<?xml version="1.0" encoding="ISO-8859-1"?>
<?xml-stylesheet href="http://www.w3.org/2000/08/w3c-synd/style.css" type="text/css"?>
<!-- generator="FeedCreator 1.6" -->
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:dc="http://purl.org/dc/elements/1.1/"
    xmlns:atom="http://www.w3.org/2005/Atom">
    <channel rdf:about="https://rss.golem.de/rss.php?ms=defcon2014&amp;feed=RSS1.0">
        <title>Golem.de - Def Con 2014</title>
        <description>IT-News fuer Profis</description>
        <link>https://www.golem.de/specials/defcon2014/</link>
        <atom:link rel="self" href="https://rss.golem.de/rss.php?ms=defcon2014&amp;feed=RSS1.0" />
        <image rdf:resource="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png" />
        <dc:date>2026-05-07T19:28:25+02:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://www.golem.de/news/keyserver-chaos-mit-doppelten-pgp-key-ids-1608-122733.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/security-fernwartungsserver-in-deutschland-sicher-1408-108759.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/security-luecken-in-update-servern-gefaehrden-millionen-router-1408-108607.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/portal-tor-fuer-mobile-router-1408-108575.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/router-hacker-decken-15-sicherheitsluecken-auf-1408-108546.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/phil-zimmermann-telkos-kooperation-mit-regierungen-beenden-1408-108480.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/keren-elazari-hacker-sind-das-immunsystem-des-internets-1408-108476.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/dan-kaminsky-sichere-zufallszahlen-zum-standard-machen-1408-108469.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/memcmp-timing-attacke-auf-philips-lichtschalter-1408-108466.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/verschluesselung-doppelte-key-ids-und-andere-probleme-mit-pgp-1408-108465.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/onlinekriminalitaet-der-handel-mit-gestohlenen-daten-1408-108461.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/security-katzen-als-wardriver-1408-108459.html"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png">
        <title>Golem.de - Def Con 2014</title>
        <link>https://www.golem.de/</link>
        <url>https://www.golem.de/staticrl/images/Golem-Logo-black-small.png</url>
    </image>
    <item rdf:about="https://www.golem.de/news/keyserver-chaos-mit-doppelten-pgp-key-ids-1608-122733.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-08-17T09:27:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Keyserver: Chaos mit doppelten PGP-Key-IDs</title>
        <link>https://www.golem.de/news/keyserver-chaos-mit-doppelten-pgp-key-ids-1608-122733.html</link>
        <description>Auf den PGP-Keyservern sind massenhaft Kopien von existierenden PGP-Keys mit der identischen Key-ID aufgetaucht. Die stammen von einem Experiment von vor zwei Jahren. Key-IDs dürften damit ausgedient haben, als Ersatz sollte man den gesamten Fingerprint nutzen. (&lt;a href=&quot;https://www.golem.de/specials/pgp/&quot;&gt;PGP&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=122733&amp;amp;page=1&amp;amp;ts=1471418820&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>22</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1608/122733-125086-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Auf den PGP-Keyservern sind massenhaft Kopien von existierenden PGP-Keys mit der identischen Key-ID aufgetaucht. Die stammen von einem Experiment von vor zwei Jahren. Key-IDs dürften damit ausgedient haben, als Ersatz sollte man den gesamten Fingerprint nutzen. (<a href="https://www.golem.de/specials/pgp/">PGP</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=122733&amp;page=1&amp;ts=1471418820" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/security-fernwartungsserver-in-deutschland-sicher-1408-108759.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-08-22T11:56:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Security: Fernwartungsserver in Deutschland sicher</title>
        <link>https://www.golem.de/news/security-fernwartungsserver-in-deutschland-sicher-1408-108759.html</link>
        <description>Gegenüber Heise haben mehrere große deutsche Provider erklärt, dass ihre Fernwartungsserver sicher seien. Zuvor hatten Datenexperten Sicherheitslücken im Fernwartungsprotokoll TR-069 im Nahen Osten entdeckt. (&lt;a href=&quot;https://www.golem.de/specials/defcon2014/&quot;&gt;Def Con 2014&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/fernwartung/&quot;&gt;Fernwartung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=108759&amp;amp;page=1&amp;amp;ts=1408701360&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>5</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1408/108607-84422-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Gegenüber Heise haben mehrere große deutsche Provider erklärt, dass ihre Fernwartungsserver sicher seien. Zuvor hatten Datenexperten Sicherheitslücken im Fernwartungsprotokoll TR-069 im Nahen Osten entdeckt. (<a href="https://www.golem.de/specials/defcon2014/">Def Con 2014</a>, <a href="https://www.golem.de/specials/fernwartung/">Fernwartung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=108759&amp;page=1&amp;ts=1408701360" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/security-luecken-in-update-servern-gefaehrden-millionen-router-1408-108607.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-08-15T10:58:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Security: Lücken in Update-Servern gefährden Millionen Router</title>
