Rheinisch Westfälische Technische Hochschule Aachen Lehr- und Forschungsgebiet Informatik 4 Prof. Dr. Ing. Felix Freiling. Seminar: SeVVes 2006

Größe: px
Ab Seite anzeigen:

Download "Rheinisch Westfälische Technische Hochschule Aachen Lehr- und Forschungsgebiet Informatik 4 Prof. Dr. Ing. Felix Freiling. Seminar: SeVVes 2006"

Transkript

1 Rheinisch Westfälische Technische Hochschule Aachen Lehr- und Forschungsgebiet Informatik 4 Prof. Dr. Ing. Felix Freiling Seminar: SeVVes 2006 alternative Authentifizierungsverfahren: Passfaces & CAPTCHAs Christine Pape 27. Januar 2006 Christine Pape 1

2 Übersicht Einleitung Arten der Authentifizierung Passfaces CAPTCHAs Christine Pape 2

3 Einleitung Passwörter: weit verbreitet oft schlehte, einfach zu merkende Passwörter Alternativen (unabhängig vom Benutzer) Christine Pape 3

4 Arten der Authentifizierung Authentifizierung durch Wissen (z.b. Passwörter) Authentifizierung durch Besitz (z.b. Schlüssel, Smartcards, digitale Zertifikate) Authentifizierung durch biometrische Eigenschaften (z.b. Fingerabdruck) Authentifizierung durch Kognition (z.b. Passfaces, CAPTCHAs),,Mit dem Begriff Kognition werden solche Prozesse und Produkte bezeichnet, die auf der Grundlage der Leistungsfähigkeit des Gehirns auf überwiegend intellektuelle, verstandesmäßige Wahrnehmungen und Erkenntnisse bezogen sind, wie zum Beispiel Wahrnehmungsfähigkeit, Erkenntnisfähigkeit, Schlußfolgerung oder Abstraktionsvermögen. Christine Pape 4

5 Passfaces DEMO: Christine Pape 5

6 Passfaces entwickelt von Real User Cooperation Benutzer bekommt Passfaces, eine Gruppe von (3 bis 7) Passbildern, zugewiesen Authentifizierung: pro Passface ein 3 3-Gitter, bestehend aus Passface und 8 weiteren Bildern Position im 3 3-Gitter: zufällig gewählt, variabel bei verschiedenen Authentifikationen Benutzer erkennt sein Passface und wählt dieses per Mausklick oder Tastatur Christine Pape 6

7 Passfaces: 3 3-Gitter Christine Pape 7

8 Passfaces: Wie wir Gesichter erkennen Das Gehirn speichert Gesichter als Ganzes; keine Unterteilung in Regionen, wie Nase, Mund, Augen Das Gesamtbild wird als räumliches Bild gespeichert Es fällt dem Menschen leicht, sich Gesichter zu merken. Wie leicht, hängt ab von: Unterschiede zwischen Gesichtern Verbindung mit Emotionen Erhalt des Zusammenhangs Wichtigkeit der Person Bekanntheit der Person Vertrautheit der Rasse Christine Pape 8

9 Passfaces: Anzahl der Passfaces und Größe der Gitter Anzahl der Passfaces: n Größe der Gitter: m m n mögliche Kombinationen für Passfaces Christine Pape 9

10 Passfaces: Anzahl der Passfaces und Größe der Gitter Anzahl der Passfaces: n Größe der Gitter: m m n mögliche Kombinationen für Passfaces Beispiele: 3 Passfaces, 3 3-Gitter: 9 3 = 729 Kombinationsmöglichkeiten 7 Passfaces, 3 3-Gitter: 9 7 = Kombinationsmöglichkeiten Christine Pape 10

11 Passfaces: Vorteile gegenüber Passwörtern Passfaces werden nicht so schnell vergessen wie Passwörter Passfaces lassen sich nicht so einfach Dritten mitteilen Christine Pape 11

12 Passfaces: Schwachstellen Auswahl der Passfaces Bekommt der Benutzer bei jeder Authentifizierung immer Gitter mit 9 festen Gesichtern vorgelegt? Eingabe über Mausklick oder Tastatureingabe? Timingattacke bezüglich der Leserichtung? Anzahl der Passfaces und Größe der Gitter Christine Pape 12

13 CAPTCHAs Completly Automated Public Turing Test to Tell Computers and Humans Apart Christine Pape 13

14 CAPTCHAs: Warum ist es von Interesse Computer und Menschen zu unterscheiden? Turing Test: Maß für künstliche Intelligenz Vermeidung automatisierter Angriffe/Operationen Fernhalten von Bots aus Chaträumen Spambekämpfung Christine Pape 14

