<?xml version="1.0" encoding="ISO-8859-1"?>
<?xml-stylesheet href="http://www.w3.org/2000/08/w3c-synd/style.css" type="text/css"?>
<!-- generator="FeedCreator 1.6" -->
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:dc="http://purl.org/dc/elements/1.1/"
    xmlns:atom="http://www.w3.org/2005/Atom">
    <channel rdf:about="https://rss.golem.de/rss.php?ms=deepsec&amp;feed=RSS1.0">
        <title>Golem.de - Deepsec</title>
        <description>IT-News fuer Profis</description>
        <link>https://www.golem.de/specials/deepsec/</link>
        <atom:link rel="self" href="https://rss.golem.de/rss.php?ms=deepsec&amp;feed=RSS1.0" />
        <image rdf:resource="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png" />
        <dc:date>2026-05-06T15:56:16+02:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://www.golem.de/news/sicherheit-welche-gefahren-durch-drohnen-drohen-1812-138091.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/jessica-barker-im-interview-die-kriminellen-sind-bessere-psychologen-als-wir-1711-131261.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/joltandbleed-oracle-veroeffentlicht-notfallpatch-fuer-universitaets-software-1711-131238.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/ip-kameras-wie-man-ein-botnetz-durch-die-firewall-baut-1711-131192.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/deepsec-keynote-was-it-sicherheit-mit-diaetnahrung-zu-tun-hat-1611-124408.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/geschaeftsgeheimnisse-sicherheitsforscher-warnt-vor-ttip-1511-117419.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/it-sicherheitskonferenz-troopers-ruhe-bewahren-im-cyberkriegsgetuemmel-1303-98202.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/2012-die-verschwindetricks-der-social-engineers-1212-96455.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/vmware-esxi-5-uebernahme-des-hypervisors-ueber-ein-gastsystem-1211-96059.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/snoop-it-fuer-ios-sicherheitschecks-von-iphone-apps-fuer-fast-jeden-moeglich-1211-96034.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1112/88056.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1112/88043.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1111/87942.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1111/87920.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1111/87907.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1111/87848.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1111/87820.html"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png">
        <title>Golem.de - Deepsec</title>
        <link>https://www.golem.de/</link>
        <url>https://www.golem.de/staticrl/images/Golem-Logo-black-small.png</url>
    </image>
    <item rdf:about="https://www.golem.de/news/sicherheit-welche-gefahren-durch-drohnen-drohen-1812-138091.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-12-06T12:00:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>(g+) Sicherheit: Welche Gefahren durch Drohnen drohen</title>
        <link>https://www.golem.de/news/sicherheit-welche-gefahren-durch-drohnen-drohen-1812-138091.html</link>
        <description>
Flugobjekte mit biologischen Kampfstoffen, Motorsäge oder Pistole: 140 Risiken durch Drohnen hat der Sicherheitsexterte Dominique Brack gesammelt. Die geplanten Angriffe sind dabei gar nicht die schlimmsten. (&lt;a href=&quot;https://www.golem.de/specials/drohne/&quot;&gt;Drohne&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/datenschutz/&quot;&gt;Datenschutz&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=138091&amp;amp;page=1&amp;amp;ts=1544090402&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>21</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1812/138091-180979-180977_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">
Flugobjekte mit biologischen Kampfstoffen, Motorsäge oder Pistole: 140 Risiken durch Drohnen hat der Sicherheitsexterte Dominique Brack gesammelt. Die geplanten Angriffe sind dabei gar nicht die schlimmsten. (<a href="https://www.golem.de/specials/drohne/">Drohne</a>, <a href="https://www.golem.de/specials/datenschutz/">Datenschutz</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=138091&amp;page=1&amp;ts=1544090402" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/jessica-barker-im-interview-die-kriminellen-sind-bessere-psychologen-als-wir-1711-131261.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-11-28T11:04:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>(g+) Jessica Barker im Interview: &quot;Die Kriminellen sind bessere Psychologen als wir&quot;</title>
