<?xml version="1.0" encoding="ISO-8859-1"?>
<?xml-stylesheet href="http://www.w3.org/2000/08/w3c-synd/style.css" type="text/css"?>
<!-- generator="FeedCreator 1.6" -->
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:dc="http://purl.org/dc/elements/1.1/"
    xmlns:atom="http://www.w3.org/2005/Atom">
    <channel rdf:about="https://rss.golem.de/rss.php?ms=blackhat2017&amp;feed=RSS1.0">
        <title>Golem.de - Black Hat 2017</title>
        <description>IT-News fuer Profis</description>
        <link>https://www.golem.de/specials/blackhat2017/</link>
        <atom:link rel="self" href="https://rss.golem.de/rss.php?ms=blackhat2017&amp;feed=RSS1.0" />
        <image rdf:resource="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png" />
        <dc:date>2026-05-05T10:30:37+02:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://www.golem.de/news/dyndns-aws-und-google-dns-geben-internen-kunden-dns-traffic-weiter-2108-158750.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/pwnie-awards-hacker-preise-fuer-golem-de-autor-und-john-mcafee-1808-135942.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/malwaretech-blog-marcus-hutchins-soll-auf-kaution-freikommen-1708-129335.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/wanna-cry-sicherheitsforscher-malwaretech-in-den-usa-festgenommen-1708-129301.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/websicherheit-server-mit-http-headern-verwirren-1707-129207.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sandbox-leak-daten-ueber-die-antiviren-cloud-herausschmuggeln-1707-129188.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/smartphones-broadpwn-luecke-koennte-drahtlosen-wurm-ermoeglichen-1707-129169.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sicherheitsluecke-caches-von-cdn-netzwerken-fuehren-zu-datenleck-1707-129148.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/fruit-fly-2-mysterioese-mac-malware-seit-jahren-aktiv-1707-129102.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/heist-timing-und-kompressionsangriff-auf-tls-1608-122508.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/black-hat-2016-neuer-angriff-schafft-zugriff-auf-klartext-urls-trotz-https-1607-122366.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sicherheitsluecken-xml-verschluesselung-mit-vielen-fallstricken-1511-117471.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/websicherheit-datenleck-durch-dynamische-skripte-1511-117456.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/proxysg-einblick-ins-betriebssystem-von-blue-coat-1511-117433.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/kryptographie-rechenfehler-mit-grossen-zahlen-1508-115636.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/https-bgp-angriff-gefaehrdet-tls-zertifikatssystem-1508-115632.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/security-zurueck-zu-den-hacker-urspruengen-1508-115615.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/stagefright-sicherheitsluecke-elf-wege-ein-android-system-zu-uebernehmen-1508-115610.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/filmkritik-in-blackhat-steht-die-welt-am-abgrund-1501-111678.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/malware-turla-gibt-es-auch-fuer-linux-1412-111104.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/karsten-nohl-usb-geraete-aller-typen-lassen-sich-fuer-badusb-nutzen-1411-110520.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/anti-cheat-technologien-cheating-in-spielen-schwer-zu-verhindern-1410-109926.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/computersicherheit-anleitung-fuer-perfide-angriffe-ueber-usb-ist-oeffentlich-1410-109726.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/black-hat-cyberspione-infiltrieren-zwei-geheimdienste-1408-108448.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/seitenkanalangriffe-was-verschluesselte-kanaele-verraten-1408-108432.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/security-experte-raet-us-regierung-alle-sicherheitsluecken-zu-kaufen-1408-108424.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/internet-of-things-das-licht-des-nachbarn-steuern-1408-108398.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/anonymisierung-projekt-bestaetigt-angriff-auf-tors-hidden-services-1407-108239.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/black-hat-konferenz-vortrag-ueber-tor-sicherheitsprobleme-zurueckgezogen-1407-108032.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/black-hat-def-con-usa-wollen-chinesen-einreise-verweigern-1405-106717.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/drohne-snoopy-schnueffelt-im-vorbeiflug-1403-105329.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/drogenmix-hacker-barnaby-jack-starb-an-ueberdosis-1401-103722.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/nsa-keith-alexander-will-hacker-fuer-die-datensammlung-gewinnen-1308-100743.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/vpn-security-passwoerter-knacken-fuer-200-us-dollar-1207-93555.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1108/85527.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1108/85476.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1108/85451.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1101/80854.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1007/76619.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1002/73008.html"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png">
        <title>Golem.de - Black Hat 2017</title>
        <link>https://www.golem.de/</link>
        <url>https://www.golem.de/staticrl/images/Golem-Logo-black-small.png</url>
    </image>
    <item rdf:about="https://www.golem.de/news/dyndns-aws-und-google-dns-geben-internen-kunden-dns-traffic-weiter-2108-158750.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-08-09T10:41:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>DynDNS: AWS- und Google-DNS gaben internen Kunden-DNS-Traffic weiter</title>
        <link>https://www.golem.de/news/dyndns-aws-und-google-dns-geben-internen-kunden-dns-traffic-weiter-2108-158750.html</link>
        <description>Aufgrund einer Windows-Konfiguration konnten Forscher DNS-Traffic von Tausenden Rechnern über die Cloud mitschneiden. Die Lücke ist geschlossen. (&lt;a href=&quot;https://www.golem.de/specials/dns/&quot;&gt;DNS&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/cloud-computing/&quot;&gt;Cloud Computing&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=158750&amp;amp;page=1&amp;amp;ts=1628498460&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2108/158750-286937-286935_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Aufgrund einer Windows-Konfiguration konnten Forscher DNS-Traffic von Tausenden Rechnern über die Cloud mitschneiden. Die Lücke ist geschlossen. (<a href="https://www.golem.de/specials/dns/">DNS</a>, <a href="https://www.golem.de/specials/cloud-computing/">Cloud Computing</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=158750&amp;page=1&amp;ts=1628498460" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/pwnie-awards-hacker-preise-fuer-golem-de-autor-und-john-mcafee-1808-135942.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-08-10T12:56:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Pwnie Awards: Hacker-Preise für Golem.de-Autor und John McAfee</title>
        <link>https://www.golem.de/news/pwnie-awards-hacker-preise-fuer-golem-de-autor-und-john-mcafee-1808-135942.html</link>
