<?xml version="1.0" encoding="ISO-8859-1"?>
<?xml-stylesheet href="http://www.w3.org/2000/08/w3c-synd/style.css" type="text/css"?>
<!-- generator="FeedCreator 1.6" -->
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:dc="http://purl.org/dc/elements/1.1/"
    xmlns:atom="http://www.w3.org/2005/Atom">
    <channel rdf:about="https://rss.golem.de/rss.php?ms=31c3&amp;feed=RSS1.0">
        <title>Golem.de - 31C3</title>
        <description>IT-News fuer Profis</description>
        <link>https://www.golem.de/specials/31c3/</link>
        <atom:link rel="self" href="https://rss.golem.de/rss.php?ms=31c3&amp;feed=RSS1.0" />
        <image rdf:resource="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png" />
        <dc:date>2026-04-19T02:37:37+02:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://www.golem.de/news/lighteater-bios-rootkit-liest-gpg-schluessel-aus-dem-speicher-1503-113108.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/firmware-hacker-veroeffentlicht-anleitung-fuer-uefi-rootkits-1502-112305.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/everycook-per-routenplaner-zum-perfekten-risotto-1502-112114.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/security-sicherheitsluecke-in-red-star-os-entdeckt-1501-111603.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/red-star-ausprobiert-das-linux-aus-nordkorea-1501-111443.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/security-nightmares-0xf-auf-dem-weg-zur-fingerabdrucknaehmaschine-1501-111403.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/internet-of-toilets-hacken-am-stillen-oertchen-1412-111394.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/openage-neue-engine-fuer-age-of-empires-2-1412-111391.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/qutebrowser-browser-fuer-tastaturkuenstler-1412-111390.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/universitaet-kim-il-sung-zu-besuch-bei-nordkoreas-informatikstudenten-1412-111387.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/thunderstrike-exploit-magic-lantern-entwickler-zeigt-unsichtbares-mac-rootkit-1412-111382.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/firmware-hacks-uefi-vereinfacht-plattformuebergreifende-rootkit-entwicklung-1412-111380.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/misfortune-cookie-das-offene-luecke-auf-port-7547-1412-111375.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/luecken-in-industrieanlagen-nicht-nur-banken-und-webseiten-sollen-verteidigt-werden-1412-111369.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/usb-armory-linux-stick-fuer-sichere-daten-1412-111374.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/online-votings-sichere-verfahren-fruehestens-in-jahrzehnten-verfuegbar-1412-111370.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/rocket-kitten-die-geschichte-einer-malware-analyse-1412-111367.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sicherheitssysteme-gehackt-passwoerter-ausspaehen-mit-der-selfie-kamera-1412-111363.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/ss7-selbstverteidigung-android-app-erkennt-angriffe-und-sicherheit-des-netzes-1412-111362.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/biometrie-mit-der-kamera-merkels-fingerabdruck-hacken-1412-111361.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/online-banking-und-ss7-hack-sms-tans-sind-unsicher-1412-111360.html"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png">
        <title>Golem.de - 31C3</title>
        <link>https://www.golem.de/</link>
        <url>https://www.golem.de/staticrl/images/Golem-Logo-black-small.png</url>
    </image>
    <item rdf:about="https://www.golem.de/news/lighteater-bios-rootkit-liest-gpg-schluessel-aus-dem-speicher-1503-113108.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-03-23T12:25:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Lighteater: Bios-Rootkit liest GPG-Schlüssel aus dem Speicher</title>
        <link>https://www.golem.de/news/lighteater-bios-rootkit-liest-gpg-schluessel-aus-dem-speicher-1503-113108.html</link>
        <description>Über Schwachstellen im Bios können Millionen Rechner mit Rootkits infiziert werden, die keiner sieht. Mit dem Rootkit Lighteater lässt sich etwa GPG-Schlüssel aus dem RAM auslesen, selbst im vermeintlich sicheren Live-System Tails. Lighteater wurde zu Demonstrationszwecken entwickelt. (&lt;a href=&quot;https://www.golem.de/specials/bios/&quot;&gt;Bios&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=113108&amp;amp;page=1&amp;amp;ts=1427106300&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>52</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1503/113108-97214-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Über Schwachstellen im Bios können Millionen Rechner mit Rootkits infiziert werden, die keiner sieht. Mit dem Rootkit Lighteater lässt sich etwa GPG-Schlüssel aus dem RAM auslesen, selbst im vermeintlich sicheren Live-System Tails. Lighteater wurde zu Demonstrationszwecken entwickelt. (<a href="https://www.golem.de/specials/bios/">Bios</a>, <a href="https://www.golem.de/specials/malware/">Malware</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=113108&amp;page=1&amp;ts=1427106300" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/firmware-hacker-veroeffentlicht-anleitung-fuer-uefi-rootkits-1502-112305.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-02-11T17:21:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Firmware: Hacker veröffentlicht Anleitung für UEFI-Rootkits</title>
