heise+ entdecken

Abo
●Alle Magazine im Browser lesen
IT News
●Newsticker
●Hintergründe
●Ratgeber
●Testberichte
●Meinungen
Online-Magazine
●heise+
●Telepolis
●heise autos
●bestenlisten
●tipps+tricks
Services
●heise shop
●heise jobs
●heise academy
●heise download
●heise preisvergleich
●Tarifrechner
●heise compaliate
●Abo bestellen
●Mein Abo
●Netzwerktools
●iMonitor
●Loseblattwerke
●Spiele
Über uns
●heise medien
●heise regioconcept
●heise business services
●Sponsoring
●Mediadaten
●Karriere
●Presse
Anzeige
●Special: Zusammen das Datacenter weiterentwickeln
●Newsletter
●heise-Bot
●Push-Nachrichten

SpamBlocker: Werbeanrufe und Phishing-SMS datenschutzfreundlich blockieren
Die Open-Source-App SpamBlocker schützt Android-Nutzer vor Spam-Anrufen und -SMS. Sie läuft auch auf Custom-ROMs und funktioniert ohne Internetverbindung.

18
c't Magazin
c’t-Workshop: Systeme absichern mit SELinux
Admins sichern mit der Kernel-Erweiterung SELinux ihre Systeme umfassend ab. Der Workshop zeigt, wie man SELinux konfiguriert, wartet und effizient einsetzt.
c't Magazin
Anzeige
Anzeige

Sicher zahlen im Netz: Wie man Betrug beim Online-Einkauf vermeidet
Geht es im Shop an die virtuelle Kasse, müssen Sie zwischen Komfort, Käuferschutz und Privatsphäre abwägen. Wir helfen bei der Auswahl.
c't Magazin

Support-Ende von Windows 10: Das müssen Sie wissen
Im Oktober will Microsoft die letzten Updates für Windows 10 bereitstellen und erklärt damit Millionen funktionstüchtiger PCs vorzeitig zu Elektroschrott.

114
c't Magazin

Hill-Chiffre in Python programmieren und angreifen
Die Hill-Chiffre (1929) ist anfällig für eine Known-Plaintext-Attacke. Wir haben die Chiffre in Python nachprogrammiert, um den Angriff ausprobieren zu können.
c't Magazin
Vorsicht, Kunde: Amazon sperrt den Account eines Kunden mit 3000 Euro Guthaben
Amazon-Konten lassen sich mit Guthaben auffüllen, auch mit rabattierten Geschenkgutscheinen. Was aber wird mit dem Geld, wenn das Konto plötzlich gesperrt ist?

347
c't Magazin
Anzeige
Anzeige
Der große c’t-Workshop: Linux-Systeme absichern mit SELinux
Mit der Kernel-Erweiterung SELinux sichern Admins Linux-Systeme umfassend ab. Der Workshop zeigt, wie man SELinux konfiguriert und richtig nutzt.
c't Magazin

Was es mit dem neuen Outlook auf sich hat
Das von Microsoft beworbene "neue Outlook" führt zu Irritationen. Funktionen fehlen, der Datenschutz ist fragwürdig. Trotzdem umsteigen oder Finger weg?

24
c't Magazin

Lastschriftbetrug: Wie Sie sich schützen und dagegen wehren
Per Lastschrift zahlt man einfach und direkt vom Girokonto. Doch das Zahlverfahren mögen auch Betrüger. Wir erklären, wie man sich als Verbraucher wehrt.

50
c't Magazin

Interview mit Thomas Roche über die EUCLEAK-Lücke
Thomas Roche hat im September 2024 einen Seitenkanalangriff auf eine Reihe von Infineon-Chips entdeckt, der einen Fehler in der Krypto-Bibliothek ausnutzt.
c't Magazin
Interview mit dem Hacker SpecterDev, der die Playstation 5 geknackt hat
Der Hacker SpecterDev greift PS5-Konsolen an, um Schwachstellen im System zu finden. Wir haben ihn auf der hardwear.io-Konferenz in Amsterdam gesprochen.

4
c't Magazin

Wie Apple mit homomorpher Verschlüsselung Daten schützen will
Mit homomorph verschlüsselten Daten kann man rechnen, ohne sie entschlüsseln zu müssen. Apple realisiert damit erste Features besonders datenschutzfreundlich.

6
c't Magazin

Fälschungsschutz: Originale absichern durch Oberflächenscan und QR-Code
Eine neue Technik ermöglicht es, mit der Handykamera Originalkartons zu erkennen. 2025 will ein Lizenznehmer erste Verpackungen mit einer SmartID bedrucken.

3
c't Magazin

Wie "Certificate Transparency" Zertifikate im Web absichert
Die Logs des Certificate-Transparency-Systems protokollieren praktisch alle Zertifikate öffentlich, nachweislich und unveränderbar. Wir erklären, wie das geht.
c't Magazin

Wie sich die Bundesregierung für starke Open-Source-Ökosysteme einsetzt
In der digitalen Infrastruktur steckt Open-Source-Software aus vielen Projekten. Mit dem Sovereign Tech Fund fördert die Bundesrepublik deren Weiterentwicklung

1
c't Magazin

Malware-Analysetool: Schadpotenzial von Daten mit Qu1cksc0pe ermitteln
Qu1ckSc0pe in Desinfec’t unterzieht Programme, Dateien und PDFs einem schnellen Scan. Der hilft, Bedrohungen zu erkennen und Analysetools auszuwählen.