15 CAPTCHAs: verschiedene Typen Gimpy Sounds Bongo PIX Christine Pape 15

16 CAPTCHAs: Gimpy Christine Pape 16

17 CAPTCHAs: Probleme mit Gimpy und Sounds OCR (Optical Character Recognition) und Spracherkennung sind die Feinde dieser beiden CAPTCHAs Einfache Trennung von Text und Hintergrund sollte vermieden werden Finden einer optimalen Verzerrung des Textes 2 Algorithmen für Gimpy: entwickelt von Greg Mori und Jitendra Malik der Universität von California Christine Pape 17

18 CAPTCHAs: Algorithmus 1 zum Lösen von Gimpys löst 83% der Gimpys mit einem aus einem Wörterbuch stammenden Wortes Christine Pape 18

19 CAPCHTAs: Algorithmus 2 zum Lösen von Gimpys löst 92% der einfachen Gimpys und 33% der schwereren Gimpys, bestehend aus 5 Wortpaaren Christine Pape 19

20 CAPTCHAs: Bongo Christine Pape 20

21 CAPTCHAs: Probleme mit Bongo Sammlung von Analyseprogrammen von Harry Foundalis Datenbank erstellen linke Seite analysieren: Suche nach allen gemeinsamen Merkmalen rechte Seite analysieren: Suche nach allen Merkmalen speichere alle Merkmale der linken Seite, die nicht auf der rechten vorkommen Einordnung der Muster: Reduzierung auf alle Merkmale; existiert ein Merkmal aus der Menge der gespeicherten Merkmale? Christine Pape 21

22 CAPTCHAs: PIX Christine Pape 22

23 CAPTCHAs: Probleme mit PIX eigentlich kein CAPTCHA Nachbau der Datenbank: zeitaufwendig, aber möglich Auswahlmenü hilft zur Eindeutigkeit der Antwortmöglichkeiten, verringert aber auch die Sicherheit Christine Pape 23

24 Schlußfolgerung viele Authentifizierungsverfahren weisen Schwachstellen und Angriffspunkte auf jedes Authentifizerungsverfahren hat Vor- und Nachteile Vorschlag: mehr-faktor-authentifizierung zur Erhöhung der Sicherheit Christine Pape 24

25 FRAGEN? Christine Pape 25

26 richtig erkannt: POLISH richtig erkannt: AGAIN richtig erkannt: FLAG falsch erkannt: SOCK richtig erkannt: HORSE richtig erkannt: RICE richtig erkannt: PORTER falsch erkannt: SPACE Christine Pape 26

Alternative Authentifizierungsverfahren: Passfaces und CAPTCHAs

Alternative Authentifizierungsverfahren: Passfaces und CAPTCHAs Alternative Authentifizierungsverfahren: Passfaces und CAPTCHAs Christine Pape RWTH Aachen Abstract In diesem Artikel werden alternative Authentifizierungsverfahren zu Passwörtern beschrieben und analysiert.

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

IT-Sicherheit IAIK 1

IT-Sicherheit IAIK 1 IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen 29. Mai 2008 Schutz gegen DoS-Angriffe auf Webapplikationen Agenda Bedrohung Schutz aktiv passiv 29.05.2008, Seite 2 Bedrohung Definition Denial of Service Angriffe auf Webapplikationen erfolgen auf Schicht

Mehr

Moodle-Aktivität: Feedback

Moodle-Aktivität: Feedback Feedback mit Moodle Seite: 1 Moodle-Aktivität: Feedback Inhaltsverzeichnis 1. Allgemeines/Einsatz von Feedback...2 2.1. Grundeinstellungen bei der Feedbackerstellung...3 2.2. Rollenzuweisungen...5 2.3.

Mehr

Security Lektion 4 Zugriffskontrollen

Security Lektion 4 Zugriffskontrollen Security Lektion 4 Zugriffskontrollen Zugriffskontrollen Passwort Komprimierte Dateien schützen Dateien und / oder Festplatten verschlüsseln Biometrische Zugangskontrollen Sie haben in der vergangenen

Mehr

Lizenz Verwaltung. Adami Vista CRM

Lizenz Verwaltung. Adami Vista CRM Lizenz Verwaltung Alle CRM Applikationen können entweder mit einer Demo Datenbank oder mit einer realen Datenbank funktionieren. Die Demo Datenbank ist allgemein für alle und der Benutzer kann die Funktionsvielfalt

Mehr

Anwendungen des Fréchet-Abstandes Das Constrained Free Space Diagram zur Analyse von Körperbewegungen

Anwendungen des Fréchet-Abstandes Das Constrained Free Space Diagram zur Analyse von Körperbewegungen Anwendungen des Fréchet-Abstandes Das Constrained Free Space Diagram zur Analyse von Körperbewegungen David Knötel Freie Universität Berlin, Institut für Informatik Seminar über Algorithmen Leitfaden Wiederholung

Mehr

Shellfire L2TP-IPSec Setup Windows Vista

Shellfire L2TP-IPSec Setup Windows Vista Shellfire L2TP-IPSec Setup Windows Vista Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows Vista konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Microsoft Outlook 2013: Externe - Verschlüsselung

Microsoft Outlook 2013: Externe  - Verschlüsselung Microsoft Outlook 2013: Externe E-Mail- Verschlüsselung Inhalt 1 Einleitung... 3 2 Funktionen für interne Benutzer... 3 2.1 Verschlüsseln einer E-Mail... 3 Verschlüsseln durch Eintrag in der Betreffzeile...

Mehr

DarkHour DS - Anleitung

DarkHour DS - Anleitung 1 DarkHour DS - Anleitung Inhalt Vorwort... 2 Downloaden... 3 Registrieren... 4 Einstellungen... 5 Profile... 6 Farmeinstellungen... 7 Botschutz... 9 Rechtliches... 11 2 Vorwort Unser DarkHour DS ist eine

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

.NET Networking 1. Proseminar Objektorientiertes Programmieren mit.net und C# Matthias Jaros. Institut für Informatik Software & Systems Engineering

.NET Networking 1. Proseminar Objektorientiertes Programmieren mit.net und C# Matthias Jaros. Institut für Informatik Software & Systems Engineering .NET Networking 1 Proseminar Objektorientiertes Programmieren mit.net und C# Matthias Jaros Institut für Informatik Software & Systems Engineering Agenda Motivation Protokolle Sockets Anwendung in.net

Mehr

Feststellung des sonderpädagogischen Förderbedarfs

Feststellung des sonderpädagogischen Förderbedarfs Feststellung des sonderpädagogischen Förderbedarfs Online-Portal http://egs.bildung-rp.de Folie 1 Erstellung des Gutachtens durch die Förderschullehrkraft Folie 2 Web-Anbindung Folie 3 Anmeldung Schritt

Mehr

Das Starten von Adami Vista CRM

Das Starten von Adami Vista CRM Das Starten von Adami Vista CRM 1. Herunterladen Der AdamiVista Installations-Kit wird auf unsere Website zur verfügung gestellt, auf die Download Seite: http://www.adami.com/specialpages/download.aspx.

Mehr

Phishingerkennung mittels visuellem Ähnlichkeitsvergleich. Felix Hill Ruhr-Universität Bochum felix.hill@rub.de

Phishingerkennung mittels visuellem Ähnlichkeitsvergleich. Felix Hill Ruhr-Universität Bochum felix.hill@rub.de Phishingerkennung mittels visuellem Ähnlichkeitsvergleich Felix Hill Ruhr-Universität Bochum felix.hill@rub.de 1 ÜBERSICHT Entwicklung im Bereich Phishing Ansatz Bilderkennung Evaluation G DATA EINFACH

Mehr

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet Mit Energie in die Zukunft Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet (Kurzvortrag anlässlich Veranstaltung des Zeitsprung IT Forum Fulda

Mehr

Computer Vision: AdaBoost. D. Schlesinger () Computer Vision: AdaBoost 1 / 10

Computer Vision: AdaBoost. D. Schlesinger () Computer Vision: AdaBoost 1 / 10 Computer Vision: AdaBoost D. Schlesinger () Computer Vision: AdaBoost 1 / 10 Idee Gegeben sei eine Menge schwacher (einfacher, schlechter) Klassifikatoren Man bilde einen guten durch eine geschickte Kombination

Mehr

Klassische Befragungsmethoden: Fragebogendesign (PAPI)

Klassische Befragungsmethoden: Fragebogendesign (PAPI) Methoden der empirischen Sozialforschung Klassische Befragungsmethoden: Referenten: Karin Friede 05.01.2004 Katharina Ducke Gliederung 1. Befragung 1.1 Definition 1.2. Mündliche/ schriftliche Befragung

Mehr

Handbuch. ELDA Kundenpasswort

Handbuch. ELDA Kundenpasswort Handbuch ELDA Kundenpasswort (Stand 21.07.2014) Inhaltsverzeichnis 1. Allgemeines... 2 2. Ansprechpartner... 2 2.1 Email Adresse... 3 3. Kundenpasswortverwaltung... 3 3.1 Kunden-Passwort anfordern... 4

Mehr

Kapitel. Platzhalter. Was sind Platzhalter?