        <description>Auf der Black-Hat-Konferenz in Las Vegas sind zum elften Mal die Pwnie Awards für die besten Hacks und schlimmsten Misstritte der IT-Sicherheitsindustrie verliehen worden. (&lt;a href=&quot;https://www.golem.de/specials/black-hat/&quot;&gt;Black Hat&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/paypal/&quot;&gt;Paypal&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=135942&amp;amp;page=1&amp;amp;ts=1533898560&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>14</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1808/135942-170781-170779_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Auf der Black-Hat-Konferenz in Las Vegas sind zum elften Mal die Pwnie Awards für die besten Hacks und schlimmsten Misstritte der IT-Sicherheitsindustrie verliehen worden. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/paypal/">Paypal</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=135942&amp;page=1&amp;ts=1533898560" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/malwaretech-blog-marcus-hutchins-soll-auf-kaution-freikommen-1708-129335.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-08-07T10:16:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Malwaretech Blog: Marcus Hutchins soll auf Kaution freikommen</title>
        <link>https://www.golem.de/news/malwaretech-blog-marcus-hutchins-soll-auf-kaution-freikommen-1708-129335.html</link>
        <description>Der in den USA inhaftierte britische Hacker soll vorerst auf Kaution freikommen. Weil seine Bekannten das nötige Geld nicht am Freitag aufbringen konnten, musste er das Wochenende in Haft verbringen. (&lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/defcon/&quot;&gt;Defcon&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=129335&amp;amp;page=1&amp;amp;ts=1502093760&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1708/129335-143965-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der in den USA inhaftierte britische Hacker soll vorerst auf Kaution freikommen. Weil seine Bekannten das nötige Geld nicht am Freitag aufbringen konnten, musste er das Wochenende in Haft verbringen. (<a href="https://www.golem.de/specials/malware/">Malware</a>, <a href="https://www.golem.de/specials/defcon/">Defcon</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=129335&amp;page=1&amp;ts=1502093760" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/wanna-cry-sicherheitsforscher-malwaretech-in-den-usa-festgenommen-1708-129301.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-08-03T19:29:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Verhaftung nach Black Hat: Wanna-Cry-Hacker soll Bankingtrojaner entwickelt haben</title>
        <link>https://www.golem.de/news/wanna-cry-sicherheitsforscher-malwaretech-in-den-usa-festgenommen-1708-129301.html</link>
        <description>Ein britischer Sicherheitsforscher und Hacker ist in den USA verhaftet worden. Der 23-Jährige hatte unabsichtlich dazu beigetragen, die Ausbreitung von Wanna Cry zu verlangsamen. Er soll an der Entwicklung des Kronos-Bankentrojaners beteiligt gewesen sein. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/defcon/&quot;&gt;Defcon&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=129301&amp;amp;page=1&amp;amp;ts=1501781340&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>58</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1708/129301-143877-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein britischer Sicherheitsforscher und Hacker ist in den USA verhaftet worden. Der 23-Jährige hatte unabsichtlich dazu beigetragen, die Ausbreitung von Wanna Cry zu verlangsamen. Er soll an der Entwicklung des Kronos-Bankentrojaners beteiligt gewesen sein. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/defcon/">Defcon</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=129301&amp;page=1&amp;ts=1501781340" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/websicherheit-server-mit-http-headern-verwirren-1707-129207.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-07-31T10:01:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Websicherheit: Server mit HTTP-Headern verwirren</title>
        <link>https://www.golem.de/news/websicherheit-server-mit-http-headern-verwirren-1707-129207.html</link>
        <description> Durch geschickt gewählte HTTP-Header ist es Sicherheitsforschern gelungen, zahlreiche Lücken bei Yahoo, beim Department of Defense und bei der British Telecom zu identifizieren. (&lt;a href=&quot;https://www.golem.de/specials/http/&quot;&gt;HTTP&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/yahoo/&quot;&gt;Yahoo&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=129207&amp;amp;page=1&amp;amp;ts=1501488060&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/1707/129207-143600-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Durch geschickt gewählte HTTP-Header ist es Sicherheitsforschern gelungen, zahlreiche Lücken bei Yahoo, beim Department of Defense und bei der British Telecom zu identifizieren. (<a href="https://www.golem.de/specials/http/">HTTP</a>, <a href="https://www.golem.de/specials/yahoo/">Yahoo</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=129207&amp;page=1&amp;ts=1501488060" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sandbox-leak-daten-ueber-die-antiviren-cloud-herausschmuggeln-1707-129188.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-07-29T12:10:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sandbox-Leak: Daten über die Antiviren-Cloud herausschmuggeln</title>
        <link>https://www.golem.de/news/sandbox-leak-daten-ueber-die-antiviren-cloud-herausschmuggeln-1707-129188.html</link>
        <description> Heutige Antivirenprogramme laden häufig verdächtige Dateien in Cloud-Systeme des jeweiligen Anbieters hoch. Das können Angreifer nutzen, um Daten aus Systemen ohne Netzwerkzugriff herauszuschmuggeln. (&lt;a href=&quot;https://www.golem.de/specials/virenscanner/&quot;&gt;Virenscanner&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=129188&amp;amp;page=1&amp;amp;ts=1501323000&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>10</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1707/129188-143544-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Heutige Antivirenprogramme laden häufig verdächtige Dateien in Cloud-Systeme des jeweiligen Anbieters hoch. Das können Angreifer nutzen, um Daten aus Systemen ohne Netzwerkzugriff herauszuschmuggeln. (<a href="https://www.golem.de/specials/virenscanner/">Virenscanner</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=129188&amp;page=1&amp;ts=1501323000" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/smartphones-broadpwn-luecke-koennte-drahtlosen-wurm-ermoeglichen-1707-129169.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-07-28T13:00:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Smartphones: Broadpwn-Lücke könnte drahtlosen Wurm ermöglichen</title>
        <link>https://www.golem.de/news/smartphones-broadpwn-luecke-koennte-drahtlosen-wurm-ermoeglichen-1707-129169.html</link>
        <description> Erneut findet sich eine schwerwiegende Sicherheitslücke in der Broadcom-WLAN-Firmware. Der Entdecker der Lücke präsentierte auf der Black Hat ein besonders problematisches Szenario: Eine solche Lücke könnte für einen WLAN-Wurm, der sich selbst verbreitet, genutzt werden. (&lt;a href=&quot;https://www.golem.de/specials/broadcom/&quot;&gt;Broadcom&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/wlan/&quot;&gt;WLAN&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=129169&amp;amp;page=1&amp;amp;ts=1501239600&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>17</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1707/129169-143484-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Erneut findet sich eine schwerwiegende Sicherheitslücke in der Broadcom-WLAN-Firmware. Der Entdecker der Lücke präsentierte auf der Black Hat ein besonders problematisches Szenario: Eine solche Lücke könnte für einen WLAN-Wurm, der sich selbst verbreitet, genutzt werden. (<a href="https://www.golem.de/specials/broadcom/">Broadcom</a>, <a href="https://www.golem.de/specials/wlan/">WLAN</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=129169&amp;page=1&amp;ts=1501239600" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sicherheitsluecke-caches-von-cdn-netzwerken-fuehren-zu-datenleck-1707-129148.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-07-27T18:56:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitslücke: Caches von CDN-Netzwerken führen zu Datenleck</title>
