• Skip navigation
  • Skip to navigation
  • Skip to the bottom
Simulate organization breadcrumb open Simulate organization breadcrumb close
IT Security Infrastructures Lab
  • FAUTo the central FAU website
  1. Friedrich-Alexander-Universität
  2. Faculty of Engineering
  3. Department Computer Science
  • Campo
  • UnivIS
  • Jobs
  • Map
  • Help
  1. Friedrich-Alexander-Universität
  2. Faculty of Engineering
  3. Department Computer Science

IT Security Infrastructures Lab

Navigation Navigation close
  • Research
    • Forensic Computing Group
    • Human Factors in Security and Privacy Group
    • Multimedia Security
    • Security Education Development Group
    • System Security Group
    • Archive
    • Funded Projects
    • Publications
    Portal Research
  • Lab
    • Staff & Research Groups
    • Alumni
    • Partners
    Portal Lab
  • Teaching
    • Courses
    • Hinweise zu den Lehrveranstaltungen
    • Notes on Examinations
    • eTeaching
    • Theses
    • Writing a Thesis at Informatik 1
    Portal Teaching
  • How to reach us
  1. Home
  2. Research
  3. Publications
  4. Technische Berichte in Digitaler Forensik

Technische Berichte in Digitaler Forensik

In page navigation: Research
  • Forensic Computing Group
    • DiOS: Dynamic Privacy Analysis of iOS Applications
    • Fingerprinting Mobile Devices Using Personalized Configurations
    • Selective Deletion
  • Human Factors in Security and Privacy Group
    • Antivirus Usability
    • Browser Fingerprinting
    • IoT Security Update Labels
    • Phishing Susceptibility
    • Security Experts
    • ZigBee Security Research
  • Multimedia Security
    • Image & Video Forensics
    • Image Analysis & Enhancement
    • X-ray Phase Contrast
    • Blog
    • Code and Data
      • Copy-Move Forgery Detectors and Ground Truth Generator
      • Image Manipulation Dataset
    • Colloquium
  • Security Education Development Group
    • Open C3S Overview
    • Open-C3S-Projektergebnisse
    • Ulix – a Literate OS
  • System Security Group
    • AppAuth: On App-based Matrix Code Authentication in Online Banking
    • AppTAN (In)Security: (In)Security of App-based TAN Methods in Online Banking
    • AVX Crypto: AVX Instructions to Accelerate Crypto Primitives
    • Bispe: A Bytecode Interpreter for Secure Program Execution in Untrusted Main Memory
    • Centroid
    • CPU-bound Encryption (TRESOR, TreVisor, ARMORED)
    • FROST: Forensic Recovery Of Scrambled Telephones
    • How Android’s UI Security is Undermined by Accessibility
    • HyperCrypt: Hypervisor-based Encryption of Kernel and User Space
    • N26
    • Nomorp
    • One Key to Rule Them All: Recovering the Master Key from RAM to break Android’s File-Based Encryption
    • RamCrypt: Kernel-based Address Space Encryption for User-mode Processes
    • ReFuzz — Structure Aware Fuzzing of the Resilient File System (ReFS)
    • RISCoT – Security Analysis of Trusted Execution Environments on RISC-V
    • SED (In)Security: Hardware-based Full Disk Encryption (In)Security
    • SGX-Kernel: Isolating Operating System Components with Intel SGX
    • SGX-Timing: Cache Attacks on Intel SGX
    • SoK: The Evolution of Trusted UI on Mobile
    • Soteria: Offline Software Protection within Low-cost Embedded Devices
    • STARK / MARK: Tamperproof/Mutual Authentication to Resist Keylogging
    • TEEshift: Protecting Code Confidentiality by Selectively Shifting Functions into TEEs
    • VMAttack: Deobfuscating Virtualization-Based Packed Binaries
  • Archive
    • ContrOWL: A new security app based on crowed intelligence
    • Ext4 File Recovery
    • Forensic Email Visualization
    • Forensic RAID Recovery
    • Forensig²: File System Images for Training Courses in Forensic Computing
    • Mobile Hotspots
    • Mobile-Sandbox & ADEL: Automated Malware Analyses / Mobile Phone Forensics
    • Privacy Aspects of Forensic Computing
    • PyBox – A Python Sandbox
    • TrustedPals: Framework to Help Establish Security in a Mutually Untrusted Distributed System
    • VirMA: Windows NT pagefile.sys Virtual Memory Analysis
    • Win Vista/7/8/10 Thumbnails Analyzer
  • Funded Projects
  • Publications
    • Technische Berichte in Digitaler Forensik

Technische Berichte in Digitaler Forensik

Herausgegeben vom Lehrstuhl für Informatik 1 der Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU) in Kooperation mit dem Masterstudiengang Digitale Forensik (Hochschule Albstadt-Sigmaringen, FAU, Universität des Saarlandes)

