<?xml version="1.0" encoding="ISO-8859-1"?>
<?xml-stylesheet href="http://www.w3.org/2000/08/w3c-synd/style.css" type="text/css"?>
<!-- generator="FeedCreator 1.6" -->
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:dc="http://purl.org/dc/elements/1.1/"
    xmlns:atom="http://www.w3.org/2005/Atom">
    <channel rdf:about="https://rss.golem.de/rss.php?ms=blackhat2016&amp;feed=RSS1.0">
        <title>Golem.de - Black Hat 2016</title>
        <description>IT-News fuer Profis</description>
        <link>https://www.golem.de/specials/blackhat2016/</link>
        <atom:link rel="self" href="https://rss.golem.de/rss.php?ms=blackhat2016&amp;feed=RSS1.0" />
        <image rdf:resource="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png" />
        <dc:date>2026-05-17T18:30:36+02:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://www.golem.de/news/geldautomaten-forscher-kopieren-chipkarten-mit-duennen-lesegeraeten-1608-122526.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/phishing-studie-neugier-siegt-ueber-sicherheitsbedenken-1608-122524.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/heist-timing-und-kompressionsangriff-auf-tls-1608-122508.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/unsichere-sms-authentifizierung-telegram-accounts-in-iran-offenbar-gehackt-1608-122489.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/fahrzeugsicherheit-forscher-hacken-komplette-lenkung-ueber-can-bus-1608-122467.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/security-erste-app-nutzt-android-schwachstelle-certifi-gate-aus-1508-115951.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/schwachstellen-fingerabdruckklau-leicht-gemacht-1508-115669.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/security-sim-karten-erfolgreich-geklont-1508-115640.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/kryptographie-rechenfehler-mit-grossen-zahlen-1508-115636.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/https-bgp-angriff-gefaehrdet-tls-zertifikatssystem-1508-115632.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/schwachstelle-certifi-gate-erlaubt-zertifikatsmissbrauch-unter-android-1508-115633.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/security-zurueck-zu-den-hacker-urspruengen-1508-115615.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/illegales-netzwerk-terracotta-vpn-nutzt-gekaperte-server-1508-115620.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/stagefright-sicherheitsluecke-elf-wege-ein-android-system-zu-uebernehmen-1508-115610.html"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png">
        <title>Golem.de - Black Hat 2016</title>
        <link>https://www.golem.de/</link>
        <url>https://www.golem.de/staticrl/images/Golem-Logo-black-small.png</url>
    </image>
    <item rdf:about="https://www.golem.de/news/geldautomaten-forscher-kopieren-chipkarten-mit-duennen-lesegeraeten-1608-122526.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-08-04T17:45:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Geldautomaten: Forscher kopieren Chipkarten mit dünnen Lesegeräten</title>
        <link>https://www.golem.de/news/geldautomaten-forscher-kopieren-chipkarten-mit-duennen-lesegeraeten-1608-122526.html</link>
        <description> Sind Bankkarten mit Chip und Pin doch nicht so sicher, wie immer behauptet? Mit Hilfe sogenannter Shimmer soll es möglich sein, EMV-Bankkarten auszulesen und Geldautomaten zu plündern. (&lt;a href=&quot;https://www.golem.de/specials/emv/&quot;&gt;EMV&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/black-hat/&quot;&gt;Black Hat&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=122526&amp;amp;page=1&amp;amp;ts=1470325500&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>16</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1608/122526-124513-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Sind Bankkarten mit Chip und Pin doch nicht so sicher, wie immer behauptet? Mit Hilfe sogenannter Shimmer soll es möglich sein, EMV-Bankkarten auszulesen und Geldautomaten zu plündern. (<a href="https://www.golem.de/specials/emv/">EMV</a>, <a href="https://www.golem.de/specials/black-hat/">Black Hat</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=122526&amp;page=1&amp;ts=1470325500" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/phishing-studie-neugier-siegt-ueber-sicherheitsbedenken-1608-122524.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-08-04T15:46:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Phishing-Studie: Neugier siegt über Sicherheitsbedenken</title>
        <link>https://www.golem.de/news/phishing-studie-neugier-siegt-ueber-sicherheitsbedenken-1608-122524.html</link>
