Tobias Scheible Cyber Security & IT-Forensik Dozent

Blog-Kategorie Forschung

In diesem Bereich finden Sie alle Blog-Artikel, die sich auf meine Tätigkeit als Sicherheitsforscher beziehen. Ich stelle hier verschiedene Projekte oder Aktivitäten aus dem Bereich Forschung vor.

1st ITG Workshop on IT Security (ITSec)

Forschung

02.04.2020

Einfluss von HTTP Header auf die forensische Untersuchung

Bestimmte HTTP Header können das Caching auf dem Client beeinflussen. Dieser Umstand muss bei forensischen Untersuchungen berücksichtigt werden. Über dieses Thema habe ich auf dem „1st ITG Workshop on IT Security (ITSec)“ der Eberhard Karls Universität Tübingen einen Vortrag gehalten.

RFID-Technologie im Forschungsprojekt SEKT

Forschung

07.01.2020

IT Security & Smart Textiles Umfrage

Im Forschungsprojekt SEKT untersuchen wir die IT-Sicherheit von elektronischen Kommunikationssystemen in smarten textilen Produkten. Dazu führen wir derzeit eine Umfrage durch, um herauszufinden, welche Technologien für die weitere Untersuchung relevant sind.

RFID Cloner (Gerät) mit RFID Karte

Forschung

15.03.2019

Forschungsprojekt SEKT

Das Forschungsprojekt SEKT an der Hochschule Albstadt-Sigmaringen hat begonnen. SEKT steht für IT-Sicherheit von elektronischen Kommunikationssystemen in smarten textilen Produkten - als wissenschaftlicher Mitarbeiter bin ich dabei.

Karriere durch wissenschaftliche Weiterbildung

Forschung

01.10.2017

[Artikel] Berufsbegleitende Fernstudiengänge

Im aktuellen Magazin - Oktober 2017 - ist mein Artikel „Karriere durch wissenschaftliche Weiterbildung“ erschienen. Darin beschreibe ich verschiedene Arten von Weiterbildungsmöglichkeiten und die anbieterneutrale und wissenschaftlich fundierte Vermittlung von Wissen an staatlichen Hochschulen.

Deanonymisierung von anonymen Websites

Forschung

26.09.2017

Deanonymisierung – Projekt Website Profiling

Website Profiling kann eingesetzt werden, um vermeintlich anonyme Websites einem Betreiber bzw. Entwickler zuzuordnen. Dazu werden die relevanten Merkmale einer Website extrahiert und ein eindeutiges Profil erzeugt. Dieses Profil kann daraufhin mit anderen Seiten verglichen werden und so eine Zuordnung erfolgen.

Deanonymisierung im Tor-Netzwerk

Forschung

22.09.2017

Deanonymisierung – Einsatzszenarien im Darknet

Das Darknet im Tor-Netzwerk polarisiert und steht häufig im Fokus der medialen Berichterstattung über Cyberkriminelle. Mit diesem speziellen Netzwerk kann eine anonymere Nutzung des Internets erfolgen, allerdings existieren auch hier verschiedene Möglichkeiten zur Deanonymisierung. Besonders Ermittlungsbehörden haben hier häufig großes Interesse, Maßnahmen zur Deanonymisierung durchzuführen.

Beispiele zur Deanonymisierung

Forschung

18.09.2017

Deanonymisierung – Beispiele aus der Forschung

Verschiedene Forscherinnen und Forscher beschäftigen sich mit der Frage, wie verschiedene Daten korreliert werden können, um eine eindeutige Zuordnung zu erzielen. Darunter gibt es einige Projekte, die beispielhaft aufzeigen, wie eine Deanonymisierung durchgeführt werden kann. Dies gibt einen Einblick, welche Techniken zur Aufhebung der Anonymisierung möglich sind, und welche Szenarien bereits stattgefunden haben.

Pseudonymisierung, Anonymisierung und Deanonymisierung

Forschung

08.09.2017

Pseudonymisierung, Anonymisierung und Deanonymisierung

Um personenbezogene Daten weiter verarbeiten zu können, werden Daten zur Feststellung der Identität unkenntlich gemacht – entweder durch Pseudonymisierung oder Anonymisierung. Der Versuch, diese Daten wieder einer bestimmten Person zuzuordnen, wird Deanonymisierung genannt.

Vortrag „Deanonymisierung - Grenzen und Möglichkeiten“,

Forschung

01.09.2017

Artikelserie „Deanonymisierung“

Als Vorbereitung auf meinen Vortrag „Deanonymisierung - Grenzen und Möglichkeiten“, den ich auf der Konferenz „Internet Security Days 2017“ am 28. September halten werde, schreibe ich diese Artikelserie.

DFRWS EU 2017 - Forensic Rodeo

Forschung

02.04.2017

DFRWS EU 2017 – Forensik Rodeo Challenge

Im Rahmen der Konferenz DFRWS EU 2017, die in Überlingen stattfand, wurde ein Forensik Rodeo veranstaltet. Die Teilnehmer erhielten ein vorbereitetes Image eines Rechners. Das Ziel war während der Abendveranstaltung, das Geheimnis dieses Rechners zu entschlüsseln und die Fragen zu beantworten. Wenn Ihr euch auch versuchen möchtet, gibt es hier die Links für den Download des Images.

Weitere Artikel