<?xml version="1.0" encoding="ISO-8859-1"?>
<?xml-stylesheet href="http://www.w3.org/2000/08/w3c-synd/style.css" type="text/css"?>
<!-- generator="FeedCreator 1.6" -->
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:dc="http://purl.org/dc/elements/1.1/"
    xmlns:atom="http://www.w3.org/2005/Atom">
    <channel rdf:about="https://rss.golem.de/rss.php?ms=bordergatewayprotocol&amp;feed=RSS1.0">
        <title>Golem.de - Border Gateway Protocol</title>
        <description>IT-News fuer Profis</description>
        <link>https://www.golem.de/specials/border-gateway-protocol/</link>
        <atom:link rel="self" href="https://rss.golem.de/rss.php?ms=bordergatewayprotocol&amp;feed=RSS1.0" />
        <image rdf:resource="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png" />
        <dc:date>2026-04-21T18:25:20+02:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://www.golem.de/news/datenschutz-wie-viel-eu-steckt-in-dns4eu-2506-197213.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/optus-update-war-wohl-schuld-an-schwerem-netzausfall-in-australien-2311-179238.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/border-gateway-protocol-der-klebstoff-des-internets-hat-eine-schwachstelle-2308-177218.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/bgp-hijack-russischer-isp-leitet-europaeischen-traffic-um-2203-164219.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/whatsapp-und-instagram-facebook-nennt-grund-fuer-weltweite-stoerung-2110-160082.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/auch-whatsapp-und-instagram-facebooks-dienste-weltweit-gestoert-2110-160074.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/bgp-und-rpki-cloudflare-will-sicheres-internet-durch-anprangern-von-isps-2004-147961.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/disaster-recovery-fuer-die-katastrophe-gewappnet-2003-146975.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/zertifizierung-let-s-encrypt-validiert-domains-mehrfach-2002-146760.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/internet-infrastruktur-fehlerhafte-router-stoppen-bgp-experiment-1902-139186.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/route-origin-validation-nist-und-netzwerkunternehmen-wollen-bgp-absichern-1809-136424.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/bgp-hijack-telegram-nachrichten-kurzzeitig-durch-iran-geroutet-1808-135788.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/internet-viele-isps-geben-bgp-probleme-einfach-weiter-1807-135419.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/border-gateway-protokoll-angriff-auf-aws-server-fuehrt-zu-ether-diebstahl-1804-134049.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/bgp-hijacking-traffic-von-google-facebook-co-ueber-russland-umgeleitet-1712-131697.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/https-bgp-angriff-gefaehrdet-tls-zertifikatssystem-1508-115632.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/hacking-team-carabinieri-kapern-mal-kurz-das-internet-1507-115187.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/bgp-protokoll-russischer-internetverkehr-ueber-china-geleitet-1411-110422.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/border-gateway-protokoll-zu-grosse-routingtabellen-verursachen-internetausfaelle-1408-108549.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/schlandnet-so-funktioniert-das-deutsche-internet-1311-102718.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1008/77584.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0604/44773.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0511/41344.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0505/38151.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0501/35927.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0411/34616.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0404/30898.html"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png">
        <title>Golem.de - Border Gateway Protocol</title>
        <link>https://www.golem.de/</link>
        <url>https://www.golem.de/staticrl/images/Golem-Logo-black-small.png</url>
    </image>
    <item rdf:about="https://www.golem.de/news/datenschutz-wie-viel-eu-steckt-in-dns4eu-2506-197213.html">
        <dc:format>text/html</dc:format>
        <dc:date>2025-06-17T15:46:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>(g+) Datenschutz: Wie viel EU steckt in DNS4EU?</title>
        <link>https://www.golem.de/news/datenschutz-wie-viel-eu-steckt-in-dns4eu-2506-197213.html</link>
        <description>Seit letzter Woche ist DNS4EU freigeschaltet, dessen Server nur in der EU gehostet werden sollen. Wir haben es überprüft. (&lt;a href=&quot;https://www.golem.de/specials/dns/&quot;&gt;DNS&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/datenschutz/&quot;&gt;Datenschutz&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=197213&amp;amp;page=1&amp;amp;ts=1750167962&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>42</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2506/197213-516991-516989_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Seit letzter Woche ist DNS4EU freigeschaltet, dessen Server nur in der EU gehostet werden sollen. Wir haben es überprüft. (<a href="https://www.golem.de/specials/dns/">DNS</a>, <a href="https://www.golem.de/specials/datenschutz/">Datenschutz</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=197213&amp;page=1&amp;ts=1750167962" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/optus-update-war-wohl-schuld-an-schwerem-netzausfall-in-australien-2311-179238.html">
