c't 07/2021

5,50 €

Lieferzeit Sofort lieferbar

Highlights:

  • Der c't-Notebook-Guide
  • Basiswissen IT-Sicherheit: Verschlüsselung, Hashes, Signaturen
  • Gute CPU-Kühler ab 8 Euro: Test & Praxis
  • ESP8266 als WLAN-Verlängerung
  • c’t deckt auf: Datenleck bei SEO-Agentur
  • Passwortumzug von LastPass zu KeePassXC
Format
Anzahl:
Inhaltsverzeichnis
  • Titelthemen

    • 18 Neues Notebook Wissenswertes für den Kauf
    • 54 Kryptografie begegnet jedem Internetnutzer
    • 56 Verschlüsselung Symmetrisch vs. asymmetrisch
    • 60 Falltürfunktionen bei RSA & Co.
    • 64 Hashfunktionen Was SHA-2 und neuer leisten
    • 90 PC-Kühlung optimieren zum Nulltarif
    • 94 Günstige Kühler für AMD- und Intel-Prozessoren
  • Aktuell

    • 16 c’t deckt auf: Datenleck bei großer SEO-Agentur
    • 28 E-Government Handy-Ausweis, Justizpostfach
    • 29 Digitale Bildung Auftakt der Regierungsinitiative
    • 30 Bit-Rauschen RISC? CISC? – KI!
    • 32 Intel Core i-11000: Erste Benchmarks
    • 33 Embedded Systems ThreadX, Arduino-IDE 2.0
    • 34 Krypto-Mining Gebremste GeForce RTX 3060
    • 35 Displays Quantenpunkte ohne Cadmium
    • 36 Server & Storage 18-TByte-Platte, SSD-RAID
    • 37 Android Preview auf Android 12
    • 38 Netze 10-Gbps-Switches, USB-LAN-Adapter
    • 39 Internet Wider das Tracking, Kritik an De-Mail
    • 40 Anwendungen Trello, Office 2021, Teamviewer
    • 41 Corona Kontaktverfolgung per luca
    • 42 Windows Version 21H1 im Anmarsch
    • 43 Apple Virtualisierer UTM, Magnetischer Akku
    • 44 KI entschlüsselt Code zur Genregulation
    • 45 Forschung Geckosohlen im All, Puls per Pflaster
    • 46 Video Disney+ für Erwachsene, HDR bei Sky
    • 47 Spiele Wikinger-Survival-Game Valheim
    • 48 c’t I/O Newsletter für Abonnenten, secIT
    • 50 Web-Tipps Zauberwürfel, Städtequiz, 78er digital
  • Test & Beratung

    • 68 Mainboard mit Serie-500-Chipsatz
    • 70 Fritzbox 5530 für Glasfaser und Wi-Fi 6
    • 72 Mesh via Powerline Devolo Mesh WLAN 2
    • 74 Mobilfunkrouter D-Link DW-2101
    • 74 U.2-USB-Wandler Icy Dock EZ-Adapter
    • 75 Videotürklingel Netatmo Smart Video Doorbell
    • 75 Spielergrafikkarte MSI GeForce Gaming X Trio
    • 76 Microsoft-Handy Surface Duo
    • 78 Gigaset GS4: Handy made in Germany
    • 80 Klavier lernen Bluetooth-Keyboard mit App
    • 82 Offener Kopfhörer Mackie MC-450
    • 82 Smartes Türschloss Gerda Tedee
    • 84 Smartes Indoor Bike von Stages
    • 86 Smartwatch Skagen Jorn mit E-Paper-Display
    • 88 Interaktive Kinderbücher Cortea Puks
    • 89 IT-Asset-Management Snipe-IT
    • 89 Internet-Speedtest auf der Kommandozeile
    • 100 Gaming-Barebone Zotac Magnus One
    • 102 Mini-PC mit Tiger-Lake-Prozessor
    • 104 Smartphones mit Stift nicht nur von Samsung
    • 110 PDF-Editoren für macOS
    • 166 Horror-Abenteuerspiel Little Nightmares 2
    • 178 Bücher Windows für Senioren, Digitale Bildung
  • Wissen