        <link>https://www.golem.de/news/sicherheitsluecke-caches-von-cdn-netzwerken-fuehren-zu-datenleck-1707-129148.html</link>
        <description> Mittels Caches von Content-Delivery-Netzwerken und Loadbalancern lassen sich geheime Daten aus Webservices extrahieren. Dafür müssen jedoch zwei Fehler zusammenkommen. Unter anderem Paypal war davon betroffen. (&lt;a href=&quot;https://www.golem.de/specials/cdn/&quot;&gt;CDN&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=129148&amp;amp;page=1&amp;amp;ts=1501174560&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>15</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1707/129148-143416-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Mittels Caches von Content-Delivery-Netzwerken und Loadbalancern lassen sich geheime Daten aus Webservices extrahieren. Dafür müssen jedoch zwei Fehler zusammenkommen. Unter anderem Paypal war davon betroffen. (<a href="https://www.golem.de/specials/cdn/">CDN</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=129148&amp;page=1&amp;ts=1501174560" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/fruit-fly-2-mysterioese-mac-malware-seit-jahren-aktiv-1707-129102.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-07-25T10:28:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Fruit Fly 2: Mysteriöse Mac-Malware seit Jahren aktiv</title>
        <link>https://www.golem.de/news/fruit-fly-2-mysterioese-mac-malware-seit-jahren-aktiv-1707-129102.html</link>
        <description>Auch Mac-Nutzer sind nicht vor Schadsoftware sicher: Eine Malware soll seit mehr als fünf Jahren aktiv sein, aber nur einige hundert Nutzer befallen haben. Die Software ermöglicht einen weitgehenden Zugriff auf den Rechner und private Informationen. (&lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=129102&amp;amp;page=1&amp;amp;ts=1500971280&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>15</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1707/129102-143314-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Auch Mac-Nutzer sind nicht vor Schadsoftware sicher: Eine Malware soll seit mehr als fünf Jahren aktiv sein, aber nur einige hundert Nutzer befallen haben. Die Software ermöglicht einen weitgehenden Zugriff auf den Rechner und private Informationen. (<a href="https://www.golem.de/specials/malware/">Malware</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=129102&amp;page=1&amp;ts=1500971280" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/heist-timing-und-kompressionsangriff-auf-tls-1608-122508.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-08-04T08:56:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>HEIST: Timing- und Kompressionsangriff auf TLS</title>
        <link>https://www.golem.de/news/heist-timing-und-kompressionsangriff-auf-tls-1608-122508.html</link>
        <description> Durch die geschickte Kombination eines Timing-Angriffs in Javascript und der bereits bekannten Breach-Attacke ist es möglich, Geheimnisse in TLS-Verbindungen zu entschlüsseln. Anders als früher ist dafür kein Man-in-the-Middle-Angriff nötig. (&lt;a href=&quot;https://www.golem.de/specials/blackhat2016/&quot;&gt;Black Hat 2016&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/packer/&quot;&gt;Packer&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=122508&amp;amp;page=1&amp;amp;ts=1470293760&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>11</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1608/122508-124449-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Durch die geschickte Kombination eines Timing-Angriffs in Javascript und der bereits bekannten Breach-Attacke ist es möglich, Geheimnisse in TLS-Verbindungen zu entschlüsseln. Anders als früher ist dafür kein Man-in-the-Middle-Angriff nötig. (<a href="https://www.golem.de/specials/blackhat2016/">Black Hat 2016</a>, <a href="https://www.golem.de/specials/packer/">Packer</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=122508&amp;page=1&amp;ts=1470293760" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/black-hat-2016-neuer-angriff-schafft-zugriff-auf-klartext-urls-trotz-https-1607-122366.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-07-27T12:00:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Black Hat 2016: Neuer Angriff schafft Zugriff auf Klartext-URLs trotz HTTPS</title>
        <link>https://www.golem.de/news/black-hat-2016-neuer-angriff-schafft-zugriff-auf-klartext-urls-trotz-https-1607-122366.html</link>
        <description>Besonders in öffentlichen Netzwerken schützen verschlüsselte HTTPS-Verbindungen davor, dass Admins oder gar andere Nutzer im gleichen Netz den eigenen Datenverkehr belauschen. Dieser Schutz ist offenbar löchrig - und zwar auf fast allen Browsern und Betriebssystemen. (&lt;a href=&quot;https://www.golem.de/specials/black-hat/&quot;&gt;Black Hat&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/dhcp/&quot;&gt;DHCP&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=122366&amp;amp;page=1&amp;amp;ts=1469613600&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>49</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1607/122366-124062-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Besonders in öffentlichen Netzwerken schützen verschlüsselte HTTPS-Verbindungen davor, dass Admins oder gar andere Nutzer im gleichen Netz den eigenen Datenverkehr belauschen. Dieser Schutz ist offenbar löchrig - und zwar auf fast allen Browsern und Betriebssystemen. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/dhcp/">DHCP</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=122366&amp;page=1&amp;ts=1469613600" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sicherheitsluecken-xml-verschluesselung-mit-vielen-fallstricken-1511-117471.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-11-16T16:29:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitslücken: XML-Verschlüsselung mit vielen Fallstricken</title>
        <link>https://www.golem.de/news/sicherheitsluecken-xml-verschluesselung-mit-vielen-fallstricken-1511-117471.html</link>
        <description>Zahlreiche Sicherheitslücken plagen die Standards zum Verschlüsseln und Signieren von XML-Daten. Obwohl die Lücken schon viele Jahre bekannt sind, finden sich nach wie vor viele verwundbare Produkte. (&lt;a href=&quot;https://www.golem.de/specials/black-hat/&quot;&gt;Black Hat&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/ibm/&quot;&gt;IBM&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=117471&amp;amp;page=1&amp;amp;ts=1447684140&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>11</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1511/117471-109391-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Zahlreiche Sicherheitslücken plagen die Standards zum Verschlüsseln und Signieren von XML-Daten. Obwohl die Lücken schon viele Jahre bekannt sind, finden sich nach wie vor viele verwundbare Produkte. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/ibm/">IBM</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=117471&amp;page=1&amp;ts=1447684140" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/websicherheit-datenleck-durch-dynamische-skripte-1511-117456.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-11-14T15:32:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Websicherheit: Datenleck durch dynamische Skripte</title>
        <link>https://www.golem.de/news/websicherheit-datenleck-durch-dynamische-skripte-1511-117456.html</link>
