SpamBlocker: Werbeanrufe und Phishing-SMS datenschutzfreundlich blockierenDie Open-Source-App SpamBlocker schützt Android-Nutzer vor Spam-Anrufen und -SMS. Sie läuft auch auf Custom-ROMs und funktioniert ohne Internetverbindung.
c’t-Workshop: Systeme absichern mit SELinuxAdmins sichern mit der Kernel-Erweiterung SELinux ihre Systeme umfassend ab. Der Workshop zeigt, wie man SELinux konfiguriert, wartet und effizient einsetzt.
Sicher zahlen im Netz: Wie man Betrug beim Online-Einkauf vermeidetGeht es im Shop an die virtuelle Kasse, müssen Sie zwischen Komfort, Käuferschutz und Privatsphäre abwägen. Wir helfen bei der Auswahl.
Support-Ende von Windows 10: Das müssen Sie wissenIm Oktober will Microsoft die letzten Updates für Windows 10 bereitstellen und erklärt damit Millionen funktionstüchtiger PCs vorzeitig zu Elektroschrott.
Hill-Chiffre in Python programmieren und angreifenDie Hill-Chiffre (1929) ist anfällig für eine Known-Plaintext-Attacke. Wir haben die Chiffre in Python nachprogrammiert, um den Angriff ausprobieren zu können.
Vorsicht, Kunde: Amazon sperrt den Account eines Kunden mit 3000 Euro GuthabenAmazon-Konten lassen sich mit Guthaben auffüllen, auch mit rabattierten Geschenkgutscheinen. Was aber wird mit dem Geld, wenn das Konto plötzlich gesperrt ist?
Der große c’t-Workshop: Linux-Systeme absichern mit SELinuxMit der Kernel-Erweiterung SELinux sichern Admins Linux-Systeme umfassend ab. Der Workshop zeigt, wie man SELinux konfiguriert und richtig nutzt.
Was es mit dem neuen Outlook auf sich hatDas von Microsoft beworbene "neue Outlook" führt zu Irritationen. Funktionen fehlen, der Datenschutz ist fragwürdig. Trotzdem umsteigen oder Finger weg?
Lastschriftbetrug: Wie Sie sich schützen und dagegen wehrenPer Lastschrift zahlt man einfach und direkt vom Girokonto. Doch das Zahlverfahren mögen auch Betrüger. Wir erklären, wie man sich als Verbraucher wehrt.
Interview mit Thomas Roche über die EUCLEAK-LückeThomas Roche hat im September 2024 einen Seitenkanalangriff auf eine Reihe von Infineon-Chips entdeckt, der einen Fehler in der Krypto-Bibliothek ausnutzt.
Interview mit dem Hacker SpecterDev, der die Playstation 5 geknackt hatDer Hacker SpecterDev greift PS5-Konsolen an, um Schwachstellen im System zu finden. Wir haben ihn auf der hardwear.io-Konferenz in Amsterdam gesprochen.
Wie Apple mit homomorpher Verschlüsselung Daten schützen willMit homomorph verschlüsselten Daten kann man rechnen, ohne sie entschlüsseln zu müssen. Apple realisiert damit erste Features besonders datenschutzfreundlich.
Fälschungsschutz: Originale absichern durch Oberflächenscan und QR-CodeEine neue Technik ermöglicht es, mit der Handykamera Originalkartons zu erkennen. 2025 will ein Lizenznehmer erste Verpackungen mit einer SmartID bedrucken.
Wie "Certificate Transparency" Zertifikate im Web absichertDie Logs des Certificate-Transparency-Systems protokollieren praktisch alle Zertifikate öffentlich, nachweislich und unveränderbar. Wir erklären, wie das geht.
Wie sich die Bundesregierung für starke Open-Source-Ökosysteme einsetztIn der digitalen Infrastruktur steckt Open-Source-Software aus vielen Projekten. Mit dem Sovereign Tech Fund fördert die Bundesrepublik deren Weiterentwicklung
Malware-Analysetool: Schadpotenzial von Daten mit Qu1cksc0pe ermittelnQu1ckSc0pe in Desinfec’t unterzieht Programme, Dateien und PDFs einem schnellen Scan. Der hilft, Bedrohungen zu erkennen und Analysetools auszuwählen.
Kommentar: Es ist keine Schande, gehackt zu werdenPhishing-Opfern Leichtgläubigkeit zu unterstellen, ist hämisch und kontraproduktiv. Stattdessen sollte man Hilfe anbieten, meint Ronald Eikenberg.
Präventiver Schutz: So werden Sie nicht gehacktSchäden eines böswilligen Hackerangriffs zu beseitigen, kostet Zeit und Nerven. Mit gezielten Präventivmaßnahmen schützen Sie sich, Familie und Freunde.
Sie wurden gehackt: Das ist jetzt zu tunDas Bankkonto ist geplündert, bei Amazon tauchen fremde Bestellungen auf: Unsere Erste-Hilfe-Maßnahmen zeigen Ihnen, wie Sie den Schaden minimieren.
Recht: Wer haftet, wenn Marke Eigenbau Schäden verursacht?Basteln macht vor allem Spaß. Doch wer haftet, wenn durch einen Fehler im System Schäden entstehen? Einige zivilrechtliche Vorschriften sollten Sie kennen.
Hill-Chiffre als Vorreiter mathematischer KryptoverfahrenDie Hill-Chiffre leitete das Zeitalter der mathematischen Kryptografieverfahren ein. Sie ist nicht schwer und lässt sich mit Zettel und Stift nachvollziehen.
Passkeys: Neue Apple-Passwörter-App könnte für schnellere Verbreitung sorgenApple hat seinen betriebssystemeigenen Passwortmanager jüngst überarbeitet. Der weiteren Verbreitung von Passkeys könnte das zugutekommen.
Eine Analyse der xz-Hintertür, Teil 4Im letzten Teil unserer Serie geht es um die Effekte der Malware auf infizierten Systemen: Wie sie OpenSSH unterwandert und was Angreifer anstellen könnten.
Wenn Crowdstrike die Klinik lahmlegt: Interview mit Rudolf DückDas Universitätsklinikum Schleswig-Holstein war durch den Crowdstrike-Angriff stark betroffen, hatte aber Glück im Unglück. Der CIO Rudolf Dück berichtet.
Windows-Sicherheitspaket Duplicati 2: Wie Sie Backups ganz einfach durchführenDas Open-Source-Tool Duplicati sichert und schützt ihre digitalen Schätze mit wenigen Klicks automatisch auf externe Platten, aufs NAS oder in die Cloud.
Hacking-Distributionen: Kali-Alternativen für Pentesting & Co.Neben Linux Kali gibt es noch viele weitere Hacking-Distributionen, die auf ihre spezielle Weise zu überzeugen wissen. Wir werfen einen Blick auf die Auswahl.
Eine Analyse der xz-Hintertür, Teil 3Diesmal geht es um das zentrale Shellskript des Angreifers: Wie es beim Paketbau Schadcode in die xz-Bibliothek liblzma einfügt und woher der Schadcode kommt.
Kommentar zu CrowdStrike: Nicht schutzlos, aber ausgeliefertEin fehlerhaftes Update von CrowdStrike verursachte Chaos und zeigt die Risiken von Security-Software, die dennoch unerlässlich ist, meint Ronald Eikenberg.