        <dc:format>text/html</dc:format>
        <dc:date>2023-11-08T18:23:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Optus: Update war wohl schuld an schwerem Netzausfall in Australien</title>
        <link>https://www.golem.de/news/optus-update-war-wohl-schuld-an-schwerem-netzausfall-in-australien-2311-179238.html</link>
        <description>Zugausfälle, Krankenhäuser ohne Internet, Notrufe nicht möglich, Läden von Optus geschlossen. Grund war wohl ein nächtliches Update beim Mobilfunkbetreiber Optus. (&lt;a href=&quot;https://www.golem.de/specials/mobilfunk/&quot;&gt;Mobilfunk&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/provider/&quot;&gt;Provider&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=179238&amp;amp;page=1&amp;amp;ts=1699460581&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>11</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2311/179238-411177-411175_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Zugausfälle, Krankenhäuser ohne Internet, Notrufe nicht möglich, Läden von Optus geschlossen. Grund war wohl ein nächtliches Update beim Mobilfunkbetreiber Optus. (<a href="https://www.golem.de/specials/mobilfunk/">Mobilfunk</a>, <a href="https://www.golem.de/specials/provider/">Provider</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=179238&amp;page=1&amp;ts=1699460581" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/border-gateway-protocol-der-klebstoff-des-internets-hat-eine-schwachstelle-2308-177218.html">
        <dc:format>text/html</dc:format>
        <dc:date>2023-08-30T15:21:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Border Gateway Protocol: Der Klebstoff des Internets hat eine Schwachstelle</title>
        <link>https://www.golem.de/news/border-gateway-protocol-der-klebstoff-des-internets-hat-eine-schwachstelle-2308-177218.html</link>
        <description>Durch eine neu entdeckte Schwachstelle im Border Gateway Protocol können Angreifer potenziell Teile des Internets abschotten. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=177218&amp;amp;page=1&amp;amp;ts=1693401662&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>2</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2308/177218-399159-399157_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Durch eine neu entdeckte Schwachstelle im Border Gateway Protocol können Angreifer potenziell Teile des Internets abschotten. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=177218&amp;page=1&amp;ts=1693401662" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/bgp-hijack-russischer-isp-leitet-europaeischen-traffic-um-2203-164219.html">
        <dc:format>text/html</dc:format>
        <dc:date>2022-03-29T10:07:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>BGP-Hijack: Russischer ISP leitet europäischen Traffic um</title>
        <link>https://www.golem.de/news/bgp-hijack-russischer-isp-leitet-europaeischen-traffic-um-2203-164219.html</link>
        <description>Der Traffic für Twitter ist wohl kurzzeitig in Russland gelandet statt bei Twitter. Ob der BGP-Hijack ein Fehler war, ist nicht bekannt. (&lt;a href=&quot;https://www.golem.de/specials/ukraine-krieg/&quot;&gt;Ukrainekrieg&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/twitter/&quot;&gt;Twitter&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=164219&amp;amp;page=1&amp;amp;ts=1648541222&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2203/164219-320038-320036_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der Traffic für Twitter ist wohl kurzzeitig in Russland gelandet statt bei Twitter. Ob der BGP-Hijack ein Fehler war, ist nicht bekannt. (<a href="https://www.golem.de/specials/ukraine-krieg/">Ukrainekrieg</a>, <a href="https://www.golem.de/specials/twitter/">Twitter</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=164219&amp;page=1&amp;ts=1648541222" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/whatsapp-und-instagram-facebook-nennt-grund-fuer-weltweite-stoerung-2110-160082.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-10-05T08:38:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Whatsapp und Instagram: Facebook nennt Netzwerkfehler als Grund für Ausfall</title>
        <link>https://www.golem.de/news/whatsapp-und-instagram-facebook-nennt-grund-fuer-weltweite-stoerung-2110-160082.html</link>
        <description>Facebook selbst ist für den mehrstündigen Ausfall sämtlicher Facebook-Dienste verantwortlich. Auch interne Werkzeuge waren betroffen. (&lt;a href=&quot;https://www.golem.de/specials/facebook/&quot;&gt;Facebook&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/instantmessenger/&quot;&gt;Instant Messenger&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=160082&amp;amp;page=1&amp;amp;ts=1633415880&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>41</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2110/160082-294944-294942_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Facebook selbst ist für den mehrstündigen Ausfall sämtlicher Facebook-Dienste verantwortlich. Auch interne Werkzeuge waren betroffen. (<a href="https://www.golem.de/specials/facebook/">Facebook</a>, <a href="https://www.golem.de/specials/instantmessenger/">Instant Messenger</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=160082&amp;page=1&amp;ts=1633415880" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/auch-whatsapp-und-instagram-facebooks-dienste-weltweit-gestoert-2110-160074.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-10-04T19:10:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Auch Whatsapp und Instagram: Facebooks Dienste weltweit gestört</title>
