[HGI-News-de] [HGI-news] Newsletter 50

Newsletter des Horst Görtz Instituts hgi-news-deutschland at lists.ruhr-uni-bochum.de
Mo Mär 4 11:12:04 CET 2013


**HGI-Newsletter** 

http://www.hgi.rub.de/hgi/newsletter/n50/ 

 

Nr. 50 - Montag, den 04.03.2013

Horst Görtz Institut für IT-Sicherheit

Ruhr-Universität Bochum 

 http://www.hgi.rub.de  

 

Inhalt

======

- Sicher in der Cloud - fachübergreifendes Projekt

- SensMark - Studie zur Sensorengenauigkeit unterstützen 

- Terminvorschau

- Milking the Digital Cash Cow

- Prof. Borges - Mitglied des Verwaltungsrates Stiftung Datenschutz

- HackerPraktikum – Hackertechniken erlernen und Kontakte knüpfen

- Symposium der a-i3 und des BSI

- Organisation von Workshops und Tagungen

- Programmkomitees 

- Vorträge

- HGI-Kolloquien

- Angenommene Artikel/Publikationen

 

 

Sicher in der Cloud - fachübergreifendes Projekt

=====================================

Dem Cloud Computing gehört die Zukunft, doch wie gut lassen sich sensible
Daten schützen? Bochumer Wissenschaftler des Horst Görtz Instituts für
IT-Sicherheit um Prof. Dr. Brigitte Werners, Prof. Dr. Georg Borges und
Prof. Dr. Jörg Schwenk haben die Arbeit am Projekt „Identitätsmanagement im
Cloud Computing“ aufgenommen. Das Projekt kombiniert
Wirtschaftswissenschaft, Rechtswissenschaften und IT-Sicherheit. Es läuft
über drei Jahre und wird von der Horst Görtz Stiftung mit insgesamt 199.000
Euro gefördert.

http://www.hgi.rub.de/hgi/news/articles/identitaetincloud012013/

 

 

 

SensMark - Studie zur Sensorengenauigkeit unterstützen

============================================

Smartphone Sensoren finden in vielen Apps Verwendung, sie können u.a. auch
zur Gebäude- und Untergrund-Navigation eingesetzt werden. Obwohl präzise
Sensoren dabei von großer Bedeutung sind, ist über die Genauigkeit von
Sensoren wenig bekannt. Die Benchmark-App "SensMark" (für
Android/BlackBerry) analysiert und bewertet die Genauigkeit der im Gerät
verbauten Sensoren und vergleicht sie mit anderen Geräten. Das Horst Görtz
Institut für IT-Sicherheit ruft zur Teilnahme an der Studie auf. Alles was
Sie dafür tun müssen, ist eine App laden, um Ihre Sensoren damit zu testen.
Die gesammelten Daten werden auf www.sensmark.info zur Verfügung gestellt.

http://www.hgi.rub.de/hgi/news/articles/sensmark201302/ 

 

 

Terminvorschau

=============

- 21.03.2013 8. Paderborner Tag der IT-Sicherheit, Paderborn  

- 22.03.2013 IT´S Breakfast Paderborn, Paderborn

- 22.03.2013 IT´S Breakfast Bochum, IHK-Mittleres Ruhrgebiet, Bochum

- 17.-18.04.2013 Symposium der a-i3 und des BSI, Ruhr-Universität Bochum 

- 28.06.2013 ITS.Connect , Veranstaltungszentrum der Ruhr-Universität Bochum

- 22.-26.07.2013 Summer School UbiCrypt, Horst Görtz Institut für
IT-Sicherheit

 

 

Milking the Digital Cash Cow

======================

Zum Jahreswechsel war Timo Kasper vom Horst Görtz Institut für IT-Sicherheit
zu Besuch auf dem 29. Chaos Communication Congress in Hamburg. Mit dem Titel
„Milking the Digital Cash Cow - Extracting Secret Keys of Contactless
Smartcards“ hielt er einen der fesselndsten Vorträge des Kongresses. Das
Aufdecken der Tücken von Mensakarten und Studienausweisen war überregional
in den Medien vertreten.

http://www.hgi.rub.de/hgi/news/articles/milkingdigitalcashcow/ 

 

 

