Kims Dotcom: So arbeiten Nordkoreas Hackertruppen
Kaum ein Nordkoreaner kommt ins Netz, zugleich hat das Land eine schlagkräftige Cyberarmee: Rund 7000 Hacker stehen in den Diensten Kim Jong Uns. Wie die Truppen vorgehen.
Die MEDIENWOCHE ist ein digitales Magazin für Medien, Journalismus, Kommunikation & Marketing. Die Redaktion beobachtet und begleitet publizistisch die Entwicklung der Branche in der Schweiz, verfolgt aber auch internationale Trends. Neben den redaktionellen Eigenleistungen bietet die MEDIENWOCHE mit dem «Medienmonitor» (zweimal wöchentlich) und der wochentäglichen Rubrik «Auf dem Radar» Lektüreempfehlungen aus nationalen und internationalen Medien.
Der MEDIENWOCHE können Sie auch über Social Media folgen:
Facebook, Twitter, Xing und Linkedin.
Alle Rechte © 2024 MEDIENWOCHE
Die Lesetipps dieses Themenbereichs werden kuratiert von Thomas Paszti, redaktion@medienwoche.ch.
Kaum ein Nordkoreaner kommt ins Netz, zugleich hat das Land eine schlagkräftige Cyberarmee: Rund 7000 Hacker stehen in den Diensten Kim Jong Uns. Wie die Truppen vorgehen.
Das Thema Video-Identifikation zirkuliert gerade in den letzten Wochen. Und zwar nicht gerade positiv. CCC-Sicherheitsforscher Martin Tschirsich (der vor 1.5 Jahren auch gemeinsam mit uns bei der meineimpfungen.ch-Plattformen -dem alten elektronischen Impfausweis- die Sicherheitslücken aufzeigte) konnte etablierte Video-Ident-Lösungen überlisten und sich damit Zugang zu einer elektronischen Patientenakte einer anderen Person verschaffen.
Apple hat kürzlich seine Version der „Passkeys“ vorgestellt, die in nicht allzu ferner Zukunft Passwörter beerben sollen. Dabei geht das US-Unternehmen keinen Sonderweg, sondern setzt auf den offenen Standard der FIDO Alliance, den auch andere Branchengrößen wie Microsoft, Google, Facebook („Meta“) und Amazon unterstützen. Wie Passkeys funktionieren und was sie so viel besser als Passwörter macht, erklärt Jan Tißler in diesem Beitrag.
Wenn Hacker ein Sicherheitsleck finden, so ist nicht immer klar, wo sie dies melden müssen. Eine erfolgreiche, aber einfache Idee soll das lösen.
Die einen wollen all ihre Daten behalten. Die anderen wollen Gutes damit tun – die Dritten verknüpfen sie. Wem vertrauen wir unsere Daten an? Aber auch: Welchen Daten können wir trauen?
Über 230 Angriffe im Ukraine-Konflikt hat eine hiesige Organisation akribisch dokumentiert – eine einmalige Sammlung. Was die Attacken bewirken und wie es im IT-Kampf weitergeht.
Hikvision wird von den USA wegen Unterstützung von Menschenrechtsverletzungen Chinas in Xinjiang sanktioniert – und macht doch weiter gute Geschäfte.
Ein neues Online-Spiel hilft dabei, Cybersicherheitsmaßnahmen kennenzulernen und in simulierten Stresssituationen anzuwenden.