Verfügbare Berichte

  • Simon Jansen: Analyse der Spurenmenge der Anwendung OpenVPN Client Version 2.3.9 in Microsoft Windows. Technischer Bericht Nr. 1 vom 15.2.2016.
  • Ralf Steinbrink: Analyse persistenter Spuren von Telegram Desktop 0.9.13.0 – 0.9.18.0 für Windows. Technischer Bericht Nr. 2 vom 16.2.2016.
  • Marius Reckers: Anwendungsanalyse des Download-Managers JDownloader Version 2.0 Beta (Rev. 32397) – Microsoft Windows. Technischer Bericht Nr. 3 vom 26.2.2016.
  • Michael Kirchner: Forensische Untersuchung der Web-RTC Applikation „Circuit“ in der Version 1.1.4107unter Microsoft Windows mit Google Chrome. Technischer Bericht Nr. 4 vom 29.2.2016.
  • Christian Strebe: Google Drive Android App Version 5.0.36 (com.google.android.apps.docs). Technischer Bericht Nr. 5 vom 2.3.2016.
  • Christian Oertle: Anwendungsanalyse des Messengers Telegram Desktop (Version 0.9.15 ) unter Windows 10. Technischer Bericht Nr. 6 vom 14.3.2016.
  • Lars Mechler: Untersuchungen am Dateisystem HFS Plus. Technischer Bericht Nr. 7 vom 22.3.2016. Korrekturen vom 14.3.2017, Images 1, 2, 3.1, 3.2, 3.3, 4 (zipped), 5, 6.1, 6.2.
  • Michael Terörde: Buffer Overflow Angriffe auf ARM-Plattformen. Technischer Bericht Nr. 8 vom 31.3.2016.
  • Karl Weber: Über den Einfluss von SSD-Technologie auf die Datenträger-Forensik. Technischer Bericht Nr. 9 vom 31.3.2016.
  • Frank Block: Analyse der Spurenmenge der Anwendung VirtualBox Version 5.0.10 r104061 unter Windows 7. Technischer Bericht Nr. 10 vom 31.3.2016.
  • Daniel Bläser: Forensische Untersuchung der Anwendung „ownCloud Client 2.2.4 (6408)“ unter Microsoft Windows. Technischer Bericht Nr. 11 vom 13.2.2017.
  • Christian Hainzinger: Anwendungsanalyse des Passwortmanagers KeePass Version 2.34 (Portable) Microsoft Windows 7 32-Bit. Technischer Bericht Nr. 12 vom 15.2.2017.
  • Markus Hinkelmann: Forensische Untersuchung der Anwendung „Drive File Stream“ unter Microsoft Windows. Technischer Bericht Nr. 13 vom 25.02.2018 .
  • Sabrina Krüger-Voigt: Untersuchung der Android-App MoovOn. Technischer Bericht Nr. 14 vom 14.03.2018.
  • Michael Terörde: Forensische Analyse persistenter Spuren des Bildbearbeitungsprogramms PhotoScape. Technischer Bericht Nr. 15 vom 09.05.2018.
  • Michael Terörde: Quantenprogrammiersprache Q#: Forensische Spuren im Dateisystem. Technischer Bericht Nr. 16 vom 19.11.2018.
  • Michael Terörde: Registry-Spuren verursacht durch die Quantenprogrammiersprache Q#. Technischer Bericht Nr. 17 vom 3.3.2019.
  • Jonathan Schmidt: Does the dark side still have (ever)cookies? Technischer Bericht Nr. 18 vom 6.3.2020.
  • Florian Hantke: PayPal’s Bug Bounty Program and a Security Issue in it’s Express Checkout API. Technischer Bericht Nr. 19 vom 1.7.2020.

Hinweise

  • Wenn ein Dokument als technischer Bericht in der Reihe erscheinen soll, bitte das Titelblatt entsprechend der Vorlage gestalten (Berichtsnummer freilassen) und Dokument im pdf-Format senden an df-whitepapers AT cs. fau. de mit Angaben zum Titel, den Autoren und einer Kurzfassung (Abstract).
  • Sie erhalten darauf eine eindeutige Nummer zugewiesen, die Sie auf dem Titel eintragen. Das daraufhin entstandene pdf-Dokument wieder an df-whitepapers AT cs. fau. de senden; anschließend wird es auf der Webseite online gestellt.

Weitere Hinweise zum Hintergrund und zur Gestaltung finden sich auf dem Informationsblatt. Für Rückfragen senden Sie bitte eine E-Mail an df-whitepapers AT cs. fau. de. Die Technischen Berichte in Digitaler Forensik sind nicht zu verwechseln mit den Technischen Berichten des Department Informatik der FAU.

Lehrstuhl für Informatik 1
Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU)

Martensstrasse 3
91058 Erlangen
  • Impressum
  • Datenschutz
Up