<?xml version="1.0" encoding="ISO-8859-1"?>
<?xml-stylesheet href="http://www.w3.org/2000/08/w3c-synd/style.css" type="text/css"?>
<!-- generator="FeedCreator 1.6" -->
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:dc="http://purl.org/dc/elements/1.1/"
    xmlns:atom="http://www.w3.org/2005/Atom">
    <channel rdf:about="https://rss.golem.de/rss.php?ms=danielbleichenbacher&amp;feed=RSS1.0">
        <title>Golem.de - Daniel Bleichenbacher</title>
        <description>IT-News fuer Profis</description>
        <link>https://www.golem.de/specials/daniel-bleichenbacher/</link>
        <atom:link rel="self" href="https://rss.golem.de/rss.php?ms=danielbleichenbacher&amp;feed=RSS1.0" />
        <image rdf:resource="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png" />
        <dc:date>2026-04-17T09:05:43+02:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://www.golem.de/news/webauthn-passwortloses-einloggen-mit-schlechter-kryptographie-1809-136605.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/tls-check-qualys-bestraft-fehlendes-forward-secrecy-1802-132667.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/robot-angriff-19-jahre-alter-angriff-auf-tls-funktioniert-immer-noch-1712-131607.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/tls-1-3-die-zukunft-der-netzverschluesselung-1612-124724.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/bleichenbacher-angriff-drown-entschluesselt-mit-uraltem-ssl-protokoll-1603-119457.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sicherheitsluecken-xml-verschluesselung-mit-vielen-fallstricken-1511-117471.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/rsa-crt-rsa-angriff-aus-dem-jahr-1996-wiederentdeckt-1509-116134.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/firefox-chrome-berserk-haette-verhindert-werden-koennen-1410-109566.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/rsa-signaturen-acht-jahre-alte-sicherheitsluecke-kehrt-zurueck-1409-109453.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/bleichenbacher-angriff-tls-probleme-in-java-1404-105948.html"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png">
        <title>Golem.de - Daniel Bleichenbacher</title>
        <link>https://www.golem.de/</link>
        <url>https://www.golem.de/staticrl/images/Golem-Logo-black-small.png</url>
    </image>
    <item rdf:about="https://www.golem.de/news/webauthn-passwortloses-einloggen-mit-schlechter-kryptographie-1809-136605.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-09-18T10:26:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Webauthn: Passwortloses Einloggen mit schlechter Kryptographie</title>
        <link>https://www.golem.de/news/webauthn-passwortloses-einloggen-mit-schlechter-kryptographie-1809-136605.html</link>
        <description>Das neue Webauthn-Protokoll soll sichere Logins ohne Passwörter ermöglichen. Doch ein Security-Audit bescheinigt den bisherigen Implementierungen in Chrome, Firefox und Edge angreifbare Kryptographie. (&lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/firefox/&quot;&gt;Firefox&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=136605&amp;amp;page=1&amp;amp;ts=1537259160&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>5</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1809/136605-173953-173951_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Das neue Webauthn-Protokoll soll sichere Logins ohne Passwörter ermöglichen. Doch ein Security-Audit bescheinigt den bisherigen Implementierungen in Chrome, Firefox und Edge angreifbare Kryptographie. (<a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>, <a href="https://www.golem.de/specials/firefox/">Firefox</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=136605&amp;page=1&amp;ts=1537259160" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/tls-check-qualys-bestraft-fehlendes-forward-secrecy-1802-132667.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-02-08T16:18:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>TLS-Check: Qualys bestraft fehlendes Forward Secrecy</title>
        <link>https://www.golem.de/news/tls-check-qualys-bestraft-fehlendes-forward-secrecy-1802-132667.html</link>
        <description>Perfect Forward Secrecy, AEAD und keine Anfälligkeit für Robot sind künftig wichtige Kriterien im SSL-Test von Qualys. Wer diese Kriterien nicht unterstützt, wird ab März schlechter bewertet. Auch Nutzer von Symantec-Zertifikaten werden gewarnt. (&lt;a href=&quot;https://www.golem.de/specials/tls/&quot;&gt;TLS&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=132667&amp;amp;page=1&amp;amp;ts=1518099480&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1802/132667-153371-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Perfect Forward Secrecy, AEAD und keine Anfälligkeit für Robot sind künftig wichtige Kriterien im SSL-Test von Qualys. Wer diese Kriterien nicht unterstützt, wird ab März schlechter bewertet. Auch Nutzer von Symantec-Zertifikaten werden gewarnt. (<a href="https://www.golem.de/specials/tls/">TLS</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=132667&amp;page=1&amp;ts=1518099480" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/robot-angriff-19-jahre-alter-angriff-auf-tls-funktioniert-immer-noch-1712-131607.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-12-12T17:15:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>ROBOT-Angriff: 19 Jahre alter Angriff auf TLS funktioniert immer noch</title>
        <link>https://www.golem.de/news/robot-angriff-19-jahre-alter-angriff-auf-tls-funktioniert-immer-noch-1712-131607.html</link>
