<?xml version="1.0" encoding="ISO-8859-1"?>
<?xml-stylesheet href="http://www.w3.org/2000/08/w3c-synd/style.css" type="text/css"?>
<!-- generator="FeedCreator 1.6" -->
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:dc="http://purl.org/dc/elements/1.1/"
    xmlns:atom="http://www.w3.org/2005/Atom">
    <channel rdf:about="https://rss.golem.de/rss.php?ms=eset&amp;feed=RSS1.0">
        <title>Golem.de - Eset</title>
        <description>IT-News fuer Profis</description>
        <link>https://www.golem.de/specials/eset/</link>
        <atom:link rel="self" href="https://rss.golem.de/rss.php?ms=eset&amp;feed=RSS1.0" />
        <image rdf:resource="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png" />
        <dc:date>2026-04-29T03:06:38+02:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://www.golem.de/news/header-manipulationstechnik-zombie-zip-trickst-fast-alle-antivirus-tools-aus-2603-206357.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/forscher-warnen-windows-10-noch-auf-fast-jedem-zweiten-deutschen-privat-pc-2601-204609.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/mozilla-warnt-kritische-zero-day-luecke-in-firefox-wird-aktiv-ausgenutzt-2410-189700.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/upgrade-nicht-empfohlen-macos-15-sequoia-liefert-allerhand-netzwerkprobleme-2409-189141.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/rettungssystem-hiren-s-bootcd-meldet-sich-zurueck-2402-181778.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/risiko-fuer-it-sicherheit-in-unternehmen-1-8-millionen-pcs-in-deutschland-mit-unsicherem-windows-2401-180893.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/per-kill-switch-grosses-iot-botnetz-verstummt-ploetzlich-und-unerwartet-2311-179028.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/gegen-eu-behoerden-prorussische-hacker-nutzen-roundcube-schwachstelle-aus-2310-178832.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/via-google-und-samsung-hacker-verbreiten-spyware-als-telegram-und-signal-apps-2308-177234.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/bios-sicherheitsluecken-im-uefi-etlicher-lenovo-laptops-2211-169659.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/malware-russischer-cyberangriff-auf-ukrainisches-stromnetz-2204-164582.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/malware-mit-wipern-und-ddos-gegen-ukrainische-it-systeme-2202-163422.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sicherheitsluecken-wenn-das-smarte-sexspielzeug-von-anderen-gesteuert-wird-2103-154901.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/antivirus-das-jahr-der-unsicheren-sicherheitssoftware-2101-153432.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/emotet-trickbot-hat-es-auf-das-bios-abgesehen-2012-152576.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/microsoft-mit-dem-urheberrecht-gegen-trickbot-kontrollserver-2010-151487.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/daimler-wlan-sicherheitsluecken-sonst-noch-was-2008-150125.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sicherheitsluecke-28-antivirenprogramme-konnten-sich-selbst-zerstoeren-2004-148101.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/datensicherheit-houseparty-betreiber-bietet-millionenbelohnung-2004-147634.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/krook-sicherheitsluecke-in-einer-milliarde-wlan-chips-von-broadcom-2002-146892.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/winnti-wenn-eine-apt-protestierende-studenten-angreift-2002-146405.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/kompression-antiviren-programme-stolpern-ueber-zip-bombe-1908-143052.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/hacking-schutz-wie-findet-man-den-besten-threat-intelligence-provider-1903-140301.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/falsches-metamask-malware-auf-google-play-stiehlt-kryptowaehrungen-1902-139314.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/softwarefehler-mozilla-stoppt-verteilung-von-firefox-65-auf-windows-1902-139135.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/trojaner-der-banking-trojaner-trickbot-hat-neue-tricks-gelernt-1811-137684.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/it-sicherheit-us-militaer-will-wissen-ueber-schadsoftware-teilen-1811-137659.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/statcounter-gate-io-gehacktes-statistiktool-klaut-bitcoin-1811-137589.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/lojax-uefi-rootkit-in-freier-wildbahn-gesichtet-1809-136837.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/malware-hacker-missbrauchen-zertifikate-von-d-link-1807-135504.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/zero-day-luecken-angreifer-verraten-sich-durch-virustotal-upload-1807-135294.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/adobe-photoshop-adobe-schliesst-ausgenutzte-schwachstellen-1805-134421.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/ms17-010-noch-immer-millionen-wanna-cry-infektionen-aktiv-1805-134360.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/bundeshack-auslaendischer-geheimdienst-soll-regierung-gewarnt-haben-1803-133112.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/ransomware-badrabbit-verschluesselt-nachrichtenagentur-interfax-1710-130799.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sandbox-leak-daten-ueber-die-antiviren-cloud-herausschmuggeln-1707-129188.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/britney-spears-wenn-instagram-den-c-und-c-server-steuert-1706-128260.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/android-open-source-bankentrojaner-immer-wieder-im-play-store-1704-127340.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/datendiebstahl-schadhafte-android-apps-koedern-instagram-nutzer-1703-126680.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/onlinewerbung-forscher-stoppen-monatelange-malvertising-kampagne-1612-124928.html"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png">
        <title>Golem.de - Eset</title>
        <link>https://www.golem.de/</link>
        <url>https://www.golem.de/staticrl/images/Golem-Logo-black-small.png</url>
    </image>
    <item rdf:about="https://www.golem.de/news/header-manipulationstechnik-zombie-zip-trickst-fast-alle-antivirus-tools-aus-2603-206357.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-11T13:30:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Header-Manipulationstechnik: Zombie Zip trickst fast alle Antivirus-Tools aus</title>
        <link>https://www.golem.de/news/header-manipulationstechnik-zombie-zip-trickst-fast-alle-antivirus-tools-aus-2603-206357.html</link>
        <description>Angreifer können Zip-verpackte Malware leicht an gängigen Antivirus-Lösungen vorbeischleusen. Eset-Nutzer kennen das Problem seit über 20 Jahren. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206357&amp;amp;page=1&amp;amp;ts=1773228601&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>7</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206357-566030-566028_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Angreifer können Zip-verpackte Malware leicht an gängigen Antivirus-Lösungen vorbeischleusen. Eset-Nutzer kennen das Problem seit über 20 Jahren. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206357&amp;page=1&amp;ts=1773228601" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/forscher-warnen-windows-10-noch-auf-fast-jedem-zweiten-deutschen-privat-pc-2601-204609.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-01-26T13:55:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Deutsche Nutzer klammern: Auf fast jedem zweiten Privat-PC läuft noch Windows 10</title>
