In diesem Bericht betrachten wir das Konzept von föderiertem maschinellem Lernen („Federated Machine Learning“ / FL), und vor allem dessen […]
Kategorie: IT-Sicherheit
Analyse der Android Health Connect Schnittstelle
Auf Smartphones sind in der Regel eine Vielzahl an sensiblen Daten gespeichert. Durch die Kombination mit Wearables und anderen smarten […]
Wiederherstellung von Identitäten bei Geräteverlust
Die zunehmende Verbreitung digitaler Identitäten und kryptografischer Schlüsselmaterialien auf unterschiedlichen Geräten birgt ein hohes Sicherheitsrisiko. Wenn ein Gerät verloren geht […]
Reduzierung der Fingerprintbarkeit von Android-Smartphones
In diesem Bericht wird eine Methode vorgestellt, welche es ermöglicht, die Fingerprintbarkeit von Android-Smartphones zu verringern. Dabei werden Informationsquellen in […]
Erkennung von Emulatoren in der Malware-Analyse unter Android
Um zu verhindern, dass sich Schadprogramme verbreiten können, werden Applikationen vor der Veröffentlichung in App Stores untersucht. Dabei spielt die […]
State-of-the-Art Black-Box-UI-Testing von Android-Anwendungen
Automatisiertes Black-Box-UI-Testing hat eine Vielzahl von Anwendungsfällen in der dynamischen Software-Analyse, in der Erforschung von Malware, sowie in der automatisierten […]
Zugriffskontrolle für verteilte Datenanalyse mittels Secure Multi-party Computation
Multi-party computation (MPC) ist eine Methode aus der Kryptografie zur sicheren verteilten Durchführung von Berechnungen. In einem MPC System arbeiten […]
Untersuchung der Content Provider-Schnittstelle unter Android
Content Provider werden auf Android eingesetzt, um Daten anderen Komponenten und Anwendungen in definierter Weise zur Verfügung zu stellen. Sie […]
Analyse von Android Code Transparency
2018 hat Google ein neues Dateiformat, das Android Application Bundle (AAB) vorgestellt, in dem Entwickler Anwendungen zur Veröffentlichung an Google […]
Vergleich der Fingerprintbarkeit von Android und iOS
Das Tracking von Nutzerinnen und Nutzern über verschiedene Anwendungen hat es Anwendungsanbietern ermöglicht, die große Mehrheit ihrer Anwendungen kostenlos anzubieten, […]