        <link>https://www.golem.de/news/jessica-barker-im-interview-die-kriminellen-sind-bessere-psychologen-als-wir-1711-131261.html</link>
        <description> Unternehmen, die ihre IT vor Angriffen schützen wollen, sollten sich Rat aus der Soziologie und der Psychologie holen, sagt die Unternehmensberaterin Jessica Barker. Im Interview erklärt sie auch, warum Security-Experten optimistischer über Sicherheitstechnologien sprechen sollten. (&lt;a href=&quot;https://www.golem.de/specials/deepsec/&quot;&gt;Deepsec&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/interview/&quot;&gt;Interview&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=131261&amp;amp;page=1&amp;amp;ts=1511859841&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>34</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1711/131261-149413-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Unternehmen, die ihre IT vor Angriffen schützen wollen, sollten sich Rat aus der Soziologie und der Psychologie holen, sagt die Unternehmensberaterin Jessica Barker. Im Interview erklärt sie auch, warum Security-Experten optimistischer über Sicherheitstechnologien sprechen sollten. (<a href="https://www.golem.de/specials/deepsec/">Deepsec</a>, <a href="https://www.golem.de/specials/interview/">Interview</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=131261&amp;page=1&amp;ts=1511859841" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/joltandbleed-oracle-veroeffentlicht-notfallpatch-fuer-universitaets-software-1711-131238.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-11-20T13:50:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>JoltandBleed: Oracle veröffentlicht Notfallpatch für Universitäts-Software</title>
        <link>https://www.golem.de/news/joltandbleed-oracle-veroeffentlicht-notfallpatch-fuer-universitaets-software-1711-131238.html</link>
        <description> Eine Software zur Verwaltung von Noten, Zahlungen und anderen Studentendaten ist genauso betroffen wie weitere Oracle-Produkte: Die Sicherheitslücke JoltandBleed ermöglicht ähnliche Angriffe wie einst Heartbleed. Oracle hat Patches bereitgestellt. (&lt;a href=&quot;https://www.golem.de/specials/deepsec/&quot;&gt;Deepsec&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/passwort/&quot;&gt;Passwort&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=131238&amp;amp;page=1&amp;amp;ts=1511178600&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>4</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1710/130409-146864-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Eine Software zur Verwaltung von Noten, Zahlungen und anderen Studentendaten ist genauso betroffen wie weitere Oracle-Produkte: Die Sicherheitslücke JoltandBleed ermöglicht ähnliche Angriffe wie einst Heartbleed. Oracle hat Patches bereitgestellt. (<a href="https://www.golem.de/specials/deepsec/">Deepsec</a>, <a href="https://www.golem.de/specials/passwort/">Passwort</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=131238&amp;page=1&amp;ts=1511178600" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/ip-kameras-wie-man-ein-botnetz-durch-die-firewall-baut-1711-131192.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-11-17T12:33:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>IP-Kameras: Wie man ein Botnetz durch die Firewall baut</title>
        <link>https://www.golem.de/news/ip-kameras-wie-man-ein-botnetz-durch-die-firewall-baut-1711-131192.html</link>
        <description> Wie könnte ein Botnetz auch IoT-Kameras erreichen, die nicht direkt am Internet hängen, sondern hinter einer Firewall oder einem Router? Sicherheitslücken in Clouddiensten ließen solche Angriffe zu - sagen Hacker auf der Deepsec. (&lt;a href=&quot;https://www.golem.de/specials/deepsec/&quot;&gt;Deepsec&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/instantmessenger/&quot;&gt;Instant Messenger&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=131192&amp;amp;page=1&amp;amp;ts=1510914780&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>14</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1711/131192-149109-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Wie könnte ein Botnetz auch IoT-Kameras erreichen, die nicht direkt am Internet hängen, sondern hinter einer Firewall oder einem Router? Sicherheitslücken in Clouddiensten ließen solche Angriffe zu - sagen Hacker auf der Deepsec. (<a href="https://www.golem.de/specials/deepsec/">Deepsec</a>, <a href="https://www.golem.de/specials/instantmessenger/">Instant Messenger</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=131192&amp;page=1&amp;ts=1510914780" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/deepsec-keynote-was-it-sicherheit-mit-diaetnahrung-zu-tun-hat-1611-124408.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-11-11T15:57:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Deepsec-Keynote: Was IT-Sicherheit mit Diätnahrung zu tun hat</title>