Prof. Borges - Mitglied des Verwaltungsrates Stiftung Datenschutz 

===================================================

Prof. Dr. Georg Borges, Mitglied des Horst Görtz Instituts für IT-Sicherheit
und Inhaber des Lehrstuhls für Bürgerliches Recht, deutsches und
internationales Wirtschaftsrecht, insb. IT-Recht der Ruhr-Universität
Bochum, wurde vom Bundesminister des Innern, Hans-Peter Friedrich, zum
Mitglied des Verwaltungsrates der Stiftung Datenschutz ernannt. Aufgabe der
Stiftung ist die Stärkung des Selbstdatenschutzes der Bürger und die
Schaffung von einheitlichen Datenschutzsiegeln für Produkte und
Dienstleistungen.

http://www.hgi.rub.de/hgi/news/articles/verwaltungsratstiftungdatenschutzbor
ges/ 

 

 

HackerPraktikum – Hackertechniken erlernen und Kontakte knüpfen 

=====================================================

Exzellente Redner aus aller Welt, spannende Themen zur
Webapplikationssicherheit und eine ungezwungene Abendveranstaltung bietet
das HackerPraktikum des Horst Görtz Instituts für IT-Sicherheit in
Zusammenarbeit mit der G Data Software AG. Während des Semesters sind alle
Studenten und Interessenten eingeladen unverbindlich vorbeizuschauen und
mitzumachen.

http://www.hgi.rub.de/hgi/news/articles/hackprack20130117/ 

 

 

Symposium der a-i3 und des BSI

=========================

Die Arbeitsgruppe Identitätsschutz im Internet (a-i3) und das Bundesamt für
Sicherheit in der Informationstechnik (BSI) laden zum 8. interdisziplinären
Symposium zum Thema: "Dezentral und mobil: die Zukunft der Datenverarbeitung
- E-Identity, Cloud-Zertifizierung, E-Government, BYOD" ein. Vom 17. bis zum
18. April 2013 diskutieren an der Ruhr Universität Bochum Vertreter aus
Unternehmen, Wissenschaft, Politik und Verbänden aktuelle Fragen, die sich
im Zusammenhang mit dem aktuellen und zukünftigen Wandel der
Datenverarbeitung ergeben.

http://www.hgi.rub.de/hgi/news/articles/ai3bsisymposium2013/ 

 

 

Organisation von Workshops und Tagungen

==================================

-          Hans Simon/ Malte Darnstaedt: Symposium on Theoretical Aspects of
Computer Science (STACS 2013), http://www.stacs2013.uni-kiel.de  ,
27.02-02.03.2013.

 

-          Thorsten Holz: European Workshop on System Security
(EuroSec2013), PC Co-Chair, Prag, http://www.syssec-project.eu/eurosec-2013/
, 14. April 2013.

 

 

Programmkomitees

================

Tim Güneysu:

-          Design, Automation & Test in Europe (DATE 2013) - A5 Secure
Systems, Grenoble, Frankreich,
http://www.date-conference.com/group/tpc/members/2013/A5 , 18.-22.03.2013.

 

Thorsten Holz:

-          International Symposium on Engineering Secure Software and
Systems (ESSoS), Paris, http://distrinet.cs.kuleuven.be/events/essos/2013/ ,
27.02.-01.03.2013

-          34th IEEE Symposium on Security and Privacy, San Francisco, USA,
http://www.ieee-security.org/TC/SP2012/ , 19.-22.05.2013.

-          10th Conference on Detection of Intrusions and Malware &
Vulnerability Assessment (DIMVA), Berlin, 17.-19.07.2013.

-          22nd USENIX Security Symposium, Washington DC, 14.-16.08.2013.

-          16th International Symposium on Research in Attacks, Intrusions
and Defenses (RAID), St. Lucia, 23.-25. Oktober, 2013.

 

Timo Kasper: 

-          RFIDsec 2013, Graz, Austria, http://rfidsec2013.iaik.tugraz.at/ ,
09.-11.07.2013.

 

Eike Kiltz:

-          The 16th International Conference on Practice and Theory in
Public-Key Cryptography (PKC), Nara, Japan, http://ohta-lab.jp/pkc2013/ ,
26.02.-01.03.2013. 

-          32nd Annual International Conference on the Theory and
Applications of Cryptographic Techniques (Eurocrypt 2013), Athens, Greece,
http://www.iacr.org/conferences/eurocrypt2013/index.html , 26.-30.05.2013.

 

Alexander May:

-          The 16th International Conference on Practice and Theory in
Public-Key Cryptography (PKC), Nara, Japan, http://ohta-lab.jp/pkc2013/ ,
26.02.-01.03.2013. 