        <description>Moderne Webseiten erstellen häufig dynamischen Javascript-Code. Wenn darin private Daten enthalten sind, können fremde Webseiten diese auslesen. Bei einer Untersuchung von Sicherheitsforschern war ein Drittel der untersuchten Webseiten von diesem Problem betroffen. (&lt;a href=&quot;https://www.golem.de/specials/javascript/&quot;&gt;Javascript&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=117456&amp;amp;page=1&amp;amp;ts=1447507920&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>25</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1511/117456-109344-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Moderne Webseiten erstellen häufig dynamischen Javascript-Code. Wenn darin private Daten enthalten sind, können fremde Webseiten diese auslesen. Bei einer Untersuchung von Sicherheitsforschern war ein Drittel der untersuchten Webseiten von diesem Problem betroffen. (<a href="https://www.golem.de/specials/javascript/">Javascript</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=117456&amp;page=1&amp;ts=1447507920" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/proxysg-einblick-ins-betriebssystem-von-blue-coat-1511-117433.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-11-13T10:24:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>ProxySG: Einblick ins Betriebssystem von Blue Coat</title>
        <link>https://www.golem.de/news/proxysg-einblick-ins-betriebssystem-von-blue-coat-1511-117433.html</link>
        <description>Der Sicherheitsforscher Raphaël Rigo hat sich das Betriebssystem von Geräten der Firma Blue Coat angesehen. Dem proprietären System fehlen moderne Sicherheitsmechanismen wie Stack Canaries oder ASLR. (&lt;a href=&quot;https://www.golem.de/specials/blackhat2015/&quot;&gt;Black Hat 2015&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virtualisierung/&quot;&gt;Virtualisierung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=117433&amp;amp;page=1&amp;amp;ts=1447403040&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>2</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1511/117433-109268-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der Sicherheitsforscher Raphaël Rigo hat sich das Betriebssystem von Geräten der Firma Blue Coat angesehen. Dem proprietären System fehlen moderne Sicherheitsmechanismen wie Stack Canaries oder ASLR. (<a href="https://www.golem.de/specials/blackhat2015/">Black Hat 2015</a>, <a href="https://www.golem.de/specials/virtualisierung/">Virtualisierung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=117433&amp;page=1&amp;ts=1447403040" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/kryptographie-rechenfehler-mit-grossen-zahlen-1508-115636.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-08-07T09:27:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Kryptographie: Rechenfehler mit großen Zahlen</title>
        <link>https://www.golem.de/news/kryptographie-rechenfehler-mit-grossen-zahlen-1508-115636.html</link>
        <description> Kryptographische Algorithmen benötigen oft Berechnungen mit großen Ganzzahlen. Immer wieder werden Fehler in den entsprechenden Bibliotheken gefunden. Diese können zu Sicherheitslücken werden. (&lt;a href=&quot;https://www.golem.de/specials/blackhat2015/&quot;&gt;Black Hat 2015&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=115636&amp;amp;page=1&amp;amp;ts=1438932420&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>24</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1508/115636-104157-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Kryptographische Algorithmen benötigen oft Berechnungen mit großen Ganzzahlen. Immer wieder werden Fehler in den entsprechenden Bibliotheken gefunden. Diese können zu Sicherheitslücken werden. (<a href="https://www.golem.de/specials/blackhat2015/">Black Hat 2015</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=115636&amp;page=1&amp;ts=1438932420" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/https-bgp-angriff-gefaehrdet-tls-zertifikatssystem-1508-115632.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-08-07T08:40:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>HTTPS: BGP-Angriff gefährdet TLS-Zertifikatssystem</title>
        <link>https://www.golem.de/news/https-bgp-angriff-gefaehrdet-tls-zertifikatssystem-1508-115632.html</link>
        <description> Auf der Black Hat weisen Sicherheitsforscher auf ein Problem mit TLS-Zertifizierungsstellen hin: Die Prüfung, wem eine Domain gehört, findet über ein ungesichertes Netz statt. Dieser Weg ist angreifbar - beispielsweise mittels des Routingprotokolls BGP. (&lt;a href=&quot;https://www.golem.de/specials/ssl/&quot;&gt;SSL&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=115632&amp;amp;page=1&amp;amp;ts=1438929600&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>4</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1508/115632-104145-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Auf der Black Hat weisen Sicherheitsforscher auf ein Problem mit TLS-Zertifizierungsstellen hin: Die Prüfung, wem eine Domain gehört, findet über ein ungesichertes Netz statt. Dieser Weg ist angreifbar - beispielsweise mittels des Routingprotokolls BGP. (<a href="https://www.golem.de/specials/ssl/">SSL</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=115632&amp;page=1&amp;ts=1438929600" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/security-zurueck-zu-den-hacker-urspruengen-1508-115615.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-08-06T13:00:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Security: Zurück zu den Hacker-Ursprüngen</title>
        <link>https://www.golem.de/news/security-zurueck-zu-den-hacker-urspruengen-1508-115615.html</link>
        <description>Wer moderne Technik zerlegt, um sie und damit die Welt verstehen zu können, macht sich strafbar. Dabei müsste das Hacken gefördert werden, sagt die Anwältin Jennifer Granick. (&lt;a href=&quot;https://www.golem.de/specials/blackhat2015/&quot;&gt;Black Hat 2015&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/urheberrecht/&quot;&gt;Urheberrecht&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=115615&amp;amp;page=1&amp;amp;ts=1438858800&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>5</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1508/115615-104113-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Wer moderne Technik zerlegt, um sie und damit die Welt verstehen zu können, macht sich strafbar. Dabei müsste das Hacken gefördert werden, sagt die Anwältin Jennifer Granick. (<a href="https://www.golem.de/specials/blackhat2015/">Black Hat 2015</a>, <a href="https://www.golem.de/specials/urheberrecht/">Urheberrecht</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=115615&amp;page=1&amp;ts=1438858800" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/stagefright-sicherheitsluecke-elf-wege-ein-android-system-zu-uebernehmen-1508-115610.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-08-06T11:51:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Stagefright-Sicherheitslücke: Elf Wege, ein Android-System zu übernehmen</title>
        <link>https://www.golem.de/news/stagefright-sicherheitsluecke-elf-wege-ein-android-system-zu-uebernehmen-1508-115610.html</link>
        <description> Auf der Black-Hat-Konferenz hat Joshua Drake die Hintergründe zu den Stagefright-Sicherheitslücken erläutert. Über mindestens elf verschiedene Wege lässt sich ein Android-System seinem Vortrag zufolge angreifen. Fortschritte gibt es bei den Android-Updates. (&lt;a href=&quot;https://www.golem.de/specials/android/&quot;&gt;Android&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/firefox/&quot;&gt;Firefox&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=115610&amp;amp;page=1&amp;amp;ts=1438854660&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>40</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1508/115610-104088-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Auf der Black-Hat-Konferenz hat Joshua Drake die Hintergründe zu den Stagefright-Sicherheitslücken erläutert. Über mindestens elf verschiedene Wege lässt sich ein Android-System seinem Vortrag zufolge angreifen. Fortschritte gibt es bei den Android-Updates. (<a href="https://www.golem.de/specials/android/">Android</a>, <a href="https://www.golem.de/specials/firefox/">Firefox</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=115610&amp;page=1&amp;ts=1438854660" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/filmkritik-in-blackhat-steht-die-welt-am-abgrund-1501-111678.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-01-14T13:05:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Filmkritik: In Blackhat steht die Welt am Abgrund</title>