        <link>https://www.golem.de/news/auch-whatsapp-und-instagram-facebooks-dienste-weltweit-gestoert-2110-160074.html</link>
        <description>Sämtliche Facebook-Dienste sind von einem Ausfall betroffen gewesen. Möglicherweise handelt es sich um einen BGP-Fehler. (&lt;a href=&quot;https://www.golem.de/specials/facebook/&quot;&gt;Facebook&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/instantmessenger/&quot;&gt;Instant Messenger&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=160074&amp;amp;page=1&amp;amp;ts=1633367400&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>98</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2110/160074-294913-294911_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Sämtliche Facebook-Dienste sind von einem Ausfall betroffen gewesen. Möglicherweise handelt es sich um einen BGP-Fehler. (<a href="https://www.golem.de/specials/facebook/">Facebook</a>, <a href="https://www.golem.de/specials/instantmessenger/">Instant Messenger</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=160074&amp;page=1&amp;ts=1633367400" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/bgp-und-rpki-cloudflare-will-sicheres-internet-durch-anprangern-von-isps-2004-147961.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-04-20T09:55:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>BGP und RPKI: Cloudflare will sicheres Internet durch Anprangern von ISPs</title>
        <link>https://www.golem.de/news/bgp-und-rpki-cloudflare-will-sicheres-internet-durch-anprangern-von-isps-2004-147961.html</link>
        <description>Das Absichern von BGP-Routen im Internet ist wichtig. Aber nicht alle ISPs sind mit der Methode von Cloudflare einverstanden. (&lt;a href=&quot;https://www.golem.de/specials/border-gateway-protocol/&quot;&gt;BGP&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/cloudflare/&quot;&gt;Cloudflare&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=147961&amp;amp;page=1&amp;amp;ts=1587369300&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>17</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2004/147961-228584-228582_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Das Absichern von BGP-Routen im Internet ist wichtig. Aber nicht alle ISPs sind mit der Methode von Cloudflare einverstanden. (<a href="https://www.golem.de/specials/border-gateway-protocol/">BGP</a>, <a href="https://www.golem.de/specials/cloudflare/">Cloudflare</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=147961&amp;page=1&amp;ts=1587369300" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/disaster-recovery-fuer-die-katastrophe-gewappnet-2003-146975.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-03-09T13:02:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>(g+) Disaster Recovery: Für die Katastrophe gewappnet</title>
        <link>https://www.golem.de/news/disaster-recovery-fuer-die-katastrophe-gewappnet-2003-146975.html</link>
        <description>Hochverfügbarkeit reicht manchmal nicht: Kritische Anwendungen müssen selbst dann noch weiterlaufen, wenn ganze Rechenzentren unbrauchbar werden. Doch wie realisiert der Admin Desaster Recovery sinnvoll? Eine Übersicht. (&lt;a href=&quot;https://www.golem.de/specials/server/&quot;&gt;Server&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/posix/&quot;&gt;POSIX&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=146975&amp;amp;page=1&amp;amp;ts=1583751721&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>6</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2003/146975-224154-224152_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Hochverfügbarkeit reicht manchmal nicht: Kritische Anwendungen müssen selbst dann noch weiterlaufen, wenn ganze Rechenzentren unbrauchbar werden. Doch wie realisiert der Admin Desaster Recovery sinnvoll? Eine Übersicht. (<a href="https://www.golem.de/specials/server/">Server</a>, <a href="https://www.golem.de/specials/posix/">POSIX</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=146975&amp;page=1&amp;ts=1583751721" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/zertifizierung-let-s-encrypt-validiert-domains-mehrfach-2002-146760.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-02-20T16:25:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Zertifizierung: Let's Encrypt validiert Domains mehrfach</title>
        <link>https://www.golem.de/news/zertifizierung-let-s-encrypt-validiert-domains-mehrfach-2002-146760.html</link>