        <link>https://www.golem.de/news/security-luecken-in-update-servern-gefaehrden-millionen-router-1408-108607.html</link>
        <description>Def Con 22 Über mehrere Schwachstellen in den Auto Configuration Servern von Providern könnten Angreifer manipulierte Firmware an Millionen Router verteilen. Außerdem gibt es Fehler im dazugehörigen Kommunikationsprotokoll. (&lt;a href=&quot;https://www.golem.de/specials/defcon2014/&quot;&gt;Def Con 2014&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/dsl/&quot;&gt;DSL&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=108607&amp;amp;page=1&amp;amp;ts=1408093080&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>6</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1408/108607-84422-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Def Con 22 Über mehrere Schwachstellen in den Auto Configuration Servern von Providern könnten Angreifer manipulierte Firmware an Millionen Router verteilen. Außerdem gibt es Fehler im dazugehörigen Kommunikationsprotokoll. (<a href="https://www.golem.de/specials/defcon2014/">Def Con 2014</a>, <a href="https://www.golem.de/specials/dsl/">DSL</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=108607&amp;page=1&amp;ts=1408093080" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/portal-tor-fuer-mobile-router-1408-108575.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-08-14T11:29:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Portal: Tor für mobile Router</title>
        <link>https://www.golem.de/news/portal-tor-fuer-mobile-router-1408-108575.html</link>
        <description>Anonymes Surfen mit Tor ist noch sicherer, wenn die Software nicht auf dem eigenen Rechner läuft. Die Software Portal integriert Tor in die Firmware Openwrt und lässt sich so auf ausgewählten mobilen Routern nutzen. (&lt;a href=&quot;https://www.golem.de/specials/defcon2014/&quot;&gt;Def Con 2014&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/defcon/&quot;&gt;Defcon&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=108575&amp;amp;page=1&amp;amp;ts=1408008540&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/1408/108575-84336-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Anonymes Surfen mit Tor ist noch sicherer, wenn die Software nicht auf dem eigenen Rechner läuft. Die Software Portal integriert Tor in die Firmware Openwrt und lässt sich so auf ausgewählten mobilen Routern nutzen. (<a href="https://www.golem.de/specials/defcon2014/">Def Con 2014</a>, <a href="https://www.golem.de/specials/defcon/">Defcon</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=108575&amp;page=1&amp;ts=1408008540" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/router-hacker-decken-15-sicherheitsluecken-auf-1408-108546.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-08-13T11:54:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Router: Hacker decken 15 Sicherheitslücken auf</title>
        <link>https://www.golem.de/news/router-hacker-decken-15-sicherheitsluecken-auf-1408-108546.html</link>
        <description>Def Con 22 Zehn Routermodelle mussten auf der Defcon einen Sicherheitstest überstehen. Die Hacker präsentierten 15 Lücken für eine Übernahme der Geräte. (&lt;a href=&quot;https://www.golem.de/specials/router/&quot;&gt;Router&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/dsl/&quot;&gt;DSL&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=108546&amp;amp;page=1&amp;amp;ts=1407923640&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1408/108546-84244-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Def Con 22 Zehn Routermodelle mussten auf der Defcon einen Sicherheitstest überstehen. Die Hacker präsentierten 15 Lücken für eine Übernahme der Geräte. (<a href="https://www.golem.de/specials/router/">Router</a>, <a href="https://www.golem.de/specials/dsl/">DSL</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=108546&amp;page=1&amp;ts=1407923640" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/phil-zimmermann-telkos-kooperation-mit-regierungen-beenden-1408-108480.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-08-11T10:30:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Phil Zimmermann: Telkos sollen Kooperation mit Geheimdiensten beenden</title>
        <link>https://www.golem.de/news/phil-zimmermann-telkos-kooperation-mit-regierungen-beenden-1408-108480.html</link>
