heise+ entdecken
Suchen
heise Plusheise PlusAbo
Suchen
  • Alle Magazine im Browser lesen
IT News
  • Newsticker
  • Hintergründe
  • Ratgeber
  • Testberichte
  • Meinungen
Online-Magazine
  • heise+
  • Telepolis
  • heise autos
  • bestenlisten
  • tipps+tricks
Services
  • heise shop
  • heise jobs
  • heise academy
  • heise download
  • heise preisvergleich
  • Tarifrechner
  • heise compaliate
  • Abo bestellen
  • Mein Abo
  • Netzwerktools
  • iMonitor
  • Loseblattwerke
  • Spiele
Über uns
  • heise medien
  • heise regioconcept
  • heise business services
  • SponsoringLogo Hannover 96
  • Mediadaten
  • Karriere
  • Presse
Anzeige
  • Special: Zusammen das Datacenter weiterentwickeln
  • Newsletter
  • heise-Bot
  • Push-Nachrichten
  • Heftarchiv
  • Newsletter
  • Podcasts
  • Newsticker
  • RSS
Magazin abonnieren
  • Software
  • Hardware
  • Security
  • Green-Tech
  • Digitalisierung
  • Events
Magazin abonnieren
  • Software
  • Hardware
  • Security
  • Green-Tech
  • Digitalisierung
  • Events
  • Heftarchiv
  • Newsletter
  • Podcasts
  • Newsticker
  • RSS
Anzeige

heise Plusheise PlusSpamBlocker: Werbeanrufe und Phishing-SMS datenschutzfreundlich blockieren

Die Open-Source-App SpamBlocker schützt Android-Nutzer vor Spam-Anrufen und -SMS. Sie läuft auch auf Custom-ROMs und funktioniert ohne Internetverbindung.

18
c't Magazin

c’t-Workshop: Systeme absichern mit SELinux

Admins sichern mit der Kernel-Erweiterung SELinux ihre Systeme umfassend ab. Der Workshop zeigt, wie man SELinux konfiguriert, wartet und effizient einsetzt.

heise-Angebot
c't Magazin
Anzeige
Anzeige
, KI, Collage c’t

heise Plusheise PlusSicher zahlen im Netz: Wie man Betrug beim Online-Einkauf vermeidet

Geht es im Shop an die virtuelle Kasse, müssen Sie zwischen Komfort, Käuferschutz und Privatsphäre abwägen. Wir helfen bei der Auswahl.

c't Magazin

, KI, saran25 - stock.adobe.com, Collage c't

heise Plusheise PlusSupport-Ende von Windows 10: Das müssen Sie wissen

Im Oktober will Microsoft die letzten Updates für Windows 10 bereitstellen und erklärt damit Millionen funktionstüchtiger PCs vorzeitig zu Elektroschrott.

114
c't Magazin

, KI, Collage c’t

heise Plusheise PlusHill-Chiffre in Python programmieren und angreifen

Die Hill-Chiffre (1929) ist anfällig für eine Known-Plaintext-Attacke. Wir haben die Chiffre in Python nachprogrammiert, um den Angriff ausprobieren zu können.

c't Magazin

,

Vorsicht, Kunde: Amazon sperrt den Account eines Kunden mit 3000 Euro Guthaben

Amazon-Konten lassen sich mit Guthaben auffüllen, auch mit rabattierten Geschenkgutscheinen. Was aber wird mit dem Geld, wenn das Konto plötzlich gesperrt ist?

347
c't Magazin
Anzeige
Anzeige

Der große c’t-Workshop: Linux-Systeme absichern mit SELinux

Mit der Kernel-Erweiterung SELinux sichern Admins Linux-Systeme umfassend ab. Der Workshop zeigt, wie man SELinux konfiguriert und richtig nutzt.

heise-Angebot
c't Magazin

, KI, Collage c’t

heise Plusheise PlusWas es mit dem neuen Outlook auf sich hat

Das von Microsoft beworbene "neue Outlook" führt zu Irritationen. Funktionen fehlen, der Datenschutz ist fragwürdig. Trotzdem umsteigen oder Finger weg?

