Veranstaltung/Phishing: Unterschied zwischen den Versionen

Aus LaborWiki
Wechseln zu: Navigation, Suche
K (Marcus verschob die Seite Phishing Vortrag und Diskussion nach Vortragsprogramm/2006/Phishing Vortrag und Diskussion, ohne dabei eine Weiterleitung anzulegen)
K (Marcus verschob die Seite Vortragsprogramm/2006/Phishing Vortrag und Diskussion nach Veranstaltung/Phishing, ohne dabei eine Weiterleitung anzulegen)
(kein Unterschied)

Version vom 29. November 2014, 02:54 Uhr

Facts

  • Was: Phishing Vortrag und Diskussion
  • Wann: 21.02.06 - 19:00
  • Wer: Dominik Birk und Felix Gröbert

Identitätsklau im Internet ist eines der am schnellsten wachsenden Verbrechen. Beim Phishing werden naive User auf betrügerische Webseiten geleitet und dazu verleitet, private Informationen wie Accounts und Kreditkartennummern preiszugeben. Wir wollen eine neue Methode vorstellen, wie man den Spieß umdrehen und aktiv gegen Phisher vorgehen kann. Diese theoretischen Konzepte könnten von Banken, online Verkaufshäusern u.ä. implementiert werden und somit zumindest primitives Phishing ausschalten.

Anschliessende Diskussionsrunde sehr erwünscht.

Source

  • Source-Code: [1]
  • Live-Demo: [2]
  • PDF Folien: XXX todo

Referenzen

[1] JAP, the Java Anon Proxy. http://anon.inf.tu-dresden.de/.

[3] Anti Phishing Working Group, 2005. www.antiphishing.com.

[8] R. Dingledine, N. Mathewson, and P. Syverson. Tor: The Second-Generation Onion Router, 2004. www.citeseer.ist.psu.edu/dingledine04tor.html

[19] D. Marchette. A Statistical Method for Profiling Network Traffic. In First USENIX Workshop on Intrusion Detection and Network Monitoring, pages 119–128, Santa Clara, CA, Apr. 9–12, 1999.

[24] L. Spitzner. Honeytokens: The Other Honeypot, 2003.

[25] The Honeynet Project and Research Alliance. Know your Enemy: Phishing, Identifying remote hosts, without them knowing, 2005. http://www.honeynet.org/papers/phishing/

[29] M. Zalewski. p0f, Passive OS Fingerprinting and Masquerade Detection Utility. http://lcamtuf.coredump.cx/p0f.shtml.