Kapitel. Platzhalter. Was sind Platzhalter? Kapitel 3 Was sind? sind ganz wichtige Elemente bei der Programmierung. Alle Programme, die du schon kennst (wie beispielsweise die Textverarbeitung WORD oder ein Programm zum Verschicken von E-Mails),

Mehr

Registrieren im Forum

Registrieren im Forum Einloggen ins Forum Registrieren im Forum Um in den Foren mitschreiben zu können müssen Sie sich registrieren: klicken Sie auf Registrieren. Danach geben Sie Ihre Daten ein: file:///d /curs-online/stahlmann1mb/faq/forumein.htm

Mehr

Änderung der Nutzungsmodalitäten an den PC-Pool-Rechnern des FB 02

Änderung der Nutzungsmodalitäten an den PC-Pool-Rechnern des FB 02 JUSTUS-LIEBIG-UNIVERSITÄT GIESSEN FACHBEREICH WIRTSCHAFTSWISSENSCHAFTEN IT-SERVICE-CENTER Änderung der Nutzungsmodalitäten an den PC-Pool-Rechnern des FB 02 Anleitung für Studierende IT-Service-Center

Mehr

ANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN

ANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN ANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel NetComData 30. September 2015 IT Security Day Fachgebiet Angewandte Informationssicherheit

Mehr

Geschichte und Überlick über Authentifizierungsmechanismen unter UNIX

Geschichte und Überlick über Authentifizierungsmechanismen unter UNIX Unix-, shadow- und md5- Passwörter, PAM Geschichte und Überlick über Authentifizierungsmechanismen unter UNIX Thomas Glanzmann (sithglan@stud.uni-erlangen.de) Lehrstuhl 4 Informatik - FAU Erlangen-Nürnberg

Mehr

BEDIENUNGSANLEITUNG GUNMASTER 1

BEDIENUNGSANLEITUNG GUNMASTER 1 BEDIENUNGSANLEITUNG GUNMASTER 1!!ACHTUNG: Bitte lesen Sie diese Bedienungsanleitung sorgfältig durch, b e v o r Sie das Schloß betätigen oder eine neue Kombination einstellen wollen. Wir übernehmen keinerlei

Mehr

IT-Sicherheit Kapitel 9 Schutz Biometrischer Daten

IT-Sicherheit Kapitel 9 Schutz Biometrischer Daten IT-Sicherheit Kapitel 9 Schutz Biometrischer Daten Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Motivation: Wissensbasierte Authentifikation-Verfahren erlauben einen exakten Vergleich. (100%ige

Mehr

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts Fall 1: Sie wollen die schwer zu merkenden Zugangsdaten des Medienforums ändern Gehen Sie auf die Seite des MOM-Katalogs und klicken Sie rechts auf der Seite auf anmelden Es erscheinen die Eingabefelder

Mehr

Aktivierung der SeKA-Anmeldung

Aktivierung der SeKA-Anmeldung Aktivierung der SeKA-Anmeldung Bitte, benutzen Sie diese Methode nur, wenn Sie gerade kein Kennwort im SeKA-System erhalten haben. Wenn Sie die Aktivierung vorher schon geschafft, aber das Kennwort vergessen

Mehr

Teil III. Komplexitätstheorie

Teil III. Komplexitätstheorie Teil III Komplexitätstheorie 125 / 160 Übersicht Die Klassen P und NP Die Klasse P Die Klassen NP NP-Vollständigkeit NP-Vollständige Probleme Weitere NP-vollständige Probleme 127 / 160 Die Klasse P Ein

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

Biometrische Lösungen in der Anwendung

Biometrische Lösungen in der Anwendung Biometrische Lösungen in der Anwendung Biometrie in der Datenerfassung Dies gilt für die Zutrittskontrolle und Zeiterfassung ebenso wie für die eindeutige Identifikation bei Prozessabläufen in der Fertigung

Mehr

Die eigene Hand als hochsicherer Schlüssel.

Die eigene Hand als hochsicherer Schlüssel. Die eigene Hand als hochsicherer Schlüssel. Biometrische Handvenen-Erkennung als bewährtes, praxiserprobtes System für Zutrittskontrolle. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik

Mehr

Schriftlicher Test Teilklausur 2

Schriftlicher Test Teilklausur 2 Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Künstliche Intelligenz: Grundlagen und Anwendungen Wintersemester 2009 / 2010 Albayrak, Fricke (AOT) Opper, Ruttor (KI) Schriftlicher

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Vom Chip zum Gehirn Elektronische Systeme zur Informationsverarbeitung

Vom Chip zum Gehirn Elektronische Systeme zur Informationsverarbeitung Vom Chip zum Gehirn Elektronische Systeme zur Informationsverarbeitung Johannes Schemmel Forschungsgruppe Electronic Vision(s) Lehrstuhl Prof. K. Meier Ruprecht-Karls-Universität Heidelberg Mitarbeiter:

Mehr

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für

Mehr

IT-Sicherheit BS 2008/09 IAIK 1

IT-Sicherheit BS 2008/09 IAIK 1 IT-Sicherheit BS 2008/09 IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

Praktische Informatik I

Praktische Informatik I Praktische Informatik I WS 2005/2005 Prof. Dr. Wolfgang Effelsberg Lehrstuhl für Praktische Informatik IV Universität Mannheim 1. Einführung 1-1 Inhaltsverzeichnis (1) 1. Einführung 1.1 Was ist Informatik?

