Ruhr-Uni-Bochum
Cyber Security in the Age of Large-Scale Adversaries

Copyright: RUB, Tim Kramer

Medienecho

Deep Voice: Algorithmus erkennt gefälschte Stimmen

Künstliche Intelligenz kann die Stimmen von Personen imitieren. Betrüger nutzen das am Telefon bereits aus. Forschende der Ruhr-Universität Bochum haben jetzt herausgefunden, wie sich die als Deepfakes oder auch Deep Voice bezeichneten künstlich erzeugten Audiodaten von echten unterscheiden. Die neuen Erkenntnisse sollen künftig helfen, gefälschte Sprache zu erkennen.

krone.at

Weiterlesen

Gefälschte Sprachdateien erkennen

Maschinen können mithilfe von Künstlichen-Intelligenz-Algorithmen Fotos oder Sprachdateien erzeugen, die wie aus dem wahren Leben aussehen oder klingen. Wie man solche als Deepfakes bezeichneten künstlich erzeugten Daten von echten unterscheiden kann, interessiert Forschende am Horst-Görtz-Institut für IT-Sicherheit der Ruhr-Universität Bochum. Sie stellten fest, dass sich echte und gefälschte Sprachdateien im Bereich der hohen Frequenzen unterscheiden.

idw-online.de

Weiterlesen

Landesregierung gibt Millionen für IT-Institut in Bochum

Das NRW-Wissenschaftsministerium unterstützt das Horst-Görtz-Institut der Ruhr-Universität Bochum mit rund 2,5 Millionen Euro. Das Geld geht an Nachwuchsforscher.

radiobochum.de

Weiterlesen

Stadt verleiht Ehrenring an 15 verdiente Persönlichkeiten

Der Ehrenring der Stadt ehrt Menschen, die sich um Bochum verdient gemacht haben. 15 neue Träger gibt es. Darunter Schauspieler Dietmar Bär.

waz.de

Weiterlesen

Deutschlands »extrem verwundbare« IT-Infrastruktur

Hacker greifen gezielt da an, wo es weh tut. Denn dort sitzen die lukrativsten Opfer. Das müsste jetzt getan werden, um Unternehmen und Behörden besser zu schützen.

spektrum.de

Weiterlesen

Podcast: Belauschen uns Facebook, Instagram und Co.?

Gerade hat man noch über eine Reise oder ein Produkt gesprochen, schon erscheint kurze Zeit später eine entsprechende Werbung bei Facebook oder Instagram. So manch ein Nutzer befürchtet, von den Unternehmen belauscht zu werden. Ist an dieser Befürchtung etwas dran?

hr-inforadio.de

Weiterlesen

Attacks on PDF certification, and what you can do about them

In May 2021, a group of researchers at the Ruhr University Bochum (RUB) published an IEEE symposium paper on problems with certification signatures in PDF.

idm.net

Weiterlesen

WISO: Thorsten Holz über Cyberangriffe

Impfstrategie: Was hilft gegen die Delta-Variante? Teuer oder billig: Lippenstifte im Vergleich; Kinder allein im Netz: Gefahren von TikTok und Co.; u.a.

zdf.de

Weiterlesen

Forscher entdecken mutmaßliche Hintertür im 2G-Mobilfunk

Wer mit seinem Handy per GPRS oder Edge durchs Internet gesurft ist, hätte leichter abgehört werden können als gedacht. Forscher haben jetzt erst eine offenbar absichtlich integrierte Schwachstelle entdeckt.

spiegel.de

Weiterlesen

"Wie zwei Sechser im Lotto nacheinander": Wurde Mobilfunk absichtlich schlecht vor Abhören geschützt?

Die Verschlüsselung der ersten mobilen Internetverbindung über GPRS ließ sich jahrelang ohne viel Aufwand aushebeln, das zeigt eine aktuelle Studie.

stern.de

Weiterlesen

Flaw in old mobile phone encryption code could be used for snooping

An algorithm from the 1990s used to encrypt mobile phone data was deliberately weakened to allow eavesdropping, claims a team of cryptanalysts. It is possible the flaw could still allow access to some phones in use today.

newscientist.com

Weiterlesen

Geheime Hintertür in der Handy-Verschlüsselung

Zum Mitlesen gedacht: In vielen unserer Handys steckt ein Verschlüsselungs-Algorithmus mit einer geheimen Hintertür, wie IT-Forscher entdeckt haben.

focus.de

Weiterlesen

Jahrzehntealte Hintertür rüttelt Handy-Branche auf

Forscher entdecken, dass viele Handys beim Surfen nach wie vor veraltete und angreifbare Verschlüsselungstechnik einsetzen. Sie sind sich sicher: Die Schwachstelle wurde mit Absicht eingebaut.

sueddeutsche.de

Weiterlesen

Podcast: Cryptography for Beginners With Christof Paar

In this epiosde, Christof gives an overview of cryptography for beginners.

spotify.com

Weiterlesen

Unsichere Unterschrift

Forscher der Ruhr-Universität Bochum haben eine Sicherheitslücke in den zertifizierten Signaturen von PDF-Dokumenten entdeckt. Demnach könnte die zweite Partei völlig unbemerkt den Vertragstext ändern, ohne dass die Zertifizierung ungültig würde.

focus.de

Weiterlesen

Alpaca-Attacke: Angreifer könnten mit TLS gesicherte Verbindungen attackieren

Sicherheitsforscher zeigen theoretische Attacken auf TLS-Verbindungen. Angreifer könnten beispielsweise Sessions kapern.

heise.de

Weiterlesen