<?xml version="1.0" encoding="ISO-8859-1"?>
<?xml-stylesheet href="http://www.w3.org/2000/08/w3c-synd/style.css" type="text/css"?>
<!-- generator="FeedCreator 1.6" -->
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:dc="http://purl.org/dc/elements/1.1/"
    xmlns:atom="http://www.w3.org/2005/Atom">
    <channel rdf:about="https://rss.golem.de/rss.php?ms=blackhat2015&amp;feed=RSS1.0">
        <title>Golem.de - Black Hat 2015</title>
        <description>IT-News fuer Profis</description>
        <link>https://www.golem.de/specials/blackhat2015/</link>
        <atom:link rel="self" href="https://rss.golem.de/rss.php?ms=blackhat2015&amp;feed=RSS1.0" />
        <image rdf:resource="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png" />
        <dc:date>2026-04-19T18:40:14+02:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://www.golem.de/news/dyndns-aws-und-google-dns-geben-internen-kunden-dns-traffic-weiter-2108-158750.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/pwnie-awards-hacker-preise-fuer-golem-de-autor-und-john-mcafee-1808-135942.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sicherheitsluecken-xml-verschluesselung-mit-vielen-fallstricken-1511-117471.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/proxysg-einblick-ins-betriebssystem-von-blue-coat-1511-117433.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/security-erste-app-nutzt-android-schwachstelle-certifi-gate-aus-1508-115951.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/schwachstellen-fingerabdruckklau-leicht-gemacht-1508-115669.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/security-sim-karten-erfolgreich-geklont-1508-115640.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/kryptographie-rechenfehler-mit-grossen-zahlen-1508-115636.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/https-bgp-angriff-gefaehrdet-tls-zertifikatssystem-1508-115632.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/schwachstelle-certifi-gate-erlaubt-zertifikatsmissbrauch-unter-android-1508-115633.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/security-zurueck-zu-den-hacker-urspruengen-1508-115615.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/illegales-netzwerk-terracotta-vpn-nutzt-gekaperte-server-1508-115620.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/stagefright-sicherheitsluecke-elf-wege-ein-android-system-zu-uebernehmen-1508-115610.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/filmkritik-in-blackhat-steht-die-welt-am-abgrund-1501-111678.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/malware-turla-gibt-es-auch-fuer-linux-1412-111104.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/karsten-nohl-usb-geraete-aller-typen-lassen-sich-fuer-badusb-nutzen-1411-110520.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/anti-cheat-technologien-cheating-in-spielen-schwer-zu-verhindern-1410-109926.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/computersicherheit-anleitung-fuer-perfide-angriffe-ueber-usb-ist-oeffentlich-1410-109726.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/black-hat-cyberspione-infiltrieren-zwei-geheimdienste-1408-108448.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/seitenkanalangriffe-was-verschluesselte-kanaele-verraten-1408-108432.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/security-experte-raet-us-regierung-alle-sicherheitsluecken-zu-kaufen-1408-108424.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/internet-of-things-das-licht-des-nachbarn-steuern-1408-108398.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/anonymisierung-projekt-bestaetigt-angriff-auf-tors-hidden-services-1407-108239.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/black-hat-konferenz-vortrag-ueber-tor-sicherheitsprobleme-zurueckgezogen-1407-108032.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/black-hat-def-con-usa-wollen-chinesen-einreise-verweigern-1405-106717.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/drohne-snoopy-schnueffelt-im-vorbeiflug-1403-105329.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/nsa-keith-alexander-will-hacker-fuer-die-datensammlung-gewinnen-1308-100743.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/vpn-security-passwoerter-knacken-fuer-200-us-dollar-1207-93555.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1108/85527.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1108/85476.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1108/85451.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1101/80854.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1007/76619.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1002/73008.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1001/72719.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0908/68774.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0906/67621.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0802/57898.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0707/53799.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0608/46939.html"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png">
        <title>Golem.de - Black Hat 2015</title>
        <link>https://www.golem.de/</link>
        <url>https://www.golem.de/staticrl/images/Golem-Logo-black-small.png</url>
    </image>
    <item rdf:about="https://www.golem.de/news/dyndns-aws-und-google-dns-geben-internen-kunden-dns-traffic-weiter-2108-158750.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-08-09T10:41:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>DynDNS: AWS- und Google-DNS gaben internen Kunden-DNS-Traffic weiter</title>
        <link>https://www.golem.de/news/dyndns-aws-und-google-dns-geben-internen-kunden-dns-traffic-weiter-2108-158750.html</link>
        <description>Aufgrund einer Windows-Konfiguration konnten Forscher DNS-Traffic von Tausenden Rechnern über die Cloud mitschneiden. Die Lücke ist geschlossen. (&lt;a href=&quot;https://www.golem.de/specials/dns/&quot;&gt;DNS&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/cloud-computing/&quot;&gt;Cloud Computing&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=158750&amp;amp;page=1&amp;amp;ts=1628498460&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2108/158750-286937-286935_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Aufgrund einer Windows-Konfiguration konnten Forscher DNS-Traffic von Tausenden Rechnern über die Cloud mitschneiden. Die Lücke ist geschlossen. (<a href="https://www.golem.de/specials/dns/">DNS</a>, <a href="https://www.golem.de/specials/cloud-computing/">Cloud Computing</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=158750&amp;page=1&amp;ts=1628498460" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/pwnie-awards-hacker-preise-fuer-golem-de-autor-und-john-mcafee-1808-135942.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-08-10T12:56:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Pwnie Awards: Hacker-Preise für Golem.de-Autor und John McAfee</title>
        <link>https://www.golem.de/news/pwnie-awards-hacker-preise-fuer-golem-de-autor-und-john-mcafee-1808-135942.html</link>
        <description>Auf der Black-Hat-Konferenz in Las Vegas sind zum elften Mal die Pwnie Awards für die besten Hacks und schlimmsten Misstritte der IT-Sicherheitsindustrie verliehen worden. (&lt;a href=&quot;https://www.golem.de/specials/black-hat/&quot;&gt;Black Hat&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/paypal/&quot;&gt;Paypal&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=135942&amp;amp;page=1&amp;amp;ts=1533898560&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>14</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1808/135942-170781-170779_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Auf der Black-Hat-Konferenz in Las Vegas sind zum elften Mal die Pwnie Awards für die besten Hacks und schlimmsten Misstritte der IT-Sicherheitsindustrie verliehen worden. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/paypal/">Paypal</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=135942&amp;page=1&amp;ts=1533898560" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sicherheitsluecken-xml-verschluesselung-mit-vielen-fallstricken-1511-117471.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-11-16T16:29:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitslücken: XML-Verschlüsselung mit vielen Fallstricken</title>
