Una mirada a las armas cibernéticas del futuro

Recuerde los buenos y ';? Ol días cuando se pensaba de un dedo presionando un botón que lanzó un misil ruso, que luego se apresuró a siete millas por segundo hacia los EE.UU. para volarlo


No sabíamos en ese entonces lo que un día sería una forma de que las superpotencias a la guerra el uno del otro: la tecnología cibernética

Un nuevo libro se llama a cabo Ghost Fleet : Una Novela de la próxima guerra mundial, escrito por Peter W. Singer y agosto Cole. Tercera Guerra Mundial, sin duda ganó y' t ser forjado con misiles por exceso de velocidad y el combate cuerpo a cuerpo en las trincheras y mdash;. Por lo menos no la mayor parte de ella

Un artículo sobre vice.com señala que la Tercera Guerra Mundial se llevará a cabo en el ciberespacio (además de tierra, mar y aire).

Vice.com contactarse cantante sobre su novela. Uno de los villanos es China, a pesar de que gran parte de la atención se ha centrado en el Medio Oriente y los llamados ataques terroristas de los musulmanes radicales.

Para escribir la novela, los autores se reunieron con una amplia variedad de personas que , si la Tercera Guerra Mundial llegara a suceder, probablemente se trate. Esto incluye los generales chinos, hackers anónimos y los pilotos de combate. Esto le da a la autenticidad historia, el realismo y hellip; un presagio

El cantante explica que su novela es tan realista que y'.. Ya s influir funcionarios del Pentágono en sus tácticas

La Tercera Guerra Mundial probablemente no requiere tanto la capacidad de hacer pull-ups, deslizarse debajo del alambre de púas y rappel en los edificios, pero el dominio del ciberespacio y el espacio exterior: It &'; s probable que el ganador de esta guerra será rey allá de tierra, mar y aire: señor el mundo digital y la oscuridad más allá de nuestro planeta y' s atmósfera

Armas proyectados de la Tercera Guerra Mundial

  • Un avión no tripulado de China en forma de cometa, lo suficientemente masiva para sacar aviones stealth y barcos <. br>
  • Drones que, desde gran altura, podría obtener una lectura instantánea genética de un individuo
  • anillos inteligentes que sustituyen a ratones de ordenador
    cerebro-máquina. Esto ya existe en la forma de personas paralizadas utilizando sus pensamientos (conectados a un ordenador) para mover una extremidad (por cuenta propia o robótica). Esta tecnología tiene aplicaciones en torturar al enemigo

    Ese viejo refrán, y". Lo que la mente puede concebir y creer, puede lograr, y" parece estar cada vez más cierto por el segundo. Imagine que es capaz de acabar con el enemigo conectando sus pensamientos en un ordenador e imaginando ellos con ataques cardíacos Hotel  .;

  • el robo de identidad

    1. 44 consejos para proteger su hogar de peligro
    2. Maneras El robo de identidad Ley de Disuasión puede ayudar a las víctimas de actividades fraudulen…
    3. Protección de su Información Personal
    4. SSN y su Afterlife
    5. Lidiando con el robo de identidad y la tarjeta de crédito Empresas.
    6. Protección de Robo de Identidad - Seguro para su identidad, la Tercera Parte
    7. Los trolls reciben dosis de realidad
    8. Protéjase del fraude en línea
    9. Proteja sus datos durante viajes de vacaciones
    10. Estafador Catfishing dice todo
    11. Cómo identificar las estafas de impuestos
    12. Cerrojo, tengo Obligatorio
    13. *** Los ladrones de identidad que está al acecho dentro de su ordenador
    14. Resoluciones Top 10 de año nuevo para los usuarios de computadoras
    15. Robo de Identidad Protección 101
    16. El uso de las tarjetas sin contacto
    17. Nombre de Dominio Robo & Medidas de seguridad
    18. El futurista seguro y Smart Home automatizado está aquí
    19. 5 Consejos de seguridad en línea Usted necesita saber
    20. Espiar a sus niños sí o no