    • 114 Zahlen, Daten, Fakten Extended Reality
    • 120 Digitalisierung einer Stadt Monheim am Rhein
    • 124 SSD unter Linux Absturzproblem beseitigt
    • 126 Mehr Leistung für Spiele per Speicheroptimierung
    • 128 Mastodon Dezentrale Alternative zu Twitter
    • 132 Windows-Desktop Stets neue Hintergrundbilder
    • 168 Recht Böse Streiche mit versteckter Kamera
  • Praxis

    • 116 Passwortumzug von LastPass zu KeePassXC
    • 136 Gefälschte AirPods Pro Reklamation, Teil 2
    • 140 ESP8266 als WLAN-Verlängerung
    • 142 Portalfräse OX-CNC selbst bauen
    • 146 Linux: Gnome 40 in VM ausprobieren
    • 150 Praxisstart: Ansible automatisiert IT
    • 156 Agile IT mit Ansible
    • 158 Adblocker AdGuard Home statt Pi-hole
  • Immer in c't

    • 3 Standpunkt E-Government: Regierungsideen
    • 10 Leserforum
    • 15 Schlagseite
    • 52 Vorsicht, Kunde Google nervt mit Brexit-Panne
    • 170 Tipps & Tricks
    • 174 FAQ PGP-Verschlüsselung mit Thunderbird
    • 180 Story Jenseits des Bretterzauns
    • 188 Stellenmarkt
    • 192 Inserentenverzeichnis
    • 193 Impressum
    • 194 Vorschau 8/2021
Artikel-Details
Anbieter:
Heise Medien GmbH & Co. KG
Artikelnummer:
4018837061657
Veröffentlicht:
13.03.2021

Noch mehr IT-Know-how:

Hacking & Security (2. Auflage)
Inhalt Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre IT-Systeme auch wirklich absichern. Dieses umfassende Handbuch ist der Schlüssel dazu. Die Security-Profis rund um Bestseller-Autor Michael Kofler vermitteln Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen – Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Hier werden Sie zum Security-Experten! - Schwachstellen verstehen, Angriffsvektoren identifizieren - Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT - Anleitungen für Metasploit, Kali Linux, hydra, OpenVAS, Empire, Pwnagotchi, Pen-Tests, Exploits

49,90 €

Make Node-RED Special 2020 inkl. ESP8266 D1 Mini mit WLAN
Das Node-RED-Sonderheft der deutschen Make-Redaktion bietet Anfängern und Fortgeschrittenen einen leichten Einstieg in die Programmierung von Smarthomes. Statt textueller Programmierung verknüpft man fertige grafische Blöcke zu Flows und erzielt im Handumdrehen erste Projekte.

Sonderheft + D1-Modul portofrei!

  • Einführung in Node-RED
  • Flows erstellen
  • MQTT verstehen
  • Installation auf dem Pi
  • Bedienoberflächen entwerfen
  • ESP8266 einrichten & programmieren
  • DECT-Geräte mit Fritzbox steuern
  • inkl. ESP8266 D1 Mini mit WLAN
Tipp: Sie benötigen keine Hardware?
Hier geht's zum PDF des Specials!