        <link>https://www.golem.de/news/deepsec-keynote-was-it-sicherheit-mit-diaetnahrung-zu-tun-hat-1611-124408.html</link>
        <description>Die IT-Sicherheitsindustrie verkauft Produkte, die überteuert sind und nicht funktionieren - genau wie die Diät-Industrie. Das hat auf der Deepsec-Konferenz ausgerechnet jemand gesagt, der selbst im Bereich Security arbeitet. (&lt;a href=&quot;https://www.golem.de/specials/deepsec/&quot;&gt;Deepsec&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/apple/&quot;&gt;Apple&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=124408&amp;amp;page=1&amp;amp;ts=1478872620&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>32</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1611/124408-130002-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die IT-Sicherheitsindustrie verkauft Produkte, die überteuert sind und nicht funktionieren - genau wie die Diät-Industrie. Das hat auf der Deepsec-Konferenz ausgerechnet jemand gesagt, der selbst im Bereich Security arbeitet. (<a href="https://www.golem.de/specials/deepsec/">Deepsec</a>, <a href="https://www.golem.de/specials/apple/">Apple</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=124408&amp;page=1&amp;ts=1478872620" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/geschaeftsgeheimnisse-sicherheitsforscher-warnt-vor-ttip-1511-117419.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-11-12T13:00:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Geschäftsgeheimnisse: Sicherheitsforscher warnt vor TTIP</title>
        <link>https://www.golem.de/news/geschaeftsgeheimnisse-sicherheitsforscher-warnt-vor-ttip-1511-117419.html</link>
        <description>Das Freihandelsabkommmen TTIP hat eine weitere Gegnergruppe: IT-Sicherheitsforscher. Das jedenfalls sagt René Pfeiffer, Organisator der Deepsec in Wien. Er fürchtet, dass Informationen über Sicherheitsrisiken damit noch stärker unterbunden werden. (&lt;a href=&quot;https://www.golem.de/specials/deepsec/&quot;&gt;Deepsec&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/urheberrecht/&quot;&gt;Urheberrecht&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=117419&amp;amp;page=1&amp;amp;ts=1447326000&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>39</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1511/117419-109221-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Das Freihandelsabkommmen TTIP hat eine weitere Gegnergruppe: IT-Sicherheitsforscher. Das jedenfalls sagt René Pfeiffer, Organisator der Deepsec in Wien. Er fürchtet, dass Informationen über Sicherheitsrisiken damit noch stärker unterbunden werden. (<a href="https://www.golem.de/specials/deepsec/">Deepsec</a>, <a href="https://www.golem.de/specials/urheberrecht/">Urheberrecht</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=117419&amp;page=1&amp;ts=1447326000" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/it-sicherheitskonferenz-troopers-ruhe-bewahren-im-cyberkriegsgetuemmel-1303-98202.html">
        <dc:format>text/html</dc:format>
        <dc:date>2013-03-15T15:31:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Troopers: Ruhe bewahren im Cyberkriegsgetümmel</title>
        <link>https://www.golem.de/news/it-sicherheitskonferenz-troopers-ruhe-bewahren-im-cyberkriegsgetuemmel-1303-98202.html</link>
        <description>Die Teilnehmer der IT-Sicherheitskonferenz Troopers13 sehen sich als Kämpfer an zwei Fronten. Die Gegner: Kriminelle im Netz und diejenigen, die Angst schüren, um daraus Profit zu schlagen. Sie wollen aufklären statt aufregen. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/messe/&quot;&gt;Messe&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=98202&amp;amp;page=1&amp;amp;ts=1363354260&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>4</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1303/98202-55410-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Teilnehmer der IT-Sicherheitskonferenz Troopers13 sehen sich als Kämpfer an zwei Fronten. Die Gegner: Kriminelle im Netz und diejenigen, die Angst schüren, um daraus Profit zu schlagen. Sie wollen aufklären statt aufregen. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/messe/">Messe</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=98202&amp;page=1&amp;ts=1363354260" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/2012-die-verschwindetricks-der-social-engineers-1212-96455.html">