        <link>https://www.golem.de/news/firmware-hacker-veroeffentlicht-anleitung-fuer-uefi-rootkits-1502-112305.html</link>
        <description>Ein russischer Hacker hat eine Anleitung veröffentlicht, wie Rootkits über manipulierte UEFIs eingepflanzt werden können. Wie leicht es ist, aktuelle UEFI-Implementierungen anzugreifen, hatten Hacker bereits auf dem 31C3 demonstriert. (&lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/ibm/&quot;&gt;IBM&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=112305&amp;amp;page=1&amp;amp;ts=1423668060&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>6</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1502/112305-94902-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein russischer Hacker hat eine Anleitung veröffentlicht, wie Rootkits über manipulierte UEFIs eingepflanzt werden können. Wie leicht es ist, aktuelle UEFI-Implementierungen anzugreifen, hatten Hacker bereits auf dem 31C3 demonstriert. (<a href="https://www.golem.de/specials/malware/">Malware</a>, <a href="https://www.golem.de/specials/ibm/">IBM</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=112305&amp;page=1&amp;ts=1423668060" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/everycook-per-routenplaner-zum-perfekten-risotto-1502-112114.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-02-03T13:00:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Everycook: Per Routenplaner zum perfekten Risotto</title>
        <link>https://www.golem.de/news/everycook-per-routenplaner-zum-perfekten-risotto-1502-112114.html</link>
        <description>Der Everycook macht selbst aus Nerds Spitzenköche. Mit ihm lässt sich nicht nur frittieren und schnipseln, sondern auch perfektes Risotto kochen - softwaregesteuert. (&lt;a href=&quot;https://www.golem.de/specials/31c3/&quot;&gt;31C3&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/messe/&quot;&gt;Messe&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=112114&amp;amp;page=1&amp;amp;ts=1422961200&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>130</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1502/112114-94401-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der Everycook macht selbst aus Nerds Spitzenköche. Mit ihm lässt sich nicht nur frittieren und schnipseln, sondern auch perfektes Risotto kochen - softwaregesteuert. (<a href="https://www.golem.de/specials/31c3/">31C3</a>, <a href="https://www.golem.de/specials/messe/">Messe</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=112114&amp;page=1&amp;ts=1422961200" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/security-sicherheitsluecke-in-red-star-os-entdeckt-1501-111603.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-01-10T14:14:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Security: Sicherheitslücke in Red Star OS entdeckt</title>
        <link>https://www.golem.de/news/security-sicherheitsluecke-in-red-star-os-entdeckt-1501-111603.html</link>
        <description>In der nordkoreanischen Linux-Distribution Red Star OS 3.0 haben IT-Sicherheitsforscher eine erste Sicherheitslücke entdeckt. Beim Laden eines Treibers können Root-Rechte am System erlangt werden. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/linux/&quot;&gt;Linux&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=111603&amp;amp;page=1&amp;amp;ts=1420892040&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>16</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1501/111603-93095-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">In der nordkoreanischen Linux-Distribution Red Star OS 3.0 haben IT-Sicherheitsforscher eine erste Sicherheitslücke entdeckt. Beim Laden eines Treibers können Root-Rechte am System erlangt werden. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/linux/">Linux</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=111603&amp;page=1&amp;ts=1420892040" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/red-star-ausprobiert-das-linux-aus-nordkorea-1501-111443.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-01-06T13:02:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Red Star ausprobiert: Das Linux aus Nordkorea</title>
        <link>https://www.golem.de/news/red-star-ausprobiert-das-linux-aus-nordkorea-1501-111443.html</link>