        <link>https://www.golem.de/news/forscher-warnen-windows-10-noch-auf-fast-jedem-zweiten-deutschen-privat-pc-2601-204609.html</link>
        <description>Laut Eset befindet sich Deutschland beim Wechsel von Windows 10 auf Windows 11 noch &quot;im Dornröschenschlaf&quot;. Doch es gibt gute Gründe dafür. (&lt;a href=&quot;https://www.golem.de/specials/windows10/&quot;&gt;Windows 10&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=204609&amp;amp;page=1&amp;amp;ts=1769428502&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>25</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2601/204609-557481-557479_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Laut Eset befindet sich Deutschland beim Wechsel von Windows 10 auf Windows 11 noch "im Dornröschenschlaf". Doch es gibt gute Gründe dafür. (<a href="https://www.golem.de/specials/windows10/">Windows 10</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=204609&amp;page=1&amp;ts=1769428502" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/mozilla-warnt-kritische-zero-day-luecke-in-firefox-wird-aktiv-ausgenutzt-2410-189700.html">
        <dc:format>text/html</dc:format>
        <dc:date>2024-10-10T13:00:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Mozilla warnt: Kritische Zero-Day-Lücke in Firefox wird aktiv ausgenutzt</title>
        <link>https://www.golem.de/news/mozilla-warnt-kritische-zero-day-luecke-in-firefox-wird-aktiv-ausgenutzt-2410-189700.html</link>
        <description>Durch die Schwachstelle können Angreifer aus der Ferne Schadcode auf dem Zielsystem ausführen. Eine Nutzerinteraktion ist dafür nicht erforderlich. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/firefox/&quot;&gt;Firefox&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=189700&amp;amp;page=1&amp;amp;ts=1728558001&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>5</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2410/189700-472663-472661_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Durch die Schwachstelle können Angreifer aus der Ferne Schadcode auf dem Zielsystem ausführen. Eine Nutzerinteraktion ist dafür nicht erforderlich. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/firefox/">Firefox</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=189700&amp;page=1&amp;ts=1728558001" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/upgrade-nicht-empfohlen-macos-15-sequoia-liefert-allerhand-netzwerkprobleme-2409-189141.html">
        <dc:format>text/html</dc:format>
        <dc:date>2024-09-20T09:08:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Upgrade nicht empfohlen: MacOS 15 Sequoia liefert allerhand Netzwerkprobleme</title>
        <link>https://www.golem.de/news/upgrade-nicht-empfohlen-macos-15-sequoia-liefert-allerhand-netzwerkprobleme-2409-189141.html</link>
        <description>Nicht nur Security-Tools von Crowdstrike, Sentinelone und Microsoft machen unter MacOS 15 Probleme. Auch die integrierte Firewall blockiert mehr als erwartet. (&lt;a href=&quot;https://www.golem.de/specials/macos/&quot;&gt;MacOS&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/apple/&quot;&gt;Apple&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=189141&amp;amp;page=1&amp;amp;ts=1726816081&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>27</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2409/189141-469489-469487_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Nicht nur Security-Tools von Crowdstrike, Sentinelone und Microsoft machen unter MacOS 15 Probleme. Auch die integrierte Firewall blockiert mehr als erwartet. (<a href="https://www.golem.de/specials/macos/">MacOS</a>, <a href="https://www.golem.de/specials/apple/">Apple</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=189141&amp;page=1&amp;ts=1726816081" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/rettungssystem-hiren-s-bootcd-meldet-sich-zurueck-2402-181778.html">
        <dc:format>text/html</dc:format>
        <dc:date>2024-02-01T15:15:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Rettungssystem: Hiren's BootCD meldet sich zurück</title>
        <link>https://www.golem.de/news/rettungssystem-hiren-s-bootcd-meldet-sich-zurueck-2402-181778.html</link>
        <description>Hiren's BootCD basiert jetzt nicht mehr auf Windows 10, sondern erstmals auf Windows 11 Pro. Sie enthält viele aktualisierte Tools. (&lt;a href=&quot;https://www.golem.de/specials/tools/&quot;&gt;Tools&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/linux/&quot;&gt;Linux&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=181778&amp;amp;page=1&amp;amp;ts=1706793301&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>15</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2402/181778-425964-425962_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Hiren's BootCD basiert jetzt nicht mehr auf Windows 10, sondern erstmals auf Windows 11 Pro. Sie enthält viele aktualisierte Tools. (<a href="https://www.golem.de/specials/tools/">Tools</a>, <a href="https://www.golem.de/specials/linux/">Linux</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=181778&amp;page=1&amp;ts=1706793301" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/risiko-fuer-it-sicherheit-in-unternehmen-1-8-millionen-pcs-in-deutschland-mit-unsicherem-windows-2401-180893.html">
        <dc:format>text/html</dc:format>
        <dc:date>2024-01-07T10:42:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Risiko für IT-Sicherheit in Unternehmen: 1,8 Millionen PCs in Deutschland mit unsicherem Windows</title>
        <link>https://www.golem.de/news/risiko-fuer-it-sicherheit-in-unternehmen-1-8-millionen-pcs-in-deutschland-mit-unsicherem-windows-2401-180893.html</link>
        <description>Selbst in Unternehmen werden Computer mit veralteten Windows-Versionen verwendet. Das kann im Schadenfall teuer werden. (&lt;a href=&quot;https://www.golem.de/specials/eset/&quot;&gt;Eset&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=180893&amp;amp;page=1&amp;amp;ts=1704616922&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>92</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2401/180893-420752-420750_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Selbst in Unternehmen werden Computer mit veralteten Windows-Versionen verwendet. Das kann im Schadenfall teuer werden. (<a href="https://www.golem.de/specials/eset/">Eset</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=180893&amp;page=1&amp;ts=1704616922" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/per-kill-switch-grosses-iot-botnetz-verstummt-ploetzlich-und-unerwartet-2311-179028.html">
        <dc:format>text/html</dc:format>
        <dc:date>2023-11-02T12:08:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Per Kill Switch: Großes IoT-Botnetz verstummt plötzlich und unerwartet</title>
        <link>https://www.golem.de/news/per-kill-switch-grosses-iot-botnetz-verstummt-ploetzlich-und-unerwartet-2311-179028.html</link>