        <dc:format>text/html</dc:format>
        <dc:date>2012-12-26T10:25:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>2012: Die Verschwindetricks der Social Engineers</title>
        <link>https://www.golem.de/news/2012-die-verschwindetricks-der-social-engineers-1212-96455.html</link>
        <description>Per Social Engineering ist es Betrügern 2012 gelungen, die gesamte digitale Identität eines Wired-Journalisten verschwinden zu lassen. Im Real Life ließen sie sogar eine ganze Brücke mitgehen. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/paul-allen/&quot;&gt;Paul Allen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=96455&amp;amp;page=1&amp;amp;ts=1356510300&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>47</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1212/96455-49805-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Per Social Engineering ist es Betrügern 2012 gelungen, die gesamte digitale Identität eines Wired-Journalisten verschwinden zu lassen. Im Real Life ließen sie sogar eine ganze Brücke mitgehen. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/paul-allen/">Paul Allen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=96455&amp;page=1&amp;ts=1356510300" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/vmware-esxi-5-uebernahme-des-hypervisors-ueber-ein-gastsystem-1211-96059.html">
        <dc:format>text/html</dc:format>
        <dc:date>2012-11-30T13:09:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>VMware ESXi 5: Übernahme des Hypervisors über ein Gastsystem</title>
        <link>https://www.golem.de/news/vmware-esxi-5-uebernahme-des-hypervisors-ueber-ein-gastsystem-1211-96059.html</link>
        <description>Deepsec 2012 Mit modifizierter Firmware können Hacker mit einer Root-Shell auf den ESXi-5-Hypervisor von VMware zugreifen. Das haben die beiden Sicherheitsexperten Pascal Turbing und Hendrik Schmidt auf der Deepsec 2012 demonstriert. (&lt;a href=&quot;https://www.golem.de/specials/deepsec/&quot;&gt;Deepsec&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virtualisierung/&quot;&gt;Virtualisierung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=96059&amp;amp;page=1&amp;amp;ts=1354273740&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>6</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1211/96059-48480-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Deepsec 2012 Mit modifizierter Firmware können Hacker mit einer Root-Shell auf den ESXi-5-Hypervisor von VMware zugreifen. Das haben die beiden Sicherheitsexperten Pascal Turbing und Hendrik Schmidt auf der Deepsec 2012 demonstriert. (<a href="https://www.golem.de/specials/deepsec/">Deepsec</a>, <a href="https://www.golem.de/specials/virtualisierung/">Virtualisierung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=96059&amp;page=1&amp;ts=1354273740" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/snoop-it-fuer-ios-sicherheitschecks-von-iphone-apps-fuer-fast-jeden-moeglich-1211-96034.html">
        <dc:format>text/html</dc:format>
        <dc:date>2012-11-29T16:08:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Snoop-It für iOS: Sicherheitschecks von iPhone-Apps für fast jeden möglich</title>
        <link>https://www.golem.de/news/snoop-it-fuer-ios-sicherheitschecks-von-iphone-apps-fuer-fast-jeden-moeglich-1211-96034.html</link>
        <description>Deepsec 2012 Die Snoop-It-App soll jedem eine Basisüberprüfung der Sicherheit von Apps ermöglichen. Das könnte dazu führen, dass viele iOS-Entwickler entdeckt werden, die auf fragwürdige Art und Weise Daten erheben. (&lt;a href=&quot;https://www.golem.de/specials/deepsec/&quot;&gt;Deepsec&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/ios/&quot;&gt;iOS&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=96034&amp;amp;page=1&amp;amp;ts=1354198080&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>1</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1211/96034-48378-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Deepsec 2012 Die Snoop-It-App soll jedem eine Basisüberprüfung der Sicherheit von Apps ermöglichen. Das könnte dazu führen, dass viele iOS-Entwickler entdeckt werden, die auf fragwürdige Art und Weise Daten erheben. (<a href="https://www.golem.de/specials/deepsec/">Deepsec</a>, <a href="https://www.golem.de/specials/ios/">iOS</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=96034&amp;page=1&amp;ts=1354198080" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1112/88056.html">
        <dc:format>text/html</dc:format>
