Nerdhorn und Phishing

Einhorn15

Unter Phishing versteht man Versuche, sich über gefälschte Webseiten, E-Mails oder sonstige Nachrichten  als vertrauenswürdiger Kommunikationspartner auszugeben, um beispielsweise an persönliche Daten zu gelangen. In der Folge können beispielsweise Kontoplünderungen oder Identitätsdiebstahl begangen oder Schadsoftware installiert werden. Phishing gehört damit zu den Social Engineering Angriffen, die die Gutgläubigkeit der Opfer ausnutzen. Hier sieht man, dass […]

Nerdhorn: Security vs Usability

Einhorn09

Wie überall in der IT-Sicherheit, ist es auch im Identitätsmanagement wichtig, dass eine Maßnahme sicher wie auch benutzbar ist. Nutzer können durchaus kreativ werden, wenn etwas für sie zu aufwändig, nervig oder sonst unpraktikabel ist. Authentifizieren am Notebook hat zu viele Schritte? Dann wird eben der Bildschirm nicht gesperrt. Muss der Bildschirm nach wenigen Minuten […]

Cyber Taxi

Car 5189023 960 720

Unser Cyber Taxi-Paper, welches auf dem ESORICS 2020-Workshop MSTEC präsentiert wurde, ist auch auf arXiv verfügbar. The lack of guided exercises and practical opportunities to learn about cybersecurity in a practical way makes it difficult for security experts to improve their proficiency. Capture the Flag events and Cyber Ranges are ideal for cybersecurity training. Thereby, […]

CODE CTF 2020 Cube Apocalypse

Ctf

Vor kurzem fand endlich unser CTF 2020 statt, welches zunächst durch COVID-19 verschoben und nun online durchgeführt wurde. Jedes der über 30 registrierten Teams erhielt ein Care-Paket mit Essen, Getränken, Informationen, Goodies und – natürlich – einer Hardware Challenge. Das Board selbst war ein Schmankerl, aber auch der Austausch mit den Teilnehmern kam nicht allzu […]

Veröffentlicht unter CTF

Die Rollen des Nerdhorns

Einhorn11

Hier im Beispiel ist das Nerdhorn sowohl Elter als auch Partner und hat folglich andere Funktionen, Berechtigungen und Aufgaben zu erledigen. Wie auch im normalen Leben, haben digitale Identitäten unterschiedliche Rollen. Verknüpft mit diesen Rollen sind Berechtigungen. Benutzer können dabei mehrere Benutzerrollen besitzen. Ein typisches Konzept, welches dies umsetzt ist RBAC, Role Based Access Control. […]