        <description>Der Dienst Let's Encrypt will die Sicherheit und Integrität der Web-PKI verbessern und hat nun eine Mehrperspektiv-Validierung für Domains eingeführt. (&lt;a href=&quot;https://www.golem.de/specials/letsencrypt/&quot;&gt;Let&amp;#039;s Encrypt&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/tls/&quot;&gt;TLS&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=146760&amp;amp;page=1&amp;amp;ts=1582208700&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>50</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2002/146760-222791-222789_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der Dienst Let's Encrypt will die Sicherheit und Integrität der Web-PKI verbessern und hat nun eine Mehrperspektiv-Validierung für Domains eingeführt. (<a href="https://www.golem.de/specials/letsencrypt/">Let&#039;s Encrypt</a>, <a href="https://www.golem.de/specials/tls/">TLS</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=146760&amp;page=1&amp;ts=1582208700" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/internet-infrastruktur-fehlerhafte-router-stoppen-bgp-experiment-1902-139186.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-02-05T15:15:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Internet-Infrastruktur: Fehlerhafte Router stoppen BGP-Experiment</title>
        <link>https://www.golem.de/news/internet-infrastruktur-fehlerhafte-router-stoppen-bgp-experiment-1902-139186.html</link>
        <description>Ein Forscherteam hat die Nutzung bisher ungenutzter Flags aus dem BGP-Routingstandard getestet. Dabei haben reihenweise Router ihre Verbindungen abgebrochen. Das Experiment wurde nun gestoppt. (&lt;a href=&quot;https://www.golem.de/specials/border-gateway-protocol/&quot;&gt;BGP&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=139186&amp;amp;page=1&amp;amp;ts=1549372500&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>53</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1902/139186-186278-186276_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein Forscherteam hat die Nutzung bisher ungenutzter Flags aus dem BGP-Routingstandard getestet. Dabei haben reihenweise Router ihre Verbindungen abgebrochen. Das Experiment wurde nun gestoppt. (<a href="https://www.golem.de/specials/border-gateway-protocol/">BGP</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=139186&amp;page=1&amp;ts=1549372500" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/route-origin-validation-nist-und-netzwerkunternehmen-wollen-bgp-absichern-1809-136424.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-09-06T12:30:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Route Origin Validation: Nist und Netzwerkunternehmen wollen BGP absichern</title>
        <link>https://www.golem.de/news/route-origin-validation-nist-und-netzwerkunternehmen-wollen-bgp-absichern-1809-136424.html</link>
        <description>Das US-Normungsinstitut Nist arbeitet gemeinsam mit Netzwerkausrüstern und -betreibern an einer Richtlinie, die den sicheren Betrieb des Routing-Protokolls BGP gewährleisten soll. Die Beteiligten setzen dabei eine Idee der IETF um. (&lt;a href=&quot;https://www.golem.de/specials/border-gateway-protocol/&quot;&gt;BGP&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/att/&quot;&gt;AT&amp;T&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=136424&amp;amp;page=1&amp;amp;ts=1536229800&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>2</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1809/136424-173098-173096_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Das US-Normungsinstitut Nist arbeitet gemeinsam mit Netzwerkausrüstern und -betreibern an einer Richtlinie, die den sicheren Betrieb des Routing-Protokolls BGP gewährleisten soll. Die Beteiligten setzen dabei eine Idee der IETF um. (<a href="https://www.golem.de/specials/border-gateway-protocol/">BGP</a>, <a href="https://www.golem.de/specials/att/">AT&T</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=136424&amp;page=1&amp;ts=1536229800" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/bgp-hijack-telegram-nachrichten-kurzzeitig-durch-iran-geroutet-1808-135788.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-08-01T14:15:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>BGP-Hijack: Telegram-Nachrichten kurzzeitig durch Iran geroutet</title>
        <link>https://www.golem.de/news/bgp-hijack-telegram-nachrichten-kurzzeitig-durch-iran-geroutet-1808-135788.html</link>
        <description>Aufgrund von Problemen mit BGP liefen einige Telegram-Nachrichten offenbar durch die Netzwerke des iranischen Internetbetreibers. Ob es sich dabei um einen gezielten Angriff oder ein Versehen handelt, ist unklar. (&lt;a href=&quot;https://www.golem.de/specials/telegram/&quot;&gt;Telegram&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/instantmessenger/&quot;&gt;Instant Messenger&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=135788&amp;amp;page=1&amp;amp;ts=1533125700&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>12</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1808/135788-170097-170095_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Aufgrund von Problemen mit BGP liefen einige Telegram-Nachrichten offenbar durch die Netzwerke des iranischen Internetbetreibers. Ob es sich dabei um einen gezielten Angriff oder ein Versehen handelt, ist unklar. (<a href="https://www.golem.de/specials/telegram/">Telegram</a>, <a href="https://www.golem.de/specials/instantmessenger/">Instant Messenger</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=135788&amp;page=1&amp;ts=1533125700" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/internet-viele-isps-geben-bgp-probleme-einfach-weiter-1807-135419.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-07-11T12:36:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Internet: Viele ISPs geben BGP-Probleme einfach weiter</title>