        <description>Der Bleichenbacher-Angriff gilt unter Kryptographen als Klassiker, trotzdem funktioniert er oft noch. Wie wir herausgefunden haben, gilt das besonders für populäre Webseiten, darunter Facebook, Paypal und Produkte von mindestens acht verschiedenen Herstellern. (&lt;a href=&quot;https://www.golem.de/specials/daniel-bleichenbacher/&quot;&gt;Daniel Bleichenbacher&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=131607&amp;amp;page=1&amp;amp;ts=1513091701&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>40</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1712/131607-150239-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der Bleichenbacher-Angriff gilt unter Kryptographen als Klassiker, trotzdem funktioniert er oft noch. Wie wir herausgefunden haben, gilt das besonders für populäre Webseiten, darunter Facebook, Paypal und Produkte von mindestens acht verschiedenen Herstellern. (<a href="https://www.golem.de/specials/daniel-bleichenbacher/">Daniel Bleichenbacher</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=131607&amp;page=1&amp;ts=1513091701" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/tls-1-3-die-zukunft-der-netzverschluesselung-1612-124724.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-12-13T12:59:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>TLS 1.3: Die Zukunft der Netzverschlüsselung</title>
        <link>https://www.golem.de/news/tls-1-3-die-zukunft-der-netzverschluesselung-1612-124724.html</link>
        <description>Schwache Kryptographie raus, weniger Round-Trips und damit mehr Performance - und außerdem Schmierfett für zukünftige Protokollversionen und Erweiterungen: Die Version 1.3 des TLS-Verschlüsselungsprotokolls kommt bald. (&lt;a href=&quot;https://www.golem.de/specials/ssl/&quot;&gt;SSL&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/ibm/&quot;&gt;IBM&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=124724&amp;amp;page=1&amp;amp;ts=1481626740&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>10</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1612/124724-131247-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Schwache Kryptographie raus, weniger Round-Trips und damit mehr Performance - und außerdem Schmierfett für zukünftige Protokollversionen und Erweiterungen: Die Version 1.3 des TLS-Verschlüsselungsprotokolls kommt bald. (<a href="https://www.golem.de/specials/ssl/">SSL</a>, <a href="https://www.golem.de/specials/ibm/">IBM</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=124724&amp;page=1&amp;ts=1481626740" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/bleichenbacher-angriff-drown-entschluesselt-mit-uraltem-ssl-protokoll-1603-119457.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-03-01T14:59:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Drown-Angrifff: Ein Drittel der HTTPS-Server angreifbar</title>
        <link>https://www.golem.de/news/bleichenbacher-angriff-drown-entschluesselt-mit-uraltem-ssl-protokoll-1603-119457.html</link>
        <description>Kein moderner Browser unterstützt das alte SSL-Protokoll Version 2. Trotzdem kann es zum Sicherheitsrisiko werden, solange Server es aus Kompatibilitätsgründen unterstützen. Es muss nicht einmal derselbe Server sein. (&lt;a href=&quot;https://www.golem.de/specials/ssl/&quot;&gt;SSL&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=119457&amp;amp;page=1&amp;amp;ts=1456837140&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>20</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1603/119457-115182-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Kein moderner Browser unterstützt das alte SSL-Protokoll Version 2. Trotzdem kann es zum Sicherheitsrisiko werden, solange Server es aus Kompatibilitätsgründen unterstützen. Es muss nicht einmal derselbe Server sein. (<a href="https://www.golem.de/specials/ssl/">SSL</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=119457&amp;page=1&amp;ts=1456837140" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sicherheitsluecken-xml-verschluesselung-mit-vielen-fallstricken-1511-117471.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-11-16T16:29:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitslücken: XML-Verschlüsselung mit vielen Fallstricken</title>
        <link>https://www.golem.de/news/sicherheitsluecken-xml-verschluesselung-mit-vielen-fallstricken-1511-117471.html</link>
        <description>Zahlreiche Sicherheitslücken plagen die Standards zum Verschlüsseln und Signieren von XML-Daten. Obwohl die Lücken schon viele Jahre bekannt sind, finden sich nach wie vor viele verwundbare Produkte. (&lt;a href=&quot;https://www.golem.de/specials/black-hat/&quot;&gt;Black Hat&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/ibm/&quot;&gt;IBM&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=117471&amp;amp;page=1&amp;amp;ts=1447684140&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>11</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1511/117471-109391-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Zahlreiche Sicherheitslücken plagen die Standards zum Verschlüsseln und Signieren von XML-Daten. Obwohl die Lücken schon viele Jahre bekannt sind, finden sich nach wie vor viele verwundbare Produkte. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/ibm/">IBM</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=117471&amp;page=1&amp;ts=1447684140" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/rsa-crt-rsa-angriff-aus-dem-jahr-1996-wiederentdeckt-1509-116134.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-09-04T14:13:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>RSA-CRT: RSA-Angriff aus dem Jahr 1996 wiederentdeckt</title>
        <link>https://www.golem.de/news/rsa-crt-rsa-angriff-aus-dem-jahr-1996-wiederentdeckt-1509-116134.html</link>
