Um Benutzerinnen und Benutzern von Websites personalisierte Angebote anzeigen zu können, müssen Werbenetzwerke Benutzerinnen und Benutzer über verschiedene Webseiten und […]
Aktuelles
Semantische Korrelation von Eigenschaften in Android
Bei der Analyse von Mobilanwendungen stehen neben einer angenäherten Fassung des originalen Programmcodes oft auch Funktionsbeschreibungen, ein Berechtigungsmodell, UI-Elemente, etc. […]
Erkennung von Code Injection Schwachstellen in HTML5 Apps
Um mobile Cross-Plattform Applikationen zu entwickeln, werden oft Frameworks eingesetzt, die auf JavaScript und HTML5 basieren. Dadurch bringen solche Applikationen […]
Maßnahmen mobiler Betriebssysteme gegen Malware
Dieses Projekt evaluiert Maßnahmen mobiler Betriebssysteme um Anwenderinnen und Anwender vor Malware zu schützen. Es wird ein Überblick über aktuell […]
Erhebung State-of-the-Art Remote Attestation
Remote-Attestation und Trusted-Computing gewinnen insbesondere im Mobilbereich und im DRM-Kontext zunehmend an Bedeutung. Die Umsetzung der zu Grunde liegenden Konzepte […]
Topologische Analyse von Programmcode
Die Erkenntnisse aus diesem Projekt zeigen einen innovativen Ansatz, um Programmcode hierarchisch aufzubereiten und diese Hierarchie infolgedessen „flach“ wieder abzubilden. […]
Erkennung Zertifikatsmissbrauch über CTL
Certificate Transparency (CT) ist ein offenes Framework, mit dem die Ausstellung von SSL/TLS-Zertifikaten „sichtbar“ gemacht wird, indem Zertifizierungsstellen dazu verpflichtet […]
Threat Modeling basierend auf Hardware
Threat Modeling ist ein etablierter Ansatz im Feld des Software Engineerings, um die potentiellen IT Sicherheitsschwachstellen eines Artefakts aufzuzeigen und […]
Sicherheitsanalyse aktueller Peer-to-Peer-Netze
Dieses Projekt analysiert die Sicherheitskonzepte aktuell im Einsatz befindlicher Peer-to-Peer-Netze. Unter anderem durch den Kryptowährungshype der letzten Jahre erfahren Dezentralisierungsgedanken […]
Sicherheit von blockchain-basierten Kryptowährungen
In diesem Projekt werden zuerst verschiedene Angriffe auf blockchain-basierte Kryptowährungen vorgestellt. Beispielsweise werden der 51% Angriff, verschiedene Block zurückhalte Angriffe, […]