        <link>https://www.golem.de/news/internet-viele-isps-geben-bgp-probleme-einfach-weiter-1807-135419.html</link>
        <description>Immer wieder kommt es per BGP-Hijacking zum Umleiten von Internetverkehr. Ebenso werden falsche BGP-Routen auch einfach weitergeleitet. Eine Auswertung zeigt, dass die großen ISPs hier zu wenig agieren. Es gibt aber auch Abhilfe gegen besonders bösartige Akteure. (&lt;a href=&quot;https://www.golem.de/specials/border-gateway-protocol/&quot;&gt;BGP&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/de-cix/&quot;&gt;DE-CIX&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=135419&amp;amp;page=1&amp;amp;ts=1531305360&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/1807/135419-168430-168428_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Immer wieder kommt es per BGP-Hijacking zum Umleiten von Internetverkehr. Ebenso werden falsche BGP-Routen auch einfach weitergeleitet. Eine Auswertung zeigt, dass die großen ISPs hier zu wenig agieren. Es gibt aber auch Abhilfe gegen besonders bösartige Akteure. (<a href="https://www.golem.de/specials/border-gateway-protocol/">BGP</a>, <a href="https://www.golem.de/specials/de-cix/">DE-CIX</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=135419&amp;page=1&amp;ts=1531305360" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/border-gateway-protokoll-angriff-auf-aws-server-fuehrt-zu-ether-diebstahl-1804-134049.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-04-25T11:45:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Border-Gateway-Protokoll: Angriff auf AWS-Server führt zu Ether-Diebstahl</title>
        <link>https://www.golem.de/news/border-gateway-protokoll-angriff-auf-aws-server-fuehrt-zu-ether-diebstahl-1804-134049.html</link>
        <description>Um Ether zu stehlen, haben Kriminelle die BGP-Routen eines Amazon-AWS-Servers manipuliert. Anfragen zu einer Ethereum-Wallet wurden dann zu den Kriminellen umgeleitet. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/computer/&quot;&gt;Computer&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=134049&amp;amp;page=1&amp;amp;ts=1524649500&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>22</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1804/134049-160994-160992_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Um Ether zu stehlen, haben Kriminelle die BGP-Routen eines Amazon-AWS-Servers manipuliert. Anfragen zu einer Ethereum-Wallet wurden dann zu den Kriminellen umgeleitet. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/computer/">Computer</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=134049&amp;page=1&amp;ts=1524649500" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/bgp-hijacking-traffic-von-google-facebook-co-ueber-russland-umgeleitet-1712-131697.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-12-15T13:41:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>BGP-Hijacking: Traffic von Google, Facebook &amp; Co. über Russland umgeleitet</title>
        <link>https://www.golem.de/news/bgp-hijacking-traffic-von-google-facebook-co-ueber-russland-umgeleitet-1712-131697.html</link>
        <description>Mit Hilfe einer falschen BGP-Konfiguration hat ein bisher unbekannter russischer Internetprovider für einen kurzen Zeitraum den Internetverkehr großer Unternehmen über russische Server umgeleitet. So könnten terabyteweise Daten abgeschöpft worden sein. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/google/&quot;&gt;Google&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=131697&amp;amp;page=1&amp;amp;ts=1513338060&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>58</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1712/131697-150478-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mit Hilfe einer falschen BGP-Konfiguration hat ein bisher unbekannter russischer Internetprovider für einen kurzen Zeitraum den Internetverkehr großer Unternehmen über russische Server umgeleitet. So könnten terabyteweise Daten abgeschöpft worden sein. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/google/">Google</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=131697&amp;page=1&amp;ts=1513338060" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/https-bgp-angriff-gefaehrdet-tls-zertifikatssystem-1508-115632.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-08-07T08:40:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>HTTPS: BGP-Angriff gefährdet TLS-Zertifikatssystem</title>
        <link>https://www.golem.de/news/https-bgp-angriff-gefaehrdet-tls-zertifikatssystem-1508-115632.html</link>
