Kims Dotcom: So arbeiten Nordkoreas Hackertruppen
Kaum ein Nordkoreaner kommt ins Netz, zugleich hat das Land eine schlagkräftige Cyberarmee: Rund 7000 Hacker stehen in den Diensten Kim Jong Uns. Wie die Truppen vorgehen.
Die MEDIENWOCHE ist ein digitales Magazin für Medien, Journalismus, Kommunikation & Marketing. Die Redaktion beobachtet und begleitet publizistisch die Entwicklung der Branche in der Schweiz, verfolgt aber auch internationale Trends. Neben den redaktionellen Eigenleistungen bietet die MEDIENWOCHE mit dem «Medienmonitor» (zweimal wöchentlich) und der wochentäglichen Rubrik «Auf dem Radar» Lektüreempfehlungen aus nationalen und internationalen Medien.
Der MEDIENWOCHE können Sie auch über Social Media folgen:
Facebook, Twitter, Xing und Linkedin.
Alle Rechte © 2024 MEDIENWOCHE
Die Lesetipps dieses Themenbereichs werden kuratiert von Thomas Paszti, redaktion@medienwoche.ch.
Kaum ein Nordkoreaner kommt ins Netz, zugleich hat das Land eine schlagkräftige Cyberarmee: Rund 7000 Hacker stehen in den Diensten Kim Jong Uns. Wie die Truppen vorgehen.
Etwas mehr als 95 Prozent aller Ransomware-Angriffe verwenden EXE- oder DLL-Dateien, also Files, die nur unter Windows funktionieren. Zu diesem Schluss kommt eine Analyse von Virustotal, die zu Google gehört.
Insider-Bedrohungen sind ein großes Problem – und das nicht erst seit gestern. Bedauerlicherweise gibt es im Cybersecurity-Umfeld unzählige Beispiele für Unternehmen, die Angriffen von innen heraus zum Opfer gefallen sind., erläutert Michael Heuer, Vice President DACH bei Proofpoint. in einem Gastbeitrag.
Gegen Ransomware-Attacken scheint kein Kraut gewachsen. Doch gibt es durchaus Handlungsspielraum, wie unsere Analyse zeigt.
SQL-Injection (SQLi) ist eine der häufigsten Angriffsarten auf Datenbanken über Web-Anwendungen. Erfahren Sie, wie die Hacker vorgehen, wo die Hauptrisiken liegen und wie Sie Ihr Unternehmen schützen können.
Wer Zugänge bei Internetdiensten mit mehr als nur dem Passwort schützt, macht es Kriminellen besonders schwer. Die »c’t« erklärt, welche Apps und Gadgets dabei helfen und wie man damit umgehen sollte.
Mit der Rufnummer kann man Menschen leichter identifizieren als mit Vor- und Zuname. Seltsam, dass viele Politikerinnen und Politiker so sorglos damit umgehen, wundert sich unser Kolumnist Adrian Lobe.
Die menschliche Schwäche in der ITK-Sicherheit und ihr Verhältnis zu anderen Gefahren kommentiert Richard Werner, Business Consultant bei Trend Micro Deutschland, in einem Gastbeitrag.