Drahtlose Netzwerkkommunikation mittels Wi-Fi ist heute ein selbstverständlicher Teil des Alltags. Besonders auf Mobilgeräten wie Smartphones wird die Technologie vielfältig […]
Kategorie: IT-Sicherheit
Web APIs für Identitätsmanagement
Web-Browser und die Web-Standardisierungs Community führen laufend neue Webbrowser Schnittstellen für diverse Anwendungsfälle ein. Im speziellen interessant sind hier APIs […]
Certificate Transparency für die Relying Party-Zertifikate
Das europäische Rahmenwerk für digitale Identitäten eIDAS 2 überträgt die Kontrolle über eine sichere Wallet-App an den Nutzer. Relying Parties […]
Analyse zu Einsatzmöglichkeiten von KI im Code Refactoring
In diesem Bericht wird die Leistungsfähigkeit von vier modernen KI-basierten Coding Agenten bei der Modernisierung von bestehenden Anwendungen untersucht. Ziel […]
Wallet Binary Transparency
Binary Transparency ist eine Sicherheitspraxis, die sicherstellt, dass Software-Binärdateien überprüfbar sind und nicht manipuliert wurden. Sie zielt darauf ab, das […]
Implementierung und Evaluierung der Digital Credentials API
Die Digital Credentials API wird derzeit im Rahmen der Web Incubator Community Group (WICG) entwickelt. Die Schnittstelle gestattet es, digitale […]
Implementierung und Evaluierung neuartiger Juice-Jacking-Angriffe
Juice-Jacking bezeichnet eine Familie von Angriffen auf Mobilgeräte, in denen ein manipuliertes Ladekabel dazu genutzt wird, Daten zu extrahieren oder […]
Split-View-Angriffsschutz für Transparenzsysteme
Transparenzsysteme wie Certificate Transparency oder Key Transparency sollen die Nachvollziehbarkeit und Überprüfbarkeit von Daten gewährleisten. Sie sind jedoch anfällig für […]
Sicherheitsanalyse von Nativer Kryptografie in Android-Apps
Obwohl Android-Apps aus Gründen der Portabilität vorrangig in Java und kompatiblen Sprachen entwickelt werden, besteht die Möglichkeit, besonders performance-kritische Funktionalität […]
Authentizität & Korrektheitsgarantien in Federated Learning: Überblick & Methoden
Mithilfe von maschinellem Lernen (ML) – bzw. oft als KI/AI bezeichnet – und einer Vielzahl an Daten von verschiedensten Nutzern, können nahezu […]