        <description>Def Con 22 Der PGP-Erfinder Phil Zimmermann will mit seinem Silent-Circle-Dienst und verschlüsseltem VoIP die Zusammenarbeit der Telekommunikationsunternehmen mit den Geheimdiensten und Regierungen beenden. (&lt;a href=&quot;https://www.golem.de/specials/defcon2014/&quot;&gt;Def Con 2014&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/voip/&quot;&gt;VoIP&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=108480&amp;amp;page=1&amp;amp;ts=1407745800&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/1302/97378-52926-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Def Con 22 Der PGP-Erfinder Phil Zimmermann will mit seinem Silent-Circle-Dienst und verschlüsseltem VoIP die Zusammenarbeit der Telekommunikationsunternehmen mit den Geheimdiensten und Regierungen beenden. (<a href="https://www.golem.de/specials/defcon2014/">Def Con 2014</a>, <a href="https://www.golem.de/specials/voip/">VoIP</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=108480&amp;page=1&amp;ts=1407745800" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/keren-elazari-hacker-sind-das-immunsystem-des-internets-1408-108476.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-08-11T08:29:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Keren Elazari: &quot;Hacker sind das Immunsystem des Internets&quot;</title>
        <link>https://www.golem.de/news/keren-elazari-hacker-sind-das-immunsystem-des-internets-1408-108476.html</link>
        <description>Def Con 22 Keren Elazari sieht die Hackercommunity in der Verantwortung, für positive Veränderungen zu sorgen und das Internet sicherer zu machen. Auf Regierungen und multinationale Konzerne könne man sich dabei nicht verlassen. (&lt;a href=&quot;https://www.golem.de/specials/defcon2014/&quot;&gt;Def Con 2014&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/hacker/&quot;&gt;Hacker&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=108476&amp;amp;page=1&amp;amp;ts=1407738540&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>1</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1408/108476-84072-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Def Con 22 Keren Elazari sieht die Hackercommunity in der Verantwortung, für positive Veränderungen zu sorgen und das Internet sicherer zu machen. Auf Regierungen und multinationale Konzerne könne man sich dabei nicht verlassen. (<a href="https://www.golem.de/specials/defcon2014/">Def Con 2014</a>, <a href="https://www.golem.de/specials/hacker/">Hacker</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=108476&amp;page=1&amp;ts=1407738540" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/dan-kaminsky-sichere-zufallszahlen-zum-standard-machen-1408-108469.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-08-10T20:38:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Dan Kaminsky: Sichere Zufallszahlen zum Standard machen</title>
        <link>https://www.golem.de/news/dan-kaminsky-sichere-zufallszahlen-zum-standard-machen-1408-108469.html</link>
        <description>Def Con 22 Dan Kaminsky fordert, dass sichere Zufallszahlengeneratoren zum Standard in allen Programmiersprachen werden müssen. Als weitere große Baustellen in der IT-Sicherheit sieht er Denial-of-Service-Attacken und die Speicherverwaltung von Browsern. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/firefox/&quot;&gt;Firefox&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=108469&amp;amp;page=1&amp;amp;ts=1407695880&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>16</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1408/108469-84047-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Def Con 22 Dan Kaminsky fordert, dass sichere Zufallszahlengeneratoren zum Standard in allen Programmiersprachen werden müssen. Als weitere große Baustellen in der IT-Sicherheit sieht er Denial-of-Service-Attacken und die Speicherverwaltung von Browsern. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/firefox/">Firefox</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=108469&amp;page=1&amp;ts=1407695880" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/memcmp-timing-attacke-auf-philips-lichtschalter-1408-108466.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-08-10T14:11:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Memcmp: Timing-Attacke auf Philips-Lichtschalter</title>
        <link>https://www.golem.de/news/memcmp-timing-attacke-auf-philips-lichtschalter-1408-108466.html</link>