        <description> Red Star OS heißt die Linux-Distribution aus der Demokratischen Volksrepublik Korea. Bisher gab es davon nur einige Screenshots, jetzt ist sie im Netz aufgetaucht. Wir haben uns das Betriebssystem genauer angesehen. (&lt;a href=&quot;https://www.golem.de/specials/linux/&quot;&gt;Linux&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/dhcp/&quot;&gt;DHCP&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=111443&amp;amp;page=1&amp;amp;ts=1420542120&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>87</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1501/111443-92671-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Red Star OS heißt die Linux-Distribution aus der Demokratischen Volksrepublik Korea. Bisher gab es davon nur einige Screenshots, jetzt ist sie im Netz aufgetaucht. Wir haben uns das Betriebssystem genauer angesehen. (<a href="https://www.golem.de/specials/linux/">Linux</a>, <a href="https://www.golem.de/specials/dhcp/">DHCP</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=111443&amp;page=1&amp;ts=1420542120" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/security-nightmares-0xf-auf-dem-weg-zur-fingerabdrucknaehmaschine-1501-111403.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-01-01T13:46:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Security Nightmares 0xF: Auf dem Weg zur Fingerabdrucknähmaschine</title>
        <link>https://www.golem.de/news/security-nightmares-0xf-auf-dem-weg-zur-fingerabdrucknaehmaschine-1501-111403.html</link>
        <description> Biometrie ist kaputt. Davon zeigen sich Frank Rieger und Ron vom Chaos Computer Club in ihrer jährlichen Security-Rück- und Vorschau überzeugt. Mit einer neuen Sportart in Flickr-Galerien wollen sie Menschen wachrütteln. (&lt;a href=&quot;https://www.golem.de/specials/31c3/&quot;&gt;31C3&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=111403&amp;amp;page=1&amp;amp;ts=1420112760&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>106</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1309/101735-65308-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Biometrie ist kaputt. Davon zeigen sich Frank Rieger und Ron vom Chaos Computer Club in ihrer jährlichen Security-Rück- und Vorschau überzeugt. Mit einer neuen Sportart in Flickr-Galerien wollen sie Menschen wachrütteln. (<a href="https://www.golem.de/specials/31c3/">31C3</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=111403&amp;page=1&amp;ts=1420112760" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/internet-of-toilets-hacken-am-stillen-oertchen-1412-111394.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-12-30T18:16:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Internet of Toilets: Hacken am stillen Örtchen</title>
        <link>https://www.golem.de/news/internet-of-toilets-hacken-am-stillen-oertchen-1412-111394.html</link>
        <description> Nichts ist so perfekt, als dass es sich nicht noch verbessern ließe. Das gilt auch für das stille Örtchen, dachten sich wohl einige und hackten Toiletten, Urinale und Spülkästen. (&lt;a href=&quot;https://www.golem.de/specials/31c3/&quot;&gt;31C3&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/arduino/&quot;&gt;Arduino&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=111394&amp;amp;page=1&amp;amp;ts=1419956160&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>9</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1412/111394-92430-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Nichts ist so perfekt, als dass es sich nicht noch verbessern ließe. Das gilt auch für das stille Örtchen, dachten sich wohl einige und hackten Toiletten, Urinale und Spülkästen. (<a href="https://www.golem.de/specials/31c3/">31C3</a>, <a href="https://www.golem.de/specials/arduino/">Arduino</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=111394&amp;page=1&amp;ts=1419956160" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/openage-neue-engine-fuer-age-of-empires-2-1412-111391.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-12-30T17:08:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Openage: Neue Engine für Age of Empires 2</title>
        <link>https://www.golem.de/news/openage-neue-engine-fuer-age-of-empires-2-1412-111391.html</link>
