Veranstaltung/Phishing: Unterschied zwischen den Versionen
Marcus (Diskussion | Beiträge) K (Marcus verschob die Seite Vortragsprogramm/2006/Phishing Vortrag und Diskussion nach Veranstaltung/Phishing, ohne dabei eine Weiterleitung anzulegen) |
Marcus (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
Zeile 32: | Zeile 32: | ||
[[Kategorie: | [[Kategorie:Veranstaltung]] |
Version vom 29. November 2014, 02:54 Uhr
Facts
- Was: Phishing Vortrag und Diskussion
- Wann: 21.02.06 - 19:00
- Wer: Dominik Birk und Felix Gröbert
Identitätsklau im Internet ist eines der am schnellsten wachsenden Verbrechen. Beim Phishing werden naive User auf betrügerische Webseiten geleitet und dazu verleitet, private Informationen wie Accounts und Kreditkartennummern preiszugeben. Wir wollen eine neue Methode vorstellen, wie man den Spieß umdrehen und aktiv gegen Phisher vorgehen kann. Diese theoretischen Konzepte könnten von Banken, online Verkaufshäusern u.ä. implementiert werden und somit zumindest primitives Phishing ausschalten.
Anschliessende Diskussionsrunde sehr erwünscht.
Source
Referenzen
[1] JAP, the Java Anon Proxy. http://anon.inf.tu-dresden.de/.
[3] Anti Phishing Working Group, 2005. www.antiphishing.com.
[8] R. Dingledine, N. Mathewson, and P. Syverson. Tor: The Second-Generation Onion Router, 2004. www.citeseer.ist.psu.edu/dingledine04tor.html
[19] D. Marchette. A Statistical Method for Profiling Network Traffic. In First USENIX Workshop on Intrusion Detection and Network Monitoring, pages 119–128, Santa Clara, CA, Apr. 9–12, 1999.
[24] L. Spitzner. Honeytokens: The Other Honeypot, 2003.
[25] The Honeynet Project and Research Alliance. Know your Enemy: Phishing, Identifying remote hosts, without them knowing, 2005. http://www.honeynet.org/papers/phishing/
[29] M. Zalewski. p0f, Passive OS Fingerprinting and Masquerade Detection Utility. http://lcamtuf.coredump.cx/p0f.shtml.