        <link>https://www.golem.de/news/filmkritik-in-blackhat-steht-die-welt-am-abgrund-1501-111678.html</link>
        <description>Blackhat ist ein düsterer Film über die Bedrohung durch Cyberkriminelle, der am 5. Februar in Deutschland anläuft. Er ist spannend, wenn man die teils unglaubwürdige Geschichte akzeptiert. (&lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=111678&amp;amp;page=1&amp;amp;ts=1421233500&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>54</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1501/111678-93302-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Blackhat ist ein düsterer Film über die Bedrohung durch Cyberkriminelle, der am 5. Februar in Deutschland anläuft. Er ist spannend, wenn man die teils unglaubwürdige Geschichte akzeptiert. (<a href="https://www.golem.de/specials/malware/">Malware</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=111678&amp;page=1&amp;ts=1421233500" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/malware-turla-gibt-es-auch-fuer-linux-1412-111104.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-12-11T12:51:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Malware: Turla gibt es auch für Linux</title>
        <link>https://www.golem.de/news/malware-turla-gibt-es-auch-fuer-linux-1412-111104.html</link>
        <description>Die Cyberspionagekampagne gegen Regierungen und das Militär in Europa und dem Mittleren Osten wurde auch mit Hilfe von Malware durchgeführt, die unter Linux läuft. Auch dort ist sie sehr schwer aufzuspüren. (&lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/kaspersky-lab/&quot;&gt;Kaspersky&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=111104&amp;amp;page=1&amp;amp;ts=1418295060&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>8</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1412/111104-91673-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Cyberspionagekampagne gegen Regierungen und das Militär in Europa und dem Mittleren Osten wurde auch mit Hilfe von Malware durchgeführt, die unter Linux läuft. Auch dort ist sie sehr schwer aufzuspüren. (<a href="https://www.golem.de/specials/malware/">Malware</a>, <a href="https://www.golem.de/specials/kaspersky-lab/">Kaspersky</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=111104&amp;page=1&amp;ts=1418295060" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/karsten-nohl-usb-geraete-aller-typen-lassen-sich-fuer-badusb-nutzen-1411-110520.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-11-13T12:38:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Karsten Nohl: USB-Geräte aller Typen lassen sich für BadUSB nutzen</title>
        <link>https://www.golem.de/news/karsten-nohl-usb-geraete-aller-typen-lassen-sich-fuer-badusb-nutzen-1411-110520.html</link>
        <description>Auf der Konferenz Pacsec hat der Berliner Sicherheitsforscher Karsten Nohl weitere Details zu dem von ihm BadUSB genannten Angriffsszenario auf PCs vorgeführt. Nicht nur USB-Sticks, sondern alle Geräte von der Webcam bis zum Hub lassen sich für BadUSB umprogammieren. (&lt;a href=&quot;https://www.golem.de/specials/hacker/&quot;&gt;Hacker&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/black-hat/&quot;&gt;Black Hat&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=110520&amp;amp;page=1&amp;amp;ts=1415875080&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>12</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1410/109726-87673-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Auf der Konferenz Pacsec hat der Berliner Sicherheitsforscher Karsten Nohl weitere Details zu dem von ihm BadUSB genannten Angriffsszenario auf PCs vorgeführt. Nicht nur USB-Sticks, sondern alle Geräte von der Webcam bis zum Hub lassen sich für BadUSB umprogammieren. (<a href="https://www.golem.de/specials/hacker/">Hacker</a>, <a href="https://www.golem.de/specials/black-hat/">Black Hat</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=110520&amp;page=1&amp;ts=1415875080" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/anti-cheat-technologien-cheating-in-spielen-schwer-zu-verhindern-1410-109926.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-10-18T09:00:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Anti-Cheat-Technologien: Cheating in Spielen schwer zu verhindern</title>
        <link>https://www.golem.de/news/anti-cheat-technologien-cheating-in-spielen-schwer-zu-verhindern-1410-109926.html</link>
        <description> Forscher von iSec präsentieren auf der Black Hat eine neue Methode, um in Computerspielen zu cheaten. Außerdem fanden sie verschiedene Sicherheitslücken in Anti-Cheat-Systemen. (&lt;a href=&quot;https://www.golem.de/specials/games/&quot;&gt;Spiele&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=109926&amp;amp;page=1&amp;amp;ts=1413615600&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>120</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1410/109926-88330-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Forscher von iSec präsentieren auf der Black Hat eine neue Methode, um in Computerspielen zu cheaten. Außerdem fanden sie verschiedene Sicherheitslücken in Anti-Cheat-Systemen. (<a href="https://www.golem.de/specials/games/">Spiele</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=109926&amp;page=1&amp;ts=1413615600" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/computersicherheit-anleitung-fuer-perfide-angriffe-ueber-usb-ist-oeffentlich-1410-109726.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-10-09T09:50:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Computersicherheit: Anleitung für perfide Angriffe über USB ist öffentlich</title>
        <link>https://www.golem.de/news/computersicherheit-anleitung-fuer-perfide-angriffe-ueber-usb-ist-oeffentlich-1410-109726.html</link>
        <description>Im Sommer führten Berliner Forscher raffinierte Hacks mit präparierten USB-Sticks vor. Nun haben andere das auch geschafft und den gefährlichen Code in die Welt gesetzt. (&lt;a href=&quot;https://www.golem.de/specials/hacker/&quot;&gt;Hacker&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=109726&amp;amp;page=1&amp;amp;ts=1412841000&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>242</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1410/109726-87673-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Im Sommer führten Berliner Forscher raffinierte Hacks mit präparierten USB-Sticks vor. Nun haben andere das auch geschafft und den gefährlichen Code in die Welt gesetzt. (<a href="https://www.golem.de/specials/hacker/">Hacker</a>, <a href="https://www.golem.de/specials/malware/">Malware</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=109726&amp;page=1&amp;ts=1412841000" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/black-hat-cyberspione-infiltrieren-zwei-geheimdienste-1408-108448.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-08-08T12:06:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Black Hat: Cyberspione infiltrieren zwei Geheimdienste</title>
        <link>https://www.golem.de/news/black-hat-cyberspione-infiltrieren-zwei-geheimdienste-1408-108448.html</link>