Amir Moradi:

-          The 4th International Workshop on Constructive Side-Channel
Analysis and Secure Design (COSADE' 2013), Paris, France,
http://cosade.org/cosadecfp.pdf, 07.-08.03.2013.

Carla Ràfols:

-          The 15th Annual International Conference on Information Security
and Cryptology (ICISC'12), Seoul, Korea (south), http://www.icisc.org/,
28.-30.11.2012. 

Hans Simon:

-          Annual Conference in Learning Theory (COLT 2013), Princeton, NJ,
http://www.ttic.edu/colt2012/ , 13.-15.06.2013.

Marcel Winandy: 

-          1st Workshop on Web Applications and Secure Hardware (WASH 2013),
London, http://wash2013.wordpress.com , 20.06.2013.

 

 

Vorträge

========

-          Thorsten Holz: An Overview of Modern Security Threats,
Universität Potsdam, 30. November 2012.

-          Thorsten Holz: Online Marketing und Hacking: Browser Hijacking,
Click Fraud, De-Anonymisierung, Online Marketing Rockstars 2013, Hamburg,
http://www.onlinemarketingrockstars.de/programm , 22. Februar 2013.

-          Saqib Kakvi: Certifying RSA, 18th International Conference on the
Theory and Application of Cryptology and Information Security (Asiacrypt
2012), Beijing, China, 02.-06.12.2012.

-          Timo Kasper: Milking The Digital Cash Cow - Extracting secret
Keys of Contactless Smartcards, Chaos Communication Congress, Hamburg,
29.12.2013.

-          Christopher Meyer: Randomly Failed! The State of Randomness in
Current Java Implementations, CT-RSA in San Francisco, 27.02.2013. 

-          Christof Paar: Alles smart? - Chancen und Risiken für online
Produkte und Dienste, IT-Sicherheit im Internet der Dinge,
Jahresmitgliederversammlung VDE Rhein-Ruhr, 11.12.2012.

-          Christof Paar: Constructive and Destructive Aspects of Hardware
Security for the Internet of Things, NYU-Poly, New York, 05.02.2013.

-          Christof Paar: Embedded Security 2013: Cars, Smart Phones, and
Product Piracy, Embedded World, Nürnberg, 26.02.2013.

-          Juraj Somorovsky: One Bad Apple: Backwards Compatibility Attacks
on State-of-the-Art Cryptography, Network & Distributed System Security
Symposium (NDSS 2013), San Diego, 27.02.2013.

 

 

 

HGI-Kolloquien

=============

-          Vortrag zur Dobbertin Challenge, Christian Becker, Horst Görtz
Institut für IT-Sicherheit, Ruhr-Universität Bochum, 10. Januar 2013.

-          Algebraic-Geometric codes for Code-based Cryptography, Christiane
Peters, Technische Universität Dänemark, 16. Januar 2013.

-          Security Analysis of the Bitstream Encryption Scheme of Altera
FPGAs, Pawel Swierczynski, Ruhr-University Bochum, 31. January 2013. 

-          Lockpicking and mechanical Security, André Matuschek, SSDeV, 21.
Februar 2013.        

 

 

 

HackerPraktikum

==============

-          Ange Albertini, A Challenge In Your Pocket - An Introduction To
Brainteasers, Corkami.com , 16.01.2013.

-          Sandro Gauci, Webapp Exploit Payloads - tools built for & during
the job, EnableSecurity, 25.01.2013.

-          Svetlana Gaivoronski, Moscow State University, 08.05.2013.

-          Felix "FX" Lindner, Head of Recurity Labs, 15.05.2013. 

 

 

 

Angenommene Artikel/Publikationen

==============================

 

Josep Balasch, Baris Ege, Thomas Eisenbarth, Benoît Gérard, Zheng Gong, Tim
Güneysu, Stefan Heyse, Stéphanie Kerckhof, Francois Koeune, Thomas Plos,
Thomas Pöppelmann, Francesco Regazzoni, Francois-Xavier Standaert, Gilles
Van Assche, Ronny Van Keer, Loic Van Oldeneel Tot Oldenzeel, Ingo von
Maurich: 

Compact Implementation and Performance Evaluation of Hash Functions in
ATtiny Devices

In 11th Smart Card Research and Advanced Application Conference (CARDIS
2012), Lecture Notes in Computer Science, Springer-Verlag, 2013.