        <link>https://www.golem.de/news/sicherheitsluecken-xml-verschluesselung-mit-vielen-fallstricken-1511-117471.html</link>
        <description>Zahlreiche Sicherheitslücken plagen die Standards zum Verschlüsseln und Signieren von XML-Daten. Obwohl die Lücken schon viele Jahre bekannt sind, finden sich nach wie vor viele verwundbare Produkte. (&lt;a href=&quot;https://www.golem.de/specials/black-hat/&quot;&gt;Black Hat&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/ibm/&quot;&gt;IBM&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=117471&amp;amp;page=1&amp;amp;ts=1447684140&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>11</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1511/117471-109391-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Zahlreiche Sicherheitslücken plagen die Standards zum Verschlüsseln und Signieren von XML-Daten. Obwohl die Lücken schon viele Jahre bekannt sind, finden sich nach wie vor viele verwundbare Produkte. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/ibm/">IBM</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=117471&amp;page=1&amp;ts=1447684140" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/proxysg-einblick-ins-betriebssystem-von-blue-coat-1511-117433.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-11-13T10:24:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>ProxySG: Einblick ins Betriebssystem von Blue Coat</title>
        <link>https://www.golem.de/news/proxysg-einblick-ins-betriebssystem-von-blue-coat-1511-117433.html</link>
        <description>Der Sicherheitsforscher Raphaël Rigo hat sich das Betriebssystem von Geräten der Firma Blue Coat angesehen. Dem proprietären System fehlen moderne Sicherheitsmechanismen wie Stack Canaries oder ASLR. (&lt;a href=&quot;https://www.golem.de/specials/blackhat2015/&quot;&gt;Black Hat 2015&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virtualisierung/&quot;&gt;Virtualisierung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=117433&amp;amp;page=1&amp;amp;ts=1447403040&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>2</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1511/117433-109268-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der Sicherheitsforscher Raphaël Rigo hat sich das Betriebssystem von Geräten der Firma Blue Coat angesehen. Dem proprietären System fehlen moderne Sicherheitsmechanismen wie Stack Canaries oder ASLR. (<a href="https://www.golem.de/specials/blackhat2015/">Black Hat 2015</a>, <a href="https://www.golem.de/specials/virtualisierung/">Virtualisierung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=117433&amp;page=1&amp;ts=1447403040" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/security-erste-app-nutzt-android-schwachstelle-certifi-gate-aus-1508-115951.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-08-26T11:51:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Security: Erste App nutzt Android-Schwachstelle Certifi-Gate aus</title>
        <link>https://www.golem.de/news/security-erste-app-nutzt-android-schwachstelle-certifi-gate-aus-1508-115951.html</link>
        <description>In Googles Play Store wurde eine Applikation entdeckt, die die sogenannte Certifi-Gate-Schwachstelle ausnutzt, um unerlaubt erhöhte Zugriffsrechte unter Android zu erlangen. Die Entdecker der Schwachstelle haben eine erste Erhebung zur Verbreitung von Certifi-Gate veröffentlicht. (&lt;a href=&quot;https://www.golem.de/specials/blackhat2015/&quot;&gt;Black Hat 2015&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/android/&quot;&gt;Android&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=115951&amp;amp;page=1&amp;amp;ts=1440582660&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>23</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1508/115951-105014-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">In Googles Play Store wurde eine Applikation entdeckt, die die sogenannte Certifi-Gate-Schwachstelle ausnutzt, um unerlaubt erhöhte Zugriffsrechte unter Android zu erlangen. Die Entdecker der Schwachstelle haben eine erste Erhebung zur Verbreitung von Certifi-Gate veröffentlicht. (<a href="https://www.golem.de/specials/blackhat2015/">Black Hat 2015</a>, <a href="https://www.golem.de/specials/android/">Android</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=115951&amp;page=1&amp;ts=1440582660" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/schwachstellen-fingerabdruckklau-leicht-gemacht-1508-115669.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-08-10T11:56:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Schwachstellen: Fingerabdruckklau leicht gemacht</title>
        <link>https://www.golem.de/news/schwachstellen-fingerabdruckklau-leicht-gemacht-1508-115669.html</link>
        <description> Fingerabdruck-Scanner unter Android sind teils mit gravierenden Sicherheitsmängeln umgesetzt worden. Mit wenig Aufwand können Fingerabdrücke sogar gestohlen werden. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/android/&quot;&gt;Android&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=115669&amp;amp;page=1&amp;amp;ts=1439200560&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>42</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1508/115669-104240-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Fingerabdruck-Scanner unter Android sind teils mit gravierenden Sicherheitsmängeln umgesetzt worden. Mit wenig Aufwand können Fingerabdrücke sogar gestohlen werden. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/android/">Android</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=115669&amp;page=1&amp;ts=1439200560" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/security-sim-karten-erfolgreich-geklont-1508-115640.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-08-07T10:46:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Security: SIM-Karten erfolgreich geklont</title>
        <link>https://www.golem.de/news/security-sim-karten-erfolgreich-geklont-1508-115640.html</link>
        <description> Chinesischen Forschern ist es gelungen, nach AES-128 verschlüsselte SIM-Karten zu duplizieren. Die Verschlüsselung mussten sie dazu aber nicht knacken. (&lt;a href=&quot;https://www.golem.de/specials/blackhat2015/&quot;&gt;Black Hat 2015&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=115640&amp;amp;page=1&amp;amp;ts=1438937160&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>13</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1508/115640-104163-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Chinesischen Forschern ist es gelungen, nach AES-128 verschlüsselte SIM-Karten zu duplizieren. Die Verschlüsselung mussten sie dazu aber nicht knacken. (<a href="https://www.golem.de/specials/blackhat2015/">Black Hat 2015</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=115640&amp;page=1&amp;ts=1438937160" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/kryptographie-rechenfehler-mit-grossen-zahlen-1508-115636.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-08-07T09:27:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Kryptographie: Rechenfehler mit großen Zahlen</title>
