In föderierten Authentifizierungsprotokollen (z. B. OpenID Connect) werden Benutzer:innen oft eindeutige Kennungen zugewiesen, um von Diensten (SPs) identifiziert zu werden. […]
Aktuelles
Sicherheitsanalyse der neuen Sideloading-Möglichkeiten von iOS 17.4 / iPadOS 18
Der Digital Markets Act (DMA) der Europäischen Union zwang Apple dazu, im Laufe des Jahres 2024 seine Position als Gatekeeper […]
Analyse der Android Privacy Sandbox
Mit der Android Privacy Sandbox stellt Google eine neue Technologie vor, die die Privatsphäre von Nutzerinnen und Nutzern von Android-Geräten […]
Evaluation von “Secure-Multi-Party-Computation”-Frameworks im Web-Browser
„Secure Multi-Party Computation“ (MPC) ist ein mittlerweile praktikabler privatsphären-bewahrender kryptographischer Baustein. Mithilfe von MPC können zahlreiche Daten-Analysen so durchgeführt werden, […]
Die Rolle von Vertrauensregistern im Ökosystem für verifizierbare Anmeldeinformationen
Überprüfbare Datenregister werden im W3C-VC-Datenmodell definiert und verwalten alle Daten im Zusammenhang mit der Erstellung und Überprüfung überprüfbarer Anmeldeinformationen, wie […]
Potentielle Covert Channels durch Kernel Samepage Merging unter Android
Kernel Samepage Merging (KSM) ist ein Mechanismus im Linux-Kernel, der es erlaubt, identische Seiten im Arbeitsspeicher zwischen mehreren Prozessen zu […]
Service Provider Akkreditierung mit Attributbeschränkungen
In Credential-basierten Authentifizierungssystemen übermitteln Benutzer persönlich identifizierbare und potenziell sensible Daten an Dienstanbieter (Service Provider, SP; auch als Relying Party, […]
Einfluss von Änderungen an der Laufzeitumgebung auf Android Applikationen
Die Programmierschnittstelle von Android bietet eine Vielzahl an Funktionen und Informationsquellen, um Applikationen zu erstellen. Diese Informationsquellen ermöglichen es jedoch […]
Evaluierung von MPC’s Stand der Technik
Daten bergen das enorme Potenzial, viel aus ihnen zu lernen und damit praktisch alle Lebens-Bereiche zu verbessern. Vor allem, wenn […]
Aktuelle Juice-Jacking-Angriffe und Gegenmaßnahmen für Mobilgeräte
Juice-Jacking bezeichnet eine Familie von Angriffen auf Mobilgeräte, in denen ein manipuliertes Ladekabel dazu genutzt wird, Daten zu extrahieren oder […]