pentaradio-historic-shownotes/out/shownotes-historic-2015-01.txt

67 lines
3.4 KiB
Plaintext
Raw Normal View History

2022-12-31 18:54:02 +01:00
## Januar 2015
News:
<http://www.heise.de/newsticker/meldung/Europaratsausschuss-Massenverschluesselung-einziger-Schutz-gegen-Massenueberwachung-2529088.html>
<http://www.heise.de/security/meldung/Sicherheitsluecke-in-Millionen-Android-Geraeten-Google-empfiehlt-Chrome-oder-Firefox-als-Abhilfe-2528130.html>
die EU reguliert jetzt Dual-Use für Intrusion Software/ip network
surveillance equipment: “Intrusion-Software” (4) (intrusion software):
“Software”, besonders entwickelt oder geändert, um die Erkennung
durch Überwachungsinstrumente zu vermeiden, oder Schutzmaßnahmen
eines Rechners oder eines netzfähigen Gerä­
tes zu umgehen, und die eine der folgenden Operationen ausführen kann:
a) Extraktion von Daten oder Informationen aus einem Rechner oder einem
netzfähigen Gerät oder Veränderung von
System- oder Benutzerdaten oder
b) Veränderung des Standard-Ausführungspfades eines Programms oder
Prozesses, um die Ausführung externer Befehle
zu ermöglichen.\[09:17:33 PM\] poelzi:
<http://www.researchgate.net/profile/Stoyan_Sargoytchev/publication/259190910_Theoretical_Feasibility_of_Cold_Fusion_According_to_the_BSM_-_Supergravitation_Unified_Theory/links/0deec52a5c6f45c737000000.pdf?ev=pub_ext_doc_dl&origin=publication_detail&inViewer=true>
\[09:18:20 PM\] poelzi:
<http://www.slideshare.net/mobile/stoyansarg/stoyan-sargnanotek4?utm_source=slideshow&utm_medium=ssemail&utm_campaign=post_upload_view_cta>
\[09:31:27 PM\] Аstrо: for the news:
<https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability>
\[09:31:44 PM\] Аstrо: the security ap0calypse continues!
\[09:36:08 PM\] Аstrо: wow, ein john!
Anmerkungen:
1. “Intrusion-Software” erfasst nicht Folgendes:
a) Hypervisoren, Fehlersuchprogramme oder Tools für Software Reverse
Engineering (SRE),
b) “Software” für das digitale Rechtemanagement (DRM) oder
c) “Software”, entwickelt zur Installation durch Hersteller,
Administratoren oder Benutzer zu Ortungs- und Wiederauffindungs­
zwecken.
2. Netzfähige Geräte schließen mobile Geräte und intelligente Zähler
ein.
Technische Anmerkungen:
1. Überwachungsinstrumente: “Software” oder Hardware-Geräte, die
Systemverhalten oder auf einem Gerät laufende Prozesse über­
wachen. Dies beinhaltet Antiviren (AV)-Produkte, End Point Security
Products, Personal Security Products (PSP), Intrusion
Detection Systems (IDS), Intrusion-Prevention-Systems (IPS) oder
Firewalls.
2. Schutzmaßnahmen: zur Gewährleistung der sicheren Code-Ausführung
entwickelte Techniken, wie Data Execution Prevention
(DEP), Address Space Layout Randomisation (ASLR) oder Sandboxing.
“Isolierte lebende Kulturen” (1) (isolated live cultures): schließen
lebende Kulturen in gefrorener Form und als Trocken­
präparat ein.
bzw.
j) Systeme oder Ausrüstung zur Überwachung der Kommunikation in
IP-Netzen (Internet-Protokoll) und
besonders konstruierte Bestandteile hierfür mit allen folgenden
Eigenschaften:
1. für die Ausführung aller folgenden Operationen in einem Carrier-Class
Internet Protocol Network (z.
B. nationales IP-Backbone):
a) Analyse auf der Anwendungsschicht (application layer) (z. B. Schicht
7 des OSI-Modells (Open
Systems Interconnection) (ISO/IEC 7498-1));
b) Extraktion ausgewählter Metadaten und Anwendungsinhalte (z.
B.Sprache, Video, Nachrichten,
Anhänge) und
Ankuendigungen:
31.1 - 1.2. Fosdem Bruessel
3. - 6. April Easterhegg in Braunschweig