        <link>https://www.golem.de/news/kryptographie-rechenfehler-mit-grossen-zahlen-1508-115636.html</link>
        <description> Kryptographische Algorithmen benötigen oft Berechnungen mit großen Ganzzahlen. Immer wieder werden Fehler in den entsprechenden Bibliotheken gefunden. Diese können zu Sicherheitslücken werden. (&lt;a href=&quot;https://www.golem.de/specials/blackhat2015/&quot;&gt;Black Hat 2015&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=115636&amp;amp;page=1&amp;amp;ts=1438932420&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>24</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1508/115636-104157-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Kryptographische Algorithmen benötigen oft Berechnungen mit großen Ganzzahlen. Immer wieder werden Fehler in den entsprechenden Bibliotheken gefunden. Diese können zu Sicherheitslücken werden. (<a href="https://www.golem.de/specials/blackhat2015/">Black Hat 2015</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=115636&amp;page=1&amp;ts=1438932420" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/https-bgp-angriff-gefaehrdet-tls-zertifikatssystem-1508-115632.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-08-07T08:40:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>HTTPS: BGP-Angriff gefährdet TLS-Zertifikatssystem</title>
        <link>https://www.golem.de/news/https-bgp-angriff-gefaehrdet-tls-zertifikatssystem-1508-115632.html</link>
        <description> Auf der Black Hat weisen Sicherheitsforscher auf ein Problem mit TLS-Zertifizierungsstellen hin: Die Prüfung, wem eine Domain gehört, findet über ein ungesichertes Netz statt. Dieser Weg ist angreifbar - beispielsweise mittels des Routingprotokolls BGP. (&lt;a href=&quot;https://www.golem.de/specials/ssl/&quot;&gt;SSL&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=115632&amp;amp;page=1&amp;amp;ts=1438929600&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>4</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1508/115632-104145-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Auf der Black Hat weisen Sicherheitsforscher auf ein Problem mit TLS-Zertifizierungsstellen hin: Die Prüfung, wem eine Domain gehört, findet über ein ungesichertes Netz statt. Dieser Weg ist angreifbar - beispielsweise mittels des Routingprotokolls BGP. (<a href="https://www.golem.de/specials/ssl/">SSL</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=115632&amp;page=1&amp;ts=1438929600" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/schwachstelle-certifi-gate-erlaubt-zertifikatsmissbrauch-unter-android-1508-115633.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-08-07T07:44:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Schwachstelle: Certifi-Gate erlaubt Zertifikatsmissbrauch unter Android</title>
        <link>https://www.golem.de/news/schwachstelle-certifi-gate-erlaubt-zertifikatsmissbrauch-unter-android-1508-115633.html</link>
        <description> Bösartige Apps können in Android legitime Zertifikate nutzen, um erhöhte Rechte zu erhalten. Die Entdecker der Schwachstelle haben dieser den Namen Certifi-Gate gegeben. Google bestätigt die Lücke, betont aber, dass Apps im Play Store auf ein solches Missbrauchspotential überprüft würden. (&lt;a href=&quot;https://www.golem.de/specials/blackhat2015/&quot;&gt;Black Hat 2015&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/android/&quot;&gt;Android&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=115633&amp;amp;page=1&amp;amp;ts=1438926240&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>8</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1508/115633-104148-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Bösartige Apps können in Android legitime Zertifikate nutzen, um erhöhte Rechte zu erhalten. Die Entdecker der Schwachstelle haben dieser den Namen Certifi-Gate gegeben. Google bestätigt die Lücke, betont aber, dass Apps im Play Store auf ein solches Missbrauchspotential überprüft würden. (<a href="https://www.golem.de/specials/blackhat2015/">Black Hat 2015</a>, <a href="https://www.golem.de/specials/android/">Android</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=115633&amp;page=1&amp;ts=1438926240" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/security-zurueck-zu-den-hacker-urspruengen-1508-115615.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-08-06T13:00:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Security: Zurück zu den Hacker-Ursprüngen</title>
        <link>https://www.golem.de/news/security-zurueck-zu-den-hacker-urspruengen-1508-115615.html</link>
        <description>Wer moderne Technik zerlegt, um sie und damit die Welt verstehen zu können, macht sich strafbar. Dabei müsste das Hacken gefördert werden, sagt die Anwältin Jennifer Granick. (&lt;a href=&quot;https://www.golem.de/specials/blackhat2015/&quot;&gt;Black Hat 2015&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/urheberrecht/&quot;&gt;Urheberrecht&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=115615&amp;amp;page=1&amp;amp;ts=1438858800&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>5</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1508/115615-104113-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Wer moderne Technik zerlegt, um sie und damit die Welt verstehen zu können, macht sich strafbar. Dabei müsste das Hacken gefördert werden, sagt die Anwältin Jennifer Granick. (<a href="https://www.golem.de/specials/blackhat2015/">Black Hat 2015</a>, <a href="https://www.golem.de/specials/urheberrecht/">Urheberrecht</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=115615&amp;page=1&amp;ts=1438858800" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/illegales-netzwerk-terracotta-vpn-nutzt-gekaperte-server-1508-115620.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-08-06T12:04:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Illegales Netzwerk: Terracotta VPN nutzt gekaperte Server</title>
        <link>https://www.golem.de/news/illegales-netzwerk-terracotta-vpn-nutzt-gekaperte-server-1508-115620.html</link>
        <description> Das sogenannte Terracotta VPN bietet seinen Kunden ein international verzweigtes Netzwerk. Es leitet den Datenverkehr aber über gehackte Server - und soll so die Aktivitäten von Cyberkriminellen schützen. (&lt;a href=&quot;https://www.golem.de/specials/blackhat2015/&quot;&gt;Black Hat 2015&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=115620&amp;amp;page=1&amp;amp;ts=1438855440&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>16</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1508/115620-104104-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Das sogenannte Terracotta VPN bietet seinen Kunden ein international verzweigtes Netzwerk. Es leitet den Datenverkehr aber über gehackte Server - und soll so die Aktivitäten von Cyberkriminellen schützen. (<a href="https://www.golem.de/specials/blackhat2015/">Black Hat 2015</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=115620&amp;page=1&amp;ts=1438855440" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/stagefright-sicherheitsluecke-elf-wege-ein-android-system-zu-uebernehmen-1508-115610.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-08-06T11:51:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Stagefright-Sicherheitslücke: Elf Wege, ein Android-System zu übernehmen</title>
        <link>https://www.golem.de/news/stagefright-sicherheitsluecke-elf-wege-ein-android-system-zu-uebernehmen-1508-115610.html</link>
