Главная
Study mode:
on
1
Einleitung
2
Beobachtung
3
Gedankenexperiment
4
Human Condition
5
Die Gradienten-Theorie
6
Gradient Descent
7
Herleitung 2: Das GNU Manifesto
8
Convenient!
9
Mein Aha-Moment 2: vim
10
Ein Beispiel zur Illustration
11
CSV-Summieren
12
Harmlose Software
13
Ist awk harmlos?
14
Zurück zum GNU Manifesto
15
Ging natürlich noch weiter
16
Anderes Beispiel: Browser-Plugins
17
Immer wieder dieselbe Falle!
18
Herleitung 3: Mein Security-Alltag
19
Bugs werden in Datenbanken verwaltet
20
Was war die Lösung von Mozilla?
21
Parallelentwicklung
22
Kleine Anekdote vielleicht
23
Meine Schlussfolgerung
24
OK, was machen wir jetzt?
25
Ursachenforschung
26
Wie CVSS funktioniert
27
Was wir brauchen
28
Dimension 1: Sicherheitslöcher
29
Wird es noch gewartet
30
Dependency-Hölle
31
Codequalitāt
32
Anspruch
33
Dimension 6: Setzt kaputten Standard um
34
Lock-In
35
Ressourcen-Footprint
36
Problem mit Metriken
37
Legacy Code: Ownership, Contingency
38
Legacy Code: Source Code
39
Legacy Code: Intent, Confidence
40
Legacy Code: Engineering, Design
41
Legacy Code: Maintainance
42
Legacy Code: Volatility
43
Legacy Code: Protocol / Spec
44
Legacy Code: Dependencies
45
Beispiele
46
Fragen? Vorschläge?
Description:
Tauche ein in einen aufschlussreichen Vortrag vom 36C3, der die Spannung zwischen Nützlichkeit und Unbedenklichkeit von Software untersucht. Erforsche das Konzept vertrauenswürdiger Software-Infrastruktur jenseits reaktiver Sicherheitsmaßnahmen. Analysiere die Herausforderungen bei der Entwicklung von Software, die sowohl leistungsfähig als auch sicher ist. Betrachte verschiedene Aspekte wie das GNU Manifesto, Browser-Plugins und den Alltag in der IT-Sicherheit. Lerne Metriken und Kriterien kennen, die bei der Bewertung von Softwaresicherheit helfen können. Diskutiere über Legacy-Code, Abhängigkeiten und die Notwendigkeit nachhaltiger Softwareentwicklung in diesem informativen 64-minütigen Talk auf Deutsch.

Das nützlich-unbedenklich Spektrum

media.ccc.de
Add to list
00:00
-02:32