Systeme wie Google Docs, oder webbasierte Versionen von Microsoft Office haben entscheidend dazu beigetragen, kollaborative Dokumentbearbeitung voranzutreiben. Verteilte Versionskontroll¬systeme wie […]
Kategorie: Mobil & Cloud
Android Application Patching durch Runtime-Manipulation
Application Patching ist ein vielversprechender Ansatz, mit dessen Hilfe der Ausführungs-Fluss einer kompilierten Android-Applikation modifiziert werden kann, um ihre Implementierung […]
Einfluss von Herstelleranpassungen auf die Gerätesicherheit
Um sich von anderen Herstellern abzusetzen und den Benutzerinnen und Benutzern einen Mehrwert zu bieten passen Hersteller von Android-Smartphones ihre […]
Neue Vertrauensmodelle durch Trusted Computing
Traditionell gibt es zwei grundlegende Ansätze, um Vertrauensmodelle zu implementieren. Einerseits gibt es mit PKIX eine hierarchische Vertrauensstruktur mit klar […]
Sicherheitsanalyse mobiler Anwendungen für Krypto-Währungen
Zur Verwaltung virtueller Währungen wie Bitcoin oder Ethereum greifen viele NutzerInnen auf Mobilanwendungen zurück, die eine komfortable Form des Handels, […]
Komprimierbare Blockchain
In diesem Projekt wird ein Ansatz für eine komprimierbare Blockchain vorgestellt. Der Ansatz sieht eine zweite, verlinkte Blockchain vor, in […]
Modellierung fingerprintbarer Informationsquellen
Der Bericht stellt ein Modell vor, welches es ermöglicht fingerprintbare Informationsquellen einzuordnen. Als Grundlage wurden hierfür das Berechtigungssystem des Betriebssystems […]
Sicherheitsanalyse von IPFS
Im Rahmen dieses Projekts wurde IPFS, ein dezentrales Peer-to-Peer-Hypermedia-System, einer Sicherheitsanalyse unterzogen. Dabei konnten Schwachstellen mit schwerwiegenden Folgen gefunden werden, […]
Bereitstellung von Smartphone-Features am Desktop
Aktuell genutzte Personal-Computing-Geräte wie Smartphones, Laptops und traditionelle Desktop-Computer sind auf unterschiedliche Anwendungsfälle ausgerichtet, ergänzen einander jedoch nur bedingt, da […]
Semantische Suche verwandter Muster in Quellcode
Die Analyse von Quellcode auf sicherheitskritische Elemente kann durch Werkzeuge unterstützt werden, die gewisse, vordefinierte Muster in Programmcode suchen und […]