Installieren Sie die genialokal App auf Ihrem Startbildschirm für einen schnellen Zugriff und eine komfortable Nutzung.
Tippen Sie einfach auf Teilen:
Und dann auf "Zum Home-Bildschirm [+]".
Bei genialokal.de kaufen Sie online bei Ihrer lokalen, inhabergeführten Buchhandlung!
Das neue Sonderheft c't Security-Tipps stellt die spannendsten Hacking-Tools vor, die nicht nur für fragwürdige Zwecke genutzt werden, sondern an denen man auch besser versteht, wie man sich vor Angriffen schützen kann. Wenn es schneller gehen soll, helfen beim Absichern der eigenen Daten die c't-Security-Checklisten. Außerdem erklären wir, wie Sie Ihre Fritzbox oder NAS einbruchsicher konfigurieren, was VPN-Dienste leisten (und was nicht) und warum Zwei-Faktor-Authentifizierung nach wie vor unersetzlich ist.
c't magazin für computertechnik ist der meistabonnierte Computertitel Europas. Seit über 30 Jahren zeichnet sich c't durch thematisch vielfältigen, fachlich fundierten und redaktionell unabhängigen Journalismus aus. Über 80 Experten berichten regelmäßig über aktuelle Entwicklungen im IT-Bereich und nehmen im c't-Testlabor die neueste Hard- und Software unter die Lupe. Online bietet c't Computerprofis und anspruchsvollen Anwendern unter anderem eine umfassende Sammlung von Tipps und Tricks für den PC-Einsatz, Leseproben aus Magazinartikeln, umfassende Serviceleistungen sowie Informationen rund um das Magazin (z. B. Recherche im Heftarchiv). Abgerundet wird auch dieses Angebot durch ein eigenes Forum.
DIE C'T-SECURITY-CHECKLISTEN IT-Sicherheit ganz konkret: Unsere Checklisten zeigen Schritt für Schritt, wie man PC, Smartphone, Anwendungen und Online-Konten vor Schnüfflern, Erpressern und anderen Online-Gangstern schützt. 6 Die c't-Security-Checklisten 8 Mobiles Arbeiten 10 Windows 12 Smartphone 14 WLAN-Router 16 E-Mail 18 Messenger 20 Browser 22 Social Media 24 Onlinebanking 26 Backups 28 Passwörter & Accounts 30 Server & Hosting HEIMNETZ ABSICHERN Angreifer klopfen auch private Router automatisiert auf Schwachstellen ab. Mit unseren Tipps schottet man Fritzboxen und NAS dagegen ab und lernt, wie man das eigene WLAN auf verdächtige Aktivitäten überwacht. 34 Fritzboxen sicher betreiben 44 NAS sicher betreiben 52 Netzwerk-Abklopfer 54 WLAN-Alarmanlage ONLINE-ACCOUNTS SCHÜTZEN Das Mittel der Wahl gegen Daten- und Identitätsdiebstahl ist nach wie vor die Zwei-Faktor-Authentifizierung. Wir erklären das Prinzip und testen dafür geeignete Hardware wie FIDO2-Sticks. 62 Logins absichern mit Authenticator 66 2FA-Generator Reiner SCT Authenticator 69 Offener FIDO2-Schlüssel 70 Universal-Sicherheitsschlüssel TrustKey 71 FIDO2-Stick mit Fingerabdrucksensor 72 DiceKeys: Passwortgenerator mit Würfeln 76 Passwortmanager in Eigenregie hosten SICHER SURFEN MIT VPN Mit einem Virtual Private Network verschlüsselt man den Datenverkehr und surft so zum Beispiel auch in fremden WLANs sicher. Doch im VPN-Markt tummeln sich neben seriösen auch viele unseriöse Anbieter. 84 Schutz oder trügerische Sicherheit? 90 Elf VPN-Anbieter im Vergleich 98 Übersicht gängiger VPN-Varianten MIT HACKING-TOOLS PROBLEME LÖSEN Einfach mal ein bisschen hacken: Wir haben die spannendsten Hacking-Tools für Einsteiger und Profis herausgesucht und erklären, wie man sie zu hehren Zwecken einsetzt - zum Beispiel, um das eigene Passwort zu knacken oder aus dem System auszulesen. 104 Hacking-Tools als Problemlöser 106 Nützliche Hacking-Tools für den Alltag 114 Hacking-Werkzeug für Fortgeschrittene 122 Kali Linux auf USB-Stick einrichten 128 Rechtliche Aspekte bei Hacking-Tools 134 NitroPC: Mini-PC mit Security-Plus SERVER & WEBANWENDUNGEN SICHERN Täglich kommen Serverbetreibern aus aller Welt persönliche Daten