LOADING ...

Rudy Giuliani sera une catastrophe

William Turton Sep 16, 2017. 23 comments

Rudolph Giuliani, un sac possédé de chair humaine et de dents tordues, veut prendre les rides cybernétiques dans l'administration du président élu Donald Trump. L'installation d'une telle expérience douteuse serait probablement une catastrophe complète pour les problèmes de cybersécurité de l'Amérique.

"J'aimerais devenir la personne qui propose une solution à la cybersécurité", a déclaré Gremlin, le plus influent de l'Amérique, ce matin sur Fox News .

Giuliani pense probablement qu'il est le bon gars pour résoudre ce problème parce qu'il et son ami ont commencé une société de cybersécurité en 2005. Mais cette embarrassante interview de Marketwatch avec Giuliani depuis janvier révèle qu'il n'a probablement aucune idée de ce qu'il parle. L'entrevue fait ressentir que Giuliani est plus une entreprise compétente qui a encaissé le nouveau problème de la cybersécurité, plutôt que quelqu'un qui a une connaissance approfondie des problèmes. Plus d'informations sur une seconde.

Allons faire une chose claire: la sécurité de la cybersécurité et une administration Trump ne sont pas compatibles.   La cybersécurité, et en particulier la politique de la cybersécurité, exige de la patience, l'embauche de personnes intelligentes, une compréhension profonde et approfondie des problèmes et un engagement envers la vie privée et la sécurité.

"Ce n'est qu'en comprenant la technologie et ses vulnérabilités que les décideurs peuvent gérer avec succès les menaces en ligne sans créer de nouveaux risques plus importants. Dans toutes les discussions sur la cybersécurité, les décideurs doivent inclure les technologues ainsi que les personnes dont la sécurité et la sécurité sont les plus directement touchées ", a déclaré à Gizmodo Drew Mitnick, conseiller politique d'Access. "Ils doivent également agir dans la mesure où les droits qui existent hors ligne, tels que la vie privée et la liberté d'expression, existent aussi fortement en ligne".

Ces choses ne sont pas des qualités que Donald Trump - ou ses goons - sont connus pour s'embrasser. Lorsque le FBI a fait le mouvement sans précédent d'exiger que Apple subisse ses propres caractéristiques de sécurité en construisant un outil pour accéder à l'iPhone de Syed Farook du tireur de San Bernardino (cas où le FBI a abandonné plus tard) La première réaction de Trump a été de " boycott Apple. "Ce n'est pas une réponse intelligente aux défis entourant le cryptage et l'application de la loi.

Mais revenons à l'accident de train de Giuliani d'une interview sur la cybersécurité. Le principe fondamental de la philosophie de la cybersécurité de Giuliani semble jeter de l'argent au problème. Comme la plupart des autres problèmes, lancer de l'argent à la mauvaise solution peut réprimer le problème, ce qui ne pourrait pas être plus vrai lorsqu'il s'agit de la cybersécurité. Voici une sélection de la transcription:

Marketwatch : La cybersécurité était-elle toujours une préoccupation pendant que vous étiez maire?

Giuliani : Ce n'était pas aussi génial qu'un problème alors que nous n'avions pas été numérisés. Nous avons été numérisés pour Y2K. Nous avons dépensé 300 millions de dollars pour Y2K. Ils m'ont dit que les ordinateurs allaient changer quand le millénaire a frappé. Ensuite, nous avons eu toutes ces personnes qui ont dit toutes sortes de folles - les métros cesseraient de courir, les prisons seraient vidées, la lune tomberait. Nous avons essentiellement dû sauvegarder tous nos systèmes. Y2K vient, Y2K va, pas de problème. Pour l'année prochaine, tout ce que je fais, c'est de les harangue pour m'avoir coûté 300 millions de dollars. Le 11 septembre s'est produit. J'ai dit, nous aurions dépensé 500 millions de dollars. Nous avons recréé notre centre de gestion des urgences dans 2,5 heures après sa destruction.

Pour ceux qui veulent avoir une idée du processus décisionnel de Giuliani, vous vous souvenez peut-être qu'en tant que maire, il a décidé de placer le centre de commandement d'urgence de la ville de New York dans le World Trade Center malgré les objections d'un groupe d'experts policiers et du Service secret .

L'interview de Marketwatch fait peu pour montrer la compréhension de Giuliani sur les problèmes de cybersécurité, et plus pour le faire paraître comme un bâtard avide cherchant à aligner ses propres poches.

MW: Donc, Giuliani Partners a commencé les entreprises de test de pénétration - attaquant de l'extérieur pour trouver des vulnérabilités que les pirates peuvent exploiter - en 2003?

RG: 2004, 2005, au moment où nous avons commencé.

MW: combien de clients avez-vous alors?

