Anzeige
Über eine Webseite des HPI können Nutzer herausfinden, ob ihre Indentitätsdaten im Internet kursieren.
Über eine Webseite des HPI können Nutzer herausfinden, ob ihre Indentitätsdaten im Internet kursieren. (Bild: HPI/Screenshot: Golem.de)

Security: Datenbank informiert über Identitätsklau

Eine Datenbank gibt Informationen darüber, ob Passwörter oder Kontodaten eines Nutzers auf einschlägigen Foren zu finden sind. Die vom Hasso-Plattner-Institut bereitgestellten Informationen unterscheiden sich von denen des BSI.

Anzeige

Das Hasso-Plattner-Institut (HPI) der Universität Potsdam hat neue Werkzeuge vorgestellt, die die Sicherheit der Nutzer im Web verbessern sollen. Über eine neue Abfrage lässt sich ermitteln, ob Name, Kontodaten oder Passwörter in einschlägigen Foren oder etwa auf Pastebin veröffentlicht wurden. Ein anderes Werkzeug überprüft die Sicherheit des Browsers oder informiert bei Bedarf über Sicherheitslücken in Software.

Unter dem Namen HPI Identity Leak Checker sollen Nutzer künftig bei Eingabe ihrer E-Mail-Adresse informiert werden, wenn beispielsweise Nutzername samt Passwörtern oder Kontodaten öffentlich im Internet kursieren. Dabei durchsuchen Mitarbeiter des HPI auch einschlägige Foren oder Pastebin nach öffentlich zugänglichen Datensätzen, ein mitunter aufwendiges Verfahren, wie Marian Gawron vom HPI erklärte. Damit unterscheide sich der Dienst aber von dem des BSI, der in erster Linie geklaute E-Mail-Passwörter sammelt. Außerdem sei die Quelle des BSI nicht öffentlich, sagte Gawron.

Browser auf Sicherheitslücken prüfen

Mit einem zweiten Werkzeug können Nutzer ihren Browser und die darin installierten Plugins auf Sicherheitslücken überprüfen lassen. Der neue Dienst auf der Webseite des Projekts greift ebenfalls auf die seit 2013 zugängliche Schwachstellendatenbank für IT-Angriffsanalysen des HPI zu. Die dort verfügbaren Informationen über Sicherheitslücken werden dreimal täglich aus verschiedenen Quellen aktualisiert, etwa NVD, CPE, OSVDB, Secunia, SecurityFocus, Microsoft Security Bulletins, Google Security Notes oder SAP Security Notes. Die Informationen werden im XML-Format bereitgestellt und lassen sich auch über ein API abfragen. Die dafür verwendete In-Memory-Datenbank HANA von SAP lässt sich besonders schnell durchsuchen.

Wer sich auf der Webseite registriert, kann dort auch eine Liste mit Software hinterlegen. Er erhält dann eine E-Mail, falls eine Sicherheitslücke in einer Anwendung bekanntwird. Langfristig soll es ein Plugin oder eine Software geben, die auf dem Rechner eines Nutzers ein Softwareinventar erstellt und die so die Übermittlung von Warnungen zu Schwachstellen automatisiert. Gegenwärtig sei das aber aufgrund der NSA-Affäre eine Funktion, die Nutzer womöglich eher misstrauisch mache, sagte Gawron.


eye home zur Startseite
krakos 20. Mai 2014

Und welche Foren? Was bringt es, zu sagen das irgendein Account mit der eMail probleme...

Fenix.de 20. Mai 2014

So ist es. Im Darknet über TOR findet man zig Seiten und Foren, die dir Ware...

Dopeusk18 20. Mai 2014

Woher willst Du wissen das es böse absichten sind die diese Menschen verfolgen?

dabbes 19. Mai 2014

speech to text ;-)

Kommentieren



Anzeige

  1. Spezialist/-in für IT-Anwendungsadministration im Besteuerungsverfahren, Schwerpunkt Infrastruktur
    Dataport, Rostock
  2. Manager Software Development (m/w)
    TAKATA AG, Berlin und Aschaffenburg
  3. Kundenberater (m/w) Apotheken-IT
    ADG Apotheken-Dienstleistungsgesellschaft mbH, Hamburg
  4. Mitarbeiter (m/w) 1st Level Support
    Kaufland Logistik Möckmühl, Möckmühl

Detailsuche



Anzeige
Spiele-Angebote
  1. VORBESTELLBAR: Battlefield 1 - Collector's Edition [PC & Konsole]
    209,99€/219,99€ (Vorbesteller-Preisgarantie)
  2. Fallout 4 - Season Pass
    26,98€ (Bestpreis!)
  3. VORBESTELLBAR: Battlefield 1 [PC & Konsole]
    54,99€/64,98€ (Vorbesteller-Preisgarantie)

Weitere Angebote


Folgen Sie uns
       


  1. Ultra Compact Network

    Nokia baut LTE-Station als Rucksacklösung

  2. Juniper EX2300-C-12T/P

    Kompakt, lüfterlos und mit 124 Watt Powerbudget

  3. Vorratsdatenspeicherung

    Alarm im VDS-Tresor

  4. Be Quiet Silent Loop

    Sei leise, Wasserkühlung!

  5. Kryptowährung

    Australische Behörden versteigern beschlagnahmte Bitcoins

  6. ZUK Z2

    Android-Smartphone mit Snapdragon 820 für 245 Euro

  7. Zenbook 3 im Hands on

    Kleiner, leichter und schneller als das Macbook

  8. Autokauf

    Landgericht Köln entdeckt, dass SMS sich löschen lassen

  9. Toughpad FZ-B2 Mk 2

    Panasonic zeigt neues Full-Ruggedized-Tablet mit Android

  10. Charm

    Samsungs Fitness-Tracker mit langer Laufzeit kostet 30 Euro



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Doom im Test: Die beste blöde Ballerorgie
Doom im Test
Die beste blöde Ballerorgie
  1. Doom im Technik-Test Im Nightmare-Mode erzittert die Grafikkarte
  2. id Software Doom wird Vulkan unterstützen
  3. Id Software PC-Spieler müssen 45 GByte von Steam laden

Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Fehler in Blogsystem 200.000 Zugangsdaten von SZ-Magazin kopiert
  2. Überwachung Aufregung um Intermediate-Zertifikat für Bluecoat
  3. IT-Sicherheit SWIFT-Hack vermutlich größer als bislang angenommen

  1. Re: youtube-dl: Lokale Alternative

    Schattenwerk | 23:50

  2. Re: "..sichtlich genossen.."

    User_x | 23:49

  3. Re: Kein Splitscreen

    Keksmonster226 | 23:49

  4. Re: Ansichtssache

    thesmann | 23:47

  5. Re: Feiner Seitenhieb

    Wallbreaker | 23:46


  1. 19:26

  2. 18:41

  3. 18:36

  4. 18:16

  5. 18:11

  6. 17:31

  7. 17:26

  8. 16:48


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel