Ex-post-Transparenztechnologien sollen betroffenen Personen helfen, ihr Recht auf Transparenz wahrzunehmen, indem sie ihnen Einblick in die sensiblen Daten geben, die […]
Kategorie: IT-Sicherheit
MPC-basierte Sichere Aggregation in Federated Learning: Überblick, Protokolle, & Google’s Gboard
Durch die fortschreitende Digitalisierung wird es immer attraktiver von so vielen Daten wie möglich zu lernen, um, z.B., Anwendungen stetig […]
Privatsphäre-bewahrende Identifikatoren
In föderierten Authentifizierungsprotokollen (z. B. OpenID Connect) werden Benutzer:innen oft eindeutige Kennungen zugewiesen, um von Diensten (SPs) identifiziert zu werden. […]
Sicherheitsanalyse der neuen Sideloading-Möglichkeiten von iOS 17.4 / iPadOS 18
Der Digital Markets Act (DMA) der Europäischen Union zwang Apple dazu, im Laufe des Jahres 2024 seine Position als Gatekeeper […]
Analyse der Android Privacy Sandbox
Mit der Android Privacy Sandbox stellt Google eine neue Technologie vor, die die Privatsphäre von Nutzerinnen und Nutzern von Android-Geräten […]
Evaluation von “Secure-Multi-Party-Computation”-Frameworks im Web-Browser
„Secure Multi-Party Computation“ (MPC) ist ein mittlerweile praktikabler privatsphären-bewahrender kryptographischer Baustein. Mithilfe von MPC können zahlreiche Daten-Analysen so durchgeführt werden, […]
Potentielle Covert Channels durch Kernel Samepage Merging unter Android
Kernel Samepage Merging (KSM) ist ein Mechanismus im Linux-Kernel, der es erlaubt, identische Seiten im Arbeitsspeicher zwischen mehreren Prozessen zu […]
Einfluss von Änderungen an der Laufzeitumgebung auf Android Applikationen
Die Programmierschnittstelle von Android bietet eine Vielzahl an Funktionen und Informationsquellen, um Applikationen zu erstellen. Diese Informationsquellen ermöglichen es jedoch […]
Evaluierung von MPC’s Stand der Technik
Daten bergen das enorme Potenzial, viel aus ihnen zu lernen und damit praktisch alle Lebens-Bereiche zu verbessern. Vor allem, wenn […]
Aktuelle Juice-Jacking-Angriffe und Gegenmaßnahmen für Mobilgeräte
Juice-Jacking bezeichnet eine Familie von Angriffen auf Mobilgeräte, in denen ein manipuliertes Ladekabel dazu genutzt wird, Daten zu extrahieren oder […]