Abo
  • Services:
Anzeige
Über eine Webseite des HPI können Nutzer herausfinden, ob ihre Indentitätsdaten im Internet kursieren.
Über eine Webseite des HPI können Nutzer herausfinden, ob ihre Indentitätsdaten im Internet kursieren. (Bild: HPI/Screenshot: Golem.de)

Security: Datenbank informiert über Identitätsklau

Eine Datenbank gibt Informationen darüber, ob Passwörter oder Kontodaten eines Nutzers auf einschlägigen Foren zu finden sind. Die vom Hasso-Plattner-Institut bereitgestellten Informationen unterscheiden sich von denen des BSI.

Anzeige

Das Hasso-Plattner-Institut (HPI) der Universität Potsdam hat neue Werkzeuge vorgestellt, die die Sicherheit der Nutzer im Web verbessern sollen. Über eine neue Abfrage lässt sich ermitteln, ob Name, Kontodaten oder Passwörter in einschlägigen Foren oder etwa auf Pastebin veröffentlicht wurden. Ein anderes Werkzeug überprüft die Sicherheit des Browsers oder informiert bei Bedarf über Sicherheitslücken in Software.

Unter dem Namen HPI Identity Leak Checker sollen Nutzer künftig bei Eingabe ihrer E-Mail-Adresse informiert werden, wenn beispielsweise Nutzername samt Passwörtern oder Kontodaten öffentlich im Internet kursieren. Dabei durchsuchen Mitarbeiter des HPI auch einschlägige Foren oder Pastebin nach öffentlich zugänglichen Datensätzen, ein mitunter aufwendiges Verfahren, wie Marian Gawron vom HPI erklärte. Damit unterscheide sich der Dienst aber von dem des BSI, der in erster Linie geklaute E-Mail-Passwörter sammelt. Außerdem sei die Quelle des BSI nicht öffentlich, sagte Gawron.

Browser auf Sicherheitslücken prüfen

Mit einem zweiten Werkzeug können Nutzer ihren Browser und die darin installierten Plugins auf Sicherheitslücken überprüfen lassen. Der neue Dienst auf der Webseite des Projekts greift ebenfalls auf die seit 2013 zugängliche Schwachstellendatenbank für IT-Angriffsanalysen des HPI zu. Die dort verfügbaren Informationen über Sicherheitslücken werden dreimal täglich aus verschiedenen Quellen aktualisiert, etwa NVD, CPE, OSVDB, Secunia, SecurityFocus, Microsoft Security Bulletins, Google Security Notes oder SAP Security Notes. Die Informationen werden im XML-Format bereitgestellt und lassen sich auch über ein API abfragen. Die dafür verwendete In-Memory-Datenbank HANA von SAP lässt sich besonders schnell durchsuchen.

Wer sich auf der Webseite registriert, kann dort auch eine Liste mit Software hinterlegen. Er erhält dann eine E-Mail, falls eine Sicherheitslücke in einer Anwendung bekanntwird. Langfristig soll es ein Plugin oder eine Software geben, die auf dem Rechner eines Nutzers ein Softwareinventar erstellt und die so die Übermittlung von Warnungen zu Schwachstellen automatisiert. Gegenwärtig sei das aber aufgrund der NSA-Affäre eine Funktion, die Nutzer womöglich eher misstrauisch mache, sagte Gawron.


eye home zur Startseite
krakos 20. Mai 2014

Und welche Foren? Was bringt es, zu sagen das irgendein Account mit der eMail probleme...

Fenix.de 20. Mai 2014

So ist es. Im Darknet über TOR findet man zig Seiten und Foren, die dir Ware...

Dopeusk18 20. Mai 2014

Woher willst Du wissen das es böse absichten sind die diese Menschen verfolgen?

dabbes 19. Mai 2014

speech to text ;-)



Anzeige

Stellenmarkt
  1. DeutschlandCard GmbH, München
  2. Deutsche Telekom AG, Bonn
  3. Teambank AG, Nürnberg
  4. SICK AG, Sexau


Anzeige
Top-Angebote
  1. ab 17,97€
  2. Alte PS4 inkl. Controller + 2 Spiele + 99,99€ = PlayStation 4 Pro (1TB) | +++ACHTUNG...
  3. 359,00€ statt 570,00€

Folgen Sie uns
       


  1. Webserver

    Nginx 1.13 erscheint mit TLS-1.3-Support

  2. Europäischer Gerichtshof

    Streaming aus illegalen Quellen ist rechtswidrig

  3. Cryogenic Memory

    Rambus arbeitet an tiefgekühltem Quantenspeicher

  4. Bonaverde

    Von einem, den das Kaffeerösten das Fürchten lehrte

  5. Festo

    Der Octopus Gripper nimmt Objekte in den Schwitzkasten

  6. Microsoft

    "Es gilt, die Potenziale von Mädchen zu fördern"

  7. Hochschulen

    Ein Drittel mehr Informatik-Studienanfängerinnen

  8. Webroot Endpoint Security

    Antivirusprogramm steckt Windows-Dateien in Quarantäne

  9. 1 GBit/s

    Mobilfunkbetreiber verkauft LTE als 5G Evolution

  10. 3D Xpoint

    Intels Optane Memory überzeugt nur bedingt



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Hate-Speech-Gesetz: Regierung kennt keine einzige strafbare Falschnachricht
Hate-Speech-Gesetz
Regierung kennt keine einzige strafbare Falschnachricht
  1. Neurowissenschaft Facebook erforscht Gedanken-Postings
  2. Rundumvideo Facebooks 360-Grad-Ballkamera nimmt Tiefeninformationen auf
  3. Spaces Facebook stellt Beta seiner Virtual-Reality-Welt vor

OWASP Top 10: Die zehn wichtigsten Sicherheitsrisiken bekommen ein Update
OWASP Top 10
Die zehn wichtigsten Sicherheitsrisiken bekommen ein Update
  1. Malware Schadsoftware bei 1.200 Holiday-Inn- und Crowne-Plaza-Hotels
  2. Zero Day Exploit Magento-Onlineshops sind wieder gefährdet
  3. Staatstrojaner Office 0-Day zur Verbreitung von Finfisher-Trojaner genutzt

Linux auf dem Switch: Freiheit kann ganz schön kompliziert sein!
Linux auf dem Switch
Freiheit kann ganz schön kompliziert sein!
  1. Digital Ocean Cloud-Hoster löscht versehentlich Primärdatenbank
  2. Google Cloud Platform für weitere Microsoft-Produkte angepasst
  3. Marktforschung Cloud-Geschäft wächst rasant, Amazon dominiert den Markt

  1. Re: Machen die jetzt dasselbe?

    obermeier | 13:54

  2. Re: Auch mit verpflichtender Einführung der eID...

    My1 | 13:53

  3. Re: Warum sollten sich kleine Netze dort anbinden?

    Trockenobst | 13:53

  4. Re: Jungs-Perspektive

    Eisboer | 13:53

  5. Re: Meione Erfahrugn zeigt, das es nicht reicht...

    Onnlein | 13:52


  1. 13:07

  2. 12:47

  3. 12:45

  4. 12:07

  5. 12:04

  6. 11:55

  7. 11:46

  8. 11:22


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel