ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Скрытая основа Интернета: безопасность подводных кабелей с Алексом Ботингом

Автор: McCrary Institute

Загружено: 2025-12-10

Просмотров: 139

Описание: Подводные кабели передают от 95% до 99% мирового межконтинентального трафика данных, фактически служа физической основой интернета. В этом выпуске программы Cyber ​​Focus ведущий Фрэнк Силлуффо беседует с Алексом Боттингом, старшим директором компании Venable и научным сотрудником Центра политики и права кибербезопасности, чтобы обсудить критически важную инфраструктуру, лежащую в основе нашей экономики и национальной безопасности.

Мы часто беспокоимся о кибершпионаже, но Алекс объясняет, почему «доступность» этих кабелей вызывает большую озабоченность, поскольку физические сбои происходят от 150 до 200 раз в год. От «случайных» сбросов якорей рыболовными судами до растущей угрозы саботажа в серых зонах геополитических горячих точек, таких как Красное море и Тайваньский пролив, этот разговор показывает, насколько уязвима и устойчива эта экосистема.

Основные обсуждаемые темы:

Масштаб сети: как 597 подводных кабелей соединяют мир и почему США обладают уникальной изолированностью по сравнению с островными государствами, такими как Тайвань.

Шпионаж против саботажа: Почему подключение к современному кабелю для получения данных невероятно дорого и сложно по сравнению с его простой перерезкой.

Реформа нормативного регулирования: «Скучная», но важная необходимость ускорить выдачу разрешений на ремонт и прокладку новых кабелей для обеспечения глубокоэшелонированной защиты.

Новые технологии: Как ИИ и оптоволоконные датчики могут превратить кабели в датчики, обнаруживающие угрозы в режиме реального времени.

Спутники против кабелей: Почему Starlink и спутниковые группировки являются дополнением, а не заменой подводной инфраструктуры.

Гость: Алекс Боттинг, Venable LLP и Центр политики и права кибербезопасности.

00:00 — Введение: Истинная основа Интернета
01:24 — Как работают подводные кабели (объяснение «мамы»)
02:54 — Триада ЦРУ: Почему доступность — главный риск
04:23 — Мифы о шпионаже: Почему прослушивание кабелей сложнее, чем вы думаете
05:36 — Глобальное резервирование: Преимущество США против уязвимости островов
07:32 — Геополитические горячие точки: Красное море, Прибалтика и Тайвань
08:41 — Случайности против халатности: Проблема нерасследованных порезов
11:31 — Логистика кражи данных со дна океана
14:30 — Почему мы отдаем приоритет ремонту, а не расследованию
17:19 — Анализ закономерностей: совпадение или саботаж?
20:20 — «Скучное» решение: почему реформа разрешительной системы критически важна
24:42 — Центры обработки данных на базе ИИ: «Склад без подключения»
26:28 — Предотвращение и сокращение «случайных» сбоев
29:19 — Оптоволоконное зондирование: превращение кабелей в инструменты наблюдения
31:54 — Рекомендации по политике: ускорение проверок безопасности
33:06 — Международное сотрудничество в ремонтных работах
35:08 — Могут ли спутники заменить подводные кабели?

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Скрытая основа Интернета: безопасность подводных кабелей с Алексом Ботингом

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Code Red: Breaking Down China’s Cyber Offensive—Volt, Salt, and Flax Typhoon

Code Red: Breaking Down China’s Cyber Offensive—Volt, Salt, and Flax Typhoon

CVE at a Crossroads: Global Standards, Local Failures, and What Comes Next with Nick Leiserson

CVE at a Crossroads: Global Standards, Local Failures, and What Comes Next with Nick Leiserson

Кибермиссия армии «Безошибочная» с Брэндоном Пью

Кибермиссия армии «Безошибочная» с Брэндоном Пью

Кибершпионаж, организованный с помощью ИИ, и будущее киберзащиты: Ник Андерсен из CISA.

Кибершпионаж, организованный с помощью ИИ, и будущее киберзащиты: Ник Андерсен из CISA.

Cyber Force, ROI, and the Case for Reform with Ed Cardon & Josh Stiefel

Cyber Force, ROI, and the Case for Reform with Ed Cardon & Josh Stiefel

Protecting Against the PRC

Protecting Against the PRC

Киберзащита изнутри: безопасность всего штата с Дэниелом Уркхартом и Чадом Смитом из Алабамы

Киберзащита изнутри: безопасность всего штата с Дэниелом Уркхартом и Чадом Смитом из Алабамы

Травматолог №1: Суставы в 40, будут как в 20! Главное внедрите эти простые привычки

Травматолог №1: Суставы в 40, будут как в 20! Главное внедрите эти простые привычки

Cybersecurity Architecture: Networks

Cybersecurity Architecture: Networks

Fuel, Force, and the Frontlines: Critical Infrastructure in Conflict with Chris Cleary

Fuel, Force, and the Frontlines: Critical Infrastructure in Conflict with Chris Cleary

Challenges Facing NGOs Operating Internationally

Challenges Facing NGOs Operating Internationally

Network Security: Defense in Depth | Google IT Support Certificate

Network Security: Defense in Depth | Google IT Support Certificate

Revisiting Offensive Cyber Discussion with Adm. Mike Rogers (Ret.)

Revisiting Offensive Cyber Discussion with Adm. Mike Rogers (Ret.)

Matthew L. Schwartz on The Boies Schiller Way: Excellence and Integrity

Matthew L. Schwartz on The Boies Schiller Way: Excellence and Integrity

Крупнейшей АЭС в мире быть! Альтернатив атомной энергии не нашлось

Крупнейшей АЭС в мире быть! Альтернатив атомной энергии не нашлось

Как крутят нейронки на периферийных устройствах / База по Edge Computing от инженера из Qualcomm

Как крутят нейронки на периферийных устройствах / База по Edge Computing от инженера из Qualcomm

The Cyber Solarium Commission: What is Left to Be Done?

The Cyber Solarium Commission: What is Left to Be Done?

Мы ЗАСТРЯЛИ в Солнечной системе, и вот почему... | Михаил Никитин, Борис Штерн

Мы ЗАСТРЯЛИ в Солнечной системе, и вот почему... | Михаил Никитин, Борис Штерн

How The Internet Travels Across Oceans

How The Internet Travels Across Oceans

Cybersecurity Architecture: Five Principles to Follow (and One to Avoid)

Cybersecurity Architecture: Five Principles to Follow (and One to Avoid)

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]