5
c't Magazin
Kommentar: Es ist keine Schande, gehackt zu werden
Phishing-Opfern Leichtgläubigkeit zu unterstellen, ist hämisch und kontraproduktiv. Stattdessen sollte man Hilfe anbieten, meint Ronald Eikenberg.

189
c't Magazin

Präventiver Schutz: So werden Sie nicht gehackt
Schäden eines böswilligen Hackerangriffs zu beseitigen, kostet Zeit und Nerven. Mit gezielten Präventivmaßnahmen schützen Sie sich, Familie und Freunde.

38
c't Magazin

Sie wurden gehackt: Das ist jetzt zu tun
Das Bankkonto ist geplündert, bei Amazon tauchen fremde Bestellungen auf: Unsere Erste-Hilfe-Maßnahmen zeigen Ihnen, wie Sie den Schaden minimieren.

115
c't Magazin

Recht: Wer haftet, wenn Marke Eigenbau Schäden verursacht?
Basteln macht vor allem Spaß. Doch wer haftet, wenn durch einen Fehler im System Schäden entstehen? Einige zivilrechtliche Vorschriften sollten Sie kennen.

32
c't Magazin

Hill-Chiffre als Vorreiter mathematischer Kryptoverfahren
Die Hill-Chiffre leitete das Zeitalter der mathematischen Kryptografieverfahren ein. Sie ist nicht schwer und lässt sich mit Zettel und Stift nachvollziehen.

9
c't Magazin
Passkeys: Neue Apple-Passwörter-App könnte für schnellere Verbreitung sorgen
Apple hat seinen betriebssystemeigenen Passwortmanager jüngst überarbeitet. Der weiteren Verbreitung von Passkeys könnte das zugutekommen.

35
c't Magazin

Eine Analyse der xz-Hintertür, Teil 4
Im letzten Teil unserer Serie geht es um die Effekte der Malware auf infizierten Systemen: Wie sie OpenSSH unterwandert und was Angreifer anstellen könnten.

3
c't Magazin

Wenn Crowdstrike die Klinik lahmlegt: Interview mit Rudolf Dück
Das Universitätsklinikum Schleswig-Holstein war durch den Crowdstrike-Angriff stark betroffen, hatte aber Glück im Unglück. Der CIO Rudolf Dück berichtet.

4
c't Magazin

Windows-Sicherheitspaket Duplicati 2: Wie Sie Backups ganz einfach durchführen
Das Open-Source-Tool Duplicati sichert und schützt ihre digitalen Schätze mit wenigen Klicks automatisch auf externe Platten, aufs NAS oder in die Cloud.

17
c't Magazin

Hacking-Distributionen: Kali-Alternativen für Pentesting & Co.
Neben Linux Kali gibt es noch viele weitere Hacking-Distributionen, die auf ihre spezielle Weise zu überzeugen wissen. Wir werfen einen Blick auf die Auswahl.

1
c't Magazin

Eine Analyse der xz-Hintertür, Teil 3
Diesmal geht es um das zentrale Shellskript des Angreifers: Wie es beim Paketbau Schadcode in die xz-Bibliothek liblzma einfügt und woher der Schadcode kommt.

7
c't Magazin
Kommentar zu CrowdStrike: Nicht schutzlos, aber ausgeliefert
Ein fehlerhaftes Update von CrowdStrike verursachte Chaos und zeigt die Risiken von Security-Software, die dennoch unerlässlich ist, meint Ronald Eikenberg.

4
c't Magazin
VorherigeNächste
Anzeige
Anzeige
Anzeige
nach oben
●Kontakt
●Impressum
●Barriere melden
●Verträge kündigen
●Cookies & Tracking
●Datenschutz
●Mediadaten
●Hosted by Plus.line
●Content Management by InterRed
●Copyright © 2026 Heise Medien
🛜 Top Thema: Glasfaser entdecken in der neuen c't – für nur 20,25 €🛜 Top Thema: Glasfaser entdecken in der neuen c't – für nur 20,25 €
c't lesen!Jetzt c't lesen
Highspeed-Internet trifft echten Tech-Journalismus.Highspeed-Internet trifft echten Tech-Journalismus.
c’t Neujahrsangebot: Lesen Sie in der neuen Ausgabe c't 03/26 mehr über Tipps zum Wechsel von DSL zu Glasfaser. Wählen Sie zwischen einem Kombi oder Digital-Abo. Sichern Sie sich zudem ein Geschenk und lesen Sie direkt los.c’t Neujahrsangebot: Lesen Sie in der neuen Ausgabe c't 03/26 mehr über Tipps zum Wechsel von DSL zu Glasfaser. Wählen Sie zwischen einem Kombi oder Digital-Abo. Sichern Sie sich zudem ein Geschenk und lesen Sie direkt los.
c't lesen!