        <description>Wer genau für die Abschaltung des Mozi-Botnetzes verantwortlich ist, ist noch unklar. Chinesische Behörden stehen unter Verdacht. (&lt;a href=&quot;https://www.golem.de/specials/botnet/&quot;&gt;Botnet&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/bittorrent/&quot;&gt;Bittorrent&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=179028&amp;amp;page=1&amp;amp;ts=1698919681&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>1</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2311/179028-409942-409940_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Wer genau für die Abschaltung des Mozi-Botnetzes verantwortlich ist, ist noch unklar. Chinesische Behörden stehen unter Verdacht. (<a href="https://www.golem.de/specials/botnet/">Botnet</a>, <a href="https://www.golem.de/specials/bittorrent/">Bittorrent</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=179028&amp;page=1&amp;ts=1698919681" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/gegen-eu-behoerden-prorussische-hacker-nutzen-roundcube-schwachstelle-aus-2310-178832.html">
        <dc:format>text/html</dc:format>
        <dc:date>2023-10-26T10:38:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Gegen EU-Behörden: Prorussische Hacker nutzen Roundcube-Schwachstelle aus</title>
        <link>https://www.golem.de/news/gegen-eu-behoerden-prorussische-hacker-nutzen-roundcube-schwachstelle-aus-2310-178832.html</link>
        <description>Eine Zero-Day-Schwachstelle erlaubt die Ausführung von Schadcode durch das bloße Betrachten einer präparierten E-Mail in Roundcube. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/cyberwar/&quot;&gt;Cyberwar&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=178832&amp;amp;page=1&amp;amp;ts=1698309481&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2310/178832-408805-408803_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Eine Zero-Day-Schwachstelle erlaubt die Ausführung von Schadcode durch das bloße Betrachten einer präparierten E-Mail in Roundcube. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/cyberwar/">Cyberwar</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=178832&amp;page=1&amp;ts=1698309481" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/via-google-und-samsung-hacker-verbreiten-spyware-als-telegram-und-signal-apps-2308-177234.html">
        <dc:format>text/html</dc:format>
        <dc:date>2023-08-31T09:26:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Via Google und Samsung: Hacker verbreiten Spyware als Telegram- und Signal-Apps</title>
        <link>https://www.golem.de/news/via-google-und-samsung-hacker-verbreiten-spyware-als-telegram-und-signal-apps-2308-177234.html</link>
        <description>Hacker aus China haben via Google Play und den Samsung Galaxy Store eine in Telegram- und Signal-Apps versteckte Spyware in Umlauf gebracht. (&lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=177234&amp;amp;page=1&amp;amp;ts=1693466762&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>6</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2308/177234-399247-399245_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Hacker aus China haben via Google Play und den Samsung Galaxy Store eine in Telegram- und Signal-Apps versteckte Spyware in Umlauf gebracht. (<a href="https://www.golem.de/specials/malware/">Malware</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=177234&amp;page=1&amp;ts=1693466762" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/bios-sicherheitsluecken-im-uefi-etlicher-lenovo-laptops-2211-169659.html">
        <dc:format>text/html</dc:format>
        <dc:date>2022-11-10T17:06:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Bios: Sicherheitslücken im UEFI etlicher Lenovo-Laptops</title>
        <link>https://www.golem.de/news/bios-sicherheitsluecken-im-uefi-etlicher-lenovo-laptops-2211-169659.html</link>
        <description>Lenovo hat Treiber ausgeliefert, die nur für den Hersteller vorgesehen waren. Dadurch lässt sich Secure Boot aus dem Betriebssystem heraus deaktivieren. (&lt;a href=&quot;https://www.golem.de/specials/uefi/&quot;&gt;UEFI&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/lenovo/&quot;&gt;Lenovo&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=169659&amp;amp;page=1&amp;amp;ts=1668092762&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>9</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2211/169659-353338-353336_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Lenovo hat Treiber ausgeliefert, die nur für den Hersteller vorgesehen waren. Dadurch lässt sich Secure Boot aus dem Betriebssystem heraus deaktivieren. (<a href="https://www.golem.de/specials/uefi/">UEFI</a>, <a href="https://www.golem.de/specials/lenovo/">Lenovo</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=169659&amp;page=1&amp;ts=1668092762" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/malware-russischer-cyberangriff-auf-ukrainisches-stromnetz-2204-164582.html">
        <dc:format>text/html</dc:format>
        <dc:date>2022-04-12T16:16:03+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Malware: Russischer Cyberangriff auf ukrainisches Stromnetz</title>
        <link>https://www.golem.de/news/malware-russischer-cyberangriff-auf-ukrainisches-stromnetz-2204-164582.html</link>
        <description>Mit einer neuen Schadsoftware hat eine russische Hackergruppe mehrere Umspannwerke in der Ukraine angegriffen. Ein Stromausfall konnte verhindert werden. (&lt;a href=&quot;https://www.golem.de/specials/ukraine-krieg/&quot;&gt;Ukrainekrieg&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=164582&amp;amp;page=1&amp;amp;ts=1649772963&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>11</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2204/164582-322311-322309_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mit einer neuen Schadsoftware hat eine russische Hackergruppe mehrere Umspannwerke in der Ukraine angegriffen. Ein Stromausfall konnte verhindert werden. (<a href="https://www.golem.de/specials/ukraine-krieg/">Ukrainekrieg</a>, <a href="https://www.golem.de/specials/malware/">Malware</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=164582&amp;page=1&amp;ts=1649772963" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/malware-mit-wipern-und-ddos-gegen-ukrainische-it-systeme-2202-163422.html">
        <dc:format>text/html</dc:format>
        <dc:date>2022-02-24T17:15:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Malware: Mit Wipern und DDoS gegen ukrainische IT-Systeme</title>
        <link>https://www.golem.de/news/malware-mit-wipern-und-ddos-gegen-ukrainische-it-systeme-2202-163422.html</link>
        <description>Etliche Webseiten in der Ukraine sind nicht erreichbar. Zudem sind Hunderte Rechner von einer vernichtenden Schadsoftware befallen. (&lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=163422&amp;amp;page=1&amp;amp;ts=1645715702&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>76</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2202/163422-315202-315200_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Etliche Webseiten in der Ukraine sind nicht erreichbar. Zudem sind Hunderte Rechner von einer vernichtenden Schadsoftware befallen. (<a href="https://www.golem.de/specials/malware/">Malware</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=163422&amp;page=1&amp;ts=1645715702" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sicherheitsluecken-wenn-das-smarte-sexspielzeug-von-anderen-gesteuert-wird-2103-154901.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-03-12T14:31:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitslücken: Wenn das smarte Sexspielzeug von anderen gesteuert wird</title>
        <link>https://www.golem.de/news/sicherheitsluecken-wenn-das-smarte-sexspielzeug-von-anderen-gesteuert-wird-2103-154901.html</link>
