Technische Berichte in Digitaler Forensik
Herausgegeben vom Lehrstuhl für Informatik 1 der Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU) in Kooperation mit dem Masterstudiengang Digitale Forensik (Hochschule Albstadt-Sigmaringen, FAU, Universität des Saarlandes)
Verfügbare Berichte
- Simon Jansen: Analyse der Spurenmenge der Anwendung OpenVPN Client Version 2.3.9 in Microsoft Windows. Technischer Bericht Nr. 1 vom 15.2.2016.
- Ralf Steinbrink: Analyse persistenter Spuren von Telegram Desktop 0.9.13.0 – 0.9.18.0 für Windows. Technischer Bericht Nr. 2 vom 16.2.2016.
- Marius Reckers: Anwendungsanalyse des Download-Managers JDownloader Version 2.0 Beta (Rev. 32397) – Microsoft Windows. Technischer Bericht Nr. 3 vom 26.2.2016.
- Michael Kirchner: Forensische Untersuchung der Web-RTC Applikation „Circuit“ in der Version 1.1.4107unter Microsoft Windows mit Google Chrome. Technischer Bericht Nr. 4 vom 29.2.2016.
- Christian Strebe: Google Drive Android App Version 5.0.36 (com.google.android.apps.docs). Technischer Bericht Nr. 5 vom 2.3.2016.
- Christian Oertle: Anwendungsanalyse des Messengers Telegram Desktop (Version 0.9.15 ) unter Windows 10. Technischer Bericht Nr. 6 vom 14.3.2016.
- Lars Mechler: Untersuchungen am Dateisystem HFS Plus. Technischer Bericht Nr. 7 vom 22.3.2016. Korrekturen vom 14.3.2017, Images 1, 2, 3.1, 3.2, 3.3, 4 (zipped), 5, 6.1, 6.2.
- Michael Terörde: Buffer Overflow Angriffe auf ARM-Plattformen. Technischer Bericht Nr. 8 vom 31.3.2016.
- Karl Weber: Über den Einfluss von SSD-Technologie auf die Datenträger-Forensik. Technischer Bericht Nr. 9 vom 31.3.2016.
- Frank Block: Analyse der Spurenmenge der Anwendung VirtualBox Version 5.0.10 r104061 unter Windows 7. Technischer Bericht Nr. 10 vom 31.3.2016.
- Daniel Bläser: Forensische Untersuchung der Anwendung „ownCloud Client 2.2.4 (6408)“ unter Microsoft Windows. Technischer Bericht Nr. 11 vom 13.2.2017.
- Christian Hainzinger: Anwendungsanalyse des Passwortmanagers KeePass Version 2.34 (Portable) Microsoft Windows 7 32-Bit. Technischer Bericht Nr. 12 vom 15.2.2017.
- Markus Hinkelmann: Forensische Untersuchung der Anwendung „Drive File Stream“ unter Microsoft Windows. Technischer Bericht Nr. 13 vom 25.02.2018 .
- Sabrina Krüger-Voigt: Untersuchung der Android-App MoovOn. Technischer Bericht Nr. 14 vom 14.03.2018.
- Michael Terörde: Forensische Analyse persistenter Spuren des Bildbearbeitungsprogramms PhotoScape. Technischer Bericht Nr. 15 vom 09.05.2018.
- Michael Terörde: Quantenprogrammiersprache Q#: Forensische Spuren im Dateisystem. Technischer Bericht Nr. 16 vom 19.11.2018.
- Michael Terörde: Registry-Spuren verursacht durch die Quantenprogrammiersprache Q#. Technischer Bericht Nr. 17 vom 3.3.2019.
- Jonathan Schmidt: Does the dark side still have (ever)cookies? Technischer Bericht Nr. 18 vom 6.3.2020.
- Florian Hantke: PayPal’s Bug Bounty Program and a Security Issue in it’s Express Checkout API. Technischer Bericht Nr. 19 vom 1.7.2020.
Hinweise
- Wenn ein Dokument als technischer Bericht in der Reihe erscheinen soll, bitte das Titelblatt entsprechend der Vorlage gestalten (Berichtsnummer freilassen) und Dokument im pdf-Format senden an df-whitepapers AT cs. fau. de mit Angaben zum Titel, den Autoren und einer Kurzfassung (Abstract).
- Sie erhalten darauf eine eindeutige Nummer zugewiesen, die Sie auf dem Titel eintragen. Das daraufhin entstandene pdf-Dokument wieder an df-whitepapers AT cs. fau. de senden; anschließend wird es auf der Webseite online gestellt.
Weitere Hinweise zum Hintergrund und zur Gestaltung finden sich auf dem Informationsblatt. Für Rückfragen senden Sie bitte eine E-Mail an df-whitepapers AT cs. fau. de. Die Technischen Berichte in Digitaler Forensik sind nicht zu verwechseln mit den Technischen Berichten des Department Informatik der FAU.