        <description>Bei der Sicherheitskonferenz Black Hat haben Sicherheitsexperten über eine Cyberspionagekampagne gegen Regierungen und das Militär in Europa und dem Mittleren Osten berichtet. Erstmals wurden auch Geheimdienste ausspioniert. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/symantec/&quot;&gt;Symantec&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=108448&amp;amp;page=1&amp;amp;ts=1407492360&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>10</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1311/102565-67767-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Bei der Sicherheitskonferenz Black Hat haben Sicherheitsexperten über eine Cyberspionagekampagne gegen Regierungen und das Militär in Europa und dem Mittleren Osten berichtet. Erstmals wurden auch Geheimdienste ausspioniert. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/symantec/">Symantec</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=108448&amp;page=1&amp;ts=1407492360" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/seitenkanalangriffe-was-verschluesselte-kanaele-verraten-1408-108432.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-08-08T09:00:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Seitenkanalangriffe: Was verschlüsselte Kanäle verraten</title>
        <link>https://www.golem.de/news/seitenkanalangriffe-was-verschluesselte-kanaele-verraten-1408-108432.html</link>
        <description>Durch die statistische Analyse des Netzwerkverkehrs eines verschlüsselten SSH-Tunnels gelang es Forschern, Rückschlüsse auf das verwendete Programm zu ziehen. Das entsprechende Tool wurde samt Quellcode veröffentlicht. (&lt;a href=&quot;https://www.golem.de/specials/vpn/&quot;&gt;VPN&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/skype/&quot;&gt;Skype&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=108432&amp;amp;page=1&amp;amp;ts=1407481200&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>6</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1408/108432-83973-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Durch die statistische Analyse des Netzwerkverkehrs eines verschlüsselten SSH-Tunnels gelang es Forschern, Rückschlüsse auf das verwendete Programm zu ziehen. Das entsprechende Tool wurde samt Quellcode veröffentlicht. (<a href="https://www.golem.de/specials/vpn/">VPN</a>, <a href="https://www.golem.de/specials/skype/">Skype</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=108432&amp;page=1&amp;ts=1407481200" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/security-experte-raet-us-regierung-alle-sicherheitsluecken-zu-kaufen-1408-108424.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-08-07T17:39:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Security: Experte rät US-Regierung, alle Sicherheitslücken zu kaufen</title>
        <link>https://www.golem.de/news/security-experte-raet-us-regierung-alle-sicherheitsluecken-zu-kaufen-1408-108424.html</link>
        <description>Der Sicherheitsexperte Dan Geer macht radikale Vorschläge, wie Politik und Wirtschaft für mehr Sicherheit im Netz sorgen können. Seine persönliche Maßnahme: Rückzug. (&lt;a href=&quot;https://www.golem.de/specials/blackhat2014/&quot;&gt;Black Hat 2014&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/windows-xp/&quot;&gt;Windows XP&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=108424&amp;amp;page=1&amp;amp;ts=1407425940&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>31</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1408/108424-83946-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der Sicherheitsexperte Dan Geer macht radikale Vorschläge, wie Politik und Wirtschaft für mehr Sicherheit im Netz sorgen können. Seine persönliche Maßnahme: Rückzug. (<a href="https://www.golem.de/specials/blackhat2014/">Black Hat 2014</a>, <a href="https://www.golem.de/specials/windows-xp/">Windows XP</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=108424&amp;page=1&amp;ts=1407425940" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/internet-of-things-das-licht-des-nachbarn-steuern-1408-108398.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-08-07T08:51:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Gebäudeautomatisierung: Das Licht des Nachbarn steuern</title>
        <link>https://www.golem.de/news/internet-of-things-das-licht-des-nachbarn-steuern-1408-108398.html</link>
        <description>In einem Hotel in China ließen sich Licht und Fernseher mit Hilfe eines iPads steuern. Nach einer kurzen Analyse des Systems stellte der Sicherheitsforscher Jesus Molina fest, dass er ohne viel Aufwand auch die Geräte in allen anderen Zimmern kontrollieren konnte. (&lt;a href=&quot;https://www.golem.de/specials/blackhat2014/&quot;&gt;Black Hat 2014&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=108398&amp;amp;page=1&amp;amp;ts=1407394260&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>24</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1408/108398-83888-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">In einem Hotel in China ließen sich Licht und Fernseher mit Hilfe eines iPads steuern. Nach einer kurzen Analyse des Systems stellte der Sicherheitsforscher Jesus Molina fest, dass er ohne viel Aufwand auch die Geräte in allen anderen Zimmern kontrollieren konnte. (<a href="https://www.golem.de/specials/blackhat2014/">Black Hat 2014</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=108398&amp;page=1&amp;ts=1407394260" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/anonymisierung-projekt-bestaetigt-angriff-auf-tors-hidden-services-1407-108239.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-07-30T19:14:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Anonymisierung: Projekt bestätigt Angriff auf Tors Hidden Services</title>
        <link>https://www.golem.de/news/anonymisierung-projekt-bestaetigt-angriff-auf-tors-hidden-services-1407-108239.html</link>
        <description>Ein Angriff auf das Tor-Netzwerk ist fast ein halbes Jahr unentdeckt geblieben und könnte Nutzer der Hidden Services enttarnt haben. Wer dahinter steckt, ist unklar. (&lt;a href=&quot;https://www.golem.de/specials/black-hat/&quot;&gt;Black Hat&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=108239&amp;amp;page=1&amp;amp;ts=1406740440&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>20</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1407/108032-82946-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein Angriff auf das Tor-Netzwerk ist fast ein halbes Jahr unentdeckt geblieben und könnte Nutzer der Hidden Services enttarnt haben. Wer dahinter steckt, ist unklar. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=108239&amp;page=1&amp;ts=1406740440" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/black-hat-konferenz-vortrag-ueber-tor-sicherheitsprobleme-zurueckgezogen-1407-108032.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-07-22T11:08:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Black-Hat-Konferenz: Vortrag über Tor-Sicherheitsprobleme zurückgezogen</title>
        <link>https://www.golem.de/news/black-hat-konferenz-vortrag-ueber-tor-sicherheitsprobleme-zurueckgezogen-1407-108032.html</link>
        <description>Ein Vortrag über Probleme des Anonymisierungsnetzwerks Tor wurde aus dem Programm der Black-Hat-Konferenz in Las Vegas gestrichen. Offenbar folgte die Streichung auf Wunsch der Anwälte der Universität, in der die Vortragenden arbeiten. (&lt;a href=&quot;https://www.golem.de/specials/black-hat/&quot;&gt;Black Hat&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=108032&amp;amp;page=1&amp;amp;ts=1406020080&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>24</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1407/108032-82946-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein Vortrag über Probleme des Anonymisierungsnetzwerks Tor wurde aus dem Programm der Black-Hat-Konferenz in Las Vegas gestrichen. Offenbar folgte die Streichung auf Wunsch der Anwälte der Universität, in der die Vortragenden arbeiten. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=108032&amp;page=1&amp;ts=1406020080" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/black-hat-def-con-usa-wollen-chinesen-einreise-verweigern-1405-106717.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-05-25T10:21:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Black Hat/Def Con: USA wollen Chinesen Einreise verweigern</title>
