Kims Dotcom: So arbeiten Nordkoreas Hackertruppen
Kaum ein Nordkoreaner kommt ins Netz, zugleich hat das Land eine schlagkräftige Cyberarmee: Rund 7000 Hacker stehen in den Diensten Kim Jong Uns. Wie die Truppen vorgehen.
Die MEDIENWOCHE ist ein digitales Magazin für Medien, Journalismus, Kommunikation & Marketing. Die Redaktion beobachtet und begleitet publizistisch die Entwicklung der Branche in der Schweiz, verfolgt aber auch internationale Trends. Neben den redaktionellen Eigenleistungen bietet die MEDIENWOCHE mit dem «Medienmonitor» (zweimal wöchentlich) und der wochentäglichen Rubrik «Auf dem Radar» Lektüreempfehlungen aus nationalen und internationalen Medien.
Der MEDIENWOCHE können Sie auch über Social Media folgen:
Facebook, Twitter, Xing und Linkedin.
Alle Rechte © 2024 MEDIENWOCHE
Die Lesetipps dieses Themenbereichs werden kuratiert von Thomas Paszti, redaktion@medienwoche.ch.
Kaum ein Nordkoreaner kommt ins Netz, zugleich hat das Land eine schlagkräftige Cyberarmee: Rund 7000 Hacker stehen in den Diensten Kim Jong Uns. Wie die Truppen vorgehen.
Firmen schützen sich gegen Malware mit Windows-Einstellungen, durch die sich nur ausdrücklich erlaubte Software starten lässt. Die Computerzeitschrift c’t liefert mit Restric’tor jetzt ein Werkzeug, das diesen Schutz auch auf privaten Rechnern aktiviert.
Nach mehreren Vorfällen, bei denen Symantec offenbar die Kontrolle über seine Zertifikatsinfrastruktur verloren hatte, plant Google nun drastische Maßnahmen. Das könnte für Symantec existenzbedrohend werden.
Um zu beweisen, dass man kein Roboter ist, muss man künftig nicht einmal mehr eine Checkbox anklicken.
Ob NSA, unser NDB oder neu auch die CIA: Es gibt Möglichkeiten, sich vor allzu gwundrigen Organisationen zu schützen. In diesem Computerworld-Artikelkompendium findet sich ein Füllhorn von Tipps zur persönlichen Security und Privacy.
Verschlüsselung ist aus dem Alltag nicht mehr wegzudenken. Sei es, um vertraulich miteinander zu kommunizieren oder Dateien sicher zu verstauen. Der Princeton-Professor Edward W. Felten hat nun nachvollziehbar die Grundlagen von Verschlüsselung erklärt – in einfachen Worten, die jeder versteht.
Im öffentlichen Raum stößt man immer öfter auf Überwachungskameras. Deren Technik könnte bald auch zur Verhaltenskontrolle dienen. Eine forsche Vorhersage, mit der unser Kolumnist praktische Fragen der nahen Zukunft aufwirft.
Freier Internetzugriff und Bring Your Own Device (BYOD) können Unternehmen vor neue Probleme stellen. Ein Content-Filter schützt vor Missbrauch, rechtlichen Risiken und Schäden an der IT-Infrastruktur.