jest prawie identyczny z językiem używanym do racjonalizacji dodawania uzbrojonych robotów do lokalnych agencji policyjnych). Nigdy nie miały być wykorzystywane do rutynowej pracy policyjnej, takiej jak wydawanie nakazów.

Ponieważ jednak rola sił paramilitarnych rozszerzyła się o zaangażowanie w nieokreśloną pracę policji skierowaną przeciwko podejrzanymbez użyciaprzemocy, sama obecność jednostek SWAT faktycznie wprowadziła poziom niebezpieczeństwa i przemocy do interakcji policja-obywatel, który nie był obecny, dopóki interakcje te były obsługiwane przez tradycyjnych funkcjonariuszy cywilnych.

Rzeczywiście, badanie przeprowadzone przez Uniwersytet Princeton stwierdza, że militaryzacja policji i zespołów SWAT “nie zapewnia żadnych wykrywalnych korzyści w zakresie bezpieczeństwa funkcjonariuszy lub redukcji przestępczości z użyciem przemocy“. Badanie, pierwsza systematyczna analiza użycia i konsekwencji zmilitaryzowanej siły, ujawnia, że “militaryzacja policji ani nie zmniejsza wskaźników brutalnych przestępstw, ani nie zmienia liczby napadniętych lub zabitych funkcjonariuszy“.

Innymi słowy, wojowniczy nie czynią nasani siebiebezpieczniejszymi.

Amerykanie są teraz osiem razy bardziej narażeni na śmierć w konfrontacji z policją niż na śmierć przez terrorystę.

Problem, jak słusznie podsumował jeden z reporterów, “nie polega na tym, że życie stało się o wiele bardziej niebezpieczne, ale na tym, że władze zdecydowały się reagować nawet na niewinne sytuacje, jakby znajdowały się w strefie wojny“.

Teraz dodaj zabójcze roboty do tego scenariusza.

Ile czasu minie, zanim te uzbrojone, zmilitaryzowane roboty, upoważnione do użycia śmiercionośnej siły przeciwko amerykańskim obywatelom, staną się tak powszechne jak zespoły SWAT i równie śmiercionośne?

Podobnie, ile czasu minie, zanim popełni się błędy, technologia zostanie zhakowana lub szaleje, roboty zostaną wdrożone w oparciu o fałszywe lub błędne informacje, a niewinne osoby zostaną zabite na linii ognia?

I kto weźmie na siebie winę i odpowiedzialność za nieuczciwe roboty zabójcze? Biorąc pod uwagę osiągnięcia rządu, jeśli chodzi o unikanie odpowiedzialności za wykroczenia urzędowe poprzez stosowanie kwalifikowanego immunitetu, jest całkowicie możliwe, że dostaną darmową przepustkę również tutaj.

Wobec braku jakichkolwiek federalnych przepisów lub wytycznych chroniących Amerykanów przed tym, co może ostatecznie stać się autonomicznymi robotycznymi zespołami SWAT wyposażonymi w sztuczną inteligencję, nadzór i śmiercionośną broń, “my, ludzie” jesteśmy bezbronni.

Szybko zdobywamy grunt pod względem autonomicznych, robotycznych zabójców, którychTerminatorprzewidywał, że zostaną wdrożone do 2029 roku.

Jeśli te zabójcze roboty podążajątą samą trajektorią, co zmilitaryzowana broń, która po rozmieszczeniu w lokalnych agencjach policyjnych w ramach programu recyklingu 1033 Pentagonu zamienia Amerykę w pole bitwy, to tylko kwestia czasu, zanim staną się pierwszą linią obrony w interakcjach między policją a członkami społeczeństwa.

Niektórzy w branży robotyki ostrzegająprzed uzbrajaniem robotów ogólnego przeznaczenia, które mogą być wykorzystywane “do naruszania praw obywatelskich lub grożenia, krzywdzenia lub zastraszania innych“.

Jednak może być już na to za późno.

Jak pisze Sam Biddle dlaThe Intercept: “Podobnie jak w przypadku każdej zaawansowanej technologicznie zabawki, pokusa użycia zaawansowanej technologii może przewyższyć wszelkie instytucjonalne bariery ochronne, jakie ma policja”.