        <link>https://www.golem.de/news/black-hat-def-con-usa-wollen-chinesen-einreise-verweigern-1405-106717.html</link>
        <description>Die Vereinigten Staaten wollen offenbar verhindern, dass Chinesen an den IT-Sicherheitskonferenzen Black Hat und Def Con in Las Vegas teilnehmen. Ihnen soll die Ausstellung des Visums verweigert werden. (&lt;a href=&quot;https://www.golem.de/specials/black-hat/&quot;&gt;Black Hat&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/rechtsstreitigkeiten/&quot;&gt;Rechtsstreitigkeiten&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=106717&amp;amp;page=1&amp;amp;ts=1401006060&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>44</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1405/106717-79358-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Vereinigten Staaten wollen offenbar verhindern, dass Chinesen an den IT-Sicherheitskonferenzen Black Hat und Def Con in Las Vegas teilnehmen. Ihnen soll die Ausstellung des Visums verweigert werden. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/rechtsstreitigkeiten/">Rechtsstreitigkeiten</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=106717&amp;page=1&amp;ts=1401006060" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/drohne-snoopy-schnueffelt-im-vorbeiflug-1403-105329.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-03-24T13:01:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Drohne: Snoopy schnüffelt im Vorbeiflug</title>
        <link>https://www.golem.de/news/drohne-snoopy-schnueffelt-im-vorbeiflug-1403-105329.html</link>
        <description>Zwei Sicherheitsexperten aus Südafrika haben einen Schnüffelquadrocopter entwickelt: Er verbindet sich per WLAN mit einem Mobilgerät und spioniert es aus. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/wlan/&quot;&gt;WLAN&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=105329&amp;amp;page=1&amp;amp;ts=1395658860&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>26</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1403/105329-75457-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Zwei Sicherheitsexperten aus Südafrika haben einen Schnüffelquadrocopter entwickelt: Er verbindet sich per WLAN mit einem Mobilgerät und spioniert es aus. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/wlan/">WLAN</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=105329&amp;page=1&amp;ts=1395658860" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/drogenmix-hacker-barnaby-jack-starb-an-ueberdosis-1401-103722.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-01-06T13:51:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Drogenmix: Hacker Barnaby Jack starb an Überdosis</title>
        <link>https://www.golem.de/news/drogenmix-hacker-barnaby-jack-starb-an-ueberdosis-1401-103722.html</link>
        <description>Sein plötzlicher Tod hat Anlass für Spekulationen und Verschwörungstheorien gegeben. Nun liegt der Autopsie-Bericht zur Todesursache von Hacker Barnaby Jack vor. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/computer/&quot;&gt;Computer&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=103722&amp;amp;page=1&amp;amp;ts=1389009060&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>31</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1401/103722-70981-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Sein plötzlicher Tod hat Anlass für Spekulationen und Verschwörungstheorien gegeben. Nun liegt der Autopsie-Bericht zur Todesursache von Hacker Barnaby Jack vor. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/computer/">Computer</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=103722&amp;page=1&amp;ts=1389009060" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/nsa-keith-alexander-will-hacker-fuer-die-datensammlung-gewinnen-1308-100743.html">
        <dc:format>text/html</dc:format>
        <dc:date>2013-08-01T17:31:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>NSA: Keith Alexander will Hacker für die Datensammlung gewinnen</title>
        <link>https://www.golem.de/news/nsa-keith-alexander-will-hacker-fuer-die-datensammlung-gewinnen-1308-100743.html</link>
        <description>Der NSA-Chef Keith Alexander hat auf der Hackerkonferenz Black Hat in seiner Keynote-Ansprache seinen Geheimdienst verteidigt. Die Hacker sollen dabei helfen, die Arbeit der NSA zu verbessern. (&lt;a href=&quot;https://www.golem.de/specials/black-hat/&quot;&gt;Black Hat&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/defcon/&quot;&gt;Defcon&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=100743&amp;amp;page=1&amp;amp;ts=1375371060&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>17</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1308/100743-62328-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der NSA-Chef Keith Alexander hat auf der Hackerkonferenz Black Hat in seiner Keynote-Ansprache seinen Geheimdienst verteidigt. Die Hacker sollen dabei helfen, die Arbeit der NSA zu verbessern. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/defcon/">Defcon</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=100743&amp;page=1&amp;ts=1375371060" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/vpn-security-passwoerter-knacken-fuer-200-us-dollar-1207-93555.html">
        <dc:format>text/html</dc:format>
        <dc:date>2012-07-31T19:10:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>VPN-Security: Passwörter knacken für 200 US-Dollar</title>
        <link>https://www.golem.de/news/vpn-security-passwoerter-knacken-fuer-200-us-dollar-1207-93555.html</link>
        <description>Mit einem Cloud-Dienst sollen sich innerhalb von 24 Stunden MS-CHAPv2-Passwörter knacken lassen, die mit DES verschlüsselt sind. Dazu werden 48 integrierte Schaltkreise, sogenannte FPGAs, verwendet. (&lt;a href=&quot;https://www.golem.de/specials/black-hat/&quot;&gt;Black Hat&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=93555&amp;amp;page=1&amp;amp;ts=1343754600&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>15</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1207/93555-40501-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mit einem Cloud-Dienst sollen sich innerhalb von 24 Stunden MS-CHAPv2-Passwörter knacken lassen, die mit DES verschlüsselt sind. Dazu werden 48 integrierte Schaltkreise, sogenannte FPGAs, verwendet. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=93555&amp;page=1&amp;ts=1343754600" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1108/85527.html">
        <dc:format>text/html</dc:format>
        <dc:date>2011-08-05T17:20:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Black Hat: Die Insulinspritze wird zur tödlichen Waffe</title>
        <link>https://www.golem.de/1108/85527.html</link>
        <description>Ein Sicherheitsexperte hat auf der Black-Hat-Konferenz auf Sicherheitslücken bei Medizintechnik hingewiesen: Er konnte per Funk aus größerer Entfernung die Kontrolle über medizinische Geräte für Diabetespatienten übernehmen. (&lt;a href=&quot;https://www.golem.de/specials/black-hat/&quot;&gt;Black Hat&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/medizin/&quot;&gt;Medizin&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=85527&amp;amp;page=1&amp;amp;ts=1312557600&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>34</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1108/85527-18285-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein Sicherheitsexperte hat auf der Black-Hat-Konferenz auf Sicherheitslücken bei Medizintechnik hingewiesen: Er konnte per Funk aus größerer Entfernung die Kontrolle über medizinische Geräte für Diabetespatienten übernehmen. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/medizin/">Medizin</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=85527&amp;page=1&amp;ts=1312557600" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1108/85476.html">