Mehr

Profiverschlüsselung. für Ihre Festplatte mit Truecrypt

Profiverschlüsselung. für Ihre Festplatte mit Truecrypt Profiverschlüsselung für Ihre Festplatte mit Truecrypt Inhaltsverzeichnis 1. Dokument 3 2. Haftungsauschluss 3 3. Einleitung 3 4. Die Wahl der Software 3 4.1. Open Source 3 4.2. Bezugsquelle 3 5. Konfiguration

Mehr

Anleitungen zum Zugriff auf die Dokumentation

Anleitungen zum Zugriff auf die Dokumentation Inhalt 1. Voraussetzungen 1 2. Zugriff auf die Dokumentation 2 2.1 Erster Zugriff 3 2.2 Änderung des Passworts 4 3. Übersichtsseite 6 1. Voraussetzungen Um auf die Dokumentation zur Feststellung des Verstoßes

Mehr

Überraschende Angriffsvektoren: Weit verbreitet, oft übersehen

Überraschende Angriffsvektoren: Weit verbreitet, oft übersehen : Weit verbreitet, oft übersehen jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de CeBIT 2009 CeBIT Open Source Forum 06. März 2009, Hannover RedTeam Pentesting, Daten & Fakten Über

Mehr

Anleitung zur Einrichtung - Durchführung des Setup-Assistenten Für DIR-845L Basierend auf der aktuellen Firmware

Anleitung zur Einrichtung - Durchführung des Setup-Assistenten Für DIR-845L Basierend auf der aktuellen Firmware Anleitung zur Einrichtung - Durchführung des Setup-Assistenten Für DIR-845L Basierend auf der aktuellen Firmware Über den Setup-Assistenten des DIR-845L lassen sich die Basis-Einstellungen komfortabel

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

für ProLab 3000 Installationsanweisung MultiLab pilot 1 / 5

für ProLab 3000 Installationsanweisung MultiLab pilot 1 / 5 1. Zuerst muss die MultiLab pilot Software geladen und installiert werden von der Internetseite, diese ist erreichbar über den folgenden link: http://www.schottinstruments.com/de/service/downloads/softwareupdates/.

Mehr

etoken unter Linux Frank Hofmann 16. April 2009 Berlin Frank Hofmann (Berlin) etoken unter Linux 16. April 2009 1 / 18

etoken unter Linux Frank Hofmann 16. April 2009 Berlin Frank Hofmann (Berlin) etoken unter Linux 16. April 2009 1 / 18 etoken unter Linux Frank Hofmann Berlin 16. April 2009 Frank Hofmann (Berlin) etoken unter Linux 16. April 2009 1 / 18 Inhalt 1 etoken im Überblick 2 Verfügbare Software und Bibliotheken 3 Integration

Mehr

Anleitung zum Umgang:

Anleitung zum Umgang: Hier finden Sie ein von mir empfohlenes Programm. Es heißt: Alle meine Passworte (AmP) Sie finden hierzu nähere Information im Internet unter: http://www.alle-meine-passworte.de/ Funktion des Programmes:

Mehr

Einrichtung des WLAN an der DHBW- Karlsruhe

Einrichtung des WLAN an der DHBW- Karlsruhe Einrichtung des WLAN an der DHBW- Karlsruhe Inhalt 1. Allgemeines zu DHBW-KA und eduroam... 2 2. Voraussetzungen... 2 3. Installation unter Windows 7... 3 3.1. Automatische Einrichtung des Profiles...

Mehr

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach - Projekt Personalverwaltung Erstellt von Inhaltsverzeichnis 1Planung...3 1.1Datenbankstruktur...3 1.2Klassenkonzept...4 2Realisierung...5 2.1Verwendete Techniken...5 2.2Vorgehensweise...5 2.3Probleme...6

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Gestenerkennung. Von albert gass

Gestenerkennung. Von albert gass Gestenerkennung Von albert gass Gliederung Einleitung einleitendes Zitat Visuelle Gestenerkennung Allgemein Merkmale Farben Geometrie der Objekte gliederung Modellierung der beteiligten Daten Art der Datenaufnahme

Mehr

Breaking a Cryptosystem using Power Analysis

Breaking a Cryptosystem using Power Analysis Breaking a Cryptosystem using Power Analysis Clemens Hammacher clemens@stud.uni-saarland.de Proseminar The Magic of Cryptography, 2007 Motivation Motivation Klartext Ciphertext Motivation Motivation Klartext

Mehr

Smartphone mit Nahfunk (NFC)

Smartphone mit Nahfunk (NFC) Sicheres Online Banking via Smartphone mit Nahfunk (NFC) Diplomarbeit Informatik 25. November 2011 1 Übersicht 2 Motivation Geschäftsmodell von Onlineservices erfordert Authentifikation des Kunden Email

Mehr

Rekapitulation, Erweiterung und Systematisierung technischer Fehler biometrischer Systeme (welche Komponenten machen welche Fehler)