24
c't Magazin

, Albert Hulm

heise Plusheise PlusLastschriftbetrug: Wie Sie sich schützen und dagegen wehren

Per Lastschrift zahlt man einfach und direkt vom Girokonto. Doch das Zahlverfahren mögen auch Betrüger. Wir erklären, wie man sich als Verbraucher wehrt.

50
c't Magazin

heise Plusheise PlusInterview mit Thomas Roche über die EUCLEAK-Lücke

Thomas Roche hat im September 2024 einen Seitenkanalangriff auf eine Reihe von Infineon-Chips entdeckt, der einen Fehler in der Krypto-Bibliothek ausnutzt.

c't Magazin

Interview mit dem Hacker SpecterDev, der die Playstation 5 geknackt hat

Der Hacker SpecterDev greift PS5-Konsolen an, um Schwachstellen im System zu finden. Wir haben ihn auf der hardwear.io-Konferenz in Amsterdam gesprochen.

4
c't Magazin

heise Plusheise PlusWie Apple mit homomorpher Verschlüsselung Daten schützen will

Mit homomorph verschlüsselten Daten kann man rechnen, ohne sie entschlüsseln zu müssen. Apple realisiert damit erste Features besonders datenschutzfreundlich.

6
c't Magazin

, Fraunhofer IAP

heise Plusheise PlusFälschungsschutz: Originale absichern durch Oberflächenscan und QR-Code

Eine neue Technik ermöglicht es, mit der Handykamera Originalkartons zu erkennen. 2025 will ein Lizenznehmer erste Verpackungen mit einer SmartID bedrucken.

3
c't Magazin

, KI, Collage c’t

heise Plusheise PlusWie "Certificate Transparency" Zertifikate im Web absichert

Die Logs des Certificate-Transparency-Systems protokollieren praktisch alle Zertifikate öffentlich, nachweislich und unveränderbar. Wir erklären, wie das geht.

c't Magazin

heise Plusheise PlusWie sich die Bundesregierung für starke Open-Source-Ökosysteme einsetzt

In der digitalen Infrastruktur steckt Open-Source-Software aus vielen Projekten. Mit dem Sovereign Tech Fund fördert die Bundesrepublik deren Weiterentwicklung

1
c't Magazin

, Andreas Martini, Collage c't

heise Plusheise PlusMalware-Analysetool: Schadpotenzial von Daten mit Qu1cksc0pe ermitteln

Qu1ckSc0pe in Desinfec’t unterzieht Programme, Dateien und PDFs einem schnellen Scan. Der hilft, Bedrohungen zu erkennen und Analysetools auszuwählen.

5
c't Magazin

Kommentar: Es ist keine Schande, gehackt zu werden

Phishing-Opfern Leichtgläubigkeit zu unterstellen, ist hämisch und kontraproduktiv. Stattdessen sollte man Hilfe anbieten, meint Ronald Eikenberg.

189
c't Magazin

, KI, Collage c’t

heise Plusheise PlusPräventiver Schutz: So werden Sie nicht gehackt

Schäden eines böswilligen Hackerangriffs zu beseitigen, kostet Zeit und Nerven. Mit gezielten Präventivmaßnahmen schützen Sie sich, Familie und Freunde.

38
c't Magazin

,

heise Plusheise PlusSie wurden gehackt: Das ist jetzt zu tun

Das Bankkonto ist geplündert, bei Amazon tauchen fremde Bestellungen auf: Unsere Erste-Hilfe-Maßnahmen zeigen Ihnen, wie Sie den Schaden minimieren.

115
c't Magazin

,

heise Plusheise PlusRecht: Wer haftet, wenn Marke Eigenbau Schäden verursacht?

Basteln macht vor allem Spaß. Doch wer haftet, wenn durch einen Fehler im System Schäden entstehen? Einige zivilrechtliche Vorschriften sollten Sie kennen.