        <description>Smarte Sexspielzeuge sind in der Pandemie beliebt, doch in den populären Geräten Lovense Max und We-Vibe Jive lauerten Sicherheitslücken. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/datenschutz/&quot;&gt;Datenschutz&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=154901&amp;amp;page=1&amp;amp;ts=1615552260&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>11</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2103/154901-263155-263153_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Smarte Sexspielzeuge sind in der Pandemie beliebt, doch in den populären Geräten Lovense Max und We-Vibe Jive lauerten Sicherheitslücken. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/datenschutz/">Datenschutz</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=154901&amp;page=1&amp;ts=1615552260" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/antivirus-das-jahr-der-unsicheren-sicherheitssoftware-2101-153432.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-01-18T13:00:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Antivirus: Das Jahr der unsicheren Sicherheitssoftware</title>
        <link>https://www.golem.de/news/antivirus-das-jahr-der-unsicheren-sicherheitssoftware-2101-153432.html</link>
        <description>Antivirus-Software soll uns eigentlich schützen, doch das vergangene Jahr hat erneut gezeigt: Statt Schutz gibt es Sicherheitsprobleme frei Haus. (&lt;a href=&quot;https://www.golem.de/specials/anti-virus/&quot;&gt;Anti-Virus&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=153432&amp;amp;page=1&amp;amp;ts=1610967602&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>44</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2101/153432-255368-255366_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Antivirus-Software soll uns eigentlich schützen, doch das vergangene Jahr hat erneut gezeigt: Statt Schutz gibt es Sicherheitsprobleme frei Haus. (<a href="https://www.golem.de/specials/anti-virus/">Anti-Virus</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=153432&amp;page=1&amp;ts=1610967602" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/emotet-trickbot-hat-es-auf-das-bios-abgesehen-2012-152576.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-12-04T10:22:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Emotet: Trickbot nimmt Bios ins Visier</title>
        <link>https://www.golem.de/news/emotet-trickbot-hat-es-auf-das-bios-abgesehen-2012-152576.html</link>
        <description>Die Schadsoftware bereitet die Infizierung des Bios oder Uefi vor. Damit könnte sie nicht nur zum Rootkit werden, sondern auch befallene Geräte zerstören. (&lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=152576&amp;amp;page=1&amp;amp;ts=1607070120&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>8</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2012/152576-251130-251128_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Schadsoftware bereitet die Infizierung des Bios oder Uefi vor. Damit könnte sie nicht nur zum Rootkit werden, sondern auch befallene Geräte zerstören. (<a href="https://www.golem.de/specials/malware/">Malware</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=152576&amp;page=1&amp;ts=1607070120" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/microsoft-mit-dem-urheberrecht-gegen-trickbot-kontrollserver-2010-151487.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-10-13T13:40:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Microsoft: Mit dem Urheberrecht gegen Trickbot-Kontrollserver</title>
        <link>https://www.golem.de/news/microsoft-mit-dem-urheberrecht-gegen-trickbot-kontrollserver-2010-151487.html</link>
        <description>Mit einer urheberrechtlichen Argumentation hat Microsoft einen Gerichtsbeschluss erwirkt und Trickbot die Kontrollserver genommen. (&lt;a href=&quot;https://www.golem.de/specials/ransomware/&quot;&gt;Ransomware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=151487&amp;amp;page=1&amp;amp;ts=1602589200&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>37</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2010/151487-245768-245766_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mit einer urheberrechtlichen Argumentation hat Microsoft einen Gerichtsbeschluss erwirkt und Trickbot die Kontrollserver genommen. (<a href="https://www.golem.de/specials/ransomware/">Ransomware</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=151487&amp;page=1&amp;ts=1602589200" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/daimler-wlan-sicherheitsluecken-sonst-noch-was-2008-150125.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-08-07T17:00:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Daimler, WLAN, Sicherheitslücken: Sonst noch was?</title>
        <link>https://www.golem.de/news/daimler-wlan-sicherheitsluecken-sonst-noch-was-2008-150125.html</link>
        <description>Was am 7. August 2020 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (&lt;a href=&quot;https://www.golem.de/specials/kurznews/&quot;&gt;Kurznews&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/wlan/&quot;&gt;WLAN&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=150125&amp;amp;page=1&amp;amp;ts=1596812400&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2008/150125-239038-239036_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Was am 7. August 2020 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (<a href="https://www.golem.de/specials/kurznews/">Kurznews</a>, <a href="https://www.golem.de/specials/wlan/">WLAN</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=150125&amp;page=1&amp;ts=1596812400" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sicherheitsluecke-28-antivirenprogramme-konnten-sich-selbst-zerstoeren-2004-148101.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-04-27T11:24:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitslücke: 28 Antivirenprogramme konnten sich selbst zerstören</title>
        <link>https://www.golem.de/news/sicherheitsluecke-28-antivirenprogramme-konnten-sich-selbst-zerstoeren-2004-148101.html</link>
        <description>Ein einfacher Trick ließ Antivirensoftware wichtige Dateien löschen. (&lt;a href=&quot;https://www.golem.de/specials/anti-virus/&quot;&gt;Anti-Virus&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=148101&amp;amp;page=1&amp;amp;ts=1587979440&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>110</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2004/148101-229224-229221_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein einfacher Trick ließ Antivirensoftware wichtige Dateien löschen. (<a href="https://www.golem.de/specials/anti-virus/">Anti-Virus</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=148101&amp;page=1&amp;ts=1587979440" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/datensicherheit-houseparty-betreiber-bietet-millionenbelohnung-2004-147634.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-04-01T11:51:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Datensicherheit: Houseparty-Betreiber bietet Millionenbelohnung</title>
        <link>https://www.golem.de/news/datensicherheit-houseparty-betreiber-bietet-millionenbelohnung-2004-147634.html</link>