        <description> Auf der Black-Hat-Konferenz hat Joshua Drake die Hintergründe zu den Stagefright-Sicherheitslücken erläutert. Über mindestens elf verschiedene Wege lässt sich ein Android-System seinem Vortrag zufolge angreifen. Fortschritte gibt es bei den Android-Updates. (&lt;a href=&quot;https://www.golem.de/specials/android/&quot;&gt;Android&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/firefox/&quot;&gt;Firefox&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=115610&amp;amp;page=1&amp;amp;ts=1438854660&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>40</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1508/115610-104088-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Auf der Black-Hat-Konferenz hat Joshua Drake die Hintergründe zu den Stagefright-Sicherheitslücken erläutert. Über mindestens elf verschiedene Wege lässt sich ein Android-System seinem Vortrag zufolge angreifen. Fortschritte gibt es bei den Android-Updates. (<a href="https://www.golem.de/specials/android/">Android</a>, <a href="https://www.golem.de/specials/firefox/">Firefox</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=115610&amp;page=1&amp;ts=1438854660" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/filmkritik-in-blackhat-steht-die-welt-am-abgrund-1501-111678.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-01-14T13:05:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Filmkritik: In Blackhat steht die Welt am Abgrund</title>
        <link>https://www.golem.de/news/filmkritik-in-blackhat-steht-die-welt-am-abgrund-1501-111678.html</link>
        <description>Blackhat ist ein düsterer Film über die Bedrohung durch Cyberkriminelle, der am 5. Februar in Deutschland anläuft. Er ist spannend, wenn man die teils unglaubwürdige Geschichte akzeptiert. (&lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=111678&amp;amp;page=1&amp;amp;ts=1421233500&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>54</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1501/111678-93302-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Blackhat ist ein düsterer Film über die Bedrohung durch Cyberkriminelle, der am 5. Februar in Deutschland anläuft. Er ist spannend, wenn man die teils unglaubwürdige Geschichte akzeptiert. (<a href="https://www.golem.de/specials/malware/">Malware</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=111678&amp;page=1&amp;ts=1421233500" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/malware-turla-gibt-es-auch-fuer-linux-1412-111104.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-12-11T12:51:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Malware: Turla gibt es auch für Linux</title>
        <link>https://www.golem.de/news/malware-turla-gibt-es-auch-fuer-linux-1412-111104.html</link>
        <description>Die Cyberspionagekampagne gegen Regierungen und das Militär in Europa und dem Mittleren Osten wurde auch mit Hilfe von Malware durchgeführt, die unter Linux läuft. Auch dort ist sie sehr schwer aufzuspüren. (&lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/kaspersky-lab/&quot;&gt;Kaspersky&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=111104&amp;amp;page=1&amp;amp;ts=1418295060&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>8</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1412/111104-91673-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Cyberspionagekampagne gegen Regierungen und das Militär in Europa und dem Mittleren Osten wurde auch mit Hilfe von Malware durchgeführt, die unter Linux läuft. Auch dort ist sie sehr schwer aufzuspüren. (<a href="https://www.golem.de/specials/malware/">Malware</a>, <a href="https://www.golem.de/specials/kaspersky-lab/">Kaspersky</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=111104&amp;page=1&amp;ts=1418295060" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/karsten-nohl-usb-geraete-aller-typen-lassen-sich-fuer-badusb-nutzen-1411-110520.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-11-13T12:38:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Karsten Nohl: USB-Geräte aller Typen lassen sich für BadUSB nutzen</title>
        <link>https://www.golem.de/news/karsten-nohl-usb-geraete-aller-typen-lassen-sich-fuer-badusb-nutzen-1411-110520.html</link>
        <description>Auf der Konferenz Pacsec hat der Berliner Sicherheitsforscher Karsten Nohl weitere Details zu dem von ihm BadUSB genannten Angriffsszenario auf PCs vorgeführt. Nicht nur USB-Sticks, sondern alle Geräte von der Webcam bis zum Hub lassen sich für BadUSB umprogammieren. (&lt;a href=&quot;https://www.golem.de/specials/hacker/&quot;&gt;Hacker&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/black-hat/&quot;&gt;Black Hat&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=110520&amp;amp;page=1&amp;amp;ts=1415875080&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>12</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1410/109726-87673-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Auf der Konferenz Pacsec hat der Berliner Sicherheitsforscher Karsten Nohl weitere Details zu dem von ihm BadUSB genannten Angriffsszenario auf PCs vorgeführt. Nicht nur USB-Sticks, sondern alle Geräte von der Webcam bis zum Hub lassen sich für BadUSB umprogammieren. (<a href="https://www.golem.de/specials/hacker/">Hacker</a>, <a href="https://www.golem.de/specials/black-hat/">Black Hat</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=110520&amp;page=1&amp;ts=1415875080" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/anti-cheat-technologien-cheating-in-spielen-schwer-zu-verhindern-1410-109926.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-10-18T09:00:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Anti-Cheat-Technologien: Cheating in Spielen schwer zu verhindern</title>
        <link>https://www.golem.de/news/anti-cheat-technologien-cheating-in-spielen-schwer-zu-verhindern-1410-109926.html</link>
        <description> Forscher von iSec präsentieren auf der Black Hat eine neue Methode, um in Computerspielen zu cheaten. Außerdem fanden sie verschiedene Sicherheitslücken in Anti-Cheat-Systemen. (&lt;a href=&quot;https://www.golem.de/specials/games/&quot;&gt;Spiele&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=109926&amp;amp;page=1&amp;amp;ts=1413615600&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>120</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1410/109926-88330-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Forscher von iSec präsentieren auf der Black Hat eine neue Methode, um in Computerspielen zu cheaten. Außerdem fanden sie verschiedene Sicherheitslücken in Anti-Cheat-Systemen. (<a href="https://www.golem.de/specials/games/">Spiele</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=109926&amp;page=1&amp;ts=1413615600" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/computersicherheit-anleitung-fuer-perfide-angriffe-ueber-usb-ist-oeffentlich-1410-109726.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-10-09T09:50:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Computersicherheit: Anleitung für perfide Angriffe über USB ist öffentlich</title>
        <link>https://www.golem.de/news/computersicherheit-anleitung-fuer-perfide-angriffe-ueber-usb-ist-oeffentlich-1410-109726.html</link>
        <description>Im Sommer führten Berliner Forscher raffinierte Hacks mit präparierten USB-Sticks vor. Nun haben andere das auch geschafft und den gefährlichen Code in die Welt gesetzt. (&lt;a href=&quot;https://www.golem.de/specials/hacker/&quot;&gt;Hacker&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=109726&amp;amp;page=1&amp;amp;ts=1412841000&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>242</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1410/109726-87673-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Im Sommer führten Berliner Forscher raffinierte Hacks mit präparierten USB-Sticks vor. Nun haben andere das auch geschafft und den gefährlichen Code in die Welt gesetzt. (<a href="https://www.golem.de/specials/hacker/">Hacker</a>, <a href="https://www.golem.de/specials/malware/">Malware</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=109726&amp;page=1&amp;ts=1412841000" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/black-hat-cyberspione-infiltrieren-zwei-geheimdienste-1408-108448.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-08-08T12:06:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Black Hat: Cyberspione infiltrieren zwei Geheimdienste</title>
