Die Suche ergab 326 Treffer

von erik.tews
5. Apr 2015 21:04
Forum: Allgemein
Thema: Anmelden zum Hackerpraktikum SS 2015
Antworten: 4
Zugriffe: 1452

Re: Anmelden zum Hackerpraktikum SS 2015

Bei der stunnel.conf Abschnitt "level10" gab es noch ein kleines Problem, die recovered-files.zip wurde am 5. April aktualisiert.
von erik.tews
5. Apr 2015 21:04
Forum: Allgemein
Thema: Anmelden zum Hackerpraktikum SS 2015
Antworten: 4
Zugriffe: 1452

Re: Anmelden zum Hackerpraktikum SS 2015

paprikawuerzung hat geschrieben:"cn=osterhase" wurde zu "/cn=osterhase", oder? Hatte ewig versucht, den Slash rauszubekommen :wink:
Ja, das war das Problem.
von erik.tews
2. Apr 2015 02:00
Forum: Allgemein
Thema: Anmelden zum Hackerpraktikum SS 2015
Antworten: 4
Zugriffe: 1452

Re: Anmelden zum Hackerpraktikum SS 2015

In der Datei level2.py hatte sich ein Fehler eingeschlichen, die recovered-files.zip wurde am 2. April aktualisiert. Nur level2.py hat sich dabei geändert.
von erik.tews
1. Apr 2015 00:47
Forum: Allgemein
Thema: Anmelden zum Hackerpraktikum SS 2015
Antworten: 4
Zugriffe: 1452

Anmelden zum Hackerpraktikum SS 2015

Die Anmeldeaufgabe zum Hackerpraktikum SS 2015 ist ab sofort online. Abgabeschluss ist der 12.04.2015.

http://www.seceng.informatik.tu-darmsta ... ss2015.pdf

Frohe Ostern
von erik.tews
26. Mär 2014 15:58
Forum: Allgemein
Thema: Anmeldung zum Hackerpraktikum SS 2014
Antworten: 0
Zugriffe: 720

Anmeldung zum Hackerpraktikum SS 2014

Auch im Sommersemester 2014 wird das Hackerpraktikum wieder angeboten. Wie üblich muss für die Anmeldung eine Anmeldeaufgabe zumindest teilweise erfolgreich gelößt werden. http://www.seceng.informatik.tu-darmstadt.de/assets/ss14/bewerbung-hc-ss2014.pdf Ich wünsche gutes gelingen. Für Fragen stehe ic...
von erik.tews
5. Feb 2014 13:31
Forum: Abschlussarbeiten
Thema: Erkennen von aktiven Man-In-The-Middle Angriffen auf SSL/TLS
Antworten: 0
Zugriffe: 434

Erkennen von aktiven Man-In-The-Middle Angriffen auf SSL/TLS

Erkennen von aktiven Man-In-The-Middle Angriffen auf SSL/TLS mit Hilfe von Fingerprints von SSL/TLS-Stacks und Netzwerkstacks. Um Man-In-The-Middle Angriffe auf SSL/TLS zu erkennen, wurden in der Vergangenheit viele Vorschläge gemacht. Allerdings basieren die meisten Ideen darauf, dass das Server-Z...
von erik.tews
5. Feb 2014 13:30
Forum: Abschlussarbeiten
Thema: Erstellung einer Webanwendung zum schnellen finden von...
Antworten: 0
Zugriffe: 469

Erstellung einer Webanwendung zum schnellen finden von...

Erstellung einer Webanwendung zum schnellen finden von Manipulationsspuren in Abbildungen biologischer Forschungsarbeiten In vielen biologischen und medizinischen Veröffentlichungen sind Bilder enthalten, die Testergebnisse zeigen. Ein Beispiel für solche Tests sind Westernblot-Tests, mit denen Pro...
von erik.tews
5. Feb 2014 13:16
Forum: Abschlussarbeiten
Thema: Praktische Packet-Injection in Ethernet oder ähnliche...
Antworten: 0
Zugriffe: 351

Praktische Packet-Injection in Ethernet oder ähnliche...