W całym kraju są tysiące robotów policyjnych, a liczby te rosną wykładniczo. Nie potrzeba wiele broni i programowania, aby przekształcić te roboty w zabójcze roboty, a to nadchodzi.

Po raz pierwszy policja użyła robota jako śmiercionośnej broni w 2016 roku, kiedy został on rozmieszczony z urządzeniem wybuchowym, aby zabić snajpera, który zastrzelił pięciu policjantów.

Ten scenariusz był wielokrotnie wymyślany przez siły policyjne, które chciały dodać zabójcze roboty do swojego arsenału śmiercionośnej broni. Jednak, jak przyznaje Paul Scharre, autorksiążki Army Of None: Autonomous Weapons And The Future Of War, przedstawienie scenariusza, w którym jedyne dwie opcje to użycie robota do użycia śmiercionośnej siły lub narażenie funkcjonariuszy organów ścigania na ryzyko, ustanawiafałszywy wybór, który wyklucza jakiekolwiek rozważenie opcji nieśmiercionośnych.

Jak podsumowuje Biddle:

“Gdy technologia jest wykonalna i dozwolona, ma tendencję do pozostawania. Tak jak drony, odporne na miny ciężarówki i urządzenia Stingray dryfowały z pól bitewnych na Bliskim Wschodzie do amerykańskich miast, krytycy … Twierdzenia policji, że śmiercionośne roboty będą używane tylko w jednym na milion publicznych sytuacji kryzysowych, nie są poparte historią. Niedawna przeszłość jest zaśmiecona przykładami technologii pierwotnie przeznaczonych do działań wojennych zgromadzonych przeciwko mowie chronionej konstytucyjnie, jak to często miało miejsce podczas protestów George’a Floyda.

Ten stopniowy demontaż kulturowego, prawnego i politycznego oporu wobec tego, co kiedyś uważano za nie do pomyślenia, jest tym, co Liz O’Sullivan, członek Międzynarodowego Komitetu Kontroli Zbrojeń Robotów, nazywa “dobrze wykonanym podręcznikiem normalizacji militaryzacji“.

To znowu analogia do wrzącej żaby, a jednak w grę wchodzi coś więcej niż tylko militaryzacja lub tłumienie sprzeciwu.

Istnieje filozoficzna podstawa tej debaty na temat zabójczych robotów, której nie możemy przeoczyć, a jest nią rozszerzenie władzy rządu w celu zabijania obywateli.

Chociaż rząd został ustanowiony w celu ochrony niezbywalnych praw do życia, wolności i dążenia do szczęścia narodu amerykańskiego, Władza Realna ciężko pracowała, aby pozbawić nas wszelkich roszczeń do życia i wolności, próbując przekonać nas, że szczęście można znaleźć w próżnych zajęciach, spektaklach rozrywkowych i politycznych cyrkach.

Przypisując sobie władzę zabijania za pomocą zmilitaryzowanej policji, która najpierw strzela, a później zadaje pytania, naloty oddziałów SWAT, naloty bez pukania, karę śmierci, ukierunkowane ataki dronów, makabryczne tajne eksperymenty na więźniach i niczego nie podejrzewających społecznościach, broń masowego rażenia, niekończące się wojny itp., rząd zaczął postrzegać “my, naród” jako straty uboczne w dążeniu do władzy absolutnej.

Jak wyjaśniam w mojej książce Battlefield America: The War on the American Peoplei w jej fikcyjnym odpowiedniku The Erik Blair Diaries, znajdujemy się na niebezpiecznym rozdrożu.

Nie tylko nasze życie jest w niebezpieczeństwie. Stawką jest nasze człowieczeństwo.

Prawnik konstytucyjny i pisarz John W. Whitehead jest założycielem i prezesem The Rutherford Institute. Jego najnowsze książki to najlepiej sprzedająca się Battlefield America: The War on the American People, wielokrotnie nagradzana A Government of Wolves: The Emerging American Police State oraz debiutancka powieść dystopijna The Erik Blair Diaries. Z Whiteheadem można się skontaktować pod adresem staff@rutherford.org. Nisha Whitehead jest dyrektorem wykonawczym The Rutherford Institute. Informacje o The Rutherford Institute są dostępne na stronie www.rutherford.org.

