In Credential-basierten Authentifizierungssystemen übermitteln Benutzer persönlich identifizierbare und potenziell sensible Daten an Dienstanbieter (Service Provider, SP; auch als Relying Party, […]
Aktuelles
Einfluss von Änderungen an der Laufzeitumgebung auf Android Applikationen
Die Programmierschnittstelle von Android bietet eine Vielzahl an Funktionen und Informationsquellen, um Applikationen zu erstellen. Diese Informationsquellen ermöglichen es jedoch […]
Evaluierung von MPC’s Stand der Technik
Daten bergen das enorme Potenzial, viel aus ihnen zu lernen und damit praktisch alle Lebens-Bereiche zu verbessern. Vor allem, wenn […]
Aktuelle Juice-Jacking-Angriffe und Gegenmaßnahmen für Mobilgeräte
Juice-Jacking bezeichnet eine Familie von Angriffen auf Mobilgeräte, in denen ein manipuliertes Ladekabel dazu genutzt wird, Daten zu extrahieren oder […]
Evaluierung des „Secure-Aggregation“-Aspekts in privatsphären-bewahrendem „Federated Machine Learning“
In diesem Bericht betrachten wir das Konzept von föderiertem maschinellem Lernen („Federated Machine Learning“ / FL), und vor allem dessen […]
Analyse der Android Health Connect Schnittstelle
Auf Smartphones sind in der Regel eine Vielzahl an sensiblen Daten gespeichert. Durch die Kombination mit Wearables und anderen smarten […]
Wiederherstellung von Identitäten bei Geräteverlust
Die zunehmende Verbreitung digitaler Identitäten und kryptografischer Schlüsselmaterialien auf unterschiedlichen Geräten birgt ein hohes Sicherheitsrisiko. Wenn ein Gerät verloren geht […]
Reduzierung der Fingerprintbarkeit von Android-Smartphones
In diesem Bericht wird eine Methode vorgestellt, welche es ermöglicht, die Fingerprintbarkeit von Android-Smartphones zu verringern. Dabei werden Informationsquellen in […]
Erkennung von Emulatoren in der Malware-Analyse unter Android
Um zu verhindern, dass sich Schadprogramme verbreiten können, werden Applikationen vor der Veröffentlichung in App Stores untersucht. Dabei spielt die […]
State-of-the-Art Black-Box-UI-Testing von Android-Anwendungen
Automatisiertes Black-Box-UI-Testing hat eine Vielzahl von Anwendungsfällen in der dynamischen Software-Analyse, in der Erforschung von Malware, sowie in der automatisierten […]