1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Cyber Defense: Nato-Papier gibt…

Cyber Defense: Nato-Papier gibt Hacker zum Abschuss frei

Zivile Hacker sollen im Krieg als Kombattanten eingestuft und dürften in der Folge auch physisch angegriffen und sogar getötet werden. Das steht in einem Strategiepapier für die Nato, das die künftigen Regeln im Cyberkrieg definieren soll.

Anzeige

Neues Thema Ansicht wechseln


Beiträge

  1. Super! 6

    Chris- | 23.03.13 03:51 26.03.13 13:34

  2. Welcher Art von Kombatant ist entscheidende Frage 18

    Pergamon | 23.03.13 08:27 26.03.13 13:07

  3. Agenten 3

    dernurbs | 26.03.13 11:23 26.03.13 12:08

  4. Passender Zeitpunkt fürs BND zum Recruiting... 4

    developer | 25.03.13 16:10 26.03.13 11:56

  5. Wurde auch Zeit   (Seiten: 1 2 3 ) 45

    nudel | 22.03.13 17:05 26.03.13 10:31

  6. Alles hat 2 Seiten 1

    nasowas | 25.03.13 22:10 25.03.13 22:10

  7. Inhomogene Regel, unethisch und des Nazivergleichs würdig 1

    Tapirleader | 25.03.13 15:40 25.03.13 15:40

  8. "...konnte sich aber nicht einigen, ob Dritte ebenfalls direkt beteiligt sind..." 1

    Wh33zy | 25.03.13 12:49 25.03.13 12:49

  9. krank... 11

    da_huawa | 22.03.13 17:02 25.03.13 12:03

  10. Mal schauen wie lange es dauert 6

    quantummongo | 22.03.13 19:00 25.03.13 07:19

  11. Definition "Hacker" 6

    emkay443 | 23.03.13 00:12 23.03.13 23:19

  12. Siehe Drohnenangriffe auf Zivilisten. 4

    Charles Marlow | 22.03.13 20:35 23.03.13 16:18

  13. Tja, 1

    joehallenbeck | 23.03.13 15:32 23.03.13 15:32

  14. wir haben massenvernichtungswaffen gefunden, eindeutig 5

    t_e_e_k | 22.03.13 22:20 23.03.13 13:36

  15. Kriegsteilnehmer??? 3

    Error-Finder | 22.03.13 18:45 23.03.13 13:08

  16. der ist gut... Kombattanten Def. von Wiki 3

    Benutzername123 | 22.03.13 19:51 23.03.13 12:55

  17. Re: Wurde auch Zeit

    Nekornata | 23.03.13 10:21 Das Thema wurde verschoben.

  18. Krieg? 4

    Emoticons | 22.03.13 21:56 23.03.13 02:05

  19. Re: Interessant.. wie ist das dann mit..

    bloody.albatross | 22.03.13 22:57 Das Thema wurde verschoben.

  20. SCHEISSE MEIN BOTNET 4

    LineBreaker | 22.03.13 19:56 22.03.13 21:51

  21. Die NATO ... 1

    mawa | 22.03.13 18:33 22.03.13 18:33

  22. Interessant.. wie ist das dann mit.. 2

    muhkuhmuhkuh | 22.03.13 18:09 22.03.13 18:13

  23. ...wenn sie beispielsweise die Malware zur Verfügung stellen. 2

    Chrizzl | 22.03.13 16:55 22.03.13 17:34

Neues Thema Ansicht wechseln




Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Android L im Test: Google verflacht Android
Android L im Test
Google verflacht Android
  1. Android L Keine Updates für Entwicklervorschau geplant
  2. Inoffizieller Port Android L ist für das Nexus 4 verfügbar
  3. Android L Cyanogenmod entwickelt nicht anhand der Entwicklervorschau

Sony RX100 Mark III im Test: Klein, super, teuer
Sony RX100 Mark III im Test
Klein, super, teuer
  1. Custom ROM Sonys Bootloader einfacher zu entsperren
  2. Sony Xperia T3 kommt als Xperia Style für 350 Euro
  3. Auge als Vorbild Sony entwickelt gekrümmte Kamerasensoren

Luftfahrt: Die Rückkehr der Überschallflieger
Luftfahrt
Die Rückkehr der Überschallflieger
  1. Verkehr FBI sorgt sich um autonome Autos als "tödliche Waffen"
  2. Steampunk High Tech trifft auf Dampfmaschine
  3. Aerovelo Eta Kanadier wollen mit 134-km/h-Fahrrad Weltrekord aufstellen

  1. Samsung: Umsatzrückgang durch schwächelnde Mobilsparte
    Samsung
    Umsatzrückgang durch schwächelnde Mobilsparte

    Dass Samsung weniger Smartphones verkauft, schlägt sich auch in den Quartalszahlen des Herstellers nieder: Insgesamt geht der Umsatz um fast zehn Prozent zurück, der Gewinn sogar um knapp 25 Prozent.

  2. Hintergrund-App: Shazam hört am Mac immer mit
    Hintergrund-App
    Shazam hört am Mac immer mit

    Zur Identifizierung von Musikstücken hat Shazam eine OS-X-App entwickelt, die ständig im Hintergrund läuft und mithört. Das mag für Musikliebhaber mit Radio und Fernseher interessant sein, birgt aber auch Risiken.

  3. Security: Angriffe mit USB-Geräten
    Security
    Angriffe mit USB-Geräten

    Black Hat 2014 Durch Manipulation der Firmware in USB-Geräten lassen sich diese beliebig umfunktionieren und als Malware-Schleuder, Tastatur oder Netzwerkkarte nutzen. Bislang gibt es keine Abwehrmöglichkeiten.


  1. 11:17

  2. 11:13

  3. 11:04

  4. 10:38

  5. 10:17

  6. 10:11

  7. 10:02

  8. 09:42