RG: Peut RG: être 30.

MW: Avez-vous trouvé que quelqu'un se souciait de la cybersécurité à l'époque?

RG: C'étaient tous des amis à moi, ses amis. Ils me donneraient un bon rendez-vous et ils me regarderaient, et ils examineraient le projet de loi. Et le projet de loi était élevé, mais ce n'était pas élevé pour eux - 10 millions de dollars, 20 millions de dollars, quelque chose comme ça. Ce n'était pas comme le genre d'argent qu'ils dépensent maintenant. (des rires)

Alors, parce que Giuliani a fait beaucoup d'argent en vendant des services coûteux de cybersécurité à ses amis au début des années 2000, alors que l'état de la cybersécurité était complètement différent comme il l'est aujourd'hui, il pense qu'il serait bien équipé pour s'attaquer aux multiples facettes du problème de la cybersécurité en Amérique .

Giuliani a toujours été un clown, mais l'idée qu'il mène la poussée de la cybersécurité de l'Amérique au fur et à mesure que nous approfondis l'ère numérique n'est rien d'effrayant.

23 Comments

Other William Turton's posts

Twitter suspend 235 000 comptes pour promouvoir le terrorisme Twitter suspend 235 000 comptes pour promouvoir le terrorisme

Twitter déclare avoir suspendu 235 000 comptes de promotion du terrorisme depuis février. Cela porte le nombre total de comptes suspendus depuis juin 2015 à 360 000. "Notre temps de réponse pour suspendre les comptes rapportés, la durée pendant laquelle ces comptes sont sur Twitter et le nombre d'abonnés qu'ils ont accumulés ont tous considérablement diminué", a déclaré Twitter...

Les fuites d'emails montrent comment Apple a tenté de faire pression sur la campagne Clinton en matière de cryptage Les fuites d'emails montrent comment Apple a tenté de faire pression sur la campagne Clinton en matière de cryptage

Les révélations de la liste de courriels piratés de Wikileaks provenant du président de campagne d'Hillary Clinton, John Podesta, continuent à venir. Des messages récemment découverts montrent comment Apple a tenté de faire pression sur la campagne sur des questions juridiques telles que le débat en cours sur le cryptage. C'est un instantané éclairant qui montre le fonctionnement du...

Facebook utilise l'avion Emoji pour se souvenir 9/11 [Mise à jour] Facebook utilise l'avion Emoji pour se souvenir 9/11 [Mise à jour]

Facebook utilise un emoji d'avion pour marquer les événements du 11 septembre 2001. Cela semble un peu étrange. On ignore si un employé humain de Facebook choisit l'icône pour se souvenir d'événements spécifiques sur Facebook ou s'il est choisi par un algorithme. Quoi qu’il en soit, il ya quelque chose qui cloche dans l’utilisation d’emoji caricaturaux de l’arme utilisée...

Fuite des perturbations: la nouvelle stratégie Kindle de Wikileaks rendra-t-elle son contenu encore plus agréable? Fuite des perturbations: la nouvelle stratégie Kindle de Wikileaks rendra-t-elle son contenu encore plus agréable?

Il y a maintenant encore plus de littérature russe disponible pour votre appareil Kindle. Maintenant, vous pouvez télécharger les extraits piratés des discours payés de Hillary Clinton par Hillary directement sur votre e-reader. Julian Assange, de Wikileaks, a mis en place une nouvelle stratégie de distribution «pratique». Dites au revoir à «Web 2.0» et bonjour au magnifique écran e-paper...

Suggested posts

Arrêtez ce que vous faites et mettez à jour Windows dès maintenant Arrêtez ce que vous faites et mettez à jour Windows dès maintenant

La National Security Agency a révélé une vulnérabilité majeure dans les dernières versions de Windows 10 et Windows Server 2016 à Microsoft, qui a publié corrections mardi, a rapporté le MIT Technology Review . La NSA a pris la mesure inhabituelle (pour une agence de renseignement) de publier un communiqué de presse sur la question, écrivant la vulnérabilité critique...

Ransomware Goons a connu une excellente année 2019, avec au moins 948 attaques signalées Ransomware Goons a connu une excellente année 2019, avec au moins 948 attaques signalées

Les opérateurs de ransomware clôturent une année d'extorsion des gouvernements locaux, des hôpitaux et des écoles à travers le pays, avec au moins quatre autres villes américaines victimes d'escroqueries sophistiquées ce mois-ci et un rapport récent recensant le nombre total d'incidents à près de mille . À Pensacola, en Floride, une cyberattaque utilisant le malware Maze et exigeant un...

