pentaradio-historic-shownotes/out/shownotes-historic-2015-01.txt

67 lines
3.4 KiB
Plaintext
Raw Blame History

This file contains invisible Unicode characters

This file contains invisible Unicode characters that are indistinguishable to humans but may be processed differently by a computer. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

## Januar 2015
News:
<http://www.heise.de/newsticker/meldung/Europaratsausschuss-Massenverschluesselung-einziger-Schutz-gegen-Massenueberwachung-2529088.html>
<http://www.heise.de/security/meldung/Sicherheitsluecke-in-Millionen-Android-Geraeten-Google-empfiehlt-Chrome-oder-Firefox-als-Abhilfe-2528130.html>
die EU reguliert jetzt Dual-Use für Intrusion Software/ip network
surveillance equipment: “Intrusion-Software” (4) (intrusion software):
“Software”, besonders entwickelt oder geändert, um die Erkennung
durch Überwachungsinstrumente zu vermeiden, oder Schutzmaßnahmen
eines Rechners oder eines netzfähigen Gerä­
tes zu umgehen, und die eine der folgenden Operationen ausführen kann:
a) Extraktion von Daten oder Informationen aus einem Rechner oder einem
netzfähigen Gerät oder Veränderung von
System- oder Benutzerdaten oder
b) Veränderung des Standard-Ausführungspfades eines Programms oder
Prozesses, um die Ausführung externer Befehle
zu ermöglichen.\[09:17:33 PM\] poelzi:
<http://www.researchgate.net/profile/Stoyan_Sargoytchev/publication/259190910_Theoretical_Feasibility_of_Cold_Fusion_According_to_the_BSM_-_Supergravitation_Unified_Theory/links/0deec52a5c6f45c737000000.pdf?ev=pub_ext_doc_dl&origin=publication_detail&inViewer=true>
\[09:18:20 PM\] poelzi:
<http://www.slideshare.net/mobile/stoyansarg/stoyan-sargnanotek4?utm_source=slideshow&utm_medium=ssemail&utm_campaign=post_upload_view_cta>
\[09:31:27 PM\] Аstrо: for the news:
<https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability>
\[09:31:44 PM\] Аstrо: the security ap0calypse continues!
\[09:36:08 PM\] Аstrо: wow, ein john!
Anmerkungen:
1. “Intrusion-Software” erfasst nicht Folgendes:
a) Hypervisoren, Fehlersuchprogramme oder Tools für Software Reverse
Engineering (SRE),
b) “Software” für das digitale Rechtemanagement (DRM) oder
c) “Software”, entwickelt zur Installation durch Hersteller,
Administratoren oder Benutzer zu Ortungs- und Wiederauffindungs­
zwecken.
2. Netzfähige Geräte schließen mobile Geräte und intelligente Zähler
ein.
Technische Anmerkungen:
1. Überwachungsinstrumente: “Software” oder Hardware-Geräte, die
Systemverhalten oder auf einem Gerät laufende Prozesse über­
wachen. Dies beinhaltet Antiviren (AV)-Produkte, End Point Security
Products, Personal Security Products (PSP), Intrusion
Detection Systems (IDS), Intrusion-Prevention-Systems (IPS) oder
Firewalls.
2. Schutzmaßnahmen: zur Gewährleistung der sicheren Code-Ausführung
entwickelte Techniken, wie Data Execution Prevention
(DEP), Address Space Layout Randomisation (ASLR) oder Sandboxing.
“Isolierte lebende Kulturen” (1) (isolated live cultures): schließen
lebende Kulturen in gefrorener Form und als Trocken­
präparat ein.
bzw.
j) Systeme oder Ausrüstung zur Überwachung der Kommunikation in
IP-Netzen (Internet-Protokoll) und
besonders konstruierte Bestandteile hierfür mit allen folgenden
Eigenschaften:
1. für die Ausführung aller folgenden Operationen in einem Carrier-Class
Internet Protocol Network (z.
B. nationales IP-Backbone):
a) Analyse auf der Anwendungsschicht (application layer) (z. B. Schicht
7 des OSI-Modells (Open
Systems Interconnection) (ISO/IEC 7498-1));
b) Extraktion ausgewählter Metadaten und Anwendungsinhalte (z.
B.Sprache, Video, Nachrichten,
Anhänge) und
Ankuendigungen:
31.1 - 1.2. Fosdem Bruessel
3. - 6. April Easterhegg in Braunschweig