        <description> Auf der Black Hat weisen Sicherheitsforscher auf ein Problem mit TLS-Zertifizierungsstellen hin: Die Prüfung, wem eine Domain gehört, findet über ein ungesichertes Netz statt. Dieser Weg ist angreifbar - beispielsweise mittels des Routingprotokolls BGP. (&lt;a href=&quot;https://www.golem.de/specials/ssl/&quot;&gt;SSL&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=115632&amp;amp;page=1&amp;amp;ts=1438929600&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>4</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1508/115632-104145-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Auf der Black Hat weisen Sicherheitsforscher auf ein Problem mit TLS-Zertifizierungsstellen hin: Die Prüfung, wem eine Domain gehört, findet über ein ungesichertes Netz statt. Dieser Weg ist angreifbar - beispielsweise mittels des Routingprotokolls BGP. (<a href="https://www.golem.de/specials/ssl/">SSL</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=115632&amp;page=1&amp;ts=1438929600" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/hacking-team-carabinieri-kapern-mal-kurz-das-internet-1507-115187.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-07-13T13:24:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Hacking Team: Carabinieri kapern mal kurz das Internet</title>
        <link>https://www.golem.de/news/hacking-team-carabinieri-kapern-mal-kurz-das-internet-1507-115187.html</link>
        <description>Als der umstrittene Provider Santrex vom Netz ging, verlor auch die italienische Polizei plötzlich die Kontrolle über ihre platzierten Trojaner vom Hacking Team. Gemeinsam mit italienischen ISPs übernahmen sie kurzerhand unerlaubt die Santrex-IP-Adressen über das Border-Gateway-Protokoll. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=115187&amp;amp;page=1&amp;amp;ts=1436786640&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1507/115187-102934-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Als der umstrittene Provider Santrex vom Netz ging, verlor auch die italienische Polizei plötzlich die Kontrolle über ihre platzierten Trojaner vom Hacking Team. Gemeinsam mit italienischen ISPs übernahmen sie kurzerhand unerlaubt die Santrex-IP-Adressen über das Border-Gateway-Protokoll. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=115187&amp;page=1&amp;ts=1436786640" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/bgp-protokoll-russischer-internetverkehr-ueber-china-geleitet-1411-110422.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-11-10T08:35:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>BGP-Protokoll: Russischer Internetverkehr über chinesische Router geleitet</title>
        <link>https://www.golem.de/news/bgp-protokoll-russischer-internetverkehr-ueber-china-geleitet-1411-110422.html</link>
        <description>Das BGP-Protokoll weist nach Angaben der Netzwerkanalysefirma Renesys bedenkliche Sicherheitslücken auf. Hintergrund ist die Zusammenarbeit des russischen Mobilfunkanbieters Vimpelcom und der China Telecom. (&lt;a href=&quot;https://www.golem.de/specials/internet/&quot;&gt;Internet&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/studie/&quot;&gt;Studien&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=110422&amp;amp;page=1&amp;amp;ts=1415601300&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>47</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1411/110422-89788-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Das BGP-Protokoll weist nach Angaben der Netzwerkanalysefirma Renesys bedenkliche Sicherheitslücken auf. Hintergrund ist die Zusammenarbeit des russischen Mobilfunkanbieters Vimpelcom und der China Telecom. (<a href="https://www.golem.de/specials/internet/">Internet</a>, <a href="https://www.golem.de/specials/studie/">Studien</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=110422&amp;page=1&amp;ts=1415601300" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/border-gateway-protokoll-zu-grosse-routingtabellen-verursachen-internetausfaelle-1408-108549.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-08-13T12:52:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Border Gateway Protocol: Zu große Routingtabellen verursachen Internetausfälle</title>
        <link>https://www.golem.de/news/border-gateway-protokoll-zu-grosse-routingtabellen-verursachen-internetausfaelle-1408-108549.html</link>
        <description>Anfang der Woche kam es zu zahlreichen Ausfällen im Internet, etwa nicht erreichbare Webseiten. Schuld waren zu große Routingtabellen, die ältere Cisco-Router nicht mehr bewältigen konnten. (&lt;a href=&quot;https://www.golem.de/specials/provider/&quot;&gt;Provider&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/cisco/&quot;&gt;Cisco&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=108549&amp;amp;page=1&amp;amp;ts=1407927120&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>4</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1408/108549-84256-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Anfang der Woche kam es zu zahlreichen Ausfällen im Internet, etwa nicht erreichbare Webseiten. Schuld waren zu große Routingtabellen, die ältere Cisco-Router nicht mehr bewältigen konnten. (<a href="https://www.golem.de/specials/provider/">Provider</a>, <a href="https://www.golem.de/specials/cisco/">Cisco</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=108549&amp;page=1&amp;ts=1407927120" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/schlandnet-so-funktioniert-das-deutsche-internet-1311-102718.html">
        <dc:format>text/html</dc:format>
        <dc:date>2013-11-13T17:24:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Schlandnet: So funktioniert das deutsche Internet</title>