        <link>https://www.golem.de/news/black-hat-cyberspione-infiltrieren-zwei-geheimdienste-1408-108448.html</link>
        <description>Bei der Sicherheitskonferenz Black Hat haben Sicherheitsexperten über eine Cyberspionagekampagne gegen Regierungen und das Militär in Europa und dem Mittleren Osten berichtet. Erstmals wurden auch Geheimdienste ausspioniert. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/symantec/&quot;&gt;Symantec&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=108448&amp;amp;page=1&amp;amp;ts=1407492360&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>10</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1311/102565-67767-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Bei der Sicherheitskonferenz Black Hat haben Sicherheitsexperten über eine Cyberspionagekampagne gegen Regierungen und das Militär in Europa und dem Mittleren Osten berichtet. Erstmals wurden auch Geheimdienste ausspioniert. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/symantec/">Symantec</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=108448&amp;page=1&amp;ts=1407492360" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/seitenkanalangriffe-was-verschluesselte-kanaele-verraten-1408-108432.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-08-08T09:00:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Seitenkanalangriffe: Was verschlüsselte Kanäle verraten</title>
        <link>https://www.golem.de/news/seitenkanalangriffe-was-verschluesselte-kanaele-verraten-1408-108432.html</link>
        <description>Durch die statistische Analyse des Netzwerkverkehrs eines verschlüsselten SSH-Tunnels gelang es Forschern, Rückschlüsse auf das verwendete Programm zu ziehen. Das entsprechende Tool wurde samt Quellcode veröffentlicht. (&lt;a href=&quot;https://www.golem.de/specials/vpn/&quot;&gt;VPN&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/skype/&quot;&gt;Skype&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=108432&amp;amp;page=1&amp;amp;ts=1407481200&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>6</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1408/108432-83973-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Durch die statistische Analyse des Netzwerkverkehrs eines verschlüsselten SSH-Tunnels gelang es Forschern, Rückschlüsse auf das verwendete Programm zu ziehen. Das entsprechende Tool wurde samt Quellcode veröffentlicht. (<a href="https://www.golem.de/specials/vpn/">VPN</a>, <a href="https://www.golem.de/specials/skype/">Skype</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=108432&amp;page=1&amp;ts=1407481200" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/security-experte-raet-us-regierung-alle-sicherheitsluecken-zu-kaufen-1408-108424.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-08-07T17:39:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Security: Experte rät US-Regierung, alle Sicherheitslücken zu kaufen</title>
        <link>https://www.golem.de/news/security-experte-raet-us-regierung-alle-sicherheitsluecken-zu-kaufen-1408-108424.html</link>
        <description>Der Sicherheitsexperte Dan Geer macht radikale Vorschläge, wie Politik und Wirtschaft für mehr Sicherheit im Netz sorgen können. Seine persönliche Maßnahme: Rückzug. (&lt;a href=&quot;https://www.golem.de/specials/blackhat2014/&quot;&gt;Black Hat 2014&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/windows-xp/&quot;&gt;Windows XP&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=108424&amp;amp;page=1&amp;amp;ts=1407425940&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>31</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1408/108424-83946-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der Sicherheitsexperte Dan Geer macht radikale Vorschläge, wie Politik und Wirtschaft für mehr Sicherheit im Netz sorgen können. Seine persönliche Maßnahme: Rückzug. (<a href="https://www.golem.de/specials/blackhat2014/">Black Hat 2014</a>, <a href="https://www.golem.de/specials/windows-xp/">Windows XP</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=108424&amp;page=1&amp;ts=1407425940" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/internet-of-things-das-licht-des-nachbarn-steuern-1408-108398.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-08-07T08:51:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Gebäudeautomatisierung: Das Licht des Nachbarn steuern</title>
        <link>https://www.golem.de/news/internet-of-things-das-licht-des-nachbarn-steuern-1408-108398.html</link>
        <description>In einem Hotel in China ließen sich Licht und Fernseher mit Hilfe eines iPads steuern. Nach einer kurzen Analyse des Systems stellte der Sicherheitsforscher Jesus Molina fest, dass er ohne viel Aufwand auch die Geräte in allen anderen Zimmern kontrollieren konnte. (&lt;a href=&quot;https://www.golem.de/specials/blackhat2014/&quot;&gt;Black Hat 2014&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=108398&amp;amp;page=1&amp;amp;ts=1407394260&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>24</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1408/108398-83888-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">In einem Hotel in China ließen sich Licht und Fernseher mit Hilfe eines iPads steuern. Nach einer kurzen Analyse des Systems stellte der Sicherheitsforscher Jesus Molina fest, dass er ohne viel Aufwand auch die Geräte in allen anderen Zimmern kontrollieren konnte. (<a href="https://www.golem.de/specials/blackhat2014/">Black Hat 2014</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=108398&amp;page=1&amp;ts=1407394260" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/anonymisierung-projekt-bestaetigt-angriff-auf-tors-hidden-services-1407-108239.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-07-30T19:14:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Anonymisierung: Projekt bestätigt Angriff auf Tors Hidden Services</title>
        <link>https://www.golem.de/news/anonymisierung-projekt-bestaetigt-angriff-auf-tors-hidden-services-1407-108239.html</link>
        <description>Ein Angriff auf das Tor-Netzwerk ist fast ein halbes Jahr unentdeckt geblieben und könnte Nutzer der Hidden Services enttarnt haben. Wer dahinter steckt, ist unklar. (&lt;a href=&quot;https://www.golem.de/specials/black-hat/&quot;&gt;Black Hat&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=108239&amp;amp;page=1&amp;amp;ts=1406740440&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>20</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1407/108032-82946-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein Angriff auf das Tor-Netzwerk ist fast ein halbes Jahr unentdeckt geblieben und könnte Nutzer der Hidden Services enttarnt haben. Wer dahinter steckt, ist unklar. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=108239&amp;page=1&amp;ts=1406740440" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/black-hat-konferenz-vortrag-ueber-tor-sicherheitsprobleme-zurueckgezogen-1407-108032.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-07-22T11:08:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Black-Hat-Konferenz: Vortrag über Tor-Sicherheitsprobleme zurückgezogen</title>
        <link>https://www.golem.de/news/black-hat-konferenz-vortrag-ueber-tor-sicherheitsprobleme-zurueckgezogen-1407-108032.html</link>