 

Eduarda S. V. Freire, Dennis Hofheinz, Eike Kiltz, Kenneth G. Paterson: 

 Non-Interactive Key Exchange

Public Key Cryptography 2013: 254-271.

 

 

Tilman Frosch, Marc Kührer, Thorsten Holz:

Predentifier: Detecting Botnet C&C Domains From Passive DNS Data

in Advanced in IT Early Warning, Fraunhofer Verlag, 2013.

 

 

Johannes Hoffmann, Martin Ussath, Michael Spreitzenbarth, Thorsten Holz:

Slicing Droids: Program Slicing for Smali Code

28th International ACM Symposium on Applied Computing (SAC 2013).

 

 

Dennis Hofheinz, Eike Kiltz, Victor Shoup: 

Practical Chosen Ciphertext Secure Encryption from Factoring

J. Cryptology 26(1): 102-118 (2013).

 

 

Ralf Hund, Carsten Willems, Thorsten Holz: 

 Practical Timing Side Channel Attacks Against Kernel Space ASLR

IEEE Symposium on Security & Privacy ("Oakland"), San Francisco, 19.-22. Mai
2013.

 

 

Saqib A. Kakvi, Eike Kiltz, Alexander May:

Certifying RSA

ASIACRYPT 2012: 404-414.

 

 

Tibor Jager, Kenneth G. Paterson, Juraj Somorovsky: 

One Bad Apple: Backwards Compatibility Attacks on State-of-the-Art
Cryptography. 

 In Proceedings of the 20th Annual Network & Distributed System Security
Symposium, 24.-27.02.2013.

 

 

David Mandell Freeman, Oded Goldreich, Eike Kiltz, Alon Rosen, Gil Segev: 

More Constructions of Lossy and Correlation-Secure Trapdoor Functions

J. Cryptology 26(1): 39-74 (2013).

 

 

Ingo von Maurich, Tim Güneysu:

Embedded Syndrome Based Hashing

International Conference on Cryptology in India (In-docrypt 2012), Lecture
Notes in Computer Science, Springer-Verlag, 2012.

 

 

Kai Michaelis, Christopher Meyer, Jörg Schwenk:

Randomly Failed! The State of Randomness in Current Java Implementations

CT-RSA 2013, San Francisco, USA, 25.02.-01.03.2013.

 

 

Hans Simon:

PAC-learning in the Presence of One-sided Classification Noise

Annals of Mathematics and Artificial Intellegence, 2012.

 

 

Eric Struse, Julian Seifert, Sebastian Uellenbeck, Enrico Rukzio,
Christopher Wolf:

PermissionWatcher: Creating User Awareness of Application Permissions in
Mobile Systems

International Joint Conference on Ambient Intelligence (AmI), Pisa, Italy,
November 2012.

 

 

Michael Spreitzenbarth, Florian Echtler, Thomas Schreck, Felix Freiling,
Johannes Hoffmann:

Mobile-Sandbox: Looking Deeper into Android 

28th International ACM Symposium on Applied Computing (SAC 2013).

 

 

Tim Werthmann, Ralf Hund, Lucas Davi, Ahmad-Reza Sadeghi, Thorsten Holz:

PSiOS: Bring Your Own Privacy & Security to iOS Devices

8th ACM Symposium on Information, Computer and Communications Security
(ASIACCS), Hangzhou, China, Mai 2013.

 

 

Carsten Willems, Ralf Hund, Amit Vasudevan, Andreas Fobian, Dennis Felsch,
Thorsten Holz: 

Down to the Bare Metal: Using Processor Features for Binary Analysis

Annual Computer Security Applications Conference (ACSAC), Orlando, FL,
Dezember 2012.

 

 

Carsten Willems, Felix C. Freiling, Thorsten Holz:

Using Memory Management to Detect and Extract Illegitimate Code for Malware
Analysis

Annual Computer Security Applications Conference (ACSAC), Orlando, FL,
Dezember 2012.

 

 

 

 

________

Redaktion: Britta Scherer 

Email: britta.scherer(at)rub.de

Geschäftsführender Direktor: Prof. Dr. Alexander May

 

 

-------------- nächster Teil --------------
Ein Dateianhang mit HTML-Daten wurde abgetrennt...
URL: <http://lists.ruhr-uni-bochum.de/pipermail/hgi-news-deutschland/attachments/20130304/98d82a77/attachment.html>


Mehr Informationen über die Mailingliste Hgi-News-Deutschland