Rekapitulation, Erweiterung und Systematisierung technischer Fehler biometrischer Systeme (welche Komponenten machen welche Fehler) Dozentin: Andrea Knaut Referenten: Marco Kähler, Marcel Zentel Seminar: Automatisierte Fingerabdruckidentifizierung praktisch hinterfragen Hu Berlin Rekapitulation, Erweiterung und Systematisierung technischer

Mehr

BIOMETRIE IN DER IT-SICHERHEIT

BIOMETRIE IN DER IT-SICHERHEIT BIOMETRIE IN DER IT-SICHERHEIT Dr.-Ing. Rainer Ulrich Fraunhofer-Institut für Integrierte Schaltungen IIS Biometrie Die Vermessung von Lebewesen Biometrische Statistiken Höhe von Stühlen Konfektionsgrößen

Mehr

IHK Köln-Präsentation»CaptchaAd Technologie«Sichern von Ideen, Namen und Software

IHK Köln-Präsentation»CaptchaAd Technologie«Sichern von Ideen, Namen und Software IHK Köln-Präsentation»CaptchaAd Technologie«Sichern von Ideen, Namen und Software Jan Philipp Hinrichs 29. September 2011 Traditionelle Captchas 2 Erkennungsrate SPAM-Bots werden zunehmend effektiver und

Mehr

KeyPass Passwortverwaltung

KeyPass Passwortverwaltung 24. November 2016 Martin Dürig KeyPass Passwortverwaltung Passwörter und Passwortverwaltung Ich kann mir mein Passwort gut merken! Ich habe nur eines und das heisst "1234". Wenn das so einfach wäre! Passwörter

Mehr

Kognitive Modellierung. Übung zur Vorlesung

Kognitive Modellierung. Übung zur Vorlesung Kognitive Modellierung Übung zur Vorlesung S. 1 Organisatorisches Kurstyp: Übung zur Vorlesung Die Veranstaltung findet jeden Donnerstag von 10.15 11.45 Uhr statt. Nächste Woche (24.10.) findet an Stelle

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Benutzbare Benutzerauthentizierung Security and Usability of Passwords

Benutzbare Benutzerauthentizierung Security and Usability of Passwords Benutzbare Benutzerauthentizierung Security and Usability of Passwords Technologien der Informationsgesellschaft Sommersemester 2006 Matthias Bernauer Institut für Informatik und Gesellschaft - Telematik

Mehr

Einführung in die Wahrscheinlichkeitsrechnung

Einführung in die Wahrscheinlichkeitsrechnung Marco Cattaneo Institut für Statistik Ludwig-Maximilians-Universität München Sommersemester 2011 1. Wahrscheinlichkeitsrechnung 2. Diskrete Zufallsvariable 3. Stetige Zufallsvariable 4. Grenzwertsätze

Mehr

LWDKIP LWDKIP Zugang Okt https://portal.tirol.gv.at/

LWDKIP LWDKIP Zugang Okt https://portal.tirol.gv.at/ Zugang LWDKIP LWDKIP Der Zugang zu LWDKIP erfolgt über das Portal Tirol: https://portal.tirol.gv.at/ Alle sechs Monate muss aus Sicherheitsgründen das Passwort für den Zugang zum Portal Tirol und somit

Mehr

Internetsichere Kennwörter

Internetsichere Kennwörter Internetsichere Kennwörter TEFO 2013,, Zürich André Liechti, CTO SysCo systèmes de communication sa, Neuchâtel, Suisse S y s C o Referent André Liechti CTO SysCo systèmes de communication sa dipl. Kom.-Syst.-Ing.

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 12.05.2014 1 / 26 Überblick 1 Hashfunktionen Erinnerung Angriffe auf Hashfunktionen Zusammenfassung Hashfunktionen 2 Asymmetrische Verschlüsselung Idee Beispiel:

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Vortragsnotizen. (deutsch) Chaostreff Siegen inj4n@chaos-darmstadt.de

Vortragsnotizen. (deutsch) Chaostreff Siegen inj4n@chaos-darmstadt.de Vortragsnotizen (deutsch) Chaostreff Siegen inj4n@chaos-darmstadt.de October 29, 2013 ii Contents 1 Einführung 3 2 Passworte 5 2.1 Auswahl eines sicheren Passwortes.............. 5 2.1.1 Passwortgenerationsalgorithmus............