źródło: http://augustafreepress.com/

Visits: 0

blank

Porównanie technologii: spektrofotometry pojedynczej i podwójnej wiązki

Spektrofotometry mierzą natężenie światła w funkcji długości fali i są powszechnie stosowane do pomiaru stężenia związku w roztworze wodnym. W zależności od rodzaju spektrofotometru można analizować różne długości fal światła.

Podczas gdy zakres długości fali i granice detekcji są niewątpliwie najważniejszymi czynnikami, które należy wziąć pod uwagę przy wyborze właściwego spektrofotometru, istnieją inne ważne kryteria, takie jak:

Gęstość, kształt lub rozmiar produktu, który chcesz zmierzyć
Analityczny zakres roboczy
Przepustowość próbki
Jakość danych
Konfigurowalne i/lub wstępnie skonfigurowane opcje metody
Czas pomiaru1
Istnieją dwa główne typy spektrofotometrów: pojedyncza wiązka i podwójna wiązka. Jak wskazują ich nazwy, główną różnicą między tymi dwoma instrumentami jest liczba wiązek światła użytych w analizie.

Pojedyncza belka
W spektrofotometrze jednowiązkowym wszystkie fale świetlne pochodzące ze źródła światła przechodzą przez próbkę jako jedna wiązka. Przyrząd jest standaryzowany przez umieszczenie odniesienia w uchwycie próbki, a wynikowa wartość jest odejmowana od kolejnych pomiarów próbki w celu usunięcia efektów z rozpuszczalnika i komórki. Czułość wykrywania wiązki światła po przejściu przez próbkę jest wysoka, ponieważ wykorzystuje ona niepodzieloną wiązkę światła – dlatego przez cały czas istnieje wysoka energia.

Spektrofotometry UV-Vis jednowiązkowe mogą mierzyć w zakresie długości fal od 190 do 750 nm, chociaż niektóre sięgają nawet 1100. Obszar UV, uważany za dowolny zakres fali mniejszy niż 340 nm, jest przydatny na przykład do pomiaru kwasów nukleinowych, oczyszczonych białek i innych cząsteczek organicznych.

Podwójna belka
I odwrotnie, światło pochodzące ze źródła spektrofotometru z podwójną wiązką dzieli się na dwie wiązki, z których tylko jedna przechodzi przez próbkę, a druga tylko przez odniesienie odniesienia. Każda wiązka monochromatyczna jest z kolei dzielona na dwie wiązki o równej intensywności przez urządzenie o połowie lustrzanym odbiciem. Jedna wiązka, wiązka próbki, przechodzi przez kuwetę zawierającą roztwór badanego związku w przezroczystym rozpuszczalniku. Druga wiązka, odniesienie, przechodzi przez identyczną kuwetę zawierającą tylko rozpuszczalnik. Natężenia tych wiązek światła są następnie mierzone za pomocą detektorów elektronicznych i porównywane. Spektrofotometry dwuwiązkowe zazwyczaj oferują zakres pomiarowy od 190 do 1100 nm.

Chociaż nie jest uważany za dodatkowy typ spektrofotometru, instrumenty split-beam są podobne do spektrofotometrów dwuwiązkowych. Jednak zamiast tego polegają na rozdzielaczu wiązki, który szybko zmienia ścieżkę światła między referencją a próbką przy użyciu jednego detektora.

Zalety i wady
Podczas gdy spektrofotometry dwuwiązkowe są bardziej popularnym wyborem w dzisiejszych nowoczesnych laboratoriach, spektrofotometry jednowiązkowe nadal mają pewne zalety. Opłacalność spektrometrów jednowiązkowych jest największą korzyścią, a także mniejsza powierzchnia w porównaniu z innymi spektrofotometrami. Spektrofotometry jednowiązkowe wykazują również wysoką czułość detekcji ze względu na wysoką przepustowość energii z braku podziału wiązki źródłowej.

Z drugiej strony, jeśli aplikacja wymaga stabilności, spektrofotometr jednowiązkowy może nie być najlepszą opcją, ponieważ instrument nie kompensuje zakłóceń, takich jak fluktuacje obwodu elektronicznego, wahania napięcia, niestabilność elementów mechanicznych lub dryf energii źródeł światła. Takie dryfty powodują nienormalne wahania wyników.2

Tymczasem przyrząd dwuwiązkowy umożliwia kompensację wahań mocy źródła, znacznie poprawiając stosunek sygnału do szumu i rozszerzając go na rozcieńczone próbki roztworu i pomiary gazami.

