004 Informatik
Refine
Year of publication
Document Type
- Bachelor Thesis (64)
- Master's Thesis (37)
- Conference Proceeding (6)
- Contribution to a Periodical (5)
- Article (reviewed) (2)
- Book (2)
- Doctoral Thesis (2)
- Report (1)
Conference Type
- Konferenzartikel (6)
Keywords
- IT-Sicherheit (17)
- JavaScript (9)
- Deep learning (6)
- Computersicherheit (5)
- Künstliche Intelligenz (5)
- Blockchain (4)
- E-Learning (4)
- HTML 5.0 (4)
- Internet der Dinge (4)
- Internet of Things (4)
Institute
- Fakultät Medien (M) (ab 22.04.2021) (50)
- Fakultät Medien und Informationswesen (M+I) (bis 21.04.2021) (31)
- Fakultät Elektrotechnik, Medizintechnik und Informatik (EMI) (ab 04/2019) (26)
- Fakultät Elektrotechnik und Informationstechnik (E+I) (bis 03/2019) (6)
- Fakultät Wirtschaft (W) (4)
- Zentrale Einrichtungen (3)
Open Access
- Closed Access (50)
- Closed (39)
- Open Access (30)
- Diamond (5)
Command & Control (C2) frameworks are a popular tool for bad actors to attack and infiltrate infrastructures and systems. They allow long-lasting inroads to be made into the infrastructure, through which attackers can interact with it through covert channels. These frameworks thus also play a crucial role in cybersecurity, enabling red teams and penetration testers to simulate those real-world adversary tactics. Cobalt Strike, a widely used proprietary C2 framework, offers an extensible plugin system through Beacon Object Files (BOFs). Mythic, an open-source alternative, provides a modular architecture but lacks native BOF compatibility.
This thesis explores the feasibility of integrating Cobalt Strike’s BOF capabilities into a Mythic-based beacon developed at cirosec. The research begins by analyzing the structural and functional differences between Cobalt Strike and Mythic, focusing on their plugin systems and execution environments. It then examines the technical details of BOF execution, including Dynamic Function Resolution (DFR), memory management, and interactions with the beacon Application Programming Interface (API).
The core contributions of this work are the design and implementation of a generic BOF runtime and the implementation of it within the Mythic-based beacon “ciroStrike” developed by cirosec. By adapting BOF execution mechanisms and ensuring compatibility with Mythic’s architecture, this integration enhances the beacon’s flexibility while maintaining its compact and evasive nature. Furthermore, an analysis of publicly available BOF implementations evaluates their applicability to this approach.
The results demonstrate that BOFs can be successfully executed within Mythic with minimal modifications, bridging the gap between proprietary and open-source C2 frameworks. This research contributes to the evolution of offensive security tooling by expanding the interoperability of red team frameworks and improving the adaptability of C2 beacons.
With the advancement of technology in 21st century, the marketspace of various categories like Consumer electronics, Automotive, Healthcare & medical devices, Industrial Automation, Telecommunication and Défense & Aerospace is being disrupted with the fast-paced changing technology. Companies aiming on faster real-time processing, AI integration and better energy efficiency. Embedded systems have played a major role in the growth of such industries. An Embedded system is a computer system designed for a specific function within a larger mechanical or electrical system [1]. With an aim to perform a specific task, the devices are designed using a microprocessor or microcontroller with required memory, Input/Output interface and an integrated development environment for software coding. With the advent of technology, Embedded systems gained popularity for performing specific task at a faster rate, slowly and steadily the manual labour/machines are reduced/replaced with the addition of technology. Sensors/electronic devices have also played a pivotal role as a ground for an Embedded system. With the development of devices, the researchers have also stress on finding more efficiency, memory, affordability, reliability, complexity and reusability of the devices. IoT devices rely on embedded systems for data processing and control. With the popularity of IoT devices like Smart home devices (Amazon Echo, Philips Smart bulbs), wearables devices, smart agricultural devices, connected vehicles and transport devices, the embedded system has gained grounds in the technological space and transforming every day’s life.
With the success of embedded system in various categories the demand and the requirements grew from customers and complex device requirement for multitasking with efficiency became a necessity. Traditionally, C was used for most of the embedded devices due to its efficiency, portability and hardware access as C provided control to low level hardware using pointers and allowed manipulation of peripheral settings. C also provided the advantage of saving space as the code size is not large and uses embedded compilers like GCC, Keil etc. Furthermore, it is compatible with Real time operating system.
With the enhancement of embedded hardware from 1960s [2], it provided room to perform complex tasks. With C, the code modularity and its reusability, code maintainability, bugs detection was not very efficient for complex embedded system, hence it allowed programming languages like C++ which supports object-oriented programming concept to gain grounds as it allows the code to use features like Encapsulation, Inheritance and Polymorphism. Additionally, it allowed better bug detection & correction along with code maintainability. The work will reflect the advantages and disadvantages of C++ in resource restricted environment and provide better code optimization across the real time application.
