Zentrum für sichere Informationstechnologie – Austria

24

Mai

2017

Analyse von Browser-Erweiterungen

Kategorie: IT-Sicherheit, Web Technologien

Mit Hilfe von Browser-Erweiterungen lässt sich die Funktionalität von modernen Webbrowsern nahezu beliebig erweitern. Durch die Möglichkeit, einfachen Zugriff auf sensible Daten wie Cookies zu erhalten, werden Browser-Erweiterungen allerdings häufig für bösartige Zwecke genutzt. Aber auch gutartige aber fehlerhafte Erweiterungen können durch Fehler in der Implementierung für gezielte Angriffe genutzt werden. Die Sicherheitsmechanismen von modernen Browsern liefern meist nur bedingten Schutz vor derartigen Angriffen. Die vorliegende Studie beschäftigt sich deshalb mit Gefahren, die von solchen Erweiterungen ausgehen können.

Weiter lesen…

9

Mai

2017

Migration von Edge Computing zu Hybrid Edge Computing Verfahren

Kategorie: Cloud Computing

Aktuell gibt es bereits mehrere Verfahren, um es mobilen Geräten zu ermöglichen, Aufgaben auf andere Rechner auszulagern. Die Ziele sind in diesem Kontext immer dieselben: Performance von mobilen Geräten verbessern und Energiebedarf reduzieren. In letzter Zeit hat sich außerdem herauskristallisiert, dass Rechenleistung näher zu den Benutzerinnen und Benutzern gebracht werden muss um bestmögliche Ergebnisse zu erzielen. Dies wurde unter anderem von Edge Computing aufgegriffen.
Weiter lesen…

5

Mai

2017

Erhebung State-of-the-Art direkter Kommunikations-dienste

Kategorie: Cloud Computing, IT-Sicherheit, Web Technologien

Direkter Datenaustausch und direkte Kommunikationsdienste gewinnen durch nahezu immer verfügbare, große Bandbreiten zunehmend an Bedeutung. Gleichwohl führen einige Eigenschaften der dem Internet zu Grunde liegenden Infrastruktur diesbezüglich zu signifikanten Einschränkungen. Hierbei handelt es sich um „Altlasten“, welche noch auf absehbare Zeit die Art und Weise, wie direkte Verbindungen zwischen Endgeräten hergestellt werden, beeinflussen werden.
Weiter lesen…