        <description>Das zu Epic Games gehörende Unternehmen hinter der Videoplattform Houseparty sieht sich als Opfer einer Rufmordkampagne. (&lt;a href=&quot;https://www.golem.de/specials/datensicherheit/&quot;&gt;Datensicherheit&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/epic-games/&quot;&gt;Epic Games&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=147634&amp;amp;page=1&amp;amp;ts=1585734660&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>26</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2004/147634-227003-227001_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Das zu Epic Games gehörende Unternehmen hinter der Videoplattform Houseparty sieht sich als Opfer einer Rufmordkampagne. (<a href="https://www.golem.de/specials/datensicherheit/">Datensicherheit</a>, <a href="https://www.golem.de/specials/epic-games/">Epic Games</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=147634&amp;page=1&amp;ts=1585734660" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/krook-sicherheitsluecke-in-einer-milliarde-wlan-chips-von-broadcom-2002-146892.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-02-27T11:59:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Kr00k: Sicherheitslücke in einer Milliarde WLAN-Chips von Broadcom</title>
        <link>https://www.golem.de/news/krook-sicherheitsluecke-in-einer-milliarde-wlan-chips-von-broadcom-2002-146892.html</link>
        <description>Was haben ein iPhone, ein Raspberry Pi 3 und ein Amazon Echo gemeinsam? Alle drei haben einen WLAN-Chip von Broadcom, mit dem sich Teile des WLAN-Traffics mitlesen lassen. (&lt;a href=&quot;https://www.golem.de/specials/broadcom/&quot;&gt;Broadcom&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/wlan/&quot;&gt;WLAN&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=146892&amp;amp;page=1&amp;amp;ts=1582797540&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>1</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2002/146892-223498-223496_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Was haben ein iPhone, ein Raspberry Pi 3 und ein Amazon Echo gemeinsam? Alle drei haben einen WLAN-Chip von Broadcom, mit dem sich Teile des WLAN-Traffics mitlesen lassen. (<a href="https://www.golem.de/specials/broadcom/">Broadcom</a>, <a href="https://www.golem.de/specials/wlan/">WLAN</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=146892&amp;page=1&amp;ts=1582797540" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/winnti-wenn-eine-apt-protestierende-studenten-angreift-2002-146405.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-02-01T16:47:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Winnti: Wenn eine APT protestierende Studenten angreift</title>
        <link>https://www.golem.de/news/winnti-wenn-eine-apt-protestierende-studenten-angreift-2002-146405.html</link>
        <description>Bisher hatte es die Hackergruppe Winnti auf Unternehmen wie Bayer oder Siemens abgesehen, nun haben sich die Ziele verändert. Statt Wirtschaftsspionage geht die APT gegen protestierende Studenten in Hong Kong vor. (&lt;a href=&quot;https://www.golem.de/specials/winnti/&quot;&gt;Winnti&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=146405&amp;amp;page=1&amp;amp;ts=1580568420&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>16</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2002/146405-221143-221141_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Bisher hatte es die Hackergruppe Winnti auf Unternehmen wie Bayer oder Siemens abgesehen, nun haben sich die Ziele verändert. Statt Wirtschaftsspionage geht die APT gegen protestierende Studenten in Hong Kong vor. (<a href="https://www.golem.de/specials/winnti/">Winnti</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=146405&amp;page=1&amp;ts=1580568420" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/kompression-antiviren-programme-stolpern-ueber-zip-bombe-1908-143052.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-08-07T15:52:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Kompression: Antiviren-Programme stolpern über ZIP-Bombe</title>
        <link>https://www.golem.de/news/kompression-antiviren-programme-stolpern-ueber-zip-bombe-1908-143052.html</link>
        <description>Eine besondere ZIP-Datei kann bei vielen Antiviren-Programmen zu extrem hoher CPU-Last führen und sie praktisch außer Gefecht setzen. Mit Tricks gelang es einem Sicherheitsforscher, extrem hohe Datenkompressionsraten zu erreichen. (&lt;a href=&quot;https://www.golem.de/specials/anti-virus/&quot;&gt;Anti-Virus&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/browser/&quot;&gt;Browser&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=143052&amp;amp;page=1&amp;amp;ts=1565185920&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>43</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1908/143052-204773-204771_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Eine besondere ZIP-Datei kann bei vielen Antiviren-Programmen zu extrem hoher CPU-Last führen und sie praktisch außer Gefecht setzen. Mit Tricks gelang es einem Sicherheitsforscher, extrem hohe Datenkompressionsraten zu erreichen. (<a href="https://www.golem.de/specials/anti-virus/">Anti-Virus</a>, <a href="https://www.golem.de/specials/browser/">Browser</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=143052&amp;page=1&amp;ts=1565185920" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/hacking-schutz-wie-findet-man-den-besten-threat-intelligence-provider-1903-140301.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-03-28T10:09:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>(g+) Hacking-Schutz: Wie findet man den besten Threat Intelligence Provider?</title>
        <link>https://www.golem.de/news/hacking-schutz-wie-findet-man-den-besten-threat-intelligence-provider-1903-140301.html</link>
        <description>Mit Threat Intelligence sollen Angreifer wie staatliche Hacker-Gruppen erkannt werden. Zwei Sicherheitsforscher erklären die Fallstricke bei der Suche nach dem richtigen Provider. (&lt;a href=&quot;https://www.golem.de/specials/anti-virus/&quot;&gt;Anti-Virus&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/studie/&quot;&gt;Studien&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=140301&amp;amp;page=1&amp;amp;ts=1553760542&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1903/140301-191517-191515_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mit Threat Intelligence sollen Angreifer wie staatliche Hacker-Gruppen erkannt werden. Zwei Sicherheitsforscher erklären die Fallstricke bei der Suche nach dem richtigen Provider. (<a href="https://www.golem.de/specials/anti-virus/">Anti-Virus</a>, <a href="https://www.golem.de/specials/studie/">Studien</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=140301&amp;page=1&amp;ts=1553760542" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/falsches-metamask-malware-auf-google-play-stiehlt-kryptowaehrungen-1902-139314.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-02-11T15:49:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Falsches Metamask: Malware auf Google Play stiehlt Kryptowährungen</title>
        <link>https://www.golem.de/news/falsches-metamask-malware-auf-google-play-stiehlt-kryptowaehrungen-1902-139314.html</link>