This study presents nine synthetic RGBD instance segmentation datasets for training (called 3xM datasets), each with 20.000 observations and additional datasets for testing with a special focus on varying the number of shapes and textures. Additionally, a real-world bin-picking dataset with cluttered and uncluttered scenes using industrial parts and everyday products is proposed. These datasets and the known OCID dataset are used to investigate the impact of depth information and shape-texture amount towards shape-texture bias, performance, and generalization in instance segmentation.
The findings reveal that RGB-only models are biased toward texture, while RGB-D models exhibit a slight shift towards shape bias, though texture bias persists. Models using RGB and depth performed significant better than RGB-only models by providing a higher ability to generalize shape information. However, this study shows that the usability of depth information is strongly related to the noisiness of the depth data. In addition, this study finds that RGB-only models are influenced massively by the quality of the RGB input images.
This study also found that increasing the number of unique shapes in train data decreases the shape bias, increases the general performance, rising with the number of unknown shapes in the data, and has a crucial impact on the generalization of shapes.
Increasing the number of textures seems to have no significant effect on the shape-texture bias, but it shows that it also increases the general performance with the rising number of unknown textures. This study suggests that a higher texture amount in train data leads to higher generalization of textures.
In recent years, smart mirrors have established themselves as a key technology within the Internet of Things (IoT), primarily serving as interactive information displays in everyday situations. While commercial solutions are widely available, a strong community of developers continues to create and refine customized smart mirror systems. Despite numerous projects in this domain, there is currently no known solution that seamlessly integrates touchless gesture control with AI powered image recognition.
This thesis focuses on the conceptualization and implementation of a gesture controlled smart mirror that functions not only as an interactive information display but also incorporates an AI-driven (Artificial Intelligence) drawing game. The study is guided by the central research question: "How can a gesture-controlled smart mirror, integrating both everyday information and an AI-based mini-game, be designed and implemented to ensure long-term usability in a university environment while offering a reliable, intuitive, and interactive user experience?"
The development is based on a comprehensive system design, which considers key requirements such as the intended target audience, usability factors, and technical constraints. For implementation, MagicMirror² was used as the core software platform for information display, while MediaPipe and OpenCV handle gesture recognition. The AI-powered real-time image classification is facilitated by a convolutional neural network (CNN) trained specifically for this purpose.
The results demonstrate that the integration of these technologies leads to an innovative and efficient smart mirror solution. The incorporation of touchless gesture control enables a modern and intuitive mode of interaction, while the AI-driven drawing game introduces a playful learning experience.
In dieser Bachelorarbeit wird eine Testanwendung entwickelt, die den Einsatz von Spracherkennungssystemen zur Bestimmung der Lesekompetenz von Kindern im Kontext der Silbenmethode untersucht. Ziel ist es, die Effektivität dieser Methode zur automatischen Bewertung des Leseverhaltens zu ermitteln. Die Anwendung simuliert reale Lernszenarien, um die Leistungsfähigkeit der Systeme in Bezug auf die Bewertung der Lesefähigkeit zu testen. Die gewonnenen Erkenntnisse sollen als Grundlage für eine zukünftige Erweiterung einer Online-Lernplattform dienen, die Lesetexte dynamisch an die Lesekompetenz der Kinder anpasst. Dieser Ansatz kombiniert künstliche Intelligenz und moderne Webtechnologien, um das traditionelle Lesenlernen zu unterstützen und zu verbessern.
Unternehmen werden zunehmend von der Gefahr von Phishing-Angriffen bedroht und nehmen immer wieder hohe Verluste dadurch in Kauf. Bei dieser Form des Angriffs werden Mitarbeiter dazu verleitet sensible Daten preiszugeben. Um sich vor diesen Bedrohungen zu schützen, greifen Unternehmen öfters zu sogenannten Sensibilisierungskampagnen. Diese können genutzt werden, um die Mitarbeiter des Unternehmens zu schulen und so die Chancen des Erfolgs eines Phishing-Angriffs zu verringern.
Das Ziel der vorliegenden Arbeit ist es, zu klären, welche Anforderungen Unternehmen an Werkzeuge für solche Sensibilisierungskampagnen haben und ob es Anwendungen gibt, die diese erfüllen. Dazu wird die folgende Forschungsfrage gestellt: Erfüllt der Markt die Anforderungen der Unternehmen?
Um die Forschungsfrage zu beantworten, wurden zuerst Anforderungen definiert und erklärt. Diese Anforderungen umfassen Aspekte wie Funktionalität, Anpassungsfähigkeit, Umfang der Kampagnen, Datenschutz sowie die Möglichkeit zur Erfolgsmessung. Anschließend wurde eine Marktanalyse durchgeführt, in der verschiedene existierende Programme analysiert wurden. Hierdurch stellte sich heraus, dass es keine Anwendung gibt, die alle Anforderungen vollständig unterstützt.