        <link>https://www.golem.de/news/schlandnet-so-funktioniert-das-deutsche-internet-1311-102718.html</link>
        <description>Marketing-Gag oder ernst gemeinte Initiative? An den Plänen der Telekom für ein nationales oder regionales Internet scheiden sich die Geister. Auch technisch ist das Thema komplexer, als der Provider zu vermitteln versucht. (&lt;a href=&quot;https://www.golem.de/specials/datenschutz/&quot;&gt;Datenschutz&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/telekom/&quot;&gt;Telekom&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=102718&amp;amp;page=1&amp;amp;ts=1384356240&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>37</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1311/102718-68262-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Marketing-Gag oder ernst gemeinte Initiative? An den Plänen der Telekom für ein nationales oder regionales Internet scheiden sich die Geister. Auch technisch ist das Thema komplexer, als der Provider zu vermitteln versucht. (<a href="https://www.golem.de/specials/datenschutz/">Datenschutz</a>, <a href="https://www.golem.de/specials/telekom/">Telekom</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=102718&amp;page=1&amp;ts=1384356240" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1008/77584.html">
        <dc:format>text/html</dc:format>
        <dc:date>2010-08-31T09:59:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>BGP-Resets: Schwachstelle in Cisco-Routern</title>
        <link>https://www.golem.de/1008/77584.html</link>
        <description>Ciscos Software IOS XR enthält eine Schwachstelle bei der Verarbeitung von BGP-Paketen, die zu Denial-of-Service-Angriffen ausgenutzt werden kann. (&lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/cisco/&quot;&gt;Cisco&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=77584&amp;amp;page=1&amp;amp;ts=1283241540&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>9</slash:comments>
        <content:encoded><![CDATA[Ciscos Software IOS XR enthält eine Schwachstelle bei der Verarbeitung von BGP-Paketen, die zu Denial-of-Service-Angriffen ausgenutzt werden kann. (<a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>, <a href="https://www.golem.de/specials/cisco/">Cisco</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=77584&amp;page=1&amp;ts=1283241540" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0604/44773.html">
        <dc:format>text/html</dc:format>
        <dc:date>2006-04-19T14:36:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Wikipedia derzeit offline (Update)</title>
        <link>https://www.golem.de/0604/44773.html</link>
        <description>Die freie Online-Enzyklopädie Wikipedia ist derzeit wegen technischer Probleme weitgehend offline. Der in Florida beheimatete Wikipedia-Cluster &quot;PMTPA&quot; antwortet derzeit nicht. (&lt;a href=&quot;https://www.golem.de/specials/wikipedia/&quot;&gt;Wikipedia&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/border-gateway-protocol/&quot;&gt;BGP&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=44773&amp;amp;page=1&amp;amp;ts=1145450160&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Die freie Online-Enzyklopädie Wikipedia ist derzeit wegen technischer Probleme weitgehend offline. Der in Florida beheimatete Wikipedia-Cluster "PMTPA" antwortet derzeit nicht. (<a href="https://www.golem.de/specials/wikipedia/">Wikipedia</a>, <a href="https://www.golem.de/specials/border-gateway-protocol/">BGP</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=44773&amp;page=1&amp;ts=1145450160" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0511/41344.html">
        <dc:format>text/html</dc:format>
        <dc:date>2005-11-01T11:29:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>OpenBSD in Version 3.8 erschienen</title>
        <link>https://www.golem.de/0511/41344.html</link>
        <description>Das freie BSD-Derivat OpenBSD erfährt mit der Version 3.8 eine Überarbeitung. Mit dabei sind zahlreiche neue Treiber, Werkzeuge und Funktionen. (&lt;a href=&quot;https://www.golem.de/specials/openbsd/&quot;&gt;OpenBSD&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/dateisystem/&quot;&gt;Dateisystem&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=41344&amp;amp;page=1&amp;amp;ts=1130837340&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Das freie BSD-Derivat OpenBSD erfährt mit der Version 3.8 eine Überarbeitung. Mit dabei sind zahlreiche neue Treiber, Werkzeuge und Funktionen. (<a href="https://www.golem.de/specials/openbsd/">OpenBSD</a>, <a href="https://www.golem.de/specials/dateisystem/">Dateisystem</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=41344&amp;page=1&amp;ts=1130837340" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0505/38151.html">
        <dc:format>text/html</dc:format>
        <dc:date>2005-05-20T09:59:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>OpenBSD 3.7 mit besserer WLAN-Unterstützung</title>
        <link>https://www.golem.de/0505/38151.html</link>