        <description>Ein Vortrag über Probleme des Anonymisierungsnetzwerks Tor wurde aus dem Programm der Black-Hat-Konferenz in Las Vegas gestrichen. Offenbar folgte die Streichung auf Wunsch der Anwälte der Universität, in der die Vortragenden arbeiten. (&lt;a href=&quot;https://www.golem.de/specials/black-hat/&quot;&gt;Black Hat&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=108032&amp;amp;page=1&amp;amp;ts=1406020080&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>24</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1407/108032-82946-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein Vortrag über Probleme des Anonymisierungsnetzwerks Tor wurde aus dem Programm der Black-Hat-Konferenz in Las Vegas gestrichen. Offenbar folgte die Streichung auf Wunsch der Anwälte der Universität, in der die Vortragenden arbeiten. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=108032&amp;page=1&amp;ts=1406020080" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/black-hat-def-con-usa-wollen-chinesen-einreise-verweigern-1405-106717.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-05-25T10:21:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Black Hat/Def Con: USA wollen Chinesen Einreise verweigern</title>
        <link>https://www.golem.de/news/black-hat-def-con-usa-wollen-chinesen-einreise-verweigern-1405-106717.html</link>
        <description>Die Vereinigten Staaten wollen offenbar verhindern, dass Chinesen an den IT-Sicherheitskonferenzen Black Hat und Def Con in Las Vegas teilnehmen. Ihnen soll die Ausstellung des Visums verweigert werden. (&lt;a href=&quot;https://www.golem.de/specials/black-hat/&quot;&gt;Black Hat&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/rechtsstreitigkeiten/&quot;&gt;Rechtsstreitigkeiten&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=106717&amp;amp;page=1&amp;amp;ts=1401006060&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>44</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1405/106717-79358-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Vereinigten Staaten wollen offenbar verhindern, dass Chinesen an den IT-Sicherheitskonferenzen Black Hat und Def Con in Las Vegas teilnehmen. Ihnen soll die Ausstellung des Visums verweigert werden. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/rechtsstreitigkeiten/">Rechtsstreitigkeiten</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=106717&amp;page=1&amp;ts=1401006060" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/drohne-snoopy-schnueffelt-im-vorbeiflug-1403-105329.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-03-24T13:01:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Drohne: Snoopy schnüffelt im Vorbeiflug</title>
        <link>https://www.golem.de/news/drohne-snoopy-schnueffelt-im-vorbeiflug-1403-105329.html</link>
        <description>Zwei Sicherheitsexperten aus Südafrika haben einen Schnüffelquadrocopter entwickelt: Er verbindet sich per WLAN mit einem Mobilgerät und spioniert es aus. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/wlan/&quot;&gt;WLAN&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=105329&amp;amp;page=1&amp;amp;ts=1395658860&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>26</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1403/105329-75457-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Zwei Sicherheitsexperten aus Südafrika haben einen Schnüffelquadrocopter entwickelt: Er verbindet sich per WLAN mit einem Mobilgerät und spioniert es aus. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/wlan/">WLAN</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=105329&amp;page=1&amp;ts=1395658860" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/nsa-keith-alexander-will-hacker-fuer-die-datensammlung-gewinnen-1308-100743.html">
        <dc:format>text/html</dc:format>
        <dc:date>2013-08-01T17:31:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>NSA: Keith Alexander will Hacker für die Datensammlung gewinnen</title>
        <link>https://www.golem.de/news/nsa-keith-alexander-will-hacker-fuer-die-datensammlung-gewinnen-1308-100743.html</link>
        <description>Der NSA-Chef Keith Alexander hat auf der Hackerkonferenz Black Hat in seiner Keynote-Ansprache seinen Geheimdienst verteidigt. Die Hacker sollen dabei helfen, die Arbeit der NSA zu verbessern. (&lt;a href=&quot;https://www.golem.de/specials/black-hat/&quot;&gt;Black Hat&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/defcon/&quot;&gt;Defcon&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=100743&amp;amp;page=1&amp;amp;ts=1375371060&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>17</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1308/100743-62328-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der NSA-Chef Keith Alexander hat auf der Hackerkonferenz Black Hat in seiner Keynote-Ansprache seinen Geheimdienst verteidigt. Die Hacker sollen dabei helfen, die Arbeit der NSA zu verbessern. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/defcon/">Defcon</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=100743&amp;page=1&amp;ts=1375371060" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/vpn-security-passwoerter-knacken-fuer-200-us-dollar-1207-93555.html">
        <dc:format>text/html</dc:format>
        <dc:date>2012-07-31T19:10:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>VPN-Security: Passwörter knacken für 200 US-Dollar</title>
        <link>https://www.golem.de/news/vpn-security-passwoerter-knacken-fuer-200-us-dollar-1207-93555.html</link>
        <description>Mit einem Cloud-Dienst sollen sich innerhalb von 24 Stunden MS-CHAPv2-Passwörter knacken lassen, die mit DES verschlüsselt sind. Dazu werden 48 integrierte Schaltkreise, sogenannte FPGAs, verwendet. (&lt;a href=&quot;https://www.golem.de/specials/black-hat/&quot;&gt;Black Hat&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=93555&amp;amp;page=1&amp;amp;ts=1343754600&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>15</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1207/93555-40501-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mit einem Cloud-Dienst sollen sich innerhalb von 24 Stunden MS-CHAPv2-Passwörter knacken lassen, die mit DES verschlüsselt sind. Dazu werden 48 integrierte Schaltkreise, sogenannte FPGAs, verwendet. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=93555&amp;page=1&amp;ts=1343754600" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1108/85527.html">
        <dc:format>text/html</dc:format>
        <dc:date>2011-08-05T17:20:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Black Hat: Die Insulinspritze wird zur tödlichen Waffe</title>
        <link>https://www.golem.de/1108/85527.html</link>
        <description>Ein Sicherheitsexperte hat auf der Black-Hat-Konferenz auf Sicherheitslücken bei Medizintechnik hingewiesen: Er konnte per Funk aus größerer Entfernung die Kontrolle über medizinische Geräte für Diabetespatienten übernehmen. (&lt;a href=&quot;https://www.golem.de/specials/black-hat/&quot;&gt;Black Hat&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/medizin/&quot;&gt;Medizin&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=85527&amp;amp;page=1&amp;amp;ts=1312557600&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>34</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1108/85527-18285-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein Sicherheitsexperte hat auf der Black-Hat-Konferenz auf Sicherheitslücken bei Medizintechnik hingewiesen: Er konnte per Funk aus größerer Entfernung die Kontrolle über medizinische Geräte für Diabetespatienten übernehmen. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/medizin/">Medizin</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=85527&amp;page=1&amp;ts=1312557600" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1108/85476.html">