        <description> Allen Warnungen und Sicherheitsvorkehrungen zum Trotz: Nutzer lassen sich sehr leicht auf eine Webseite locken, wenn die Phishing-Mail verführerisch genug klingt. Das sollte Auswirkungen auf die Sicherheitsarchitektur haben, fordern Forscher. (&lt;a href=&quot;https://www.golem.de/specials/phishing/&quot;&gt;Phishing&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=122524&amp;amp;page=1&amp;amp;ts=1470318360&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>18</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1510/116657-107034-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Allen Warnungen und Sicherheitsvorkehrungen zum Trotz: Nutzer lassen sich sehr leicht auf eine Webseite locken, wenn die Phishing-Mail verführerisch genug klingt. Das sollte Auswirkungen auf die Sicherheitsarchitektur haben, fordern Forscher. (<a href="https://www.golem.de/specials/phishing/">Phishing</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=122524&amp;page=1&amp;ts=1470318360" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/heist-timing-und-kompressionsangriff-auf-tls-1608-122508.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-08-04T08:56:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>HEIST: Timing- und Kompressionsangriff auf TLS</title>
        <link>https://www.golem.de/news/heist-timing-und-kompressionsangriff-auf-tls-1608-122508.html</link>
        <description> Durch die geschickte Kombination eines Timing-Angriffs in Javascript und der bereits bekannten Breach-Attacke ist es möglich, Geheimnisse in TLS-Verbindungen zu entschlüsseln. Anders als früher ist dafür kein Man-in-the-Middle-Angriff nötig. (&lt;a href=&quot;https://www.golem.de/specials/blackhat2016/&quot;&gt;Black Hat 2016&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/packer/&quot;&gt;Packer&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=122508&amp;amp;page=1&amp;amp;ts=1470293760&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>11</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1608/122508-124449-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Durch die geschickte Kombination eines Timing-Angriffs in Javascript und der bereits bekannten Breach-Attacke ist es möglich, Geheimnisse in TLS-Verbindungen zu entschlüsseln. Anders als früher ist dafür kein Man-in-the-Middle-Angriff nötig. (<a href="https://www.golem.de/specials/blackhat2016/">Black Hat 2016</a>, <a href="https://www.golem.de/specials/packer/">Packer</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=122508&amp;page=1&amp;ts=1470293760" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/unsichere-sms-authentifizierung-telegram-accounts-in-iran-offenbar-gehackt-1608-122489.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-08-03T10:57:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Unsichere SMS-Authentifizierung: Telegram-Accounts in Iran offenbar gehackt</title>
        <link>https://www.golem.de/news/unsichere-sms-authentifizierung-telegram-accounts-in-iran-offenbar-gehackt-1608-122489.html</link>
        <description> Der Messengerdienst Telegram gilt vielen als sichere Alternative zu Whatsapp. Doch es ist durchaus möglich, Sicherheitsvorkehrungen auszuhebeln und an Accounts zu gelangen. (&lt;a href=&quot;https://www.golem.de/specials/telegram/&quot;&gt;Telegram&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/instantmessenger/&quot;&gt;Instant Messenger&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=122489&amp;amp;page=1&amp;amp;ts=1470214620&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>11</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1608/122489-124403-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Der Messengerdienst Telegram gilt vielen als sichere Alternative zu Whatsapp. Doch es ist durchaus möglich, Sicherheitsvorkehrungen auszuhebeln und an Accounts zu gelangen. (<a href="https://www.golem.de/specials/telegram/">Telegram</a>, <a href="https://www.golem.de/specials/instantmessenger/">Instant Messenger</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=122489&amp;page=1&amp;ts=1470214620" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/fahrzeugsicherheit-forscher-hacken-komplette-lenkung-ueber-can-bus-1608-122467.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-08-02T11:55:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Fahrzeugsicherheit: Forscher hacken komplette Lenkung über CAN-Bus</title>
        <link>https://www.golem.de/news/fahrzeugsicherheit-forscher-hacken-komplette-lenkung-ueber-can-bus-1608-122467.html</link>