        <dc:format>text/html</dc:format>
        <dc:date>2011-08-04T11:43:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>War Texting: Autos per SMS öffnen und anlassen</title>
        <link>https://www.golem.de/1108/85476.html</link>
        <description>Mobilfunkmodule in GPS-Geräten mit GSM-Einheit oder Autos sind anfällig für GSM-Angriffe. Das haben die Sicherheitsexperten Don Bailey und Matthew Solnik auf der Konferenz Black Hat demonstriert und warnen: Auch wichtige Industrieanlagen sind gefährdet. (&lt;a href=&quot;https://www.golem.de/specials/handy/&quot;&gt;Handy&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/sms/&quot;&gt;SMS&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=85476&amp;amp;page=1&amp;amp;ts=1312450980&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>1</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1108/85476-18129-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mobilfunkmodule in GPS-Geräten mit GSM-Einheit oder Autos sind anfällig für GSM-Angriffe. Das haben die Sicherheitsexperten Don Bailey und Matthew Solnik auf der Konferenz Black Hat demonstriert und warnen: Auch wichtige Industrieanlagen sind gefährdet. (<a href="https://www.golem.de/specials/handy/">Handy</a>, <a href="https://www.golem.de/specials/sms/">SMS</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=85476&amp;page=1&amp;ts=1312450980" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1108/85451.html">
        <dc:format>text/html</dc:format>
        <dc:date>2011-08-03T14:38:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Ohne Passwortschutz: Experten warnen vor unsicheren Scada-Systemen</title>
        <link>https://www.golem.de/1108/85451.html</link>
        <description>Steuerungssysteme, die über das Internet erreichbar und noch nicht einmal mit einem Passwort geschützt sind: US-Sicherheitsexperten haben auf der Black-Hat-Konferenz auf gravierende Sicherheitsmängel bei kritischen Infrastrukturen hingewiesen. (&lt;a href=&quot;https://www.golem.de/specials/black-hat/&quot;&gt;Black Hat&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/passwort/&quot;&gt;Passwort&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=85451&amp;amp;page=1&amp;amp;ts=1312375080&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>19</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1108/85451-18055-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Steuerungssysteme, die über das Internet erreichbar und noch nicht einmal mit einem Passwort geschützt sind: US-Sicherheitsexperten haben auf der Black-Hat-Konferenz auf gravierende Sicherheitsmängel bei kritischen Infrastrukturen hingewiesen. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/passwort/">Passwort</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=85451&amp;page=1&amp;ts=1312375080" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1101/80854.html">
        <dc:format>text/html</dc:format>
        <dc:date>2011-01-20T13:22:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Computersicherheit: Smartphone übernimmt PC mittels USB-Kabel</title>
        <link>https://www.golem.de/1101/80854.html</link>
        <description>Auf der Sicherheitskonferenz Black Hat haben Forscher auf ein recht offensichtliches Problem des Universal Serial Bus in drastischer Form hingewiesen. Nach dem Anschluss eines Smartphones an einen PC mit einem vermeintlich harmlosen USB-Kabel wurde der Rechner ferngesteuert. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/smartphone/&quot;&gt;Smartphone&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=80854&amp;amp;page=1&amp;amp;ts=1295522520&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>69</slash:comments>
        <content:encoded><![CDATA[Auf der Sicherheitskonferenz Black Hat haben Forscher auf ein recht offensichtliches Problem des Universal Serial Bus in drastischer Form hingewiesen. Nach dem Anschluss eines Smartphones an einen PC mit einem vermeintlich harmlosen USB-Kabel wurde der Rechner ferngesteuert. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/smartphone/">Smartphone</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=80854&amp;page=1&amp;ts=1295522520" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1007/76619.html">
        <dc:format>text/html</dc:format>
        <dc:date>2010-07-21T12:17:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Löcheriges Linux: Damn Vulnerable Linux ist Hackers Spielwiese</title>
        <link>https://www.golem.de/1007/76619.html</link>
        <description>Die aktuelle Version 1.5 der Linux-Distribution Damn Vulnerable Linux - Codename Infectious Disease - bietet ein vollkommen unsicheres System mit kaputten Anwendungen, an dem sich Hacker-Lehrlinge austoben können. Beigelegte Anleitungen informieren angehende Sicherheitsexperten über Buffer-Overflows, Shellcode-Entwicklung, Web-Exploits oder SQL-Injection. (&lt;a href=&quot;https://www.golem.de/specials/linux/&quot;&gt;Linux&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/linux-distribution/&quot;&gt;Linux-Distribution&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=76619&amp;amp;page=1&amp;amp;ts=1279707420&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>88</slash:comments>
        <content:encoded><![CDATA[Die aktuelle Version 1.5 der Linux-Distribution Damn Vulnerable Linux - Codename Infectious Disease - bietet ein vollkommen unsicheres System mit kaputten Anwendungen, an dem sich Hacker-Lehrlinge austoben können. Beigelegte Anleitungen informieren angehende Sicherheitsexperten über Buffer-Overflows, Shellcode-Entwicklung, Web-Exploits oder SQL-Injection. (<a href="https://www.golem.de/specials/linux/">Linux</a>, <a href="https://www.golem.de/specials/linux-distribution/">Linux-Distribution</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=76619&amp;page=1&amp;ts=1279707420" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1002/73008.html">
        <dc:format>text/html</dc:format>
        <dc:date>2010-02-10T11:27:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>US-Forscher knackt Sicherheitschip</title>
        <link>https://www.golem.de/1002/73008.html</link>
        <description>Absolute Sicherheit gibt es nicht. Diese Binsenweisheit hat sich wieder einmal bestätigt, als ein US-Forscher auf der Black-Hat-Konferenz in Washington demonstrierte, wie er einem Trusted Platform Module von Infineon seine Geheimnisse entlockte. (&lt;a href=&quot;https://www.golem.de/specials/photoshop/&quot;&gt;Photoshop&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/infineon/&quot;&gt;Infineon&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=73008&amp;amp;page=1&amp;amp;ts=1265794020&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>104</slash:comments>
        <content:encoded><![CDATA[Absolute Sicherheit gibt es nicht. Diese Binsenweisheit hat sich wieder einmal bestätigt, als ein US-Forscher auf der Black-Hat-Konferenz in Washington demonstrierte, wie er einem Trusted Platform Module von Infineon seine Geheimnisse entlockte. (<a href="https://www.golem.de/specials/photoshop/">Photoshop</a>, <a href="https://www.golem.de/specials/infineon/">Infineon</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=73008&amp;page=1&amp;ts=1265794020" alt="" width="1" height="1" />]]></content:encoded>
    </item>
</rdf:RDF>