Praktische Packet-Injection in Ethernet oder ähnliche Verbindungen mit Hilfe starker Funksender. Von vielen elektronischen Geräten ist bekannt, dass sie unbeabsichtigt schwache Funksignale aussenden, die mit entsprechendem Equipment noch aus einiger Entfernung empfangen werden können. Dabei verrate...
von erik.tews
5. Feb 2014 13:14
Forum: Abschlussarbeiten
Thema: Analyse von Bildern in akademischen Veröffentlichungen...
Antworten: 0
Zugriffe: 343

Analyse von Bildern in akademischen Veröffentlichungen...

Analyse von Bildern in akademischen Veröffentlichungen auf Spuren von Bildbearbeitung oder anderen Manipulationen In vielen biologischen wie auch medizinischen Publikationen sind Bilder enthalten, die Versuchsergebnisse zeigen. In der Vergangenheit wurden in verschiedenen dieser Bildern Spuren von ...
von erik.tews
27. Jan 2014 13:51
Forum: Jobs
Thema: Hiwi für IT-Sicherheit
Antworten: 1
Zugriffe: 531

Re: Hiwi für IT-Sicherheit

Hi, die Stelle ist inzwischen vergeben.
von erik.tews
20. Jan 2014 16:30
Forum: Jobs
Thema: Hiwi für IT-Sicherheit
Antworten: 1
Zugriffe: 531

Hiwi für IT-Sicherheit

Hallo Zur Zeit testen wir am Lehrstuhl Security Engineering verschiedene kommerzielle Produkte im Bereich Online-Banking auf ihre Sicherheit. Für das Projekt brauchen wir ab sofort noch einen Hiwi. Arbeitszeit und Arbeitsort sind flexibel. Interessierte Studenten werden geben, sich bei Erik Tews e_t...
von erik.tews
23. Sep 2013 15:52
Forum: Allgemein
Thema: Anmeldung zum Hackerpraktikum WS 2013/14
Antworten: 0
Zugriffe: 729

Anmeldung zum Hackerpraktikum WS 2013/14

Auch im Wintersemester 2013/2014 wird das Hackerpraktikum wieder angeboten. Wie üblich muss für die Anmeldung eine Anmeldeaufgabe zumindest teilweise erfolgreich gelößt werden. Thema dieses Semster ist PRISM und der Schutz davor: http://www.seceng.informatik.tu-darmstadt.de/assets/ws13/bewerbung-hc-...
von erik.tews
20. Mär 2013 01:07
Forum: Allgemein
Thema: Anmeldung zum Hackercontest SS 2013
Antworten: 0
Zugriffe: 664

Anmeldung zum Hackercontest SS 2013

Die Anmeldung zum Hackercontest für das SS 2013 ist ab jetzt möglich. Frist der Anmeldung ist der 8.4.2013, alle Details finden sie auf:

http://www.seceng.informatik.tu-darmsta ... ss2013.pdf
von erik.tews
27. Aug 2012 14:50
Forum: Abschlussarbeiten
Thema: Bachelor- oder Masterarbeit Bildforensik
Antworten: 0
Zugriffe: 549

Bachelor- oder Masterarbeit Bildforensik

Analyse von Bildern in akademischen Veröffentlichungen auf Spuren von Bildbearbeitung oder anderen Manipulationen Ziel der Arbeit ist es, spezielle Bildtypen, die oft in Medizinischen oder Biologischen Veröffentlichungen verwendet werden, automatisiert auf Manipulationen hin zu untersuchen. Dabei so...
von erik.tews
20. Apr 2012 18:58
Forum: Abschlussarbeiten
Thema: Bachelorarbeit: TCP-Fingerprinting in Java
Antworten: 0
Zugriffe: 670

Bachelorarbeit: TCP-Fingerprinting in Java

Um anhand von Datenverkehr (TCP/IP) rein passiv das eingesetzte Betriebssystem bestimmen zu können, wurden bereits verschiedene Fingerprinting-Techniken entwickelt und implementiert. Ein sehr weit fortgeschrittes Tool dazu ist p0f , das Anhand des TCP-Verbindungsaufbaus viele Betriebssysteme erkenne...

Zur erweiterten Suche