Mehr

Sicheres CLOUD-Computing im Gesundheitswesen

Sicheres CLOUD-Computing im Gesundheitswesen Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT-Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Anleitung zum Einrichten eines ampdroid-fernzugriffs auf einen MediaPortal-Server

Anleitung zum Einrichten eines ampdroid-fernzugriffs auf einen MediaPortal-Server Einleitung Dies ist mein erster Installationsguide und ich bitte daher um etwas Nachsicht bzgl. des Aufbaus und der Formulierungen. Generell haben wir 2. Möglichkeiten die Verbindung von einem Gerät außerhalb

Mehr

Bayes-Netze (1) Lehrstuhl für Künstliche Intelligenz Institut für Informatik Friedrich-Alexander-Universität Erlangen-Nürnberg

Bayes-Netze (1) Lehrstuhl für Künstliche Intelligenz Institut für Informatik Friedrich-Alexander-Universität Erlangen-Nürnberg Bayes-Netze (1) Lehrstuhl für Künstliche Intelligenz Institut für Informatik Friedrich-Alexander-Universität Erlangen-Nürnberg (Lehrstuhl KI) Bayes-Netze (1) 1 / 22 Gliederung 1 Unsicheres Wissen 2 Schließen

Mehr

Die Projektmanagement-Software für Outlook, Web und Smartphone

Die Projektmanagement-Software für Outlook, Web und Smartphone Die Projektmanagement-Software für Outlook, Web und Smartphone InLoox PM 9.x Konfiguration eines Microsoft SQL Servers für SQL-Authentifizierung Ein InLoox Whitepaper Veröffentlicht: April 2016 Aktuelle

Mehr

Ideen und Konzepte der Informatik. Programme und Algorithmen Kurt Mehlhorn

Ideen und Konzepte der Informatik. Programme und Algorithmen Kurt Mehlhorn Ideen und Konzepte der Informatik Programme und Algorithmen Kurt Mehlhorn November 2016 Algorithmen und Programme Algorithmus = Schritt-für-Schritt Vorschrift zur Lösung eines Problems. Formuliert man

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Maschinelles Lernen: Neuronale Netze. Ideen der Informatik

Maschinelles Lernen: Neuronale Netze. Ideen der Informatik Maschinelles Lernen: Neuronale Netze Ideen der Informatik Kurt Mehlhorn Adrian Neumann 16. Januar 2014 Übersicht Biologische Inspiration Stand der Kunst in Objekterkennung auf Bildern Künstliche Neuronale

Mehr

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Schaltungen Jörg Roth 197

Schaltungen Jörg Roth 197 Schaltungen Jörg Roth 197 2.2.2 Flipflops Flipsflops sind einfache rückgekoppelte Schaltungen, die jeweils ein einzelnes Bit speichern können. Es gibt verschiedene Typen, die sich im "Komfort" der Ansteuerung

Mehr

Bedienungsanleitung: Anmeldung von Veranstaltungsteilnehmern zur Prüfung

Bedienungsanleitung: Anmeldung von Veranstaltungsteilnehmern zur Prüfung Bedienungsanleitung: Anmeldung von Veranstaltungsteilnehmern zur Prüfung Hinweise zur Studienordnung Allgemeines zur Prüfungsanmeldung Export aus der Veranstaltungsverwaltung Import in die Prüfungsverwaltung

Mehr

Partnerportal Installateure Registrierung

Partnerportal Installateure Registrierung Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren

Mehr

Arbeitszeiterfassung mit Fingerabdruck

Arbeitszeiterfassung mit Fingerabdruck Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren

Mehr

Phishing. Nicole Kowatsch Johannes Gangl

Phishing. Nicole Kowatsch Johannes Gangl 1 Phishing Nicole Kowatsch 0320201 Johannes Gangl 0421694 2 Was bedeutet Phishing? Ausflippen beim Konzert der amerikanischen Rockband Phish Password Fishing Power - Fishing Fachausdruck im Jägerjargon

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Algo&Komp. - Wichtige Begriffe Mattia Bergomi Woche 6 7

Algo&Komp. - Wichtige Begriffe Mattia Bergomi Woche 6 7 1 Kürzeste Pfade Woche 6 7 Hier arbeiten wir mit gewichteten Graphen, d.h. Graphen, deren Kanten mit einer Zahl gewichtet werden. Wir bezeichnen die Gewichtsfunktion mit l : E R. Wir wollen einen kürzesten

Mehr

Das RSA Kryptosystem

Das RSA Kryptosystem Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice

Mehr

Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern / laden... 6 Versenden von Paketen... 6

Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern / laden... 6 Versenden von Paketen... 6 FileAway. Handbuch Inhalt Allgemeiner Hinweis zur Funktion... 2 Konfiguration... 2 Erstkonfiguration... 2 Konfiguration der FTP-Verbindung... 3 Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern

Mehr

1. Setzen des Passwort in der ADP World

1. Setzen des Passwort in der ADP World Inhaltsverzeichniss 1. Setzen des Passwort in der ADP World... 2 1.1 Aufruf der Funktion... 3 1.2 Freischaltcode generieren... 4 1.3 Generierte Mail... 6 1.4 Passwort setzen... 7 1.5 Fehler beim Setzen

Mehr

AplusixAdmin : Administration von Aplusix 3 Benutzerhandbuch

AplusixAdmin : Administration von Aplusix 3 Benutzerhandbuch 1. Einleitung AplusixAdmin : Administration von Aplusix 3 Benutzerhandbuch Mai 2011 Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter AplusixAdmin ist die Verwaltungssoftware von Aplusix.