Ogólnie rzecz biorąc, spektrofotometry dwuwiązkowe działają szybciej i zapewniają bardziej powtarzalne wyniki, ponieważ wykonują automatyczną korekcję utraty natężenia światła, gdy wiązka przechodzi przez próbkę i roztwór odniesienia. Ponadto czas nagrzewania lampy jest krótki lub nie ma go wcale, co nie tylko pomaga poprawić przepustowość wyników, ale także oszczędza żywotność lampy.

Spektrofotometry dwuwiązkowe są znacznie droższe niż wersje jednowiązkowe, chociaż koszt całego instrumentu można zmniejszyć, biorąc pod uwagę żywotność lampy.

Kuwety
Niezależnie od tego, czy jest jedna wiązka, czy dwie, kuwety mają kluczowe znaczenie dla udanej analizy spektrofotometru. Dostępnych jest wiele rodzajów kuwet, nawet przy zawężeniu wyboru tylko do tych używanych do pomiarów absorbancji w spektrofotometrii UV-VIS, co oznacza, że kuwety muszą być przezroczyste dla długości fal używanych podczas analizy chemicznej.

Prawdopodobnie najważniejszym czynnikiem przy wyborze kuwety UV-Vis jest materiał. Dwa najczęstsze materiały kuwetowe to szkło i kwarc.

Szkło optyczne
Kuwety ze szkła optycznego to dobry wybór przy ograniczonym budżecie. Tutaj pożądany zakres długości fali jest widzialny widmowy (340 do 2500 nm). Materiał ma dobrą szybkość transmisji >80% przy 350 nm. Większość pomiarów mieści się w tym obszarze i niekoniecznie jest wymagane posiadanie dodatkowego zakresu materiałów kwarcowych UV (190 do 340 nm) dla wybranych zastosowań.3

Kwarc UV
Inną opcją jest kwarc UV, który jest krokiem powyżej materiału szklanego. Materiał kwarcowy UV ma zakres transmisji pomiarowej od 190 do 2500 nm.3 Kwarc i inne tworzywa sztuczne kompatybilne z UV generalnie charakteryzują się lepszą absorpcją w szerszym zakresie długości fal – wymóg pomiaru próbek w spektrometrach ze źródłami światła UV-Vis.4

Kwarc IR
Zakres transmisji kuwet kwarcowych IR wynosi od 230 do 3500 nm, co pozwala na część widma UV i rozszerzony zasięg również w podczerwieni. Kuweta kwarcowa na podczerwień może być wymagana, aby zapewnić większe korzyści w zastosowaniach IR, gdzie wymagana jest najwyższa czystość próbki.4

Plastyczny
Gdy najważniejszą kryterią badawczą jest duża prędkość, kuwety plastikowe są odpowiednim wyborem. Dostępne w zakresie użytecznym od 380 do 780 nm (zakres widma widzialnego), kuwety z tworzyw sztucznych są jednorazowego użytku po użyciu, co wiąże się z zerową szansą na zanieczyszczenie krzyżowe. Niedrogie w produkcji i zakupie jednorazowe kuwety z tworzyw sztucznych są szeroko stosowane w laboratoriach badawczych, w których światło wiązki nie jest wystarczająco wysokie, aby mieć wpływ na konsystencję absorpcji i wartość tolerancji.3

Odwołania
“Spectroscopy Applications Selection Guide”, Cole-Parmer. https://www.coleparmer.com/tech-article/spectroscopy-selection-guide
“Porównanie systemów absorpcji atomowej z pojedynczą wiązką i podwójną wiązką”, artykuł Deepak Bhanot, Lab-Training.com (2013). https://lab-training.com/comparison-between-single-beam-and-double-beam-atomic-absorption-spectrometer-systems/
“Wyjaśniono: spektrofotometr UV vis i kuwety fluorescencyjne”, CotsLab. https://cotslab.com/guide-uv-vis-spectrophotometer-and-fluorescence-cuvettes/#types-of-cuvette-materials
“Przewodnik po kuwetach”, SpectrEcology (2022). https://spectrecology.com/blog/guide-to-cuvettes/

źródło: abcompare

Visits: 0

0

Search for products

Back to Top