        <description>Eine falsche Version der eigentlich legitimen App Metamask ist auf Google Play herunterladbar. Die Malware greift jedoch im schlimmsten Fall Kontodaten der Krypto-Wallets des Opfers ab und kopiert Wallet-Adressen des Angreifers statt der eigenen. Das Unternehmen Eset rät zur Vorsicht. (&lt;a href=&quot;https://www.golem.de/specials/kryptomining/&quot;&gt;Kryptomining&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=139314&amp;amp;page=1&amp;amp;ts=1549892940&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>8</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1902/139314-186880-186878_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Eine falsche Version der eigentlich legitimen App Metamask ist auf Google Play herunterladbar. Die Malware greift jedoch im schlimmsten Fall Kontodaten der Krypto-Wallets des Opfers ab und kopiert Wallet-Adressen des Angreifers statt der eigenen. Das Unternehmen Eset rät zur Vorsicht. (<a href="https://www.golem.de/specials/kryptomining/">Kryptomining</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=139314&amp;page=1&amp;ts=1549892940" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/softwarefehler-mozilla-stoppt-verteilung-von-firefox-65-auf-windows-1902-139135.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-02-01T17:25:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Softwarefehler: Mozilla stoppt Verteilung von Firefox 65 auf Windows</title>
        <link>https://www.golem.de/news/softwarefehler-mozilla-stoppt-verteilung-von-firefox-65-auf-windows-1902-139135.html</link>
        <description>Firefox 65 macht momentan Probleme auf Windows-Systemen in Verbindung mit einigen Antivirenprogrammen. Der Fehler: Keine Webseite kann mehr angesteuert werden. Stattdessen wird ein Fehler ausgegeben - der Grund, warum der Hersteller die Verteilung des Updates auf Windows erst einmal stoppt. (&lt;a href=&quot;https://www.golem.de/specials/firefox/&quot;&gt;Firefox&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/browser/&quot;&gt;Browser&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=139135&amp;amp;page=1&amp;amp;ts=1549034700&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>26</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1902/139135-186022-186020_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Firefox 65 macht momentan Probleme auf Windows-Systemen in Verbindung mit einigen Antivirenprogrammen. Der Fehler: Keine Webseite kann mehr angesteuert werden. Stattdessen wird ein Fehler ausgegeben - der Grund, warum der Hersteller die Verteilung des Updates auf Windows erst einmal stoppt. (<a href="https://www.golem.de/specials/firefox/">Firefox</a>, <a href="https://www.golem.de/specials/browser/">Browser</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=139135&amp;page=1&amp;ts=1549034700" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/trojaner-der-banking-trojaner-trickbot-hat-neue-tricks-gelernt-1811-137684.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-11-13T13:43:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Trojaner: Der Banking-Trojaner Trickbot hat neue Tricks gelernt</title>
        <link>https://www.golem.de/news/trojaner-der-banking-trojaner-trickbot-hat-neue-tricks-gelernt-1811-137684.html</link>
        <description>Vor zwei Jahren hatte es Trickbot nur auf Bankdaten abgesehen. Nun ist eine neue Variante des Trojaners im Umlauf, die auch Passwörter aus anderen Anwendungen abgreifen kann. (&lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/spam/&quot;&gt;Spam&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=137684&amp;amp;page=1&amp;amp;ts=1542109380&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1811/137684-179034-179030_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Vor zwei Jahren hatte es Trickbot nur auf Bankdaten abgesehen. Nun ist eine neue Variante des Trojaners im Umlauf, die auch Passwörter aus anderen Anwendungen abgreifen kann. (<a href="https://www.golem.de/specials/malware/">Malware</a>, <a href="https://www.golem.de/specials/spam/">Spam</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=137684&amp;page=1&amp;ts=1542109380" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/it-sicherheit-us-militaer-will-wissen-ueber-schadsoftware-teilen-1811-137659.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-11-12T12:47:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>IT-Sicherheit: US-Militär will Wissen über Schadsoftware teilen</title>
        <link>https://www.golem.de/news/it-sicherheit-us-militaer-will-wissen-ueber-schadsoftware-teilen-1811-137659.html</link>
        <description>Die US Cyber National Mission Force hat begonnen, gefundene Schadsoftware auf Virustotal bereitzustellen. Das erste hochgeladene Sample soll von der mutmaßlich russischen Hackergruppe APT28 stammen. (&lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/anti-virus/&quot;&gt;Anti-Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=137659&amp;amp;page=1&amp;amp;ts=1542019620&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>15</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1811/137659-178911-178909_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die US Cyber National Mission Force hat begonnen, gefundene Schadsoftware auf Virustotal bereitzustellen. Das erste hochgeladene Sample soll von der mutmaßlich russischen Hackergruppe APT28 stammen. (<a href="https://www.golem.de/specials/malware/">Malware</a>, <a href="https://www.golem.de/specials/anti-virus/">Anti-Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=137659&amp;page=1&amp;ts=1542019620" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/statcounter-gate-io-gehacktes-statistiktool-klaut-bitcoin-1811-137589.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-11-08T13:37:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Statcounter/Gate.io: Gehacktes Statistiktool klaut Bitcoin</title>
        <link>https://www.golem.de/news/statcounter-gate-io-gehacktes-statistiktool-klaut-bitcoin-1811-137589.html</link>
        <description>Der Webseiten-Statistikanbieter Statcounter wurde gehackt. Dabei fügten die Angreifer Javascript-Code ein, der auf Kunden der Bitcoin-Plattform Gate.io abzielte. (&lt;a href=&quot;https://www.golem.de/specials/bitcoin/&quot;&gt;Bitcoin&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=137589&amp;amp;page=1&amp;amp;ts=1541677020&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>4</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1811/137589-178584-178582_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der Webseiten-Statistikanbieter Statcounter wurde gehackt. Dabei fügten die Angreifer Javascript-Code ein, der auf Kunden der Bitcoin-Plattform Gate.io abzielte. (<a href="https://www.golem.de/specials/bitcoin/">Bitcoin</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=137589&amp;page=1&amp;ts=1541677020" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/lojax-uefi-rootkit-in-freier-wildbahn-gesichtet-1809-136837.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-09-28T11:03:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>LoJax: UEFI-Rootkit in freier Wildbahn gesichtet</title>
        <link>https://www.golem.de/news/lojax-uefi-rootkit-in-freier-wildbahn-gesichtet-1809-136837.html</link>
        <description>Die Sicherheitsfirma Eset hat das erste aktive UEFI-Rootkit entdeckt. Die Schadsoftware übersteht einen Austausch der Festplatte und wird der berüchtigten Hackergruppe APT28 zugeschrieben. Diese soll unter anderem für den Bundestagshack verantwortlich sein. (&lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/pc/&quot;&gt;PC&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=136837&amp;amp;page=1&amp;amp;ts=1538125380&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>30</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1809/136837-175065-175063_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Sicherheitsfirma Eset hat das erste aktive UEFI-Rootkit entdeckt. Die Schadsoftware übersteht einen Austausch der Festplatte und wird der berüchtigten Hackergruppe APT28 zugeschrieben. Diese soll unter anderem für den Bundestagshack verantwortlich sein. (<a href="https://www.golem.de/specials/malware/">Malware</a>, <a href="https://www.golem.de/specials/pc/">PC</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=136837&amp;page=1&amp;ts=1538125380" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/malware-hacker-missbrauchen-zertifikate-von-d-link-1807-135504.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-07-17T10:29:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Malware: Hacker missbrauchen Zertifikate von D-Link</title>