32
c't Magazin

, KI, Collage c't

heise Plusheise PlusHill-Chiffre als Vorreiter mathematischer Kryptoverfahren

Die Hill-Chiffre leitete das Zeitalter der mathematischen Kryptografieverfahren ein. Sie ist nicht schwer und lässt sich mit Zettel und Stift nachvollziehen.

9
c't Magazin

Ein Schloss mit biometrischen Schlüsseln

Passkeys: Neue Apple-Passwörter-App könnte für schnellere Verbreitung sorgen

Apple hat seinen betriebssystemeigenen Passwortmanager jüngst überarbeitet. Der weiteren Verbreitung von Passkeys könnte das zugutekommen.

35
c't Magazin

, Thorsten Hübner

heise Plusheise PlusEine Analyse der xz-Hintertür, Teil 4

Im letzten Teil unserer Serie geht es um die Effekte der Malware auf infizierten Systemen: Wie sie OpenSSH unterwandert und was Angreifer anstellen könnten.

3
c't Magazin

, Freya Lücke, UKSH

heise Plusheise PlusWenn Crowdstrike die Klinik lahmlegt: Interview mit Rudolf Dück

Das Universitätsklinikum Schleswig-Holstein war durch den Crowdstrike-Angriff stark betroffen, hatte aber Glück im Unglück. Der CIO Rudolf Dück berichtet.

4
c't Magazin

heise Plusheise PlusWindows-Sicherheitspaket Duplicati 2: Wie Sie Backups ganz einfach durchführen

Das Open-Source-Tool Duplicati sichert und schützt ihre digitalen Schätze mit wenigen Klicks automatisch auf externe Platten, aufs NAS oder in die Cloud.

17
c't Magazin

, KI, Collage c’t

heise Plusheise PlusHacking-Distributionen: Kali-Alternativen für Pentesting & Co.

Neben Linux Kali gibt es noch viele weitere Hacking-Distributionen, die auf ihre spezielle Weise zu überzeugen wissen. Wir werfen einen Blick auf die Auswahl.

1
c't Magazin

, Thorsten Hübner

heise Plusheise PlusEine Analyse der xz-Hintertür, Teil 3

Diesmal geht es um das zentrale Shellskript des Angreifers: Wie es beim Paketbau Schadcode in die xz-Bibliothek liblzma einfügt und woher der Schadcode kommt.

7
c't Magazin

Kommentar zu CrowdStrike: Nicht schutzlos, aber ausgeliefert

Ein fehlerhaftes Update von CrowdStrike verursachte Chaos und zeigt die Risiken von Security-Software, die dennoch unerlässlich ist, meint Ronald Eikenberg.

4
c't Magazin
VorherigeNächste
Anzeige
Anzeige
Anzeige
nach oben
  • Kontakt
  • Impressum
  • Barriere melden
  • Verträge kündigen
  • Cookies & Tracking
  • Datenschutz
  • Mediadaten
  • Hosted by Plus.line
  • Content Management by InterRed
  • Copyright © 2026 Heise Medien
Unser Hauptpartner Hannover 96

🛜 Top Thema: Glasfaser entdecken in der neuen c't – für nur 20,25 €🛜 Top Thema: Glasfaser entdecken in der neuen c't – für nur 20,25 €

c't lesen!Jetzt c't lesen

Highspeed-Internet trifft echten Tech-Journalismus.Highspeed-Internet trifft echten Tech-Journalismus.


c’t Neujahrsangebot: Lesen Sie in der neuen Ausgabe c't 03/26 mehr über Tipps zum Wechsel von DSL zu Glasfaser. Wählen Sie zwischen einem Kombi oder Digital-Abo. Sichern Sie sich zudem ein Geschenk und lesen Sie direkt los.c’t Neujahrsangebot: Lesen Sie in der neuen Ausgabe c't 03/26 mehr über Tipps zum Wechsel von DSL zu Glasfaser. Wählen Sie zwischen einem Kombi oder Digital-Abo. Sichern Sie sich zudem ein Geschenk und lesen Sie direkt los.

c't lesen!