        <description> Der spektakuläre Hack eines Chrysler-Jeeps hat im vergangenen Jahr weltweit Schlagzeilen gemacht. Nun legen zwei US-Sicherheitsexperten nach und warnen vor den Gefahren manipulierter Autosoftware. (&lt;a href=&quot;https://www.golem.de/specials/blackhat2016/&quot;&gt;Black Hat 2016&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=122467&amp;amp;page=1&amp;amp;ts=1470131700&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>49</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1507/115357-103413-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Der spektakuläre Hack eines Chrysler-Jeeps hat im vergangenen Jahr weltweit Schlagzeilen gemacht. Nun legen zwei US-Sicherheitsexperten nach und warnen vor den Gefahren manipulierter Autosoftware. (<a href="https://www.golem.de/specials/blackhat2016/">Black Hat 2016</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=122467&amp;page=1&amp;ts=1470131700" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/security-erste-app-nutzt-android-schwachstelle-certifi-gate-aus-1508-115951.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-08-26T11:51:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Security: Erste App nutzt Android-Schwachstelle Certifi-Gate aus</title>
        <link>https://www.golem.de/news/security-erste-app-nutzt-android-schwachstelle-certifi-gate-aus-1508-115951.html</link>
        <description>In Googles Play Store wurde eine Applikation entdeckt, die die sogenannte Certifi-Gate-Schwachstelle ausnutzt, um unerlaubt erhöhte Zugriffsrechte unter Android zu erlangen. Die Entdecker der Schwachstelle haben eine erste Erhebung zur Verbreitung von Certifi-Gate veröffentlicht. (&lt;a href=&quot;https://www.golem.de/specials/blackhat2015/&quot;&gt;Black Hat 2015&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/android/&quot;&gt;Android&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=115951&amp;amp;page=1&amp;amp;ts=1440582660&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>23</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1508/115951-105014-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">In Googles Play Store wurde eine Applikation entdeckt, die die sogenannte Certifi-Gate-Schwachstelle ausnutzt, um unerlaubt erhöhte Zugriffsrechte unter Android zu erlangen. Die Entdecker der Schwachstelle haben eine erste Erhebung zur Verbreitung von Certifi-Gate veröffentlicht. (<a href="https://www.golem.de/specials/blackhat2015/">Black Hat 2015</a>, <a href="https://www.golem.de/specials/android/">Android</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=115951&amp;page=1&amp;ts=1440582660" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/schwachstellen-fingerabdruckklau-leicht-gemacht-1508-115669.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-08-10T11:56:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Schwachstellen: Fingerabdruckklau leicht gemacht</title>
        <link>https://www.golem.de/news/schwachstellen-fingerabdruckklau-leicht-gemacht-1508-115669.html</link>
        <description> Fingerabdruck-Scanner unter Android sind teils mit gravierenden Sicherheitsmängeln umgesetzt worden. Mit wenig Aufwand können Fingerabdrücke sogar gestohlen werden. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/android/&quot;&gt;Android&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=115669&amp;amp;page=1&amp;amp;ts=1439200560&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>42</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1508/115669-104240-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Fingerabdruck-Scanner unter Android sind teils mit gravierenden Sicherheitsmängeln umgesetzt worden. Mit wenig Aufwand können Fingerabdrücke sogar gestohlen werden. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/android/">Android</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=115669&amp;page=1&amp;ts=1439200560" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/security-sim-karten-erfolgreich-geklont-1508-115640.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-08-07T10:46:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Security: SIM-Karten erfolgreich geklont</title>
        <link>https://www.golem.de/news/security-sim-karten-erfolgreich-geklont-1508-115640.html</link>
