c't Security 2018

9,99 €*

Lieferzeit Sofort lieferbar

Highlights:
  • Die Waffen der Hacker
  • Hardware absichern
  • PC & Identität schützen
  • Die neue Passwort-Strategie
  • Windows abhärten
  • Hacking-Gadgets ausprobiert
Format
Anzahl
Inhaltsverzeichnis

Liebe Leserinnen, liebe Leser,


Meltdown & Spectre, Yahoo-Hacks, WannaCry, Crypto-Trojaner … – allen, die heute mit moderner Technik umgehen, muss bewusst sein, dass sie an vielen Fronten bedroht werden. Computerkriminalität ist ein einträgliches, vielseitiges und professionell organisiertes Geschäft: Der Handel mit erbeuteten Identitäten blüht. Gekaperte Rechner werden untervermietet. Gezielte Angriffe richten sich gegen große Organisationen und Regierungen. Die Tricks und Werkzeuge sind mittlerweile auch für Nicht-Profis zugänglich und nutzbar. Einblicke in derlei Treiben, wie sie das Heft mit den Waffen der Hacker und den ausprobierten Hacking-Gadgets gibt, sind eine Momentaufnahme. Die stillt hoffentlich nicht nur die technische Neugierde, sondern sie sollte zugleich auch Motivation sein, das eigene Handeln zu hinterfragen: Schützen Sie Ihre eigene digitale Identität hinreichend? Genügen die gewählten Passwörter? Welche Technik schützt eigentlich wovor? Was können Sie tun, wenn der Schutz nicht gereicht hat? Konkrete Tipps liefert dieses Heft auch für die Konfiguration der Hardware – wir zeigen, was Profis tun und was davon Sie auch auf Ihrem PC umsetzen können. Mit dem c’t-eigenen Werkzeug Restric’tor erreichen Sie darüber hinaus einen hohen Schutz, den Microsoft selbst in Windows zwar eingebaut, aber nur für professionelle Nutzung vorgesehen und nutzbar gemacht hat.

Ein Tipp vorab: Kombinieren Sie die für Ihre Nutzungsgewohnheiten passenden Techniken zu einem eigenen Schutzkonzept, das sich im Alltag immer aufrecht halten lässt – manchmal ist weniger mehr.

Peter Siering

Gefahren verstehen


Jeden Tag entdecken Experten neue Lücken, oft solche, die jahrelang vermeintlich unbemerkt geblieben sind. Solche Fälle sollten die Augen öffnen, dass Sicherheit heutzutage kein dauerhaft erreichbarer Zustand ist.

  • 06Sicherheitslücken in modernen Prozessoren
  • 10Die Tricks und Techniken aktueller Ransomware
  • 12Heimliches Krypto-Mining auf Webseiten
  • 14Online-Banking mit TAN-Apps
  • 16Milliardenfacher Datenklau bei Yahoo, Dropbox & Co.

PC und Identität schützen


Techniken, um die Sicherheit zu erhöhen, gibt es wie Sand am Meer. Wir wägen ab, welche unter welchen Umständen hilft. So finden Sie das für Sie geeignete Maßnahmenbündel.

  • 22Was wirklich schützt
  • 24Schutz vor Schädlingen
  • 28Internetkommunikation gegen Angriffe schützen
  • 32Was sensible Dateien vor fremden Augen verbirgt
  • 36Was Authentifizierungsmethoden bringen
  • 40Tipps gegen Account-Missbrauch
  • 44Was gegen WannaCry & Co. hilft
  • 50Googles Schutzpaket Play Protect für Android

Windows abhärten


Microsoft hat viele Sicherheitsverbesserungen für Windows entwickelt. Doch manche Technik lässt sich erst im professionellen Umfeld nutzen. Unser Restric’tor aktiviert diese Funktionen auch auf Ihrem PC zuhause.

  • 54Neue Schutzfunktionen im aktuellen Windows 10
  • 62c’t-Tool aktiviert Profischutz
  • 66Mit Restrictor zum sicheren Windows

Hardware absichern


Nicht nur Software ist angreifbar, sondern auch die Hardware. Wir haben Tipps von Profis, wie auch PCs und Notebooks sicherer werden, und zeigen Abhilfen gegen die größeren Eseleien von zentralem Verwaltungswahn.

  • 72Sichere Hardware für Desktop-PCs und Notebooks
  • 78Die „Management Engine“ in Intel-Chipsätzen
  • 82Das BIOS-Setup von PCs auf sicher trimmen

Passwort-Strategie


Die Empfehlungen für Passwörter ändern sich alle paar Jahre, einfach anwendbar sind sie nicht immer. Wir gehen von der Richtlinie der Passwortpropheten des NIST für die US-Behörden aus und leiten daraus ein sicheres und zugleich pragmatisches Vorgehen ab.

  • 86Neue Empfehlungen für den Umgang mit Passwörtern
  • 92Fünfzehn Passwortmanager im Test
  • 98Ein zweiter Blick auf Windows-Passwortmanager
  • 100Zwei-Faktor-Authentifizierung

Schaden begrenzen


Wer trotz aller Bemühungen Opfer von Sicherheitslücken oder Identitätsdiebstahl wird, sollte zügig die richtigen Schritte unternehmen, um den Schaden zu begrenzen.

  • 104Erste Hilfe nach Account-Klau
  • 106Rechtliche Gegenwehr bei Identitätsdiebstahl
  • 110Hacker-Jagd im Cyberspace
  • 116„Threat Intelligence“ gegen gezielte Angriffe

Hacking-Gadgets


Böse, billig und leicht zu erwerben: Der Markt für Hacker- Werkzeuge floriert. Wir haben die spannendsten Produkte ausprobiert und erklären, wie sie funktionieren.

  • 120Gefahr durch Hacking-Gadgets
  • 122Marktübersicht Hacking-Gadgets
  • 132Spannende Angriffstechniken im Detail
  • 136Rechtliches bei Spionage- und Sabotage-Gadgets

Die Waffen der Hacker


Ohne eine gewisse Sicherheitshygiene auf Ihren digitalen Begleitern haben die Geschäftemacher im Netz leichtes Spiel. Unser Blick hinter die Kulissen zeigt, wie diese die Schutzfunk- tionen überwinden, um die gekaperten Geräte in ihre Bot- Netze einzubinden.

  • 140Bot-Netze als Gefahr für die Gesellschaft
  • 144Wie Betrüger mit Bot-Netzen Milliarden scheffeln
  • 148Dateilose Infektion umgeht Schutzfunktionen
  • 152Makro-Malware analysiert

Zum Heft


  • 3Editorial
  • 131Impressum
Artikel-Details
Anbieter:
Heise Medien GmbH & Co. KG
EAN:
9783957882011
Veröffentlicht:
22.04.18