Kims Dotcom: So arbeiten Nordkoreas Hackertruppen
Kaum ein Nordkoreaner kommt ins Netz, zugleich hat das Land eine schlagkräftige Cyberarmee: Rund 7000 Hacker stehen in den Diensten Kim Jong Uns. Wie die Truppen vorgehen.
Die MEDIENWOCHE ist ein digitales Magazin für Medien, Journalismus, Kommunikation & Marketing. Die Redaktion beobachtet und begleitet publizistisch die Entwicklung der Branche in der Schweiz, verfolgt aber auch internationale Trends. Neben den redaktionellen Eigenleistungen bietet die MEDIENWOCHE mit dem «Medienmonitor» (zweimal wöchentlich) und der wochentäglichen Rubrik «Auf dem Radar» Lektüreempfehlungen aus nationalen und internationalen Medien.
Der MEDIENWOCHE können Sie auch über Social Media folgen:
Facebook, Twitter, Xing und Linkedin.
Alle Rechte © 2024 MEDIENWOCHE
Die Lesetipps dieses Themenbereichs werden kuratiert von Thomas Paszti, redaktion@medienwoche.ch.
Kaum ein Nordkoreaner kommt ins Netz, zugleich hat das Land eine schlagkräftige Cyberarmee: Rund 7000 Hacker stehen in den Diensten Kim Jong Uns. Wie die Truppen vorgehen.
Im ersten Teil habe ich euch einige ungewöhnliche IT-Sicherheits- und Datenschutztipps von Lesern vorgestellt, die über das Fediverse (Mastodon) genannt wurden. Ohne viel Umschweife kommen wir nun zum zweiten Teil, bei dem ich es mir ebenfalls erlaubt habe kleine Rechtschreib- und Grammatikfehler der Einsender zu korrigieren.
Mysteriöse Zugriffsversuche von der IP-Adresse 185.232.52.55 verunsichern derzeit zahlreiche Fritzbox-Nutzer. Schützen Sie Ihren Router vor der Angriffswelle.
CAPTCHAs haben eine bewegte Geschichte hinter sich, die zuletzt vielleicht nicht die beste Kurve genommen hat…
Du siehst in deinem Spam-Ordner einen Newsletter und willst diesen „vorsichtshalber“ abbestellen? Vorsicht! Das könnte unschöne Folgen haben. Wir erklären, warum du dich niemals von einem Spam-Newsletter abmelden solltest.
Vorab sei gesagt: Es gibt keine allgemeingültigen Vorgehensweisen und Tipps, mit denen ihr euch vor allen Gemeinheiten schützen könnt, die in der IT-Welt lauern. Die vorgestellten Tipps können euch aber dabei helfen, euer persönliches Risiko zu minimieren. Allerdings solltet ihr immer bedenken, dass IT-Sicherheit und auch Datenschutz ein ständiger Prozess ist, der es notwendig macht, umgesetzte Maßnahmen regelmäßig kritisch zu hinterfragen und sich an neue Herausforderungen bzw. Gegebenheiten anzupassen.
Dass sich unser Leben online abspielt und durch Cyberattacken bedroht werden kann, ist schon längst kein Märchen von übermorgen mehr. Dennoch sind sich viele Menschen noch nicht der Risiken bewusst, die sie alleine durch den Gebrauch eines Email-Kontos auf sich nehmen.
Die für Intel- und ARM-Macs ausgelegte Software hat eine Selbstzerstörungsfunktion und kontaktiert regelmäßig Befehlsserver, tut aber bislang nichts.