        <dc:date>2011-12-02T10:49:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Satellitentelefone: Wie eine &quot;Gaddafi-abschießen-Schnittstelle&quot;</title>
        <link>https://www.golem.de/1112/88056.html</link>
        <description>Die Erkenntnis, dass GSM-Netze nicht sicher sind, hat sich zumindest bei IT-Sicherheitsexperten durchgesetzt, aber viel bewegt hat sich nicht, resümiert der an den GSM-Hacks maßgeblich beteiligte Harald Welte. Derzeit befasst er sich mit der Sicherheit von Satellitentelefonen. (&lt;a href=&quot;https://www.golem.de/specials/deepsec/&quot;&gt;Deepsec&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/voip/&quot;&gt;VoIP&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=88056&amp;amp;page=1&amp;amp;ts=1322815740&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>36</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1112/88056-25641-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Erkenntnis, dass GSM-Netze nicht sicher sind, hat sich zumindest bei IT-Sicherheitsexperten durchgesetzt, aber viel bewegt hat sich nicht, resümiert der an den GSM-Hacks maßgeblich beteiligte Harald Welte. Derzeit befasst er sich mit der Sicherheit von Satellitentelefonen. (<a href="https://www.golem.de/specials/deepsec/">Deepsec</a>, <a href="https://www.golem.de/specials/voip/">VoIP</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=88056&amp;page=1&amp;ts=1322815740" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1112/88043.html">
        <dc:format>text/html</dc:format>
        <dc:date>2011-12-01T11:08:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheit: IPv6 ist noch nicht genügend getestet</title>
        <link>https://www.golem.de/1112/88043.html</link>
        <description>Da fast keine IPv4-Adressen mehr vorhanden sind, muss IPv6 schleunigst umgesetzt werden. Allerdings ist IPv6 noch nicht reif für den täglichen Einsatz, denn seine Sicherheit ist noch nicht gewährleistet, sagt der Netzwerkexperte Fernando Gont. (&lt;a href=&quot;https://www.golem.de/specials/deepsec/&quot;&gt;Deepsec&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=88043&amp;amp;page=1&amp;amp;ts=1322730480&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>76</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1112/88043-25581-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Da fast keine IPv4-Adressen mehr vorhanden sind, muss IPv6 schleunigst umgesetzt werden. Allerdings ist IPv6 noch nicht reif für den täglichen Einsatz, denn seine Sicherheit ist noch nicht gewährleistet, sagt der Netzwerkexperte Fernando Gont. (<a href="https://www.golem.de/specials/deepsec/">Deepsec</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=88043&amp;page=1&amp;ts=1322730480" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1111/87942.html">
        <dc:format>text/html</dc:format>
        <dc:date>2011-11-24T15:31:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Rollende Computer: Autos brauchen dringend eine Nutzerverwaltung</title>
        <link>https://www.golem.de/1111/87942.html</link>
        <description>Deepsec 2011 Gegen Unfälle sind Besitzer neuer Autos geschützt - gegen Angriffe auf die IT-Systeme des Wagens dagegen überhaupt nicht, sagen Constantinos Patsakis und Kleanthis Dellios. Sie fordern weitreichende Änderungen. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/auto/&quot;&gt;Auto&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=87942&amp;amp;page=1&amp;amp;ts=1322141460&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>32</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1111/87942-25324-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Deepsec 2011 Gegen Unfälle sind Besitzer neuer Autos geschützt - gegen Angriffe auf die IT-Systeme des Wagens dagegen überhaupt nicht, sagen Constantinos Patsakis und Kleanthis Dellios. Sie fordern weitreichende Änderungen. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/auto/">Auto</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=87942&amp;page=1&amp;ts=1322141460" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1111/87920.html">
        <dc:format>text/html</dc:format>
        <dc:date>2011-11-23T18:18:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheit: Cyberkrieg und Cyberfrieden</title>
        <link>https://www.golem.de/1111/87920.html</link>
