Aktuelle
Meldungen

Europäische Förderung für ATHENE-Forschende
Die ATHENE-Wissenschaftler*innen Iryna Gurevych und Ahmad-Reza Sadeghi, beide Professor/innen für Informatik an der TU Darmstadt, gewinnen jeweils einen der hoch begehrten und mit bis zu 2,5 Millionen Euro für 5 Jahre dotierten ERC Advanced Grants.
weiterlesen
CAST/GI Promotionspreis IT-Sicherheit 2022 für Alumna der TU Darmstadt
Im Rahmen der Sicherheit 2022 wurde gestern am KIT in Karlsruhe zum 11. Mal der Promotionspreis IT-Sicherheit verliehen. Drei der vier Nominierten waren Absolventen der TU Darmstadt und wurden bei ihrer Disseration von in ATHENE mitwirkenden Professoren betreut. Mit dem ersten Platz wurde Dr. Kristina Hostáková ausgezeichnet.
weiterlesen
Zukunftsweisende, innovative Cybersecurity-Lösungen und Gründungsgeist überzeugen beim finalen Pitch im Accelerator SpeedUpSecure
Für das Accelerator-Programm für Cybersecurity Startups „SpeedUpSecure“ konnten sich zehn besonders innovative Startups aus ganz Deutschland qualifizieren. Von Anfang Februar bis Ende März profitierten sie von einem gezielten Trainingsprogramm und wurden von Mentor*innen aus der Wirtschaft begleitet. Bei dem Abschlussevent stellten die zehn Startups ihr noch junges Unternehmen und ihre Technologie in einem fünfminütigen Pitch einer hochkarätigen Jury und einem Fach-Publikum vor. Den drei Gewinnerteams winkte ein Preisgeld von insgesamt 5.000 EUR.
weiterlesen
US Consul General Norman Thatcher Scharpf besucht ATHENE
Heute trafen sich Norman Thatcher Scharpf, der neue Generalkonsul der USA in Frankfurt am Main, und sein Team mit unserem CEO Prof. Michael Waidner und Prof. Haya Shulman, Mitglied des ATHENE-Boards und Koordinatorin unseres Forschungsbereichs Analytics Based Cybersecurity (ABC).

Beitrag von ATHENE-Forscher im APNIC-Blog: Resurrection of injection attacks
In seinem Blogbeitrag beschreibt ATHENE-Forscher Philipp Jeitner, wissenschaftlicher Mitarbeiter am Fraunhofer SIT und der TU Darmstadt, wie das Domain Name System (DNS) für Injektionsangriffe gegen eine Vielzahl verschiedener Anwendungen ausgenutzt werden kann. Außerdem zeigt er auf, warum Gegenmaßnahmen nicht so einfach sind und es mehr bedarf als standardmäßige Patches durchzuführen, wie es bei anfälligen Implementierungen üblich ist. Ein Werkzeug zum Testen von DNS-Auflösern auf Schwachstellen ist ebenfalls in dem Artikel verlinkt.
weiterlesen