        <description> Die Engine ist neu und quelloffen, die eigentlichen Spieledaten stammen von Age of Empires 2: Das ist der Grundgedanke des Projekts Openage, an dem ein kleines Team derzeit arbeitet. Und zwar für Linux - ein Windows-Port ist aber denkbar. (&lt;a href=&quot;https://www.golem.de/specials/age-of-empires/&quot;&gt;Age of Empires&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=111391&amp;amp;page=1&amp;amp;ts=1419952080&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>79</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1412/111391-92427-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Die Engine ist neu und quelloffen, die eigentlichen Spieledaten stammen von Age of Empires 2: Das ist der Grundgedanke des Projekts Openage, an dem ein kleines Team derzeit arbeitet. Und zwar für Linux - ein Windows-Port ist aber denkbar. (<a href="https://www.golem.de/specials/age-of-empires/">Age of Empires</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=111391&amp;page=1&amp;ts=1419952080" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/qutebrowser-browser-fuer-tastaturkuenstler-1412-111390.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-12-30T15:36:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Qutebrowser: Browser für Tastaturkünstler</title>
        <link>https://www.golem.de/news/qutebrowser-browser-fuer-tastaturkuenstler-1412-111390.html</link>
        <description> Wer gerne mit der Tastatur seinen Browser bedient, hat mit den mehr und mehr simplifizierten modernen Browsern vielleicht seine Probleme. Mit dem Vim-artigen und plattformunabhängigen Qutebrowser soll das Problem beseitigt werden. (&lt;a href=&quot;https://www.golem.de/specials/browser/&quot;&gt;Browser&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/31c3/&quot;&gt;31C3&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=111390&amp;amp;page=1&amp;amp;ts=1419946560&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>24</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1412/111390-92424-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Wer gerne mit der Tastatur seinen Browser bedient, hat mit den mehr und mehr simplifizierten modernen Browsern vielleicht seine Probleme. Mit dem Vim-artigen und plattformunabhängigen Qutebrowser soll das Problem beseitigt werden. (<a href="https://www.golem.de/specials/browser/">Browser</a>, <a href="https://www.golem.de/specials/31c3/">31C3</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=111390&amp;page=1&amp;ts=1419946560" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/universitaet-kim-il-sung-zu-besuch-bei-nordkoreas-informatikstudenten-1412-111387.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-12-30T11:52:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Universität Kim Il Sung: Zu Besuch bei Nordkoreas Informatikstudenten</title>
        <link>https://www.golem.de/news/universitaet-kim-il-sung-zu-besuch-bei-nordkoreas-informatikstudenten-1412-111387.html</link>
        <description> Will Scott hat in Nordkorea Informatik unterrichtet. Er machte dabei ein paar erstaunliche Beobachtungen und räumte mit einem weit verbreiteten Vorurteil auf. (&lt;a href=&quot;https://www.golem.de/specials/31c3/&quot;&gt;31C3&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/wissenschaft/&quot;&gt;Wissenschaft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=111387&amp;amp;page=1&amp;amp;ts=1419933120&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>82</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1412/111387-92409-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Will Scott hat in Nordkorea Informatik unterrichtet. Er machte dabei ein paar erstaunliche Beobachtungen und räumte mit einem weit verbreiteten Vorurteil auf. (<a href="https://www.golem.de/specials/31c3/">31C3</a>, <a href="https://www.golem.de/specials/wissenschaft/">Wissenschaft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=111387&amp;page=1&amp;ts=1419933120" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/thunderstrike-exploit-magic-lantern-entwickler-zeigt-unsichtbares-mac-rootkit-1412-111382.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-12-29T21:48:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Thunderstrike-Exploit: Magic-Lantern-Entwickler zeigt unsichtbares Mac-Rootkit</title>
        <link>https://www.golem.de/news/thunderstrike-exploit-magic-lantern-entwickler-zeigt-unsichtbares-mac-rootkit-1412-111382.html</link>
        <description> Fast jeder Thunderbolt-Mac ist leicht mit einem EFI-Rootkit übernehmbar. Mangelnde Weitsicht Apples ist schuld an einer Lücke, die ideal für Geheimdienste ist. Aber es gibt eine halbe Lösung für das alte Problem. (&lt;a href=&quot;https://www.golem.de/specials/light-peak/&quot;&gt;Thunderbolt&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/display/&quot;&gt;Display&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=111382&amp;amp;page=1&amp;amp;ts=1419882480&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>29</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1412/111382-92395-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Fast jeder Thunderbolt-Mac ist leicht mit einem EFI-Rootkit übernehmbar. Mangelnde Weitsicht Apples ist schuld an einer Lücke, die ideal für Geheimdienste ist. Aber es gibt eine halbe Lösung für das alte Problem. (<a href="https://www.golem.de/specials/light-peak/">Thunderbolt</a>, <a href="https://www.golem.de/specials/display/">Display</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=111382&amp;page=1&amp;ts=1419882480" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/firmware-hacks-uefi-vereinfacht-plattformuebergreifende-rootkit-entwicklung-1412-111380.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-12-29T21:20:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Firmware-Hacks: UEFI vereinfacht plattformübergreifende Rootkit-Entwicklung</title>
