<?xml version="1.0" encoding="ISO-8859-1"?>
<?xml-stylesheet href="http://www.w3.org/2000/08/w3c-synd/style.css" type="text/css"?>
<!-- generator="FeedCreator 1.6" -->
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:dc="http://purl.org/dc/elements/1.1/"
    xmlns:atom="http://www.w3.org/2005/Atom">
    <channel rdf:about="https://rss.golem.de/rss.php?ms=blackhateurope2014&amp;feed=RSS1.0">
        <title>Golem.de - Black Hat Europe 2014</title>
        <description>IT-News fuer Profis</description>
        <link>https://www.golem.de/specials/blackhateurope2014/</link>
        <atom:link rel="self" href="https://rss.golem.de/rss.php?ms=blackhateurope2014&amp;feed=RSS1.0" />
        <image rdf:resource="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png" />
        <dc:date>2026-05-06T12:40:16+02:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://www.golem.de/news/intelligente-stromzaehler-gehackte-smart-meter-machen-lichter-aus-1410-109923.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/kernel-treiber-fuzzing-deckt-usb-sicherheitsluecken-auf-1410-109892.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/https-sicherheit-hsts-mit-zeitmaschine-umgehen-1410-109884.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/adi-shamir-den-air-gap-ueberwinden-1410-109881.html"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png">
        <title>Golem.de - Black Hat Europe 2014</title>
        <link>https://www.golem.de/</link>
        <url>https://www.golem.de/staticrl/images/Golem-Logo-black-small.png</url>
    </image>
    <item rdf:about="https://www.golem.de/news/intelligente-stromzaehler-gehackte-smart-meter-machen-lichter-aus-1410-109923.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-10-17T16:28:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Intelligente Stromzähler: Gehackte Smart Meter machen Lichter aus</title>
        <link>https://www.golem.de/news/intelligente-stromzaehler-gehackte-smart-meter-machen-lichter-aus-1410-109923.html</link>
        <description> Sicherheitsexperten ist es gelungen, in Spanien eingesetzte intelligente Stromzähler zu hacken. Damit könnten sie den Strom abschalten, den Zähler manipulieren oder dort Malware installieren. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=109923&amp;amp;page=1&amp;amp;ts=1413556080&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>55</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1410/109923-88310-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Sicherheitsexperten ist es gelungen, in Spanien eingesetzte intelligente Stromzähler zu hacken. Damit könnten sie den Strom abschalten, den Zähler manipulieren oder dort Malware installieren. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=109923&amp;page=1&amp;ts=1413556080" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/kernel-treiber-fuzzing-deckt-usb-sicherheitsluecken-auf-1410-109892.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-10-16T18:04:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Kernel-Treiber: Fuzzing deckt USB-Sicherheitslücken auf</title>
        <link>https://www.golem.de/news/kernel-treiber-fuzzing-deckt-usb-sicherheitsluecken-auf-1410-109892.html</link>
        <description> Sicherheitslücken in USB-Treibern können eine einfache Möglichkeit darstellen, um Systeme zu übernehmen. Mittels Fuzzing-Technologien fanden zwei Sicherheitsforscher zahlreiche potenzielle Lücken in Linux-Treibern. (&lt;a href=&quot;https://www.golem.de/specials/blackhateurope2014/&quot;&gt;Black Hat Europe 2014&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virtualisierung/&quot;&gt;Virtualisierung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=109892&amp;amp;page=1&amp;amp;ts=1413475440&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>7</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1410/109892-88221-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Sicherheitslücken in USB-Treibern können eine einfache Möglichkeit darstellen, um Systeme zu übernehmen. Mittels Fuzzing-Technologien fanden zwei Sicherheitsforscher zahlreiche potenzielle Lücken in Linux-Treibern. (<a href="https://www.golem.de/specials/blackhateurope2014/">Black Hat Europe 2014</a>, <a href="https://www.golem.de/specials/virtualisierung/">Virtualisierung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=109892&amp;page=1&amp;ts=1413475440" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/https-sicherheit-hsts-mit-zeitmaschine-umgehen-1410-109884.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-10-16T14:01:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>HTTPS-Sicherheit: HSTS mit Zeitmaschine umgehen</title>
        <link>https://www.golem.de/news/https-sicherheit-hsts-mit-zeitmaschine-umgehen-1410-109884.html</link>
        <description> Sicherheitsforscher Jose Selvi präsentiert einen Angriff auf das HTTPS-Absicherungsverfahren Strict Transport Security (HSTS). Dabei schickt er das System in die Zukunft - mittels eines Angriffs auf das NTP-Protokoll. (&lt;a href=&quot;https://www.golem.de/specials/hsts/&quot;&gt;HSTS&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/firefox/&quot;&gt;Firefox&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=109884&amp;amp;page=1&amp;amp;ts=1413460860&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>2</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1410/109884-88205-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Sicherheitsforscher Jose Selvi präsentiert einen Angriff auf das HTTPS-Absicherungsverfahren Strict Transport Security (HSTS). Dabei schickt er das System in die Zukunft - mittels eines Angriffs auf das NTP-Protokoll. (<a href="https://www.golem.de/specials/hsts/">HSTS</a>, <a href="https://www.golem.de/specials/firefox/">Firefox</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=109884&amp;page=1&amp;ts=1413460860" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/adi-shamir-den-air-gap-ueberwinden-1410-109881.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-10-16T11:59:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Adi Shamir: Den Air Gap überwinden</title>
        <link>https://www.golem.de/news/adi-shamir-den-air-gap-ueberwinden-1410-109881.html</link>
        <description> Krypto-Legende Adi Shamir hat auf der Black Hat Europe eine Methode präsentiert, um mittels eines Scanners mit einem vom Netz isolierten Computer zu kommunizieren. (&lt;a href=&quot;https://www.golem.de/specials/blackhateurope2014/&quot;&gt;Black Hat Europe 2014&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/drucker/&quot;&gt;Drucker&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=109881&amp;amp;page=1&amp;amp;ts=1413453540&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>21</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1410/109881-88189-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Krypto-Legende Adi Shamir hat auf der Black Hat Europe eine Methode präsentiert, um mittels eines Scanners mit einem vom Netz isolierten Computer zu kommunizieren. (<a href="https://www.golem.de/specials/blackhateurope2014/">Black Hat Europe 2014</a>, <a href="https://www.golem.de/specials/drucker/">Drucker</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=109881&amp;page=1&amp;ts=1413453540" alt="" width="1" height="1" />]]></content:encoded>
    </item>
</rdf:RDF>