24,90 €

Neu
Hilfe, ich habe meine Privatsphäre aufgegeben!
Wie uns Spielzeug, Apps, Sprachassistenten und Smart Homes überwachen und unsere Sicherheit gefährdet.Neue Technologien sollen unser Leben komfortabler machen. Doch der Preis, den wir dafür zahlen, ist hoch. Die zunehmende Vernetzung durch Geräte, die permanent mit dem Internet verbunden sind, bringt eine Überwachung von ungeahntem Ausmaß mit sich. Das Absurde dabei ist, dass wir unsere Privatsphäre freiwillig aufgeben – und das, ohne uns der Auswirkungen in vollem Umfang bewusst zu sein.Im Kinderzimmer ermöglichen App-gesteuerte Spielzeug-Einhörner böswilligen Hackern, dem Nachwuchs Sprachnachrichten zu senden. Im Wohnzimmer lauschen mit der digitalen Sprachassistentin Alexa und ihren Pendants US-Konzerne mit und ein chinesischer Hersteller smarter Lampen speichert den Standort unseres Heims auf unsicheren Servern. Nebenbei teilen Zyklus- und Dating-Apps alle Daten, die wir ihnen anvertrauen, mit Facebook & Co.In diesem Buch zeigt Ihnen Barbara Wimmer, was Apps und vernetzte Geräte alles über Sie wissen, was mit Ihren Daten geschieht und wie Sie sich und Ihre Privatsphäre im Alltag schützen können.Wie die zunehmende Vernetzung Ihre Privatsphäre und Sicherheit gefährdet:Smart Home: Überwachung und SicherheitslückenSpielzeug mit Online-Funktionen und die Gefahren für Kind und HeimSicherheitslücken und Unfallrisiken bei Connected CarsLauschangriff der digitalen SprachassistentenDatenmissbrauch zu Werbezwecken durch Apps auf dem SmartphoneContact Tracing mit Corona-AppsGesichtserkennung und Überwachung in Smart CitysPerspektiven: Datenschutz und digitale SelbstbestimmungInhaltsverzeichnis & Leseprobe (PDF-Link)

16,99 €

Hacking und Bug Hunting
Bugs in Websites aufspüren, Gutes tun, Spaß dabei haben ... und Geld verdienen Ein praktischer Leitfaden für die Suche nach Softwarefehlern Ein Blick hinter die Kulissen: Sie sehen, wie professionelle Bughunter vorgehen Eine Anleitung, wie man mit Bughunting Geld verdient Lernen Sie, wie Hacker Websites knacken und wie auch Sie das tun können. »Real-World Bug Hunting« ist der führende Leitfaden für die Suche nach Software-Bugs. Egal ob Sie in die Cybersicherheit einsteigen, um das Internet zu einem sichereren Ort zu machen, oder als erfahrener Entwickler sichereren Code schreiben wollen - der ethische Hacker Peter Yaworski zeigt ihnen, wie es geht. Sie lernen die gängigsten Arten von Bugs wie Cross-Site-Scripting, unsichere (direkte) Objekt-Referenzen und Server-Side Request-Forgery kennen. Reale Fallbeispiele aufgedeckter und entlohnter Schwachstellen in Anwendungen von Twitter, Facebook, Google und Uber zeigen, wie Hacker bei Überweisungen Race Conditions nutzen, URL-Parameter verwenden, um unbeabsichtigt Tweets zu liken, und mehr. Jedes Kapitel stellt einen Schwachstellen-Typ vor, zusammen mit einer Reihe von tatsächlich veröffentlichten Bug-Bounties. Die Sammlung von Reports in diesem Buch zeigt ihnen, wie Angreifer Nutzer dazu bringen, sensible Informationen preiszugeben und wie Sites ihre Schwachstellen cleveren Nutzern offenbaren. Sie werden sogar lernen, wie Sie ihr anspruchsvolles, neues Hobby in eine erfolgreiche Karriere verwandeln können. Sie lernen: die grundlegenden Web-Hacking-Konzepte wie Angreifer Websites kompromittieren wie man Funktionalitäten identifiziert, die üblicherweise mit Schwachstellen assoziiert werden wo man mit der Suche nach Bugs anfängt wie man Bug-Bounty-Programme findet und effektive Schwachstellen-Reports verfasst »Real-World Bug Hunting« ist eine faszinierende und umfassende Einführung in die Sicherheitslücken von Webanwendungen, mit Geschichten von der vordersten Front und praktischen Erkenntnissen. Mit ihrem neu gewonnenen Wissen um die Sicherheit und Schwachstellen können Sie das Web zu einem sichereren Ort machen — und dabei noch Geld verdienen.

32,90 €

Neu
Yubico Security Key
Technische Daten:AllgemeinProdukttypUSB-SicherheitsschlüsselVerschiedenesLeistungsmerkmale: Wasserfest, schlagfestKennzeichnung: FIDO 2 Certified, U2F CertifiedKonnektivität: USB Type A Stecker

26,90 €

0 von 0 Bewertungen

Geben Sie eine Bewertung ab!

Teilen Sie Ihre Erfahrungen mit dem Produkt mit anderen Kunden.