        <description>Eine Optimierung von RSA-Signaturen kann bei fehlerhaften Berechnungen den privaten Schlüssel verraten. Bekannt ist dieser Angriff schon seit 1996, ein Red-Hat-Entwickler hat jetzt herausgefunden, dass es immer noch verwundbare Hard- und Software gibt. (&lt;a href=&quot;https://www.golem.de/specials/ssl/&quot;&gt;SSL&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/redhat/&quot;&gt;Red Hat&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=116134&amp;amp;page=1&amp;amp;ts=1441368780&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>9</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1509/116134-105541-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Eine Optimierung von RSA-Signaturen kann bei fehlerhaften Berechnungen den privaten Schlüssel verraten. Bekannt ist dieser Angriff schon seit 1996, ein Red-Hat-Entwickler hat jetzt herausgefunden, dass es immer noch verwundbare Hard- und Software gibt. (<a href="https://www.golem.de/specials/ssl/">SSL</a>, <a href="https://www.golem.de/specials/redhat/">Red Hat</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=116134&amp;page=1&amp;ts=1441368780" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/firefox-chrome-berserk-haette-verhindert-werden-koennen-1410-109566.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-10-01T13:00:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Firefox/Chrome: BERserk hätte verhindert werden können</title>
        <link>https://www.golem.de/news/firefox-chrome-berserk-haette-verhindert-werden-koennen-1410-109566.html</link>
        <description>Die Sicherheitslücke BERserk ist nur deshalb ein Problem, weil einige Zertifizierungsstellen sich nicht an gängige Empfehlungen für RSA-Schlüssel halten. Mit BERserk akzeptieren Firefox und Chrome gefälschte Zertifikate. (&lt;a href=&quot;https://www.golem.de/specials/nss/&quot;&gt;NSS&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=109566&amp;amp;page=1&amp;amp;ts=1412161200&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1410/109566-87181-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Sicherheitslücke BERserk ist nur deshalb ein Problem, weil einige Zertifizierungsstellen sich nicht an gängige Empfehlungen für RSA-Schlüssel halten. Mit BERserk akzeptieren Firefox und Chrome gefälschte Zertifikate. (<a href="https://www.golem.de/specials/nss/">NSS</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=109566&amp;page=1&amp;ts=1412161200" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/rsa-signaturen-acht-jahre-alte-sicherheitsluecke-kehrt-zurueck-1409-109453.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-09-25T12:59:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>RSA-Signaturen: Acht Jahre alte Sicherheitslücke kehrt zurück</title>
        <link>https://www.golem.de/news/rsa-signaturen-acht-jahre-alte-sicherheitsluecke-kehrt-zurueck-1409-109453.html</link>
        <description>In der NSS-Bibliothek ist eine Sicherheitslücke entdeckt worden, mit der sich RSA-Signaturen fälschen lassen. Betroffen sind die Browser Chrome und Firefox, für die bereits Updates erschienen sind. Es handelt sich um eine Variante der Bleichenbacher-Attacke von 2006. (&lt;a href=&quot;https://www.golem.de/specials/nss/&quot;&gt;NSS&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/firefox/&quot;&gt;Firefox&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=109453&amp;amp;page=1&amp;amp;ts=1411642740&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>7</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1409/109453-86793-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">In der NSS-Bibliothek ist eine Sicherheitslücke entdeckt worden, mit der sich RSA-Signaturen fälschen lassen. Betroffen sind die Browser Chrome und Firefox, für die bereits Updates erschienen sind. Es handelt sich um eine Variante der Bleichenbacher-Attacke von 2006. (<a href="https://www.golem.de/specials/nss/">NSS</a>, <a href="https://www.golem.de/specials/firefox/">Firefox</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=109453&amp;page=1&amp;ts=1411642740" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/bleichenbacher-angriff-tls-probleme-in-java-1404-105948.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-04-17T17:02:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Bleichenbacher-Angriff: TLS-Probleme in Java</title>
        <link>https://www.golem.de/news/bleichenbacher-angriff-tls-probleme-in-java-1404-105948.html</link>
        <description>In der TLS-Bibliothek von Java wurde ein Problem gefunden, welches unter Umständen das Entschlüsseln von Verbindungen erlaubt. Es handelt sich dabei um die Wiederbelebung eines Angriffs, der bereits seit 1998 bekannt ist. (&lt;a href=&quot;https://www.golem.de/specials/ssl/&quot;&gt;SSL&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/java/&quot;&gt;Java&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=105948&amp;amp;page=1&amp;amp;ts=1397746920&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>23</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1404/105948-77307-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">In der TLS-Bibliothek von Java wurde ein Problem gefunden, welches unter Umständen das Entschlüsseln von Verbindungen erlaubt. Es handelt sich dabei um die Wiederbelebung eines Angriffs, der bereits seit 1998 bekannt ist. (<a href="https://www.golem.de/specials/ssl/">SSL</a>, <a href="https://www.golem.de/specials/java/">Java</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=105948&amp;page=1&amp;ts=1397746920" alt="" width="1" height="1" />]]></content:encoded>
    </item>
</rdf:RDF>