        <description> Chinesischen Forschern ist es gelungen, nach AES-128 verschlüsselte SIM-Karten zu duplizieren. Die Verschlüsselung mussten sie dazu aber nicht knacken. (&lt;a href=&quot;https://www.golem.de/specials/blackhat2015/&quot;&gt;Black Hat 2015&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=115640&amp;amp;page=1&amp;amp;ts=1438937160&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>13</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1508/115640-104163-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Chinesischen Forschern ist es gelungen, nach AES-128 verschlüsselte SIM-Karten zu duplizieren. Die Verschlüsselung mussten sie dazu aber nicht knacken. (<a href="https://www.golem.de/specials/blackhat2015/">Black Hat 2015</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=115640&amp;page=1&amp;ts=1438937160" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/kryptographie-rechenfehler-mit-grossen-zahlen-1508-115636.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-08-07T09:27:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Kryptographie: Rechenfehler mit großen Zahlen</title>
        <link>https://www.golem.de/news/kryptographie-rechenfehler-mit-grossen-zahlen-1508-115636.html</link>
        <description> Kryptographische Algorithmen benötigen oft Berechnungen mit großen Ganzzahlen. Immer wieder werden Fehler in den entsprechenden Bibliotheken gefunden. Diese können zu Sicherheitslücken werden. (&lt;a href=&quot;https://www.golem.de/specials/blackhat2015/&quot;&gt;Black Hat 2015&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=115636&amp;amp;page=1&amp;amp;ts=1438932420&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>24</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1508/115636-104157-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Kryptographische Algorithmen benötigen oft Berechnungen mit großen Ganzzahlen. Immer wieder werden Fehler in den entsprechenden Bibliotheken gefunden. Diese können zu Sicherheitslücken werden. (<a href="https://www.golem.de/specials/blackhat2015/">Black Hat 2015</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=115636&amp;page=1&amp;ts=1438932420" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/https-bgp-angriff-gefaehrdet-tls-zertifikatssystem-1508-115632.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-08-07T08:40:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>HTTPS: BGP-Angriff gefährdet TLS-Zertifikatssystem</title>
        <link>https://www.golem.de/news/https-bgp-angriff-gefaehrdet-tls-zertifikatssystem-1508-115632.html</link>
        <description> Auf der Black Hat weisen Sicherheitsforscher auf ein Problem mit TLS-Zertifizierungsstellen hin: Die Prüfung, wem eine Domain gehört, findet über ein ungesichertes Netz statt. Dieser Weg ist angreifbar - beispielsweise mittels des Routingprotokolls BGP. (&lt;a href=&quot;https://www.golem.de/specials/ssl/&quot;&gt;SSL&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=115632&amp;amp;page=1&amp;amp;ts=1438929600&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>4</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1508/115632-104145-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Auf der Black Hat weisen Sicherheitsforscher auf ein Problem mit TLS-Zertifizierungsstellen hin: Die Prüfung, wem eine Domain gehört, findet über ein ungesichertes Netz statt. Dieser Weg ist angreifbar - beispielsweise mittels des Routingprotokolls BGP. (<a href="https://www.golem.de/specials/ssl/">SSL</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=115632&amp;page=1&amp;ts=1438929600" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/schwachstelle-certifi-gate-erlaubt-zertifikatsmissbrauch-unter-android-1508-115633.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-08-07T07:44:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Schwachstelle: Certifi-Gate erlaubt Zertifikatsmissbrauch unter Android</title>
        <link>https://www.golem.de/news/schwachstelle-certifi-gate-erlaubt-zertifikatsmissbrauch-unter-android-1508-115633.html</link>
        <description> Bösartige Apps können in Android legitime Zertifikate nutzen, um erhöhte Rechte zu erhalten. Die Entdecker der Schwachstelle haben dieser den Namen Certifi-Gate gegeben. Google bestätigt die Lücke, betont aber, dass Apps im Play Store auf ein solches Missbrauchspotential überprüft würden. (&lt;a href=&quot;https://www.golem.de/specials/blackhat2015/&quot;&gt;Black Hat 2015&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/android/&quot;&gt;Android&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=115633&amp;amp;page=1&amp;amp;ts=1438926240&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>8</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1508/115633-104148-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Bösartige Apps können in Android legitime Zertifikate nutzen, um erhöhte Rechte zu erhalten. Die Entdecker der Schwachstelle haben dieser den Namen Certifi-Gate gegeben. Google bestätigt die Lücke, betont aber, dass Apps im Play Store auf ein solches Missbrauchspotential überprüft würden. (<a href="https://www.golem.de/specials/blackhat2015/">Black Hat 2015</a>, <a href="https://www.golem.de/specials/android/">Android</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=115633&amp;page=1&amp;ts=1438926240" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/security-zurueck-zu-den-hacker-urspruengen-1508-115615.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-08-06T13:00:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Security: Zurück zu den Hacker-Ursprüngen</title>