        <link>https://www.golem.de/news/firmware-hacks-uefi-vereinfacht-plattformuebergreifende-rootkit-entwicklung-1412-111380.html</link>
        <description> Aktuelle Mainboards haben eine sehr ähnliche UEFI-Implementierung. Angriffe erleichtert dies erheblich, wie Hacker in Hamburg demonstriert haben. (&lt;a href=&quot;https://www.golem.de/specials/uefi/&quot;&gt;UEFI&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/business-notebooks/&quot;&gt;Business-Notebooks&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=111380&amp;amp;page=1&amp;amp;ts=1419880800&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>15</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1412/111380-92398-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Aktuelle Mainboards haben eine sehr ähnliche UEFI-Implementierung. Angriffe erleichtert dies erheblich, wie Hacker in Hamburg demonstriert haben. (<a href="https://www.golem.de/specials/uefi/">UEFI</a>, <a href="https://www.golem.de/specials/business-notebooks/">Business-Notebooks</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=111380&amp;page=1&amp;ts=1419880800" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/misfortune-cookie-das-offene-luecke-auf-port-7547-1412-111375.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-12-29T19:54:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Misfortune Cookie: Die offene Lücke auf Port 7547</title>
        <link>https://www.golem.de/news/misfortune-cookie-das-offene-luecke-auf-port-7547-1412-111375.html</link>
        <description> Der HTTP-Server Rompager, der in Millionen von Internet-Devices eingesetzt wird, hat eine gravierende Sicherheitslücke. Auf dem 31C3 haben Forscher der Firma Check Point Details und Hintergründe zum wenig bekannten Protokoll TR-069 vorgestellt. (&lt;a href=&quot;https://www.golem.de/specials/router/&quot;&gt;Router&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=111375&amp;amp;page=1&amp;amp;ts=1419875640&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>9</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1412/111375-92379-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Der HTTP-Server Rompager, der in Millionen von Internet-Devices eingesetzt wird, hat eine gravierende Sicherheitslücke. Auf dem 31C3 haben Forscher der Firma Check Point Details und Hintergründe zum wenig bekannten Protokoll TR-069 vorgestellt. (<a href="https://www.golem.de/specials/router/">Router</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=111375&amp;page=1&amp;ts=1419875640" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/luecken-in-industrieanlagen-nicht-nur-banken-und-webseiten-sollen-verteidigt-werden-1412-111369.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-12-29T16:06:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Lücken in Industrieanlagen: Nicht nur Banken und Webseiten sollen verteidigt werden</title>
        <link>https://www.golem.de/news/luecken-in-industrieanlagen-nicht-nur-banken-und-webseiten-sollen-verteidigt-werden-1412-111369.html</link>
        <description> Hacker sollen sich nicht mehr um die Sicherheit des Geldes und Daten von anderen kümmern. Stattdessen gilt es, den Fokus auf Industrieanlagen zu richten, auch, um Menschenleben zu schützen. (&lt;a href=&quot;https://www.golem.de/specials/31c3/&quot;&gt;31C3&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=111369&amp;amp;page=1&amp;amp;ts=1419861960&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>8</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1412/111128-91726-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Hacker sollen sich nicht mehr um die Sicherheit des Geldes und Daten von anderen kümmern. Stattdessen gilt es, den Fokus auf Industrieanlagen zu richten, auch, um Menschenleben zu schützen. (<a href="https://www.golem.de/specials/31c3/">31C3</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=111369&amp;page=1&amp;ts=1419861960" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/usb-armory-linux-stick-fuer-sichere-daten-1412-111374.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-12-29T12:50:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>USB Armory: Linux-Stick für sichere Daten</title>
        <link>https://www.golem.de/news/usb-armory-linux-stick-fuer-sichere-daten-1412-111374.html</link>
