FAQ: BitLocker-Verschlüsselung und Alternativen dazuBei der in Windows eingebauten SSD-Verschlüsselung BitLocker kann der Wiederherstellungsschlüssel bei Microsoft landen. Wir erklären Details und Alternativen.
Security-Checkliste 2026, Teil 4: Backups, Server, Hosting, Smart Home und KIIn diesem Teil unserer Security-Checkliste befassen wir uns mit Backups, Server und Hosting sowie Sprachmodellen. Damit sind Sie vor Angriffen gewappnet.
Security-Checkliste 2026, Teil 3: Finanz-IT und E-MailIn den folgenden Security-Checklisten geben wir Tipps zum sicheren Abwickeln von Transaktionen und erklären, worauf Sie bei E-Mails besonders achten sollten.
Die c’t-Security-Checkliste 2026, Teil 1: Mehr Sicherheit im InternetIn unseren Checklisten finden Sie zahlreiche Prüfpunkte und klare Hinweise, wie Sie die Wahrscheinlichkeit reduzieren, Opfer eines Cyberangriffs zu werden.
Kritik an GnuPG und seinem Umgang mit gemeldeten LückenDie auf dem 39C3 demonstrierten Probleme in der PGP-Implementierung GnuPG riefen vielfältige Kritik an GnuPGs Umgang damit, aber auch an PGP insgesamt hervor.
Google Ads Hack: Wie unseriöse Anbieter im Web ungehindert Opfer fischen könnenEin kompromittiertes Google Ads-Konto zeigt: Kriminelle können sich auf die Nachlässigkeit des Marktführers verlassen. So lief es beim Music Store Köln ab.
Wie man das Passwort eines Windows-Kontos knacktWir haben uns dem Gedankenspiel gestellt, das Passwort eines verlorenen Windows-Accounts nicht zu überschreiben, sondern tatsächlich zu knacken.
Buchkritik: IT-Security – Der praktische LeitfadenDas Autorentrio des "praktischen Leitfadens" liefert nicht etwa einen Tippkatalog, sondern will grundlegendes Bewusstsein für IT-Sicherheit schaffen.
Mit OSINT-Tools Sherlock und Maigret nach Nutzernamen suchenDie OSINT-Tools mit den einprägsamen Namen Sherlock und Maigret helfen Pentestern beim Aufspüren von Benutzernamen auf sozialen Medien.
Blick ins Heft c’t 21/2025: Videoüberwachung gegen EinbrecherÜberwachungskameras können helfen, schützen tun sie indes nicht. Windows 10 hat bald ausgedient und in Osaka zeigt die Welt die Technik von morgen.
Flüchtige SSH-Schlüssel mit opkssh und OpenID Connect generierenSingle Sign-on für SSH nachrüsten: Mit opkssh knüpft man flüchtige SSH-Schlüssel an Identitäten und erleichtert so die Schlüsselverwaltung.
Kommentar zum Jugendschutz: There is no app for that!Jugendschutz per EU-App ist gefährliche Symbolpolitik, meint c’t-Redakteur Holger Bleich.
Kommentar: Handyverbote in SchulenSmartphones im Unterricht? Die Debatte wird sehr emotional geführt und geht am eigentlichen Problem der Schulen vorbei, meint Dorothee Wiegand.
Linux-Systeme absichern mit SELinux: der große c’t-WorkshopMit der Kernel-Erweiterung SELinux sichern Admins Linux-Systeme umfassend ab. Der Workshop zeigt, wie man SELinux konfiguriert und richtig nutzt.
Kommentar zu Passkeys: Einer für alle – oder Microsoft gegen den Rest?Passkeys sind sicherer als Passwörter, doch durch Anbieterbindung eingeschränkt. Import/Export-Funktionen könnten das bald ändern, meint Jürgen Schmidt.
c't-Webinar: Entdecke den Hacker in dirErfahren Sie im Webinar, wie Sie erste praktische Erfahrungen im Hacking sammeln können – sicher, offline und ohne Risiko für Ihr eigenes System.
c't-Webinar: Hacken für AnfängerHacken fasziniert viele Menschen. Das c't-Webinar zeigt, wie Sie ohne Vorkenntnisse offline erste Gehversuche unternehmen können.
Last call: c't-Webinar "Passkeys statt Passwörter"Sichere Logins ohne Passwort sind möglich. Das Webinar zeigt, wie Passkeys funktionieren, wie man sie auf mehreren Geräten nutzt und was bei Problemen hilft.
Deplatziertes Vertrauen: Über den TeleMessage-SkandalDer Messenger-Skandal der US-Regierung ist eine unfreiwillige Fortsetzungsgeschichte darüber, wie man Informationssicherheit nicht erreicht.
c't-Webinar: Passkeys verstehen und sicher einsetzenPasskeys bieten eine sichere Alternative zum Passwort. Im Webinar erfahren Sie, wie Passkeys funktionieren, wie man sie einsetzt und worauf man achten muss.
c't-Webinar: Entdecke den Hacker in DirHacken begeistert viele Menschen. Das c't-Webinar zeigt, wie Sie ohne Vorkenntnisse erste Gehversuche unternehmen – offline und in sicherer Umgebung.
c't-Webinar: Passkeys statt PasswörterMit Passkeys loggen Sie sich komfortabel und sicher ein. Wie der Passwort-Nachfolger funktioniert und was es zu beachten gibt, erfahren Sie im Webinar.
Kryptoagilität und Post-Quanten-Kryptografie erklärtIn vielen kryptografischen Systemen kann man Verfahren umstellen. Dieses Prinzip der Kryptoagilität wird durch die Post-Quanten-Kryptografie immer wichtiger.
Private Space: Apps und Daten im Datentresor von Android wegschließenMit einem geschützten Bereich lassen sich auf dem Smartphone Daten vor unbefugtem Zugriff schützen. Wir haben uns den Private Space von Android 15 angeschaut.
Unzerstörbare Ewigkeitschemikalie: Die unsichtbare Gefahr von PFASDie Chemikalien der PFAS-Gruppe kann man weder riechen noch schmecken. Die schädlichen Fluorverbindungen finden sich vielen Produkten und überall in der Umwelt.
Blockadekonzepte: Unerwünschte Internetdienste und Server sperrenKriminelle Server werden durch Firewalls oder Malware-Blocker begrenzt. Doch Regierungen können sie ohne Netzwerk-Kontakt auch gänzlich verstummen lassen.
Desinfec’t: Potenziell gefährliche PDF-Dokumente mit QPDF entschlüsselnViele Malware-Analysewerkzeuge kapitulieren vor passwortgeschützten PDFs. Der Desinfec’t-Neuzugang QPDF räumt dieses Hindernis aus dem Weg.
SpamBlocker: Werbeanrufe und Phishing-SMS datenschutzfreundlich blockierenDie Open-Source-App SpamBlocker schützt Android-Nutzer vor Spam-Anrufen und -SMS. Sie läuft auch auf Custom-ROMs und funktioniert ohne Internetverbindung.