        <link>https://www.golem.de/news/security-zurueck-zu-den-hacker-urspruengen-1508-115615.html</link>
        <description>Wer moderne Technik zerlegt, um sie und damit die Welt verstehen zu können, macht sich strafbar. Dabei müsste das Hacken gefördert werden, sagt die Anwältin Jennifer Granick. (&lt;a href=&quot;https://www.golem.de/specials/blackhat2015/&quot;&gt;Black Hat 2015&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/urheberrecht/&quot;&gt;Urheberrecht&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=115615&amp;amp;page=1&amp;amp;ts=1438858800&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>5</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1508/115615-104113-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Wer moderne Technik zerlegt, um sie und damit die Welt verstehen zu können, macht sich strafbar. Dabei müsste das Hacken gefördert werden, sagt die Anwältin Jennifer Granick. (<a href="https://www.golem.de/specials/blackhat2015/">Black Hat 2015</a>, <a href="https://www.golem.de/specials/urheberrecht/">Urheberrecht</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=115615&amp;page=1&amp;ts=1438858800" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/illegales-netzwerk-terracotta-vpn-nutzt-gekaperte-server-1508-115620.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-08-06T12:04:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Illegales Netzwerk: Terracotta VPN nutzt gekaperte Server</title>
        <link>https://www.golem.de/news/illegales-netzwerk-terracotta-vpn-nutzt-gekaperte-server-1508-115620.html</link>
        <description> Das sogenannte Terracotta VPN bietet seinen Kunden ein international verzweigtes Netzwerk. Es leitet den Datenverkehr aber über gehackte Server - und soll so die Aktivitäten von Cyberkriminellen schützen. (&lt;a href=&quot;https://www.golem.de/specials/blackhat2015/&quot;&gt;Black Hat 2015&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=115620&amp;amp;page=1&amp;amp;ts=1438855440&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>16</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1508/115620-104104-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Das sogenannte Terracotta VPN bietet seinen Kunden ein international verzweigtes Netzwerk. Es leitet den Datenverkehr aber über gehackte Server - und soll so die Aktivitäten von Cyberkriminellen schützen. (<a href="https://www.golem.de/specials/blackhat2015/">Black Hat 2015</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=115620&amp;page=1&amp;ts=1438855440" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/stagefright-sicherheitsluecke-elf-wege-ein-android-system-zu-uebernehmen-1508-115610.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-08-06T11:51:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Stagefright-Sicherheitslücke: Elf Wege, ein Android-System zu übernehmen</title>
        <link>https://www.golem.de/news/stagefright-sicherheitsluecke-elf-wege-ein-android-system-zu-uebernehmen-1508-115610.html</link>
        <description> Auf der Black-Hat-Konferenz hat Joshua Drake die Hintergründe zu den Stagefright-Sicherheitslücken erläutert. Über mindestens elf verschiedene Wege lässt sich ein Android-System seinem Vortrag zufolge angreifen. Fortschritte gibt es bei den Android-Updates. (&lt;a href=&quot;https://www.golem.de/specials/android/&quot;&gt;Android&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/firefox/&quot;&gt;Firefox&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=115610&amp;amp;page=1&amp;amp;ts=1438854660&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>40</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1508/115610-104088-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Auf der Black-Hat-Konferenz hat Joshua Drake die Hintergründe zu den Stagefright-Sicherheitslücken erläutert. Über mindestens elf verschiedene Wege lässt sich ein Android-System seinem Vortrag zufolge angreifen. Fortschritte gibt es bei den Android-Updates. (<a href="https://www.golem.de/specials/android/">Android</a>, <a href="https://www.golem.de/specials/firefox/">Firefox</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=115610&amp;page=1&amp;ts=1438854660" alt="" width="1" height="1" />]]></content:encoded>
    </item>
</rdf:RDF>
