Kims Dotcom: So arbeiten Nordkoreas Hackertruppen
Kaum ein Nordkoreaner kommt ins Netz, zugleich hat das Land eine schlagkräftige Cyberarmee: Rund 7000 Hacker stehen in den Diensten Kim Jong Uns. Wie die Truppen vorgehen.
Die MEDIENWOCHE ist ein digitales Magazin für Medien, Journalismus, Kommunikation & Marketing. Die Redaktion beobachtet und begleitet publizistisch die Entwicklung der Branche in der Schweiz, verfolgt aber auch internationale Trends. Neben den redaktionellen Eigenleistungen bietet die MEDIENWOCHE mit dem «Medienmonitor» (zweimal wöchentlich) und der wochentäglichen Rubrik «Auf dem Radar» Lektüreempfehlungen aus nationalen und internationalen Medien.
Der MEDIENWOCHE können Sie auch über Social Media folgen:
Facebook, Twitter, Xing und Linkedin.
Alle Rechte © 2024 MEDIENWOCHE
Die Lesetipps dieses Themenbereichs werden kuratiert von Thomas Paszti, redaktion@medienwoche.ch.
Kaum ein Nordkoreaner kommt ins Netz, zugleich hat das Land eine schlagkräftige Cyberarmee: Rund 7000 Hacker stehen in den Diensten Kim Jong Uns. Wie die Truppen vorgehen.
Zero Trust ist ein Ansatz in der Cyber Security, der auf den Wandel durch die Digitalisierung reagiert. Denn früher konnte man davon ausgehen, dass Angriffe vor allem von außen kommen würden. Heute aber ist es selbstverständlich, dass es diese strikte Trennung zwischen „innen“ und „außen“ gar nicht mehr gibt. Der folgende Beitrag von Andreas Koch und Panagiotis Pilis erklärt Ihnen, wie sich die Denkweise in der IT-Sicherheit dadurch gewandelt hat, was Zero Trust genau meint und wie sich dieser Ansatz umsetzen lässt.
Whatsapp, Telegram und Signal fallen in einer Studie durch, da sich sensible Daten relativ einfach erbeuten lassen. Threema warnt vor dem Einfallstor.
Laut einer Studie von Eset hat die Coronakrise dazu geführt, dass viele Schweizer Unternehmen planen, die Investitionen in ihre Sicherheitsinfrastruktur zu erhöhen. Vor allem im Home Office sind die Geräte der Mitarbeitenden Gefahren ausgesetzt.
Ein Sicherheitsforscher ist auf mehrere kritische Sicherheitslücken gestoßen, die Software-Video-Encoder angreifbar machen.
Der einzige Investor und Kunde war während Jahren die CIA. Was steckt hinter dem verschwiegenen Softwareunternehmen?
IT-Sicherheitsmanagement ist ein so komplexes wie wichtiges Thema. Dieser Beitrag von Max Engelhardt gibt Ihnen einen ersten Überblick in die verschiedenen Aspekte: vom IT-Sicherheitskonzept über die Idee des IT-Grundschutzes bis hin zu konkreten Maßnahmen.
Sherrod DeGrippo kämpft täglich gegen Erpressersoftware, die immer mehr Schaden anrichtet. Die IT-Sicherheitsexpertin erklärt, warum Cyberkriminelle immer mehr wie Unternehmer arbeiten – und warum die Polizei kaum Chancen hat.