SEC, DOJ Bust Alleged Insider Trading Scheme by IT Admin That Made Over $ 7 Million SEC, DOJ Bust Alleged Insider Trading Scheme by IT Admin That Made Over $ 7 Million

Tout système informatique protégé n'est aussi sûr que celui qui en est responsable, alors j'espère que cette personne ne deviendra pas un voyou. Voici un exemple clair: La Securities and Exchange Commission a facturé à un dmin à Palo Alto Networks (PANW), basé à Santa Clara, et à quatre autres avec un complot de délit d'initié qui a récolté...

Unroll.me s'installe avec la FTC pour fouiller dans les boîtes de réception de ses utilisateurs pour trouver des reçus Unroll.me s'installe avec la FTC pour fouiller dans les boîtes de réception de ses utilisateurs pour trouver des reçus

Email service de nettoyage Unroll.me a conclu un accord avec la Federal Trade Commission et doit supprimer informations recueillies auprès de certains les consommateurs après qu'il a été révélé que l'entreprise exploitait et vendait des données à partir des boîtes de réception des utilisateurs, a annoncé mardi l'agence . En 2017, le New York Times a révélé qu'une fois...

La société laisse 752 000 demandes de copie de certificat de naissance exposées publiquement sur un compte Amazon Cloud La société laisse 752 000 demandes de copie de certificat de naissance exposées publiquement sur un compte Amazon Cloud

Une entreprise en ligne qui aide les clients à obtenir des copies de leurs certificats de naissance des autorités nationales et locales a laissé quelque 75 0 000 applications sur un système de stockage cloud Amazon Web Services (AWS) non sécurisé, a fait savoir TechCrunch lundi. TechCrunch n'a pas divulgué le nom de l'entreprise, mais il a rapporté que...

Rapport: ByteDance isole TikTok du reste des opérations chinoises en raison de problèmes d'espionnage Rapport: ByteDance isole TikTok du reste des opérations chinoises en raison de problèmes d'espionnage

La société chinoise ByteDance, propriétaire de l'application musicale TikTok, très populaire ( et souvent très ennuyeuse ), a décidé de séparer une grande partie des opérations de l'application du reste de ses activités dans le but de convaincre le gouvernement américain les données utilisateur sont à l'abri de la les regards indiscrets des espions chinois , A rapporté mercredi...

Rapport: Nikki Haley a utilisé un système de messagerie non classé pendant la crise ICBM nord-coréenne parce qu'elle a oublié son mot de passe Rapport: Nikki Haley a utilisé un système de messagerie non classé pendant la crise ICBM nord-coréenne parce qu'elle a oublié son mot de passe

En juillet 2017, l'ancien gouverneur de Caroline du Sud et l'ancien ambassadeur de l'administration Trump auprès des Nations Unies, Nikki Haley, ont utilisé un système gouvernemental pour les informations non classifiées afin de discuter des lancements de roquettes nord-coréennes parce qu'elle a oublié son mot de passe pour le sécuriser, a rapporté mercredi le Daily Beast . À l'époque,...

La FCC propose d'interdire aux entreprises américaines d'utiliser des subventions fédérales pour acheter des équipements Huawei et ZTE La FCC propose d'interdire aux entreprises américaines d'utiliser des subventions fédérales pour acheter des équipements Huawei et ZTE

La Federal Communications Commission va de l'avant avec de nouvelles restrictions sur les relations commerciales avec les géants de la technologie Huawei et ZTE, le président Ajit Pai fixant une date le 19 novembre pour voter sur une proposition visant à interdire aux entreprises américaines qui reçoivent des subventions fédérales d'acheter des entreprises chinoises '' équipement de télécommunications. Selon...

Les hôpitaux de l'Alabama déboursent dans l'attaque d'un ransomware alors que le FBI avertit de la suite Les hôpitaux de l'Alabama déboursent dans l'attaque d'un ransomware alors que le FBI avertit de la suite

DCH Health System, basé en Alabama, a déclaré qu'il avait payé les pirates informatiques derrière une attaque de ransomware qui avait gravement perturbé les opérations dans trois hôpitaux à partir de mardi matin, selon un rapport publié samedi par Tuscaloosa News . La nouvelle suit de près un avertissement du FBI selon lequel le nombre d'attaques sophistiquées contre les...

Un centre de données sur les raids de la police allemande et un prétendu centre de lutte contre la cybercriminalité basés dans l'ancien bunker de l'OTAN Un centre de données sur les raids de la police allemande et un prétendu centre de lutte contre la cybercriminalité basés dans l'ancien bunker de l'OTAN

Les autorités allemandes ont effectué une descente dans un centre de données basé sur «un ancien bunker de l'OTAN qui hébergeait des sites de trafic de drogue et d'autres activités illégales», a rapporté vendredi l' Associated Press , entraînant sept arrestations. Les autorités allèguent que le centre de données de bunker slash, situé dans la ville de Traben-Trarbach, a...

Language