        <description>Def Con 22 Mit Hilfe eines Seitenkanalangriffs ist es einem Sicherheitsforscher gelungen, einen geheimen Token eines netzbasierten Lichtschalters herauszufinden. Grund ist ein Timingproblem in der Funktion memcmp(). Solche Angriffe galten bislang als unpraktikabel. (&lt;a href=&quot;https://www.golem.de/specials/philips-hue/&quot;&gt;Hue&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/openbsd/&quot;&gt;OpenBSD&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=108466&amp;amp;page=1&amp;amp;ts=1407672660&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>37</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1408/108466-84044-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Def Con 22 Mit Hilfe eines Seitenkanalangriffs ist es einem Sicherheitsforscher gelungen, einen geheimen Token eines netzbasierten Lichtschalters herauszufinden. Grund ist ein Timingproblem in der Funktion memcmp(). Solche Angriffe galten bislang als unpraktikabel. (<a href="https://www.golem.de/specials/philips-hue/">Hue</a>, <a href="https://www.golem.de/specials/openbsd/">OpenBSD</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=108466&amp;page=1&amp;ts=1407672660" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/verschluesselung-doppelte-key-ids-und-andere-probleme-mit-pgp-1408-108465.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-08-10T14:01:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Verschlüsselung: Doppelte Key-IDs und andere Probleme mit PGP</title>
        <link>https://www.golem.de/news/verschluesselung-doppelte-key-ids-und-andere-probleme-mit-pgp-1408-108465.html</link>
        <description>Def Con 22 Schlüssel für PGP-verschlüsselte Mails werden üblicherweise über eine achtstellige ID gefunden. Doch mit trivialem Aufwand lässt sich ein Schlüssel mit derselben ID erzeugen. Oftmals lassen sich Nutzer dadurch verwirren. (&lt;a href=&quot;https://www.golem.de/specials/gnupg/&quot;&gt;GPG&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=108465&amp;amp;page=1&amp;amp;ts=1407672060&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>22</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1408/108465-84041-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Def Con 22 Schlüssel für PGP-verschlüsselte Mails werden üblicherweise über eine achtstellige ID gefunden. Doch mit trivialem Aufwand lässt sich ein Schlüssel mit derselben ID erzeugen. Oftmals lassen sich Nutzer dadurch verwirren. (<a href="https://www.golem.de/specials/gnupg/">GPG</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=108465&amp;page=1&amp;ts=1407672060" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/onlinekriminalitaet-der-handel-mit-gestohlenen-daten-1408-108461.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-08-09T10:21:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Onlinekriminalität: Der Handel mit gestohlenen Daten</title>
        <link>https://www.golem.de/news/onlinekriminalitaet-der-handel-mit-gestohlenen-daten-1408-108461.html</link>
        <description>Def Con 22 Auch beim Handel mit geklauten Daten sind Kundenservice und eine gute Reputation wichtig. Der Kriminologe Thomas Holt präsentierte auf der Def Con 22 Einblicke in die Welt der Onlineforen von illegalen Datenhändlern. (&lt;a href=&quot;https://www.golem.de/specials/defcon2014/&quot;&gt;Def Con 2014&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/phishing/&quot;&gt;Phishing&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=108461&amp;amp;page=1&amp;amp;ts=1407572460&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>13</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1408/108461-84028-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Def Con 22 Auch beim Handel mit geklauten Daten sind Kundenservice und eine gute Reputation wichtig. Der Kriminologe Thomas Holt präsentierte auf der Def Con 22 Einblicke in die Welt der Onlineforen von illegalen Datenhändlern. (<a href="https://www.golem.de/specials/defcon2014/">Def Con 2014</a>, <a href="https://www.golem.de/specials/phishing/">Phishing</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=108461&amp;page=1&amp;ts=1407572460" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/security-katzen-als-wardriver-1408-108459.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-08-08T18:07:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Security: Katzen als Wardriver</title>
        <link>https://www.golem.de/news/security-katzen-als-wardriver-1408-108459.html</link>
        <description> Streunende Nachbarkatzen könnten bald zu gefährlichen Hackerwerkzeugen werden. Mit dem Warkitteh-Halsband können sie unsichere WLANs aufspüren. (&lt;a href=&quot;https://www.golem.de/specials/defcon2014/&quot;&gt;Def Con 2014&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/wlan/&quot;&gt;WLAN&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=108459&amp;amp;page=1&amp;amp;ts=1407514020&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>32</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1408/108459-84018-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Streunende Nachbarkatzen könnten bald zu gefährlichen Hackerwerkzeugen werden. Mit dem Warkitteh-Halsband können sie unsichere WLANs aufspüren. (<a href="https://www.golem.de/specials/defcon2014/">Def Con 2014</a>, <a href="https://www.golem.de/specials/wlan/">WLAN</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=108459&amp;page=1&amp;ts=1407514020" alt="" width="1" height="1" />]]></content:encoded>
    </item>
</rdf:RDF>