        <description>Das vor allem auf Sicherheit bedachte BSD-Derivat OpenBSD ist in der Version 3.7 erschienen, die diverse Korrekturen, aber auch neue Funktionen mitbringt. Zudem werden neue Plattformen unterstützt, mit OpenBSD/Zaurus Sharps Linux-PDA Zaurus SL-C3000 sowie mit OpenBSD/sgi die O2-Systeme von SGI. (&lt;a href=&quot;https://www.golem.de/specials/openbsd/&quot;&gt;OpenBSD&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/bsd/&quot;&gt;BSD&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=38151&amp;amp;page=1&amp;amp;ts=1116575940&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Das vor allem auf Sicherheit bedachte BSD-Derivat OpenBSD ist in der Version 3.7 erschienen, die diverse Korrekturen, aber auch neue Funktionen mitbringt. Zudem werden neue Plattformen unterstützt, mit OpenBSD/Zaurus Sharps Linux-PDA Zaurus SL-C3000 sowie mit OpenBSD/sgi die O2-Systeme von SGI. (<a href="https://www.golem.de/specials/openbsd/">OpenBSD</a>, <a href="https://www.golem.de/specials/bsd/">BSD</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=38151&amp;page=1&amp;ts=1116575940" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0501/35927.html">
        <dc:format>text/html</dc:format>
        <dc:date>2005-01-27T11:50:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitslücken in Ciscos IOS</title>
        <link>https://www.golem.de/0501/35927.html</link>
        <description>Cisco warnt vor drei Sicherheitslücken in seinem Internetwork Operating System (IOS), durch die sich entsprechende Router unter Umständen lahm legen lassen. Ein Problem im Multi Protocol Label Switching (MPLS) kann auch dann auftreten, wenn das System gar nicht für MPLS konfiguriert ist, warnt Cisco. (&lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/cisco/&quot;&gt;Cisco&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=35927&amp;amp;page=1&amp;amp;ts=1106819400&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Cisco warnt vor drei Sicherheitslücken in seinem Internetwork Operating System (IOS), durch die sich entsprechende Router unter Umständen lahm legen lassen. Ein Problem im Multi Protocol Label Switching (MPLS) kann auch dann auftreten, wenn das System gar nicht für MPLS konfiguriert ist, warnt Cisco. (<a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>, <a href="https://www.golem.de/specials/cisco/">Cisco</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=35927&amp;page=1&amp;ts=1106819400" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0411/34616.html">
        <dc:format>text/html</dc:format>
        <dc:date>2004-11-09T14:30:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>OpenBGPD: Freie BGP-Implementierung veröffentlicht</title>
        <link>https://www.golem.de/0411/34616.html</link>
        <description>Das OpenBSD-Projekt hat mit OpenBGPD jetzt eine freie Implementierung des Border Gateway Protocol in der Version 4 veröffentlicht. Das formal erste offizielle Release von OpenBGPD erlaubt es, aus normalen Systemen Router zu machen, die Routen mit anderen, BGP-Protokoll-fähigen Routern austauschen können. (&lt;a href=&quot;https://www.golem.de/specials/openbsd/&quot;&gt;OpenBSD&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/border-gateway-protocol/&quot;&gt;BGP&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=34616&amp;amp;page=1&amp;amp;ts=1100003400&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Das OpenBSD-Projekt hat mit OpenBGPD jetzt eine freie Implementierung des Border Gateway Protocol in der Version 4 veröffentlicht. Das formal erste offizielle Release von OpenBGPD erlaubt es, aus normalen Systemen Router zu machen, die Routen mit anderen, BGP-Protokoll-fähigen Routern austauschen können. (<a href="https://www.golem.de/specials/openbsd/">OpenBSD</a>, <a href="https://www.golem.de/specials/border-gateway-protocol/">BGP</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=34616&amp;page=1&amp;ts=1100003400" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0404/30898.html">
        <dc:format>text/html</dc:format>
        <dc:date>2004-04-20T23:25:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitslücke in TCP</title>
        <link>https://www.golem.de/0404/30898.html</link>
        <description>Das National Infrastructure Security Coordination Centre (NISCC) der britischen Regierung weist auf eine Sicherheitslücke in standardkonformen Implementierungen des &quot;Transmission Control Protocol&quot;, kurz TCP, hin, einem der beiden zentralen Protokolle des Internets. Durch Ausnutzen dieser Sicherheitslücke soll es möglich sein, entsprechende Systeme lahm zu legen. (&lt;a href=&quot;https://www.golem.de/specials/tcp/&quot;&gt;TCP&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/ietf/&quot;&gt;IETF&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=30898&amp;amp;page=1&amp;amp;ts=1082496300&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Das National Infrastructure Security Coordination Centre (NISCC) der britischen Regierung weist auf eine Sicherheitslücke in standardkonformen Implementierungen des "Transmission Control Protocol", kurz TCP, hin, einem der beiden zentralen Protokolle des Internets. Durch Ausnutzen dieser Sicherheitslücke soll es möglich sein, entsprechende Systeme lahm zu legen. (<a href="https://www.golem.de/specials/tcp/">TCP</a>, <a href="https://www.golem.de/specials/ietf/">IETF</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=30898&amp;page=1&amp;ts=1082496300" alt="" width="1" height="1" />]]></content:encoded>
    </item>
</rdf:RDF>
