Kims Dotcom: So arbeiten Nordkoreas Hackertruppen
Kaum ein Nordkoreaner kommt ins Netz, zugleich hat das Land eine schlagkräftige Cyberarmee: Rund 7000 Hacker stehen in den Diensten Kim Jong Uns. Wie die Truppen vorgehen.
Die MEDIENWOCHE ist ein digitales Magazin für Medien, Journalismus, Kommunikation & Marketing. Die Redaktion beobachtet und begleitet publizistisch die Entwicklung der Branche in der Schweiz, verfolgt aber auch internationale Trends. Neben den redaktionellen Eigenleistungen bietet die MEDIENWOCHE mit dem «Medienmonitor» (zweimal wöchentlich) und der wochentäglichen Rubrik «Auf dem Radar» Lektüreempfehlungen aus nationalen und internationalen Medien.
Der MEDIENWOCHE können Sie auch über Social Media folgen:
Facebook, Twitter, Xing und Linkedin.
Alle Rechte © 2024 MEDIENWOCHE
Die Lesetipps dieses Themenbereichs werden kuratiert von Thomas Paszti, redaktion@medienwoche.ch.
Kaum ein Nordkoreaner kommt ins Netz, zugleich hat das Land eine schlagkräftige Cyberarmee: Rund 7000 Hacker stehen in den Diensten Kim Jong Uns. Wie die Truppen vorgehen.
Sowohl beim Datenschutz als auch in der Cybersicherheit zeigt sich leider: Zuerst braucht es eine Regulierung und empfindliche Sanktionen, bis sich die Firmen verantwortungsvoll verhalten. Die Selbstregulierung funktioniert nur ungenügend.
Anfang voriger Woche veröffentlichte eine Gruppe deutscher Wissenschaftler eine Warnung vor neu entdeckten Problemen mit verschlüsselter E-Mail, die eine größere Kontroverse unter IT-Sicherheitsforschenden auslöste. Diese Forschungsergebnisse – veröffentlicht in einem Bericht mit dem knackigen Titel EFail – sind eine wertvolle und wichtige Arbeit, welche die Schwierigkeiten hervorhebt, die es im Bereich E-Mail-Sicherheit gibt.
Juraj Somorovsky verschickt eine verschlüsselte E-Mail. Normalerweise könnte genau eine Person diese Botschaft lesen: der Empfänger. Doch das, was Somorovsky Anfang April im Raum B113 am Fachhochschulzentrum in Münster Reportern von Süddeutscher Zeitung, NDR und WDR demonstriert, ist weit entfernt von Normalbedingungen.
Passwortmanager erhöhen die Sicherheit in Unternehmen. Computerworld vergleicht sechs Business-Programme zur Verwaltung von Login-Daten miteinander.
Könnte sich Facebook eigentlich versichern gegen den Schaden, den das Unternehmen durch den Cambridge-Analytica-Skandal erleidet? Und wer entschädigt die geschädigten Menschen, ob sie nun Facebook nutzen oder nicht? Wie definiert man den Schaden? Wie beziffert man ihn? Wer muss bezahlen, auf wen kann man Regress nehmen?
Forscher aus Israel haben einen Weg gefunden, einen Computer übers Stromnetz auszuspähen. Mit der Methode könnten Spione sogar Hochsicherheitsrechner ohne Internetanschluss überwachen.
Quantencomputer drohen herkömmliche Kryptographie nutzlos zu machen – so lauten regelmäßig aktuelle Warnungen. Das wäre das Ende von verschlüsselter Übertragung oder auch von Bitcoin. Doch so einfach ist das nicht.