Threat Modeling ist ein etablierter Ansatz im Feld des Software Engineerings, um die potentiellen IT Sicherheitsschwachstellen eines Artefakts aufzuzeigen und […]
Aktuelles
Sicherheitsanalyse aktueller Peer-to-Peer-Netze
Dieses Projekt analysiert die Sicherheitskonzepte aktuell im Einsatz befindlicher Peer-to-Peer-Netze. Unter anderem durch den Kryptowährungshype der letzten Jahre erfahren Dezentralisierungsgedanken […]
Sicherheit von blockchain-basierten Kryptowährungen
In diesem Projekt werden zuerst verschiedene Angriffe auf blockchain-basierte Kryptowährungen vorgestellt. Beispielsweise werden der 51% Angriff, verschiedene Block zurückhalte Angriffe, […]
Mögliche Seitenkanäle durch Deduplikation
Moderne Dateisysteme wie ZFS bieten durch die Unterstützung von Copy on Write (CoW) erweiterte Funktionen wie Deduplikation an. Durch Deduplikation […]
Beurteilung von Sicherheitsstandards für IoT-Haushaltsgeräte
Diese Arbeit bietet einen Überblick über verschiedene Sicherheitsstandards, welche auf Haushalts-IoT anwendbar sind. Es wird zwischen verpflichtenden Standards, wie dem […]
Abstimmungen in der öffentlichen Blockchain
Dieses Dokument beschreibt verschiedene Abstimmungs- und Signalisierungsverfahren für öffentliche Blockchain-basierte Systemen. Dabei handelt es sich nicht um Wahlen im rechtlichen […]
PDF-AS
Für die Signatur Erzeugung kann eine Bürgerkartenumgebung, eine MOA-SS Instanz, eine PKCS12 Datei oder ein Java Keystore verwendet werden. Dabei können […]
Verteiltes Eventsystem
Der Einsatz verteilter Systeme bedingt immer ein Mindestmaß an Parallelität. Einhergehend damit ergibt sich fast immer die Notwendigkeit, dass mehrere […]
Sicherheitsvergleich von Apps auf Android und iOS
Um ein besseres Verständnis davon zu bekommen, was die Sicherheit von Mobilanwendungen unter Android und iOS beeinflusst, wurden in diesem […]
Sichere Push-Benachrichtigungen
Push-Benachrichtigungen sind Schlüsselkomponenten für Entwickler von mobilen Anwendungen, mit denen sie ihre Benutzer auf wichtige Neuerungen aufmerksam machen und an […]