Android-Benutzern steht eine große Anzahl von Apps zur Verfügung, die eine Vielzahl von Funktionen und Hilfestellungen für das tägliche Leben […]
Kategorie: Mobil & Cloud
Laufzeit-Integritätsprüfung in Android-Applikationen
Um das Reverse-Engineering von Anwendungen zu erschweren und Repackaging-Attacken abzuwenden, setzen einige besonders sicherheits-affine Android-Entwickler auf die Integration von Runtime-Integritäts-Checks […]
Prävalenz von HTTP in aktuellen Android-Anwendungen
Im Gegensatz zum Web-Ökosystem, wo sich nach anfänglichen Schwierigkeiten die Verschlüsselung von HTTP-Verbindungen mittels TLS mittlerweile weitgehend durchgesetzt hat, verwenden […]
Verwendung eines Android-Smartphones als Schlüsselspeicher für Web Authentication
In diesem Bericht wird gezeigt, wie ein Android-Smartphone am Rechner als sicherer Schlüsselspeicher für Web Authentication verwendet werden kann. Dazu […]
Untersuchung der Fingerprintbarkeit von iOS-Geräten
In diesem Bericht wird untersucht, welche Informationsquellen die iOS-Programmierschnittstelle bietet um iOS-Geräte bzw. deren Nutzerinnen und Nutzer über verschiedene Applikationen […]
Eine Studie zur Verbesserung des Datenschutzbewusstsein in Android
Die weite Verbreitung mobiler Geräte im Alltag hat zu einem Anstieg der Zahl mobiler Anwendungen auf dem Markt geführt. Während […]
Analyse der Sicherheit und Performance von Scoped Storage unter Android
Im Laufe der letzten Jahre hat sich Android immer mehr vom traditionellen desktop-ähnlichen Paradigma eines gemeinsamen Dateisystems entfernt und stattdessen […]
Erstellung eines iOS-Automationsframeworks zur Sicherheitsanalyse
Durch automatisierte Analysetools konnten bereits zahlreiche Schwachstellen und Probleme in mobilen Betriebssystemen gefunden werden. Die bestehenden Analysetools konzentrieren sich jedoch […]
Kryptographischer Zugriffsschutz: Transformation von Interaktiver zu Nicht-Interaktiver Proxy Re-Encryption
Verschiedene kryptographische Mechanismen können eingesetzt werden um Daten sicher an ausgewählte Empfänger zu übertragen, entweder direkt oder nach Zwischenspeicherung in […]
Sichere Edge-Computing Technologien
Komplexe Aufgaben werden gern in die Cloud ausgelagert, weil viele kleine und mobile Geräte nicht über die nötige Rechenleistung für […]