        <description> Ein USB-Stick, der als Datentresor dient: Das war die ursprüngliche Idee hinter USB Armory. Daraus entstand ein winziger, sicherer Rechner, auf dem ein VPN-Tunnel oder sogar eine Tor-Brücke eingerichtet werden kann. (&lt;a href=&quot;https://www.golem.de/specials/31c3/&quot;&gt;31C3&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/linux/&quot;&gt;Linux&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=111374&amp;amp;page=1&amp;amp;ts=1419850200&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>28</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1412/111374-92376-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Ein USB-Stick, der als Datentresor dient: Das war die ursprüngliche Idee hinter USB Armory. Daraus entstand ein winziger, sicherer Rechner, auf dem ein VPN-Tunnel oder sogar eine Tor-Brücke eingerichtet werden kann. (<a href="https://www.golem.de/specials/31c3/">31C3</a>, <a href="https://www.golem.de/specials/linux/">Linux</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=111374&amp;page=1&amp;ts=1419850200" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/online-votings-sichere-verfahren-fruehestens-in-jahrzehnten-verfuegbar-1412-111370.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-12-28T21:38:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Online-Votings: Sichere Verfahren frühestens in Jahrzehnten verfügbar</title>
        <link>https://www.golem.de/news/online-votings-sichere-verfahren-fruehestens-in-jahrzehnten-verfuegbar-1412-111370.html</link>
        <description> Estland setzt seit Jahren auf elektronische Abstimmungsverfahren. Diese könnten auf lange Sicht keine Sicherheit garantieren, warnen US-Forscher. (&lt;a href=&quot;https://www.golem.de/specials/netzpolitik/&quot;&gt;Netzpolitik&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/ccc/&quot;&gt;CCC&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=111370&amp;amp;page=1&amp;amp;ts=1419795480&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>37</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1412/111370-92367-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Estland setzt seit Jahren auf elektronische Abstimmungsverfahren. Diese könnten auf lange Sicht keine Sicherheit garantieren, warnen US-Forscher. (<a href="https://www.golem.de/specials/netzpolitik/">Netzpolitik</a>, <a href="https://www.golem.de/specials/ccc/">CCC</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=111370&amp;page=1&amp;ts=1419795480" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/rocket-kitten-die-geschichte-einer-malware-analyse-1412-111367.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-12-28T16:59:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Rocket Kitten: Die Geschichte einer Malware-Analyse</title>
        <link>https://www.golem.de/news/rocket-kitten-die-geschichte-einer-malware-analyse-1412-111367.html</link>
        <description> Mit der Analyse von Malware für eine großflächige Spearphising-Attacke konnten Datenexperten die Angreifer enttarnen. In detektivischer Kleinarbeit haben sie dabei ausgefeilte Komponenten aufgedeckt und ein Land hinter dem Angriff ausgemacht. (&lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=111367&amp;amp;page=1&amp;amp;ts=1419778740&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>28</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1412/111367-92364-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Mit der Analyse von Malware für eine großflächige Spearphising-Attacke konnten Datenexperten die Angreifer enttarnen. In detektivischer Kleinarbeit haben sie dabei ausgefeilte Komponenten aufgedeckt und ein Land hinter dem Angriff ausgemacht. (<a href="https://www.golem.de/specials/malware/">Malware</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=111367&amp;page=1&amp;ts=1419778740" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sicherheitssysteme-gehackt-passwoerter-ausspaehen-mit-der-selfie-kamera-1412-111363.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-12-28T14:03:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitssysteme gehackt: Passwörter ausspähen mit der Selfie-Kamera</title>
        <link>https://www.golem.de/news/sicherheitssysteme-gehackt-passwoerter-ausspaehen-mit-der-selfie-kamera-1412-111363.html</link>
        <description> Fingerabdrucksensoren und Iris-Erkennungen lassen sich austricksen: CCC-Hacker Starbug hat dafür einfache Werkzeuge gezeigt und einen Ausblick gegeben, welche bisher unerforschte Biometrietechnik er als Nächstes aushebeln will. (&lt;a href=&quot;https://www.golem.de/specials/datenschutz/&quot;&gt;Datenschutz&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/iphone/&quot;&gt;iPhone&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=111363&amp;amp;page=1&amp;amp;ts=1419768180&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>48</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1412/111363-92358-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Fingerabdrucksensoren und Iris-Erkennungen lassen sich austricksen: CCC-Hacker Starbug hat dafür einfache Werkzeuge gezeigt und einen Ausblick gegeben, welche bisher unerforschte Biometrietechnik er als Nächstes aushebeln will. (<a href="https://www.golem.de/specials/datenschutz/">Datenschutz</a>, <a href="https://www.golem.de/specials/iphone/">iPhone</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=111363&amp;page=1&amp;ts=1419768180" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/ss7-selbstverteidigung-android-app-erkennt-angriffe-und-sicherheit-des-netzes-1412-111362.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-12-27T21:33:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Imsi-Catcher: Android-App erkennt Angriffe und Sicherheit des Netzes</title>
