Passwortmanager, Geräte desinfizieren, Raspi CM4 | c't uplink 36.6

c’t uplink - der IT-Podcast aus Nerdistan - Un pódcast de c’t Magazin - Sabados

Categorías:

In c't uplink testen wir Passwortmanager, desinfizieren unsere Hardware und basteln mit dem Raspberry Pi Compute Module 4. Mit einem Passwortmanager muss man sich nur noch ein Masterpasswort merken, das den Tresor mit allen Kennwörtern aufsperrt. Doch welcher Software möchte man die Schlüssel zu seinen Accounts anvertrauen? Jan Schüssler hat 25 Manager in puncto Komfort und Sicherheit getestet und ist im Privacy-Check über einige Apps gestolpert, die Nutzerdaten an Tracking- und Analysedienste weitergeben. In Coronazeiten sind gemeinsam genutzte Büros eine Herausforderung: Wie hält man Tastaturen, Drucker, Kopierer und andere Hardware einigermaßen keimfrei? Vorsicht ist jedenfalls bei UV-Leuchten geboten, die in Onlineshops für 30 bis 50 Euro angeboten werden und Oberflächen desinfizieren sollen. Ulrike Kuhlmann hat einige dieser "Reinigungs-Gadgets" getestet und warnt: Im schlimmsten Fall lassen sie Handys altern und schädigen die Augen. Christof Windeck hat (mal wieder) einen neuen Raspi im Gepäck. Das Compute Module 4 ist die Embedded-Version des beliebten Raspi 4 und hat als Besonderheit einen PCIe-Steckplatz. Der macht den Raspi CM4 zwar für NAS-Bastler interessant, zumindest theoretisch. Mit dabei: Jan Schüssler, Ulrike Kuhlmann, Christof Windeck, Achim Barczok === Anzeige / Sponsorenhinweis === Rund um den Globus verlassen sich Unternehmen und Organisationen auf die Technologie, die Services und die Forschung von Rapid7, um ihre IT-Sicherheit zu optimieren. Unsere Insight-Cloud schafft Transparenz und kombiniert Analytik mit Automatisierung, um die Komplexität der Security deutlich zu reduzieren. So hilft sie den Sicherheitsteams, Schwachstellen zu reduzieren, bösartiges Verhalten zu überwachen, Angriffe zu untersuchen und zu beenden sowie Routineaufgaben zu automatisieren. Erfahren Sie mehr unter www.rapid7.com. === Anzeige / Sponsorenhinweis Ende ===

Visit the podcast's native language site