Content Provider werden auf Android eingesetzt, um Daten anderen Komponenten und Anwendungen in definierter Weise zur Verfügung zu stellen. Sie […]
Kategorie: IT-Sicherheit
Analyse von Android Code Transparency
2018 hat Google ein neues Dateiformat, das Android Application Bundle (AAB) vorgestellt, in dem Entwickler Anwendungen zur Veröffentlichung an Google […]
Vergleich der Fingerprintbarkeit von Android und iOS
Das Tracking von Nutzerinnen und Nutzern über verschiedene Anwendungen hat es Anwendungsanbietern ermöglicht, die große Mehrheit ihrer Anwendungen kostenlos anzubieten, […]
Verbesserte Privatsphäre für flexible Zugangskontrollsysteme
Policies für Zugriffskontrollsysteme (Access Control Policies) ermöglichen eine von der Geschäftslogik entkoppelte Regelung des Zugriffs auf Daten und andere Ressourcen. […]
Sichere Entwicklung von KI-Diensten
KI-basierte Services können den Zeitaufwand und die Kosten auf Seiten der Behörden und privaten Unternehmen reduzieren, während die Zufriedenheit der […]
Erkennen von Inkonsistenzen zwischen Android-App-Beschreibungen und Berechtigungen
Android-Benutzern steht eine große Anzahl von Apps zur Verfügung, die eine Vielzahl von Funktionen und Hilfestellungen für das tägliche Leben […]
Laufzeit-Integritätsprüfung in Android-Applikationen
Um das Reverse-Engineering von Anwendungen zu erschweren und Repackaging-Attacken abzuwenden, setzen einige besonders sicherheits-affine Android-Entwickler auf die Integration von Runtime-Integritäts-Checks […]
Prävalenz von HTTP in aktuellen Android-Anwendungen
Im Gegensatz zum Web-Ökosystem, wo sich nach anfänglichen Schwierigkeiten die Verschlüsselung von HTTP-Verbindungen mittels TLS mittlerweile weitgehend durchgesetzt hat, verwenden […]
Verwendung eines Android-Smartphones als Schlüsselspeicher für Web Authentication
In diesem Bericht wird gezeigt, wie ein Android-Smartphone am Rechner als sicherer Schlüsselspeicher für Web Authentication verwendet werden kann. Dazu […]
Offlineverfügbarkeit von Smart-Contract-basierten Registern
Trust Management Systeme verwenden oft verschiedene Register um Daten zu authentifizieren und Vertrauensentscheidungen zu fällen. Beispiele hierfür sind Widerrufslisten, Credential […]