        <dc:format>text/html</dc:format>
        <dc:date>2011-08-04T11:43:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>War Texting: Autos per SMS öffnen und anlassen</title>
        <link>https://www.golem.de/1108/85476.html</link>
        <description>Mobilfunkmodule in GPS-Geräten mit GSM-Einheit oder Autos sind anfällig für GSM-Angriffe. Das haben die Sicherheitsexperten Don Bailey und Matthew Solnik auf der Konferenz Black Hat demonstriert und warnen: Auch wichtige Industrieanlagen sind gefährdet. (&lt;a href=&quot;https://www.golem.de/specials/handy/&quot;&gt;Handy&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/sms/&quot;&gt;SMS&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=85476&amp;amp;page=1&amp;amp;ts=1312450980&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>1</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1108/85476-18129-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mobilfunkmodule in GPS-Geräten mit GSM-Einheit oder Autos sind anfällig für GSM-Angriffe. Das haben die Sicherheitsexperten Don Bailey und Matthew Solnik auf der Konferenz Black Hat demonstriert und warnen: Auch wichtige Industrieanlagen sind gefährdet. (<a href="https://www.golem.de/specials/handy/">Handy</a>, <a href="https://www.golem.de/specials/sms/">SMS</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=85476&amp;page=1&amp;ts=1312450980" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1108/85451.html">
        <dc:format>text/html</dc:format>
        <dc:date>2011-08-03T14:38:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Ohne Passwortschutz: Experten warnen vor unsicheren Scada-Systemen</title>
        <link>https://www.golem.de/1108/85451.html</link>
        <description>Steuerungssysteme, die über das Internet erreichbar und noch nicht einmal mit einem Passwort geschützt sind: US-Sicherheitsexperten haben auf der Black-Hat-Konferenz auf gravierende Sicherheitsmängel bei kritischen Infrastrukturen hingewiesen. (&lt;a href=&quot;https://www.golem.de/specials/black-hat/&quot;&gt;Black Hat&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/passwort/&quot;&gt;Passwort&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=85451&amp;amp;page=1&amp;amp;ts=1312375080&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>19</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1108/85451-18055-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Steuerungssysteme, die über das Internet erreichbar und noch nicht einmal mit einem Passwort geschützt sind: US-Sicherheitsexperten haben auf der Black-Hat-Konferenz auf gravierende Sicherheitsmängel bei kritischen Infrastrukturen hingewiesen. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/passwort/">Passwort</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=85451&amp;page=1&amp;ts=1312375080" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1101/80854.html">
        <dc:format>text/html</dc:format>
        <dc:date>2011-01-20T13:22:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Computersicherheit: Smartphone übernimmt PC mittels USB-Kabel</title>
        <link>https://www.golem.de/1101/80854.html</link>
        <description>Auf der Sicherheitskonferenz Black Hat haben Forscher auf ein recht offensichtliches Problem des Universal Serial Bus in drastischer Form hingewiesen. Nach dem Anschluss eines Smartphones an einen PC mit einem vermeintlich harmlosen USB-Kabel wurde der Rechner ferngesteuert. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/smartphone/&quot;&gt;Smartphone&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=80854&amp;amp;page=1&amp;amp;ts=1295522520&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>69</slash:comments>
        <content:encoded><![CDATA[Auf der Sicherheitskonferenz Black Hat haben Forscher auf ein recht offensichtliches Problem des Universal Serial Bus in drastischer Form hingewiesen. Nach dem Anschluss eines Smartphones an einen PC mit einem vermeintlich harmlosen USB-Kabel wurde der Rechner ferngesteuert. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/smartphone/">Smartphone</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=80854&amp;page=1&amp;ts=1295522520" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1007/76619.html">
        <dc:format>text/html</dc:format>
        <dc:date>2010-07-21T12:17:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Löcheriges Linux: Damn Vulnerable Linux ist Hackers Spielwiese</title>
        <link>https://www.golem.de/1007/76619.html</link>
        <description>Die aktuelle Version 1.5 der Linux-Distribution Damn Vulnerable Linux - Codename Infectious Disease - bietet ein vollkommen unsicheres System mit kaputten Anwendungen, an dem sich Hacker-Lehrlinge austoben können. Beigelegte Anleitungen informieren angehende Sicherheitsexperten über Buffer-Overflows, Shellcode-Entwicklung, Web-Exploits oder SQL-Injection. (&lt;a href=&quot;https://www.golem.de/specials/linux/&quot;&gt;Linux&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/linux-distribution/&quot;&gt;Linux-Distribution&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=76619&amp;amp;page=1&amp;amp;ts=1279707420&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>88</slash:comments>
        <content:encoded><![CDATA[Die aktuelle Version 1.5 der Linux-Distribution Damn Vulnerable Linux - Codename Infectious Disease - bietet ein vollkommen unsicheres System mit kaputten Anwendungen, an dem sich Hacker-Lehrlinge austoben können. Beigelegte Anleitungen informieren angehende Sicherheitsexperten über Buffer-Overflows, Shellcode-Entwicklung, Web-Exploits oder SQL-Injection. (<a href="https://www.golem.de/specials/linux/">Linux</a>, <a href="https://www.golem.de/specials/linux-distribution/">Linux-Distribution</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=76619&amp;page=1&amp;ts=1279707420" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1002/73008.html">
        <dc:format>text/html</dc:format>
        <dc:date>2010-02-10T11:27:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>US-Forscher knackt Sicherheitschip</title>
        <link>https://www.golem.de/1002/73008.html</link>
        <description>Absolute Sicherheit gibt es nicht. Diese Binsenweisheit hat sich wieder einmal bestätigt, als ein US-Forscher auf der Black-Hat-Konferenz in Washington demonstrierte, wie er einem Trusted Platform Module von Infineon seine Geheimnisse entlockte. (&lt;a href=&quot;https://www.golem.de/specials/photoshop/&quot;&gt;Photoshop&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/infineon/&quot;&gt;Infineon&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=73008&amp;amp;page=1&amp;amp;ts=1265794020&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>104</slash:comments>
        <content:encoded><![CDATA[Absolute Sicherheit gibt es nicht. Diese Binsenweisheit hat sich wieder einmal bestätigt, als ein US-Forscher auf der Black-Hat-Konferenz in Washington demonstrierte, wie er einem Trusted Platform Module von Infineon seine Geheimnisse entlockte. (<a href="https://www.golem.de/specials/photoshop/">Photoshop</a>, <a href="https://www.golem.de/specials/infineon/">Infineon</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=73008&amp;page=1&amp;ts=1265794020" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1001/72719.html">
        <dc:format>text/html</dc:format>
        <dc:date>2010-01-28T13:09:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Internet Explorer wird zum öffentlichen Dateiserver </title>
        <link>https://www.golem.de/1001/72719.html</link>