        <description>Deepsec 2011 Politiker rüsten international gegen den &quot;Cyberkrieg&quot; auf. Bemühungen für den Cyberfrieden hält der Sicherheitsexperte Stefan Schumacher für zum Scheitern verurteilt. (&lt;a href=&quot;https://www.golem.de/specials/cyberwar/&quot;&gt;Cyberwar&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/interview/&quot;&gt;Interview&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=87920&amp;amp;page=1&amp;amp;ts=1322065080&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>10</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1111/87920-25345-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Deepsec 2011 Politiker rüsten international gegen den "Cyberkrieg" auf. Bemühungen für den Cyberfrieden hält der Sicherheitsexperte Stefan Schumacher für zum Scheitern verurteilt. (<a href="https://www.golem.de/specials/cyberwar/">Cyberwar</a>, <a href="https://www.golem.de/specials/interview/">Interview</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=87920&amp;page=1&amp;ts=1322065080" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1111/87907.html">
        <dc:format>text/html</dc:format>
        <dc:date>2011-11-23T12:26:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheit: Facebook ersetzt die Mülltonne</title>
        <link>https://www.golem.de/1111/87907.html</link>
        <description>Deepsec 2011 Das größte Sicherheitsrisiko im Unternehmen ist der Mensch, sagt Sicherheitsexpertin Sharon Conheady. Statt Mülltonnen durchwühlen Cyberkriminelle heute soziale Netzwerke nach Informationen über ihre Opfer. (&lt;a href=&quot;https://www.golem.de/specials/deepsec/&quot;&gt;Deepsec&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/interview/&quot;&gt;Interview&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=87907&amp;amp;page=1&amp;amp;ts=1322043960&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>15</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1111/87907-25226-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Deepsec 2011 Das größte Sicherheitsrisiko im Unternehmen ist der Mensch, sagt Sicherheitsexpertin Sharon Conheady. Statt Mülltonnen durchwühlen Cyberkriminelle heute soziale Netzwerke nach Informationen über ihre Opfer. (<a href="https://www.golem.de/specials/deepsec/">Deepsec</a>, <a href="https://www.golem.de/specials/interview/">Interview</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=87907&amp;page=1&amp;ts=1322043960" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1111/87848.html">
        <dc:format>text/html</dc:format>
        <dc:date>2011-11-18T13:56:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheit: Angriffe auf Server der Banken lohnen sich</title>
        <link>https://www.golem.de/1111/87848.html</link>
        <description>Deepsec 2011 Penetration-Tester Mitja Kolsek findet in fast jeder Bank Sicherheitslücken. Mit diesen lässt sich Geld aus dem Nichts erzeugen, durch Rundungsfehler eine Rente sichern oder negative Beträge verschenken. Die Angriffe fallen allerdings meist auf. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/finanzsoftware/&quot;&gt;Finanzsoftware&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=87848&amp;amp;page=1&amp;amp;ts=1321617360&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>21</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1111/87848-25072-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Deepsec 2011 Penetration-Tester Mitja Kolsek findet in fast jeder Bank Sicherheitslücken. Mit diesen lässt sich Geld aus dem Nichts erzeugen, durch Rundungsfehler eine Rente sichern oder negative Beträge verschenken. Die Angriffe fallen allerdings meist auf. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/finanzsoftware/">Finanzsoftware</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=87848&amp;page=1&amp;ts=1321617360" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1111/87820.html">
        <dc:format>text/html</dc:format>
        <dc:date>2011-11-17T16:57:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheit: Wie Terroristen Verschlüsselung nutzen</title>
        <link>https://www.golem.de/1111/87820.html</link>
        <description>Deepsec 2011 Der Journalist Duncan Campbell hat Terroristenfahnder begleitet. Dabei hat er beobachtet, wie Verdächtige im Internet kommunizieren und ob sie Verschlüsselungstechniken anwenden. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=87820&amp;amp;page=1&amp;amp;ts=1321541820&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>74</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1111/87820-25007-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Deepsec 2011 Der Journalist Duncan Campbell hat Terroristenfahnder begleitet. Dabei hat er beobachtet, wie Verdächtige im Internet kommunizieren und ob sie Verschlüsselungstechniken anwenden. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=87820&amp;page=1&amp;ts=1321541820" alt="" width="1" height="1" />]]></content:encoded>
    </item>
</rdf:RDF>