        <link>https://www.golem.de/news/malware-hacker-missbrauchen-zertifikate-von-d-link-1807-135504.html</link>
        <description>Die unrechtmäßig erlangten Zertifikate wurden benutzt, um Schadsoftware zu signieren und diese zu Spionagezwecken einzusetzen. Betroffen sind davon auch Geräte von D-Link. Der Hersteller hat Firmware-Updates angekündigt. (&lt;a href=&quot;https://www.golem.de/specials/d-link/&quot;&gt;D-Link&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=135504&amp;amp;page=1&amp;amp;ts=1531816140&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>2</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1807/135504-168839-168837_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die unrechtmäßig erlangten Zertifikate wurden benutzt, um Schadsoftware zu signieren und diese zu Spionagezwecken einzusetzen. Betroffen sind davon auch Geräte von D-Link. Der Hersteller hat Firmware-Updates angekündigt. (<a href="https://www.golem.de/specials/d-link/">D-Link</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=135504&amp;page=1&amp;ts=1531816140" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/zero-day-luecken-angreifer-verraten-sich-durch-virustotal-upload-1807-135294.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-07-03T16:56:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Zero-Day-Lücken: Angreifer verraten sich durch Virustotal-Upload</title>
        <link>https://www.golem.de/news/zero-day-luecken-angreifer-verraten-sich-durch-virustotal-upload-1807-135294.html</link>
        <description>Zwei Sicherheitslücken im Adobe Reader und in Windows hätten für raffinierte Angriffe auf Windows-Rechner missbraucht werden können. Jedoch verrieten sich die Angreifer dadurch, dass sie ihre exklusiven Zero-Days selbst beim Dienst Virustotal einstellten. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=135294&amp;amp;page=1&amp;amp;ts=1530629760&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>33</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1807/135294-167760-167758_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Zwei Sicherheitslücken im Adobe Reader und in Windows hätten für raffinierte Angriffe auf Windows-Rechner missbraucht werden können. Jedoch verrieten sich die Angreifer dadurch, dass sie ihre exklusiven Zero-Days selbst beim Dienst Virustotal einstellten. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=135294&amp;page=1&amp;ts=1530629760" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/adobe-photoshop-adobe-schliesst-ausgenutzte-schwachstellen-1805-134421.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-05-16T15:32:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Adobe Photoshop: Adobe schließt ausgenutzte Schwachstellen</title>
        <link>https://www.golem.de/news/adobe-photoshop-adobe-schliesst-ausgenutzte-schwachstellen-1805-134421.html</link>
        <description>Photoshop, Adobe Reader und Acrobat: Adobe schließt zahlreiche Sicherheitslücken. Einige werden aktiv ausgenutzt, bei anderen ist schon Exploit-Code im Umlauf. (&lt;a href=&quot;https://www.golem.de/specials/adobe/&quot;&gt;Adobe&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/photoshop/&quot;&gt;Photoshop&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=134421&amp;amp;page=1&amp;amp;ts=1526477520&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>4</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1805/134421-163066-163064_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Photoshop, Adobe Reader und Acrobat: Adobe schließt zahlreiche Sicherheitslücken. Einige werden aktiv ausgenutzt, bei anderen ist schon Exploit-Code im Umlauf. (<a href="https://www.golem.de/specials/adobe/">Adobe</a>, <a href="https://www.golem.de/specials/photoshop/">Photoshop</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=134421&amp;page=1&amp;ts=1526477520" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/ms17-010-noch-immer-millionen-wanna-cry-infektionen-aktiv-1805-134360.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-05-14T10:50:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>MS17-010: Noch immer Millionen Wanna-Cry-Infektionen aktiv</title>
        <link>https://www.golem.de/news/ms17-010-noch-immer-millionen-wanna-cry-infektionen-aktiv-1805-134360.html</link>
        <description>Die Eternal-Blue-Schwachstelle wird weiter für Angriffe genutzt. Auch ein Jahr nach Wanna Cry haben viele Unternehmen und Privatleute die zur Verfügung stehenden Patches offenbar noch nicht eingespielt. (&lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/windows/&quot;&gt;Windows&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=134360&amp;amp;page=1&amp;amp;ts=1526287800&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>6</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1805/134360-162714-162712_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Eternal-Blue-Schwachstelle wird weiter für Angriffe genutzt. Auch ein Jahr nach Wanna Cry haben viele Unternehmen und Privatleute die zur Verfügung stehenden Patches offenbar noch nicht eingespielt. (<a href="https://www.golem.de/specials/malware/">Malware</a>, <a href="https://www.golem.de/specials/windows/">Windows</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=134360&amp;page=1&amp;ts=1526287800" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/bundeshack-auslaendischer-geheimdienst-soll-regierung-gewarnt-haben-1803-133112.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-03-02T13:34:06+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>(g+) Bundeshack: Ausländischer Geheimdienst soll Regierung gewarnt haben</title>
        <link>https://www.golem.de/news/bundeshack-auslaendischer-geheimdienst-soll-regierung-gewarnt-haben-1803-133112.html</link>
        <description>Der Angriff auf das Netzwerk der Bundesregierung soll sich über eine Hochschule des Bundes bis hin zum Außenministerium gezogen haben. Der Bundestag hat in mehreren Sondersitzungen offenbar widersprüchliche Angaben von der Regierung erhalten. (&lt;a href=&quot;https://www.golem.de/specials/bundeshack/&quot;&gt;Bundeshack&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=133112&amp;amp;page=1&amp;amp;ts=1519990446&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>53</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1803/133112-156838-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der Angriff auf das Netzwerk der Bundesregierung soll sich über eine Hochschule des Bundes bis hin zum Außenministerium gezogen haben. Der Bundestag hat in mehreren Sondersitzungen offenbar widersprüchliche Angaben von der Regierung erhalten. (<a href="https://www.golem.de/specials/bundeshack/">Bundeshack</a>, <a href="https://www.golem.de/specials/security/">Security</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=133112&amp;page=1&amp;ts=1519990446" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/ransomware-badrabbit-verschluesselt-nachrichtenagentur-interfax-1710-130799.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-10-25T10:01:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Ransomware: Badrabbit verschlüsselt Nachrichtenagentur Interfax</title>
