<?xml version="1.0" encoding="ISO-8859-1"?>
<?xml-stylesheet href="http://www.w3.org/2000/08/w3c-synd/style.css" type="text/css"?>
<!-- generator="FeedCreator 1.6" -->
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:dc="http://purl.org/dc/elements/1.1/"
    xmlns:atom="http://www.w3.org/2005/Atom">
    <channel rdf:about="https://rss.golem.de/rss.php?ms=bsides&amp;feed=RSS1.0">
        <title>Golem.de - B-Sides</title>
        <description>IT-News fuer Profis</description>
        <link>https://www.golem.de/specials/bsides/</link>
        <atom:link rel="self" href="https://rss.golem.de/rss.php?ms=bsides&amp;feed=RSS1.0" />
        <image rdf:resource="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png" />
        <dc:date>2026-04-22T11:04:35+02:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://www.golem.de/news/verschluesselung-punkte-auf-der-falschen-elliptischen-kurve-1511-117643.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/hash-funktionen-boesartige-sha-1-variante-erzeugt-1408-108366.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/avg-viren-heuristik-ausgetrickst-1408-108365.html"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png">
        <title>Golem.de - B-Sides</title>
        <link>https://www.golem.de/</link>
        <url>https://www.golem.de/staticrl/images/Golem-Logo-black-small.png</url>
    </image>
    <item rdf:about="https://www.golem.de/news/verschluesselung-punkte-auf-der-falschen-elliptischen-kurve-1511-117643.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-11-25T19:27:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Verschlüsselung: Punkte auf der falschen elliptischen Kurve</title>
        <link>https://www.golem.de/news/verschluesselung-punkte-auf-der-falschen-elliptischen-kurve-1511-117643.html</link>
        <description>Forscher der Ruhr-Universität Bochum haben einen schon lange bekannten Angriff auf Verschlüsselungsverfahren mit elliptischen Kurven in der Praxis umsetzen können. Verwundbar ist neben Java-Bibliotheken auch ein Hardware-Verschlüsselungsgerät von Utimaco. (&lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/bsides/&quot;&gt;B-Sides&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=117643&amp;amp;page=1&amp;amp;ts=1448472420&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>5</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1511/117643-109854-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Forscher der Ruhr-Universität Bochum haben einen schon lange bekannten Angriff auf Verschlüsselungsverfahren mit elliptischen Kurven in der Praxis umsetzen können. Verwundbar ist neben Java-Bibliotheken auch ein Hardware-Verschlüsselungsgerät von Utimaco. (<a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>, <a href="https://www.golem.de/specials/bsides/">B-Sides</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=117643&amp;page=1&amp;ts=1448472420" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/hash-funktionen-boesartige-sha-1-variante-erzeugt-1408-108366.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-08-06T08:34:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Hash-Funktionen: Bösartige SHA-1-Variante erzeugt</title>
        <link>https://www.golem.de/news/hash-funktionen-boesartige-sha-1-variante-erzeugt-1408-108366.html</link>
        <description>Forschern gelang es, durch kleine Veränderungen eine Variante der SHA-1-Hashfunktion mit einer Hintertür zu erzeugen. Die Sicherheit von SHA-1 selbst beeinträchtigt das nicht, es lassen sich aber Lehren für die Entwicklung von Algorithmen daraus ziehen. (&lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/iwork/&quot;&gt;iWork&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=108366&amp;amp;page=1&amp;amp;ts=1407306840&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>9</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1408/108366-83772-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Forschern gelang es, durch kleine Veränderungen eine Variante der SHA-1-Hashfunktion mit einer Hintertür zu erzeugen. Die Sicherheit von SHA-1 selbst beeinträchtigt das nicht, es lassen sich aber Lehren für die Entwicklung von Algorithmen daraus ziehen. (<a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>, <a href="https://www.golem.de/specials/iwork/">iWork</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=108366&amp;page=1&amp;ts=1407306840" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/avg-viren-heuristik-ausgetrickst-1408-108365.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-08-06T08:01:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>AVG: Viren-Heuristik ausgetrickst</title>
        <link>https://www.golem.de/news/avg-viren-heuristik-ausgetrickst-1408-108365.html</link>
        <description>Antiviren-Programme versuchen mittels Emulation, das Verhalten von unbekannten Programmen zu untersuchen und so verdächtigen Dateien auf die Spur zu kommen. Doch die Erkennung lässt sich oft trivial umgehen. (&lt;a href=&quot;https://www.golem.de/specials/bsides/&quot;&gt;B-Sides&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=108365&amp;amp;page=1&amp;amp;ts=1407304860&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>54</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1408/108365-83769-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Antiviren-Programme versuchen mittels Emulation, das Verhalten von unbekannten Programmen zu untersuchen und so verdächtigen Dateien auf die Spur zu kommen. Doch die Erkennung lässt sich oft trivial umgehen. (<a href="https://www.golem.de/specials/bsides/">B-Sides</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=108365&amp;page=1&amp;ts=1407304860" alt="" width="1" height="1" />]]></content:encoded>
    </item>
</rdf:RDF>
