Abo
  • Services:
Anzeige
Über eine Webseite des HPI können Nutzer herausfinden, ob ihre Indentitätsdaten im Internet kursieren.
Über eine Webseite des HPI können Nutzer herausfinden, ob ihre Indentitätsdaten im Internet kursieren. (Bild: HPI/Screenshot: Golem.de)

Security: Datenbank informiert über Identitätsklau

Eine Datenbank gibt Informationen darüber, ob Passwörter oder Kontodaten eines Nutzers auf einschlägigen Foren zu finden sind. Die vom Hasso-Plattner-Institut bereitgestellten Informationen unterscheiden sich von denen des BSI.

Anzeige

Das Hasso-Plattner-Institut (HPI) der Universität Potsdam hat neue Werkzeuge vorgestellt, die die Sicherheit der Nutzer im Web verbessern sollen. Über eine neue Abfrage lässt sich ermitteln, ob Name, Kontodaten oder Passwörter in einschlägigen Foren oder etwa auf Pastebin veröffentlicht wurden. Ein anderes Werkzeug überprüft die Sicherheit des Browsers oder informiert bei Bedarf über Sicherheitslücken in Software.

Unter dem Namen HPI Identity Leak Checker sollen Nutzer künftig bei Eingabe ihrer E-Mail-Adresse informiert werden, wenn beispielsweise Nutzername samt Passwörtern oder Kontodaten öffentlich im Internet kursieren. Dabei durchsuchen Mitarbeiter des HPI auch einschlägige Foren oder Pastebin nach öffentlich zugänglichen Datensätzen, ein mitunter aufwendiges Verfahren, wie Marian Gawron vom HPI erklärte. Damit unterscheide sich der Dienst aber von dem des BSI, der in erster Linie geklaute E-Mail-Passwörter sammelt. Außerdem sei die Quelle des BSI nicht öffentlich, sagte Gawron.

Browser auf Sicherheitslücken prüfen

Mit einem zweiten Werkzeug können Nutzer ihren Browser und die darin installierten Plugins auf Sicherheitslücken überprüfen lassen. Der neue Dienst auf der Webseite des Projekts greift ebenfalls auf die seit 2013 zugängliche Schwachstellendatenbank für IT-Angriffsanalysen des HPI zu. Die dort verfügbaren Informationen über Sicherheitslücken werden dreimal täglich aus verschiedenen Quellen aktualisiert, etwa NVD, CPE, OSVDB, Secunia, SecurityFocus, Microsoft Security Bulletins, Google Security Notes oder SAP Security Notes. Die Informationen werden im XML-Format bereitgestellt und lassen sich auch über ein API abfragen. Die dafür verwendete In-Memory-Datenbank HANA von SAP lässt sich besonders schnell durchsuchen.

Wer sich auf der Webseite registriert, kann dort auch eine Liste mit Software hinterlegen. Er erhält dann eine E-Mail, falls eine Sicherheitslücke in einer Anwendung bekanntwird. Langfristig soll es ein Plugin oder eine Software geben, die auf dem Rechner eines Nutzers ein Softwareinventar erstellt und die so die Übermittlung von Warnungen zu Schwachstellen automatisiert. Gegenwärtig sei das aber aufgrund der NSA-Affäre eine Funktion, die Nutzer womöglich eher misstrauisch mache, sagte Gawron.


eye home zur Startseite
krakos 20. Mai 2014

Und welche Foren? Was bringt es, zu sagen das irgendein Account mit der eMail probleme...

Fenix.de 20. Mai 2014

So ist es. Im Darknet über TOR findet man zig Seiten und Foren, die dir Ware...

Dopeusk18 20. Mai 2014

Woher willst Du wissen das es böse absichten sind die diese Menschen verfolgen?

dabbes 19. Mai 2014

speech to text ;-)



Anzeige

Stellenmarkt
  1. AEB GmbH, Singapur
  2. über Nash Direct GmbH, Ulm
  3. Robert Bosch GmbH, Reutlingen
  4. Seitenbau GmbH, Konstanz


Anzeige
Top-Angebote
  1. (u. a. Mittelerde Collection 25,97€)
  2. 339€ + zusätzlich 100€ Bonus von Samsung

Folgen Sie uns
       


  1. Filmfriend

    Kostenloses Videostreaming für Bibliothekskunden

  2. EMotion

    Fisker-Elektroauto soll in 9 Minuten Strom für 200 km laden

  3. Electronic Arts

    Hunde, Katzen und Weltraumschlachten

  4. Microsoft

    Age of Empires 4 angekündigt

  5. Google

    Android 8.0 heißt Oreo

  6. KI

    Musk und andere fordern Verbot von autonomen Kampfrobotern

  7. Playerunknown's Battlegrounds

    Bluehole über Camper, das Wetter und die schussfeste Pfanne

  8. Vega 64 Strix ausprobiert

    Asus' Radeon macht fast alles besser

  9. Online-Tracking

    Händler können Bitcoin-Anonymität zerstören

  10. ANS-Coding

    Google will Patent auf freies Kodierverfahren



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Starcraft Remastered im Test: Klick, klick, klick, klick, klick als wär es 1998
Starcraft Remastered im Test
Klick, klick, klick, klick, klick als wär es 1998
  1. Blizzard Der Name Battle.net bleibt
  2. Starcraft Remastered "Mit den Protoss kann man seinen Gegner richtig nerven!"
  3. E-Sport Blizzard nutzt Gamescom für europäische WoW-Finalspiele

Fujitsu Lifebook U937 im Test: 976 Gramm reichen für das fast perfekte Notebook
Fujitsu Lifebook U937 im Test
976 Gramm reichen für das fast perfekte Notebook
  1. DLU Fujitsu entwickelt Deep-Learning-Chips
  2. Celsius-Workstations Fujitsu bringt sichere Notebooks und kabellose Desktops

Game of Thrones: Die Kunst, Fiktion mit Wirklichkeit zu verschmelzen
Game of Thrones
Die Kunst, Fiktion mit Wirklichkeit zu verschmelzen
  1. HBO Nächste Episode von Game of Thrones geleakt
  2. Hack Game-of-Thrones-Skript von HBO geleakt
  3. Game of Thrones "Der Winter ist da und hat leider unsere Server eingefroren"

  1. Re: "Überraschendes Aus"

    AllDayPiano | 09:31

  2. Re: freue mich wie ein kind...

    Roggan29 | 09:29

  3. Re: So werden Elektro-Autos schmackhaft gemacht...

    der_wahre_hannes | 09:29

  4. Re: 3rd Person wie in SCUM

    Sharkuu | 09:29

  5. Re: Sieht ja chic aus

    der_wahre_hannes | 09:27


  1. 09:02

  2. 07:49

  3. 07:23

  4. 07:06

  5. 20:53

  6. 18:40

  7. 18:25

  8. 17:52


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel