O Episódio 40 examina o caráter da guerra cibernética, tanto em sua relação com a guerra irregular quanto em sua aplicabilidade a abordagens mais amplas de segurança nacional. Nossos convidados começam estabelecendo os tipos de atividades que podem ser realizadas no domínio cibernético, explicando como os Estados Unidos aproveitam o ciberespaço para obter efeitos desde o nível tático até o estratégico. Eles se baseiam na experiência da Força-Tarefa Conjunta ARES para ilustrar como a atividade cibernética foi efetivamente executada na luta contra o Estado Islâmico e, em seguida, aplicam essas lições ao ambiente de segurança contemporâneo e à competição estratégica entre grandes potências.
A Dra. Jacquelyn Schneider é bolsista Hoover na Universidade de Stanford, ex-consultora política sênior da Cyberspace Solarium Commission e reservista atualmente designada para o Comando de Sistemas Espaciais.
O almirante Mike Rogers aposentou-se da Marinha dos Estados Unidos em 2018 após quase trinta e sete anos de serviço naval, chegando ao posto de almirante quatro estrelas. Sua carreira culminou com uma temporada de quatro anos como comandante do Comando Cibernético dos EUA e diretor da Agência de Segurança Nacional. O almirante Rogers é membro sênior e professor adjunto da Kellogg School of Management da Iniciativa Pública Privada da Northwestern University e membro do conselho consultivo do McCrary Institute for Cyber and Critical Infrastructure Security da Auburn University. Ele também atua como consultor sênior no Grupo Brunswick.
Os anfitriões deste episódio são Shawna Sinnott e Abigail Gage . Por favor, contate-os com qualquer dúvida sobre este episódio ou sobre o Irregular Warfare Podcast .
O Irregular Warfare Podcast é um produto da Irregular Warfare Initiative , uma colaboração entre o Modern War Institute em West Point e o Projeto de Estudos Empíricos de Conflito da Universidade de Princeton – dedicado a preencher a lacuna entre acadêmicos e praticantes para apoiar a comunidade de profissionais da guerra irregular.
Você pode encontrá-lo e se inscrever em Apple Podcasts , Stitcher , Spotify , TuneIn ou seu aplicativo de podcast favorito. E não deixe de acompanhar o podcast no Twitter !
Fonte: https://mwi.usma.edu/
IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…
Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…
Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…
A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…
BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…
Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…