Veranstaltung/Phishing: Unterschied zwischen den Versionen
Aus LaborWiki
Marcus (Diskussion | Beiträge) K (Marcus verschob die Seite Phishing Vortrag und Diskussion nach Vortragsprogramm/2006/Phishing Vortrag und Diskussion, ohne dabei eine Weiterleitung anzulegen) |
Marcus (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
(2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
=== | {{Veranstaltung | ||
|title=Phishing | |||
|actor=Dominik Birk, Felix Gröbert | |||
|email= | |||
|url= | |||
|begin=2006/02/21 19:00:00 | |||
|place=LABOR e.V., Rottstr. 31, 44793 Bochum | |||
|contact= | |||
|audience= | |||
|tags= | |||
|type=talk | |||
|abstract= | |||
|image= | |||
|partof= | |||
}} | |||
Identitätsklau im Internet ist eines der am schnellsten wachsenden Verbrechen. | Identitätsklau im Internet ist eines der am schnellsten wachsenden Verbrechen. | ||
Beim Phishing werden naive User auf betrügerische Webseiten geleitet und dazu verleitet, private Informationen wie Accounts und Kreditkartennummern preiszugeben. | Beim Phishing werden naive User auf betrügerische Webseiten geleitet und dazu verleitet, private Informationen wie Accounts und Kreditkartennummern preiszugeben. | ||
Zeile 16: | Zeile 26: | ||
==Referenzen== | ==Referenzen== | ||
* JAP, the Java Anon Proxy. http://anon.inf.tu-dresden.de/. | |||
* Anti Phishing Working Group, 2005. www.antiphishing.com. | |||
* R. Dingledine, N. Mathewson, and P. Syverson. Tor: The Second-Generation Onion Router, 2004. www.citeseer.ist.psu.edu/dingledine04tor.html | |||
* D. Marchette. A Statistical Method for Profiling Network Traffic. In First USENIX Workshop on Intrusion Detection and Network Monitoring, pages 119–128, Santa Clara, CA, Apr. 9–12, 1999. | |||
* L. Spitzner. Honeytokens: The Other Honeypot, 2003. | |||
* The Honeynet Project and Research Alliance. Know your Enemy: Phishing, Identifying remote hosts, without them knowing, 2005. http://www.honeynet.org/papers/phishing/ | |||
* M. Zalewski. p0f, Passive OS Fingerprinting and Masquerade Detection Utility. http://lcamtuf.coredump.cx/p0f.shtml. | |||
Aktuelle Version vom 29. November 2014, 02:55 Uhr
Phishing | |
---|---|
Akteur | Dominik Birk, Felix Gröbert |
Akteur Email | |
Akteur URL | |
Beginn | 2006/02/21 19:00:00 |
Ende | |
Ort | LABOR e.V., Rottstr. 31, 44793 Bochum |
Verantwortlich | |
Publikum | |
Schlagworte | |
Art | talk |
Rahmenveranstaltung | |
Export | iCalendar-Datei |
Kurzbeschreibung:
Identitätsklau im Internet ist eines der am schnellsten wachsenden Verbrechen. Beim Phishing werden naive User auf betrügerische Webseiten geleitet und dazu verleitet, private Informationen wie Accounts und Kreditkartennummern preiszugeben. Wir wollen eine neue Methode vorstellen, wie man den Spieß umdrehen und aktiv gegen Phisher vorgehen kann. Diese theoretischen Konzepte könnten von Banken, online Verkaufshäusern u.ä. implementiert werden und somit zumindest primitives Phishing ausschalten.
Anschliessende Diskussionsrunde sehr erwünscht.
Source[Bearbeiten | Quelltext bearbeiten]
Referenzen[Bearbeiten | Quelltext bearbeiten]
- JAP, the Java Anon Proxy. http://anon.inf.tu-dresden.de/.
- Anti Phishing Working Group, 2005. www.antiphishing.com.
- R. Dingledine, N. Mathewson, and P. Syverson. Tor: The Second-Generation Onion Router, 2004. www.citeseer.ist.psu.edu/dingledine04tor.html
- D. Marchette. A Statistical Method for Profiling Network Traffic. In First USENIX Workshop on Intrusion Detection and Network Monitoring, pages 119–128, Santa Clara, CA, Apr. 9–12, 1999.
- L. Spitzner. Honeytokens: The Other Honeypot, 2003.
- The Honeynet Project and Research Alliance. Know your Enemy: Phishing, Identifying remote hosts, without them knowing, 2005. http://www.honeynet.org/papers/phishing/
- M. Zalewski. p0f, Passive OS Fingerprinting and Masquerade Detection Utility. http://lcamtuf.coredump.cx/p0f.shtml.