-------------------------------------------------------------------------------- Diese Shownotes wurden automatisiert aus extrahiert, siehe . -------------------------------------------------------------------------------- ## Januar 2015 News: die EU reguliert jetzt Dual-Use für Intrusion Software/ip network surveillance equipment: “Intrusion-Software” (4) (intrusion software): “Software”, besonders entwickelt oder geändert, um die Erkennung durch ‘Überwachungsinstrumente’ zu vermeiden, oder ‘Schutzmaßnahmen’ eines Rechners oder eines netzfähigen Gerä­ tes zu umgehen, und die eine der folgenden Operationen ausführen kann: a) Extraktion von Daten oder Informationen aus einem Rechner oder einem netzfähigen Gerät oder Veränderung von System- oder Benutzerdaten oder b) Veränderung des Standard-Ausführungspfades eines Programms oder Prozesses, um die Ausführung externer Befehle zu ermöglichen.‎\[09:17:33 PM\] ‎poelzi‎: ‎\[09:18:20 PM\] ‎poelzi‎: ‎\[09:31:27 PM\] ‎Аstrо‎: for the news: ‎\[09:31:44 PM\] ‎Аstrо‎: the security ap0calypse continues! ‎\[09:36:08 PM\] ‎Аstrо‎: wow, ein john! Anmerkungen: 1. “Intrusion-Software” erfasst nicht Folgendes: a) Hypervisoren, Fehlersuchprogramme oder Tools für Software Reverse Engineering (SRE), b) “Software” für das digitale Rechtemanagement (DRM) oder c) “Software”, entwickelt zur Installation durch Hersteller, Administratoren oder Benutzer zu Ortungs- und Wiederauffindungs­ zwecken. 2. Netzfähige Geräte schließen mobile Geräte und intelligente Zähler ein. Technische Anmerkungen: 1. ‘Überwachungsinstrumente’: “Software” oder Hardware-Geräte, die Systemverhalten oder auf einem Gerät laufende Prozesse über­ wachen. Dies beinhaltet Antiviren (AV)-Produkte, End Point Security Products, Personal Security Products (PSP), Intrusion Detection Systems (IDS), Intrusion-Prevention-Systems (IPS) oder Firewalls. 2. ‘Schutzmaßnahmen’: zur Gewährleistung der sicheren Code-Ausführung entwickelte Techniken, wie Data Execution Prevention (DEP), Address Space Layout Randomisation (ASLR) oder Sandboxing. “Isolierte lebende Kulturen” (1) (isolated live cultures): schließen lebende Kulturen in gefrorener Form und als Trocken­ präparat ein. bzw. j) Systeme oder Ausrüstung zur Überwachung der Kommunikation in IP-Netzen (Internet-Protokoll) und besonders konstruierte Bestandteile hierfür mit allen folgenden Eigenschaften: 1. für die Ausführung aller folgenden Operationen in einem Carrier-Class Internet Protocol Network (z. B. nationales IP-Backbone): a) Analyse auf der Anwendungsschicht (application layer) (z. B. Schicht 7 des OSI-Modells (Open Systems Interconnection) (ISO/IEC 7498-1)); b) Extraktion ausgewählter Metadaten und Anwendungsinhalte (z. B.Sprache, Video, Nachrichten, Anhänge) und Ankuendigungen: 31.1 - 1.2. Fosdem Bruessel 3. - 6. April Easterhegg in Braunschweig