Aus diesem Grund wurde eines der Programme um die fehlenden Anforderungen erweitert. Diese Erweiterungen umfassten die Integration einer Kooperationsfähigkeit, ein verbesserter Versand von E-Mails sowie erweiterte Automatisierungsmöglichkeiten, um das Verwalten von Kampagnen zu vereinfachen. Durch die Implementierungen konnte eine fast vollständige Abdeckung der definierten Anforderungen erreicht werden.
Weiterführende Forschung im Bereich des Phishing könnte sich weiter mit der entstandenen Software befassen und weitere Features wie alternative Phishing-Medien hinzufügen. Ebenfalls wäre eine Studie zu der Effektivität von Sensiblisierungskampagnen mithilfe dieser Anwendung möglich.
In dieser Thesis wird die Entwicklung eines Linux Kernel-Moduls behandelt, welches die Kommunikation über eine serielle Schnittstelle verwalten und schützen soll. Im Anwendungsfall der X2E GmbH wird eine solche Schnittstelle als Kommunikationskanal zwischen einem "AMD Zynq UltraScale+ MPSoC" und einem "Atmel 32UC3C1128C" genutzt. Um diesen Aufbau zu unterstützen müssen die Protokolle SSI sowie DFU durch das Kernel-Modul implementiert werden. Für die Verwaltung der Schnittstelle wird der "Serial Device Bus" verwendet.
Konzeption und Realisierung einer Progressive Web App am Beispiel einer Beratungsapp für Studierende
(2022)
In der vorliegenden Bachelorarbeit soll ein Prototyp erstellt werden, der durch Fragen an den Nutzer ermittelt, welche Beratungsangebote geeignet sind. Der Nutzer kann die Fragen jederzeit wiederholen und durch anderweitige Beantwortung zu alternativen Ergebnissen kommen.
Der Prototyp soll zudem ohne konstante Internetverbindung lauffähig sein.
Diese Bachelorarbeit befasst sich mit der Technologie der Progressive Web App(PWA), welche sich durch die Offline-Fähigkeit, Push-Benachrichtigungen und ihre Ladezeiten auszeichnet.
Dadurch wurde eine Beratungsapp für Studierende erstellt, welche die PWA-Technologienutzt und somit die Vorteile der Offline-Nutzung und Browserunabh ngigkeit aufweist.
Hierbei werde ich auch auf die inhaltlichen Anforderungen sowie die des User-Interfaces der App eingehen. In dieser Arbeit soll dargestellt werden, wie sich die Konzeption der Beratungsapp bis zur Realisierung gestaltet. Im Weiteren werde ich auf die Problemstellungen eingehen, die die Beratungsapp in ihrer Funktion als solche mit sich bringt.
Die Entwicklung sicherer Softwaresysteme, die maschinelles Lernen nutzen, gewinnt aufgrund der raschen Fortschritte auf diesem Gebiet zunehmend an Bedeutung. Um einen ‚Security by Design‘-Ansatz für maschinell lernende Systeme zu realisieren, kann die Methodik der Bedrohungsmodellierung in der Entwurfsphase und iterativ während des Entwicklungsprozesses angewendet werden. Dadurch können IT-Sicherheitsprobleme frühzeitig erkannt und behoben werden. In dieser Arbeit wird der aktuelle Stand der Bedrohungsmodellierung für maschinell lernende Systeme untersucht. Darauf aufbauend wird eine Methodik ausgewählt, die auf Basis der identifizierten Anforderungen geeignet ist, die Sicherheitsaspekte maschinell lernender Systeme zu berücksichtigen. Ergänzend wird ein Hilfsmittel in Form von Security Cards entwickelt, das den Prozess der Bedrohungsidentifikation in maschinell lernenden Systemen unterstützt. Die gewählte Methodik und die entwickelten Security Cards werden abschließend im Rahmen eines Workshops anhand eines fiktiv entworfenen maschinell lernenden Systems praktisch angewendet.
Deutschlandstudie CITY APPS
(2023)
City-Apps sind derzeit ein beliebtes Tool, wenn es um die digitale Entwicklung von Kommunen geht. Zahlreiche Kommunen haben bereits eine App eingeführt oder befinden sich derzeit in der Planung. Aber wie wird eine City-App erfolgreich? Unter welchen Voraussetzungen ist sie sinnvoll und schafft einen Mehrwert für die lokale Bevölkerung und Gäste? Und welche Rolle spielen kommunale Apps für die Zukunft der smarten Kommunen, Städte und Regionen in Deutschland?
Diesen und zahlreichen weiteren Fragen ist die CIMA Beratung + Management GmbH in einer deutschlandweiten Studie auf den Grund gegangen. Die Ergebnisse zeigen die große Variabilität zwischen den verschiedenen App-Lösungen auf und worauf Kommunen achten sollten, um ihre City-App erfolgreich zu gestalten.