Das Nerdhorn und sein Fallback Authentication

Einhorn16

Fallback Authentication bezeichnet die Authentifizierungsmethode, die angewandt wird, falls eine der üblicherweise verwendeten Faktoren nicht funktioniert. Das Nerdhorn authentifiziert sich üblicherweise über Gesichtserkennung am Smartphone. Beispielsweise durch die Maske wird es allerdings nicht mehr erkannt. Als Alternative zählt hier die Schrift. Häufig ist die Alternative, wie auch hier, weniger sicher und kann dadurch für einen […]

Nerdhorn und Account Stuffing

Einhorn14

Account oder Credential Stuffing ist ein Angriff, bei dem der Angreifer gestohlene Credentials, meist Nutzername / E-Mail-Adresse und Passwort, auf vielen verschiedenen Webseiten ausprobiert. Dieser Angriff kann durch Tools zur Automatisierung im Webbereich, wie Selenium, curl oder PhantomJS, oder speziellen Tools, wie SNIPR oder STORM, automatisiert werden. Dieser Angriff ist wird dadurch ermöglicht, dass Nutzer […]

Nerdhorn und Phishing

Einhorn15

Unter Phishing versteht man Versuche, sich über gefälschte Webseiten, E-Mails oder sonstige Nachrichten  als vertrauenswürdiger Kommunikationspartner auszugeben, um beispielsweise an persönliche Daten zu gelangen. In der Folge können beispielsweise Kontoplünderungen oder Identitätsdiebstahl begangen oder Schadsoftware installiert werden. Phishing gehört damit zu den Social Engineering Angriffen, die die Gutgläubigkeit der Opfer ausnutzen. Hier sind man, dass […]

Nerdhorn: Security vs Usability

Einhorn09

Wie überall in der IT-Sicherheit, ist es auch im Identitätsmanagement wichtig, dass eine Maßnahme sicher wie auch benutzbar ist. Nutzer können durchaus kreativ werden, wenn etwas für sie zu aufwändig, nervig oder sonst unpraktikabel ist. Authentifizieren am Notebook hat zu viele Schritte? Dann wird eben der Bildschirm nicht gesperrt. Muss der Bildschirm nach wenigen Minuten […]

Cyber Taxi

Car 5189023 960 720

Unser Cyber Taxi-Paper, welches auf dem ESORICS 2020-Workshop MSTEC präsentiert wurde, ist auch auf arXiv verfügbar. The lack of guided exercises and practical opportunities to learn about cybersecurity in a practical way makes it difficult for security experts to improve their proficiency. Capture the Flag events and Cyber Ranges are ideal for cybersecurity training. Thereby, […]