        <link>https://www.golem.de/news/ss7-selbstverteidigung-android-app-erkennt-angriffe-und-sicherheit-des-netzes-1412-111362.html</link>
        <description> Selbstverteidigung mit einer App: Security Research Labs hat eine App für Android veröffentlicht, die Angriffe auf das eigene Telefon erkennen kann. Die Anwendung gibt es kostenlos im Play Store, doch für die Installation braucht es einen populären Chipsatz. (&lt;a href=&quot;https://www.golem.de/specials/31c3/&quot;&gt;31C3&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=111362&amp;amp;page=1&amp;amp;ts=1419708780&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>58</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1412/111362-92349-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Selbstverteidigung mit einer App: Security Research Labs hat eine App für Android veröffentlicht, die Angriffe auf das eigene Telefon erkennen kann. Die Anwendung gibt es kostenlos im Play Store, doch für die Installation braucht es einen populären Chipsatz. (<a href="https://www.golem.de/specials/31c3/">31C3</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=111362&amp;page=1&amp;ts=1419708780" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/biometrie-mit-der-kamera-merkels-fingerabdruck-hacken-1412-111361.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-12-27T20:17:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Biometrie: Mit der Kamera Merkels Fingerabdruck hacken</title>
        <link>https://www.golem.de/news/biometrie-mit-der-kamera-merkels-fingerabdruck-hacken-1412-111361.html</link>
        <description> Identitätsklau per Kamera: Fingerabdrücke von Politikern zu kopieren, ist kein Problem. Ein Foto der Hand genügt, wie zwei Sicherheitsforscher demonstrierten. (&lt;a href=&quot;https://www.golem.de/specials/datenschutz/&quot;&gt;Datenschutz&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/iphone/&quot;&gt;iPhone&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=111361&amp;amp;page=1&amp;amp;ts=1419704220&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>48</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1412/111361-92346-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Identitätsklau per Kamera: Fingerabdrücke von Politikern zu kopieren, ist kein Problem. Ein Foto der Hand genügt, wie zwei Sicherheitsforscher demonstrierten. (<a href="https://www.golem.de/specials/datenschutz/">Datenschutz</a>, <a href="https://www.golem.de/specials/iphone/">iPhone</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=111361&amp;page=1&amp;ts=1419704220" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/online-banking-und-ss7-hack-sms-tans-sind-unsicher-1412-111360.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-12-27T16:25:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Online-Banking und SS7-Hack: SMS-TANs sind unsicher</title>
        <link>https://www.golem.de/news/online-banking-und-ss7-hack-sms-tans-sind-unsicher-1412-111360.html</link>
        <description> Gleich drei Vorträge am ersten Tag des jährlichen Chaos-Kongresses widmen sich Hacks rund um Mobilfunkstandards. Bereits jetzt ist klar: Sicherheitsanwendungen, die auf SMS setzen, werden unbrauchbar. Der gute alte TAN-Zettel aus Papier dürfte mehr Sicherheit bieten. (&lt;a href=&quot;https://www.golem.de/specials/31c3/&quot;&gt;31C3&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/umts/&quot;&gt;UMTS&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=111360&amp;amp;page=1&amp;amp;ts=1419690300&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>101</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1412/111360-92343-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Gleich drei Vorträge am ersten Tag des jährlichen Chaos-Kongresses widmen sich Hacks rund um Mobilfunkstandards. Bereits jetzt ist klar: Sicherheitsanwendungen, die auf SMS setzen, werden unbrauchbar. Der gute alte TAN-Zettel aus Papier dürfte mehr Sicherheit bieten. (<a href="https://www.golem.de/specials/31c3/">31C3</a>, <a href="https://www.golem.de/specials/umts/">UMTS</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=111360&amp;page=1&amp;ts=1419690300" alt="" width="1" height="1" />]]></content:encoded>
    </item>
</rdf:RDF>