Mehr

DaNiS im Netzwerkbetrieb

DaNiS im Netzwerkbetrieb DaNiS im Netzwerkbetrieb Es gibt viele verschiedene Netzwerkkonstruktionen an den Schulen, sodass es an dieser Stelle nicht möglich ist, für alle diese Möglichkeiten jeweils eine eigene Installation zu

Mehr

Datenstrukturen & Algorithmen

Datenstrukturen & Algorithmen Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Dynamische Programmierung Einführung Ablaufkoordination von Montagebändern Längste gemeinsame Teilsequenz Optimale

Mehr

Freihand-Editieren von mathematischen Formeln

Freihand-Editieren von mathematischen Formeln Freihand-Editieren von mathematischen Formeln Seminar Mustererkennung mit syntaktischen und graphbasierten Methoden Maria Heym, 17.01.2006 Gliederung 1.Erschwernisse bei mathematischen Formeln 2. Frühe

Mehr

Datenschutz in der Anwendungsentwicklung - Der elektronische Reisepass -

Datenschutz in der Anwendungsentwicklung - Der elektronische Reisepass - Datenschutz in der Anwendungsentwicklung - Der elektronische Reisepass - epass aufgeschnitten[1] Dresden, Gliederung 1. Zeitliche Einführung 2. Ziele 3. Wesentliche Unterschiede 4. RFID-Chip Reichweite

Mehr

ANLEITUNGEN FÜR DIE MIGRATION IHRER HOMEPAGE auf den neuen Webservice der Salzburg AG

ANLEITUNGEN FÜR DIE MIGRATION IHRER HOMEPAGE auf den neuen Webservice der Salzburg AG ANLEITUNGEN FÜR DIE MIGRATION IHRER HOMEPAGE auf den neuen Webservice der Salzburg AG 1. Migration der Homepage 2. Zusatzanwendungen Absolute Pfade CGI einrichten Formmail einrichten Counter einrichten

Mehr

Handbuch SKV E-Mail einrichten Thunderbird 3.1

Handbuch SKV E-Mail einrichten Thunderbird 3.1 Handbuch SKV E-Mail einrichten Thunderbird 3.1 Version 0.1 Stand: 10.04.2010 Handbuch SKV E-Mail einrichten Thunderbird 3.1 - Version 0.1.odt 1 / 11 Stand: 10.04.2011 Einleitung Dieses Handbuch beschreibt

Mehr

Anleitung zur KAT-Datenbank Qualitrail Eingabe Futtermittel

Anleitung zur KAT-Datenbank Qualitrail Eingabe Futtermittel Anleitung zur KAT-Datenbank Qualitrail Eingabe Futtermittel Die KAT-Datenbank ist unter dem Link www.kat-datenbank.de zu erreichen. Sie melden sich mit Ihrem Benutzernamen und dem entsprechenden Passwort

Mehr

1 Einführung. 2 Typ-0- und Typ-1-Sprachen. 3 Berechnungsmodelle. 4 Unentscheidbarkeit. 5 Unentscheidbare Probleme. 6 Komplexitätstheorie

1 Einführung. 2 Typ-0- und Typ-1-Sprachen. 3 Berechnungsmodelle. 4 Unentscheidbarkeit. 5 Unentscheidbare Probleme. 6 Komplexitätstheorie 1 Einführung 2 Typ-0- und Typ-1-Sprachen 3 Berechnungsmodelle 4 Unentscheidbarkeit 5 Unentscheidbare Probleme 6 Komplexitätstheorie 15 Ziele vgl. AFS: Berechnungsmodelle für Typ-0- und Typ-1-Sprachen (Nicht-)Abschlußeigenschaften

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Handbuch SyCOM Administration

Handbuch SyCOM Administration Handbuch SyCOM Administration Hotline: +9 (0) 89 970 - SEITHE & PARTNER GMBH & CO.KG Hafenweg a 99 Bergkamen INHALT SyCom.0.0.6 Administration von SyCom Bereich Allgemein Registerkarte Allgemein Registerkarte

Mehr

Über die Sicherheit von Passwörtern

Über die Sicherheit von Passwörtern Über die Sicherheit von Passwörtern Autor: Christoph Zurnieden (czurnieden@users.sourceforge.net) Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL Die Sicherheit eines passwortgeschützten

Mehr

Optische Täuschungen. physiologische, psychologische und physikalische Sicht

Optische Täuschungen. physiologische, psychologische und physikalische Sicht Optische Täuschungen physiologische, psychologische und physikalische Sicht Wissenschaftliche Arbeit zur Erlangung der ersten Staatsprüfung für das Lehramt Gymnasium Universität Leipzig Fakultät für Physik

Mehr