        <description>Jorge Luis Alvarez Medina will auf der Blackhat-Sicherheitskonferenz Anfang Februar 2010 eine neue Sicherheitslücke im Internet Explorer präsentieren. Sie ermöglicht es einem Angreifer, den Internet Explorer in einen Dateiserver zu verwandeln, heißt es in der Ankündigung. (&lt;a href=&quot;https://www.golem.de/specials/internetexplorer/&quot;&gt;Internet Explorer&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=72719&amp;amp;page=1&amp;amp;ts=1264676940&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>46</slash:comments>
        <content:encoded><![CDATA[Jorge Luis Alvarez Medina will auf der Blackhat-Sicherheitskonferenz Anfang Februar 2010 eine neue Sicherheitslücke im Internet Explorer präsentieren. Sie ermöglicht es einem Angreifer, den Internet Explorer in einen Dateiserver zu verwandeln, heißt es in der Ankündigung. (<a href="https://www.golem.de/specials/internetexplorer/">Internet Explorer</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=72719&amp;page=1&amp;ts=1264676940" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0908/68774.html">
        <dc:format>text/html</dc:format>
        <dc:date>2009-08-03T13:27:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Apples Tastaturfirmware kann zum Keylogger werden</title>
        <link>https://www.golem.de/0908/68774.html</link>
        <description>Auf der vergangenen Blackhat-Konferenz in Las Vegas hat K. Chen dem Publikum mit einer Machbarkeitsstudie demonstriert, wie eine Tastatur von Apple dazu missbraucht werden kann, Tastatureingaben zu protokollieren. (&lt;a href=&quot;https://www.golem.de/specials/apple/&quot;&gt;Apple&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/eingabegeraet/&quot;&gt;Eingabegerät&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=68774&amp;amp;page=1&amp;amp;ts=1249298820&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Auf der vergangenen Blackhat-Konferenz in Las Vegas hat K. Chen dem Publikum mit einer Machbarkeitsstudie demonstriert, wie eine Tastatur von Apple dazu missbraucht werden kann, Tastatureingaben zu protokollieren. (<a href="https://www.golem.de/specials/apple/">Apple</a>, <a href="https://www.golem.de/specials/eingabegeraet/">Eingabegerät</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=68774&amp;page=1&amp;ts=1249298820" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0906/67621.html">
        <dc:format>text/html</dc:format>
        <dc:date>2009-06-08T11:23:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Hacker im Beirat des US-Heimatschutzministeriums</title>
        <link>https://www.golem.de/0906/67621.html</link>
        <description>Das US-Heimatschutzministerium hat 16 Menschen als Beirat eingeschworen. Im Homeland Security Advisory Council (HSAC) ist auch der Hacker Jeff &quot;Dark Tangent&quot; Moss vertreten. (&lt;a href=&quot;https://www.golem.de/specials/cyberwar/&quot;&gt;Cyberwar&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/defcon/&quot;&gt;Defcon&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=67621&amp;amp;page=1&amp;amp;ts=1244452980&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Das US-Heimatschutzministerium hat 16 Menschen als Beirat eingeschworen. Im Homeland Security Advisory Council (HSAC) ist auch der Hacker Jeff "Dark Tangent" Moss vertreten. (<a href="https://www.golem.de/specials/cyberwar/">Cyberwar</a>, <a href="https://www.golem.de/specials/defcon/">Defcon</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=67621&amp;page=1&amp;ts=1244452980" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0802/57898.html">
        <dc:format>text/html</dc:format>
        <dc:date>2008-02-22T13:16:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Black-Hat-Konferenz: Handys abhören für jedermann</title>
        <link>https://www.golem.de/0802/57898.html</link>
        <description>Auf der Ende März 2008 in Amsterdam stattfindenden Security-Konferenz der Black-Hat-Reihe wollen zwei US-Hacker ein neues System vorstellen, mit dem sich verschlüsselte Handy-Telefonate abhören lassen sollen. Das ist zwar bisher für Strafverfolgungsbehörden schon Alltag - aber nicht zum Preis von 900,- US-Dollar, den die beiden Entwickler versprechen. (&lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/ccc/&quot;&gt;CCC&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=57898&amp;amp;page=1&amp;amp;ts=1203678960&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Auf der Ende März 2008 in Amsterdam stattfindenden Security-Konferenz der Black-Hat-Reihe wollen zwei US-Hacker ein neues System vorstellen, mit dem sich verschlüsselte Handy-Telefonate abhören lassen sollen. Das ist zwar bisher für Strafverfolgungsbehörden schon Alltag - aber nicht zum Preis von 900,- US-Dollar, den die beiden Entwickler versprechen. (<a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>, <a href="https://www.golem.de/specials/ccc/">CCC</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=57898&amp;page=1&amp;ts=1203678960" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0707/53799.html">
        <dc:format>text/html</dc:format>
        <dc:date>2007-07-30T11:50:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>USA verwehren deutschem Sicherheitsexperten die Einreise</title>
        <link>https://www.golem.de/0707/53799.html</link>
        <description>Der deutsche IT-Sicherheitsexperte Thomas Dullien alias Halvar Flake wird in diesem Jahr keine Schulung auf der Sicherheitskonferenz &quot;BlackHat&quot; abhalten, wie er es in den letzten sechs Jahren tat. Ihm wurde die Einreise in die USA verweigert, da er die Schulungsunterlagen ausgedruckt im Koffer mit sich führte. (&lt;a href=&quot;https://www.golem.de/specials/black-hat/&quot;&gt;Black Hat&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/blackhat2014/&quot;&gt;Black Hat 2014&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=53799&amp;amp;page=1&amp;amp;ts=1185789000&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Der deutsche IT-Sicherheitsexperte Thomas Dullien alias Halvar Flake wird in diesem Jahr keine Schulung auf der Sicherheitskonferenz "BlackHat" abhalten, wie er es in den letzten sechs Jahren tat. Ihm wurde die Einreise in die USA verweigert, da er die Schulungsunterlagen ausgedruckt im Koffer mit sich führte. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/blackhat2014/">Black Hat 2014</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=53799&amp;page=1&amp;ts=1185789000" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0608/46939.html">
        <dc:format>text/html</dc:format>
        <dc:date>2006-08-03T11:59:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>WLAN-Treiber: Neuer Angriff knackt auch MacBooks (Update)</title>
        <link>https://www.golem.de/0608/46939.html</link>
        <description>Die bisher nur auf Windows-Notebooks vorgeführten WLAN-Angriffe auf Fehler im Treiber der drahtlosen Netzwerkkarte funktionieren auch unter MacOS. Auf der derzeit in Las Vegas stattfindenden Sicherheitskonferenz &quot;Black Hat Briefing USA 2006&quot; wurde die Attacke bereits erfolgreich demonstriert. (&lt;a href=&quot;https://www.golem.de/specials/wlan/&quot;&gt;WLAN&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/apple/&quot;&gt;Apple&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=46939&amp;amp;page=1&amp;amp;ts=1154599140&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Die bisher nur auf Windows-Notebooks vorgeführten WLAN-Angriffe auf Fehler im Treiber der drahtlosen Netzwerkkarte funktionieren auch unter MacOS. Auf der derzeit in Las Vegas stattfindenden Sicherheitskonferenz "Black Hat Briefing USA 2006" wurde die Attacke bereits erfolgreich demonstriert. (<a href="https://www.golem.de/specials/wlan/">WLAN</a>, <a href="https://www.golem.de/specials/apple/">Apple</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=46939&amp;page=1&amp;ts=1154599140" alt="" width="1" height="1" />]]></content:encoded>
    </item>
</rdf:RDF>
