67 lines
3.4 KiB
Plaintext
67 lines
3.4 KiB
Plaintext
## Januar 2015
|
||
|
||
News:
|
||
<http://www.heise.de/newsticker/meldung/Europaratsausschuss-Massenverschluesselung-einziger-Schutz-gegen-Massenueberwachung-2529088.html>
|
||
<http://www.heise.de/security/meldung/Sicherheitsluecke-in-Millionen-Android-Geraeten-Google-empfiehlt-Chrome-oder-Firefox-als-Abhilfe-2528130.html>
|
||
die EU reguliert jetzt Dual-Use für Intrusion Software/ip network
|
||
surveillance equipment: “Intrusion-Software” (4) (intrusion software):
|
||
“Software”, besonders entwickelt oder geändert, um die Erkennung
|
||
durch ‘Überwachungsinstrumente’ zu vermeiden, oder ‘Schutzmaßnahmen’
|
||
eines Rechners oder eines netzfähigen Gerä
|
||
tes zu umgehen, und die eine der folgenden Operationen ausführen kann:
|
||
a) Extraktion von Daten oder Informationen aus einem Rechner oder einem
|
||
netzfähigen Gerät oder Veränderung von
|
||
System- oder Benutzerdaten oder
|
||
b) Veränderung des Standard-Ausführungspfades eines Programms oder
|
||
Prozesses, um die Ausführung externer Befehle
|
||
zu ermöglichen.\[09:17:33 PM\] poelzi:
|
||
<http://www.researchgate.net/profile/Stoyan_Sargoytchev/publication/259190910_Theoretical_Feasibility_of_Cold_Fusion_According_to_the_BSM_-_Supergravitation_Unified_Theory/links/0deec52a5c6f45c737000000.pdf?ev=pub_ext_doc_dl&origin=publication_detail&inViewer=true>
|
||
\[09:18:20 PM\] poelzi:
|
||
<http://www.slideshare.net/mobile/stoyansarg/stoyan-sargnanotek4?utm_source=slideshow&utm_medium=ssemail&utm_campaign=post_upload_view_cta>
|
||
\[09:31:27 PM\] Аstrо: for the news:
|
||
<https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability>
|
||
\[09:31:44 PM\] Аstrо: the security ap0calypse continues!
|
||
\[09:36:08 PM\] Аstrо: wow, ein john!
|
||
Anmerkungen:
|
||
1. “Intrusion-Software” erfasst nicht Folgendes:
|
||
a) Hypervisoren, Fehlersuchprogramme oder Tools für Software Reverse
|
||
Engineering (SRE),
|
||
b) “Software” für das digitale Rechtemanagement (DRM) oder
|
||
c) “Software”, entwickelt zur Installation durch Hersteller,
|
||
Administratoren oder Benutzer zu Ortungs- und Wiederauffindungs
|
||
zwecken.
|
||
2. Netzfähige Geräte schließen mobile Geräte und intelligente Zähler
|
||
ein.
|
||
Technische Anmerkungen:
|
||
1. ‘Überwachungsinstrumente’: “Software” oder Hardware-Geräte, die
|
||
Systemverhalten oder auf einem Gerät laufende Prozesse über
|
||
wachen. Dies beinhaltet Antiviren (AV)-Produkte, End Point Security
|
||
Products, Personal Security Products (PSP), Intrusion
|
||
Detection Systems (IDS), Intrusion-Prevention-Systems (IPS) oder
|
||
Firewalls.
|
||
2. ‘Schutzmaßnahmen’: zur Gewährleistung der sicheren Code-Ausführung
|
||
entwickelte Techniken, wie Data Execution Prevention
|
||
(DEP), Address Space Layout Randomisation (ASLR) oder Sandboxing.
|
||
“Isolierte lebende Kulturen” (1) (isolated live cultures): schließen
|
||
lebende Kulturen in gefrorener Form und als Trocken
|
||
präparat ein.
|
||
bzw.
|
||
j) Systeme oder Ausrüstung zur Überwachung der Kommunikation in
|
||
IP-Netzen (Internet-Protokoll) und
|
||
besonders konstruierte Bestandteile hierfür mit allen folgenden
|
||
Eigenschaften:
|
||
1. für die Ausführung aller folgenden Operationen in einem Carrier-Class
|
||
Internet Protocol Network (z.
|
||
B. nationales IP-Backbone):
|
||
a) Analyse auf der Anwendungsschicht (application layer) (z. B. Schicht
|
||
7 des OSI-Modells (Open
|
||
Systems Interconnection) (ISO/IEC 7498-1));
|
||
b) Extraktion ausgewählter Metadaten und Anwendungsinhalte (z.
|
||
B.Sprache, Video, Nachrichten,
|
||
Anhänge) und
|
||
|
||
Ankuendigungen:
|
||
31.1 - 1.2. Fosdem Bruessel
|
||
3. - 6. April Easterhegg in Braunschweig
|
||
|