Beschreibung
Das neue Sonderheft c't Security-Tipps stellt die spannendsten Hacking-Tools vor, die nicht nur für fragwürdige Zwecke genutzt werden, sondern an denen man auch besser versteht, wie man sich vor Angriffen schützen kann. Wenn es schneller gehen soll, helfen beim Absichern der eigenen Daten die c't-Security-Checklisten. Außerdem erklären wir, wie Sie Ihre Fritzbox oder NAS einbruchsicher konfigurieren, was VPN-Dienste leisten (und was nicht) und warum Zwei-Faktor-Authentifizierung nach wie vor unersetzlich ist.
Autorenportrait
c't magazin für computertechnik ist der meistabonnierte Computertitel Europas. Seit über 30 Jahren zeichnet sich c't durch thematisch vielfältigen, fachlich fundierten und redaktionell unabhängigen Journalismus aus. Über 80 Experten berichten regelmäßig über aktuelle Entwicklungen im IT-Bereich und nehmen im c't-Testlabor die neueste Hard- und Software unter die Lupe.
Online bietet c't Computerprofis und anspruchsvollen Anwendern unter anderem eine umfassende Sammlung von Tipps und Tricks für den PC-Einsatz, Leseproben aus Magazinartikeln, umfassende Serviceleistungen sowie Informationen rund um das Magazin (z. B. Recherche im Heftarchiv). Abgerundet wird auch dieses Angebot durch ein eigenes Forum.
Inhalt
DIE C'T-SECURITY-CHECKLISTEN
IT-Sicherheit ganz konkret: Unsere Checklisten zeigen Schritt für Schritt, wie man PC, Smartphone, Anwendungen und Online-Konten vor Schnüfflern, Erpressern und anderen Online-Gangstern schützt.
6 Die c't-Security-Checklisten
8 Mobiles Arbeiten
10 Windows
12 Smartphone
14 WLAN-Router
16 E-Mail
18 Messenger
20 Browser
22 Social Media
24 Onlinebanking
26 Backups
28 Passwörter& Accounts
30 Server& Hosting
HEIMNETZ ABSICHERN
Angreifer klopfen auch private Router automatisiert auf Schwachstellen ab. Mit unseren Tipps schottet man Fritzboxen und NAS dagegen ab und lernt, wie man das eigene WLAN auf verdächtige Aktivitäten überwacht.
34 Fritzboxen sicher betreiben
44 NAS sicher betreiben
52 Netzwerk-Abklopfer
54 WLAN-Alarmanlage
ONLINE-ACCOUNTS SCHÜTZEN
Das Mittel der Wahl gegen Daten- und Identitätsdiebstahl ist nach wie vor die Zwei-Faktor-Authentifizierung. Wir erklären das Prinzip und testen dafür geeignete Hardware wie FIDO2-Sticks.
62 Logins absichern mit Authenticator
66 2FA-Generator Reiner SCT Authenticator
69 Offener FIDO2-Schlüssel
70 Universal-Sicherheitsschlüssel TrustKey
71 FIDO2-Stick mit Fingerabdrucksensor
72 DiceKeys: Passwortgenerator mit Würfeln
76 Passwortmanager in Eigenregie hosten
SICHER SURFEN MIT VPN
Mit einem Virtual Private Network verschlüsselt man den Datenverkehr und surft so zum Beispiel auch in fremden WLANs sicher. Doch im VPN-Markt tummeln sich neben seriösen auch viele unseriöse Anbieter.
84 Schutz oder trügerische Sicherheit?
90 Elf VPN-Anbieter im Vergleich
98 Übersicht gängiger VPN-Varianten
MIT HACKING-TOOLS PROBLEME LÖSEN
Einfach mal ein bisschen hacken: Wir haben die spannendsten Hacking-Tools für Einsteiger und Profis herausgesucht und erklären, wie man sie zu hehren Zwecken einsetzt zum Beispiel, um das eigene Passwort zu knacken oder aus dem System auszulesen.
104 Hacking-Tools als Problemlöser
106 Nützliche Hacking-Tools für den Alltag
114 Hacking-Werkzeug für Fortgeschrittene
122 Kali Linux auf USB-Stick einrichten
128 Rechtliche Aspekte bei Hacking-Tools
134 NitroPC: Mini-PC mit Security-Plus
SERVER& WEBANWENDUNGEN SICHERN
Täglich kommen Serverbetreibern aus aller Welt persönliche Daten
Informationen zu E-Books
Herzlichen Glückwunsch zum Kauf eines Ebooks bei der BUCHBOX! Hier nun ein paar praktische Infos.
Adobe-ID
Hast du E-Books mit einem Kopierschutz (DRM) erworben, benötigst du dazu immer eine Adobe-ID. Bitte klicke einfach hier und trage dort Namen, Mailadresse und ein selbstgewähltes Passwort ein. Die Kombination von Mailadresse und Passwort ist deine Adobe-ID. Notiere sie dir bitte sorgfältig.
Achtung: Wenn du kopiergeschützte E-Books OHNE Vergabe einer Adobe-ID herunterlädst, kannst du diese niemals auf einem anderen Gerät außer auf deinem PC lesen!!
Lesen auf dem Tablet oder Handy
Wenn du auf deinem Tablet lesen möchtest, verwende eine dafür geeignete App.
Für iPad oder Iphone etc. hole dir im iTunes-Store die Lese-App Bluefire
Lesen auf einem E-Book-Reader oder am PC / MAC
Um die Dateien auf deinen PC herunter zu laden und auf dein E-Book-Lesegerät zu übertragen gibt es die Software ADE (Adobe Digital Editions).
Andere Geräte / Software
Kindle von Amazon. Wir empfehlen diese Geräte NICHT.
EPUB mit Adobe-DRM können nicht mit einem Kindle von Amazon gelesen werden. Weder das Dateiformat EPUB, noch der Kopierschutz Adobe-DRM sind mit dem Kindle kompatibel. Umgekehrt können alle bei Amazon gekauften E-Books nur auf dem Gerät von Amazon gelesen werden. Lesegeräte wie der Tolino sind im Gegensatz hierzu völlig frei: Du kannst bei vielen tausend Buchhandlungen online Ebooks für den Tolino kaufen. Zum Beispiel hier bei uns.
Software für Sony-E-Book-Reader
Computer/Laptop mit Unix oder Linux
Die Software Adobe Digital Editions ist mit Unix und Linux nicht kompatibel. Mit einer WINE-Virtualisierung kommst du aber dennoch an deine E-Books.