Kims Dotcom: So arbeiten Nordkoreas Hackertruppen
Kaum ein Nordkoreaner kommt ins Netz, zugleich hat das Land eine schlagkräftige Cyberarmee: Rund 7000 Hacker stehen in den Diensten Kim Jong Uns. Wie die Truppen vorgehen.
Die MEDIENWOCHE ist ein digitales Magazin für Medien, Journalismus, Kommunikation & Marketing. Die Redaktion beobachtet und begleitet publizistisch die Entwicklung der Branche in der Schweiz, verfolgt aber auch internationale Trends. Neben den redaktionellen Eigenleistungen bietet die MEDIENWOCHE mit dem «Medienmonitor» (zweimal wöchentlich) und der wochentäglichen Rubrik «Auf dem Radar» Lektüreempfehlungen aus nationalen und internationalen Medien.
Der MEDIENWOCHE können Sie auch über Social Media folgen:
Facebook, Twitter, Xing und Linkedin.
Alle Rechte © 2024 MEDIENWOCHE
Die Lesetipps dieses Themenbereichs werden kuratiert von Thomas Paszti, redaktion@medienwoche.ch.
Kaum ein Nordkoreaner kommt ins Netz, zugleich hat das Land eine schlagkräftige Cyberarmee: Rund 7000 Hacker stehen in den Diensten Kim Jong Uns. Wie die Truppen vorgehen.
T-Sicherheit ist für jedes Unternehmen eine große Herausforderung. Doch was schützt wirklich? Wie findet man Schwachstellen im eigenen System? Ein Überblick.
Nach wie vor ist Spam nicht nur nervtötend, sondern auch gefährlich. Deshalb ist es wichtig, dass Sie Spam erkennen und wissen, wie Sie mit den Müllmails umgehen sollten. So vermeiden Sie nicht nur ein verstopftes Postfach, sondern verbessern auch die Sicherheit.
Versteckt vor dem Licht der Öffentlichkeit verkaufen Kriminelle über Plattformen im Darknet gestohlene Zugangsdaten und vielfältige Hacker-Dienstleistungen – und das zu erschreckend günstigen Preisen.
Mit dem RCS-Standard will Google den Diensten WhatsApp und Apples iMessage Konkurrenz machen. Doch Hacker konnten durch Schwachstellen im Netz unbemerkt Nachrichten abfangen, Telefonate abhören oder Bewegungsprofile erstellen.
Das Video zeigt konkret zwei Dinge: Es erklärt erstens, wie so ein Schlüssel als zweiter Faktor zum Einsatz kommt. Ich zeige es am Beispiel von Google. Analog funktioniert es mit vielen anderen Diensten. Verdienstvollerweise gibt es vom Hersteller der Schlüssel einen Katalog, in dem die Einrichtung für Dutzende von Webangeboten beschrieben ist: Von 1Password, Dropbox, WordPress oder Twitter bis hin zu Teamviewer, ProtonMail oder sogar Facebook. Einige Dienste vermisst man – Amazon zum Beispiel. Oder Schweizer Shopping-Websites wie Digitec.
Die Schweiz gründet ein neues Kompetenzzentrum für Cyber-Security, die Attacken im Netz häufen sich. Eine Expertin erklärt, wie Cyberkriminelle heute agieren.
Hunderte Millionen iPhones und iPads werden für immer anfällig bleiben. Wer ist betroffen? Warum kann Apple nichts tun? Wie gross ist die Gefahr für Nutzer?