        <link>https://www.golem.de/news/ransomware-badrabbit-verschluesselt-nachrichtenagentur-interfax-1710-130799.html</link>
        <description>In Russland und der Ukraine verbreitet sich eine neue Ransomware. Badrabbit wurde über Nachrichtenwebseiten verbreitet und befällt offenbar gezielt Unternehmensnetzwerke. Betroffen waren eine Nachrichtenagentur, der Flughafen von Odessa und die Metro von Kiew. (&lt;a href=&quot;https://www.golem.de/specials/ransomware/&quot;&gt;Ransomware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=130799&amp;amp;page=1&amp;amp;ts=1508918460&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>37</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1710/130799-147984-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">In Russland und der Ukraine verbreitet sich eine neue Ransomware. Badrabbit wurde über Nachrichtenwebseiten verbreitet und befällt offenbar gezielt Unternehmensnetzwerke. Betroffen waren eine Nachrichtenagentur, der Flughafen von Odessa und die Metro von Kiew. (<a href="https://www.golem.de/specials/ransomware/">Ransomware</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=130799&amp;page=1&amp;ts=1508918460" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sandbox-leak-daten-ueber-die-antiviren-cloud-herausschmuggeln-1707-129188.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-07-29T12:10:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sandbox-Leak: Daten über die Antiviren-Cloud herausschmuggeln</title>
        <link>https://www.golem.de/news/sandbox-leak-daten-ueber-die-antiviren-cloud-herausschmuggeln-1707-129188.html</link>
        <description> Heutige Antivirenprogramme laden häufig verdächtige Dateien in Cloud-Systeme des jeweiligen Anbieters hoch. Das können Angreifer nutzen, um Daten aus Systemen ohne Netzwerkzugriff herauszuschmuggeln. (&lt;a href=&quot;https://www.golem.de/specials/virenscanner/&quot;&gt;Virenscanner&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=129188&amp;amp;page=1&amp;amp;ts=1501323000&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>10</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1707/129188-143544-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Heutige Antivirenprogramme laden häufig verdächtige Dateien in Cloud-Systeme des jeweiligen Anbieters hoch. Das können Angreifer nutzen, um Daten aus Systemen ohne Netzwerkzugriff herauszuschmuggeln. (<a href="https://www.golem.de/specials/virenscanner/">Virenscanner</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=129188&amp;page=1&amp;ts=1501323000" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/britney-spears-wenn-instagram-den-c-und-c-server-steuert-1706-128260.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-06-07T17:36:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Britney Spears: Wenn Instagram den C-und-C-Server steuert</title>
        <link>https://www.golem.de/news/britney-spears-wenn-instagram-den-c-und-c-server-steuert-1706-128260.html</link>
        <description>Die Instagram-Seite von Britney Spears wird nach Angaben einer Sicherheitsfirma genutzt, um Verbindungen zu Command-und-Control-Servern herzustellen. Bestimmte Kommentare werden dabei zu Bit.ly-Links transformiert, die dann zur Übermittlung der Befehle genutzt werden. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=128260&amp;amp;page=1&amp;amp;ts=1496849760&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>26</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1706/128260-140940-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Instagram-Seite von Britney Spears wird nach Angaben einer Sicherheitsfirma genutzt, um Verbindungen zu Command-und-Control-Servern herzustellen. Bestimmte Kommentare werden dabei zu Bit.ly-Links transformiert, die dann zur Übermittlung der Befehle genutzt werden. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=128260&amp;page=1&amp;ts=1496849760" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/android-open-source-bankentrojaner-immer-wieder-im-play-store-1704-127340.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-18T10:38:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Android: Open-Source-Bankentrojaner immer wieder im Play Store</title>
        <link>https://www.golem.de/news/android-open-source-bankentrojaner-immer-wieder-im-play-store-1704-127340.html</link>
        <description>Wer Quellcode für Malware offenlegt, erweist der Gesellschaft meist keinen großen Dienst. Im vergangenen Dezember veröffentlichter Code wird jetzt für einen Bankentrojaner genutzt, der im Play Store verbreitet wird. (&lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=127340&amp;amp;page=1&amp;amp;ts=1492504680&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>14</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1704/127340-138508-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Wer Quellcode für Malware offenlegt, erweist der Gesellschaft meist keinen großen Dienst. Im vergangenen Dezember veröffentlichter Code wird jetzt für einen Bankentrojaner genutzt, der im Play Store verbreitet wird. (<a href="https://www.golem.de/specials/malware/">Malware</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=127340&amp;page=1&amp;ts=1492504680" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/datendiebstahl-schadhafte-android-apps-koedern-instagram-nutzer-1703-126680.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-03-13T10:59:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Datendiebstahl: Schadhafte Android-Apps ködern Instagram-Nutzer</title>
        <link>https://www.golem.de/news/datendiebstahl-schadhafte-android-apps-koedern-instagram-nutzer-1703-126680.html</link>
        <description>Gleich 13 Apps in Googles Play Store versprachen Instagram-Nutzern mehr Follower und Likes. Stattdessen wurden die Zugangsdaten der arglosen Nutzer abgegriffen. Die Apps wurden mehr als 1,5 Millionen Mal heruntergeladen. Inzwischen wurden sie wieder aus dem Play Store entfernt. (&lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=126680&amp;amp;page=1&amp;amp;ts=1489395540&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>15</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1703/126680-136557-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Gleich 13 Apps in Googles Play Store versprachen Instagram-Nutzern mehr Follower und Likes. Stattdessen wurden die Zugangsdaten der arglosen Nutzer abgegriffen. Die Apps wurden mehr als 1,5 Millionen Mal heruntergeladen. Inzwischen wurden sie wieder aus dem Play Store entfernt. (<a href="https://www.golem.de/specials/malware/">Malware</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=126680&amp;page=1&amp;ts=1489395540" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/onlinewerbung-forscher-stoppen-monatelange-malvertising-kampagne-1612-124928.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-12-07T15:07:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Onlinewerbung: Forscher stoppen monatelange Malvertising-Kampagne</title>
        <link>https://www.golem.de/news/onlinewerbung-forscher-stoppen-monatelange-malvertising-kampagne-1612-124928.html</link>
        <description>Über eine Malvertising-Kampagne ist in den vergangenen Monaten Schadcode verteilt worden. Die Macher des Stegano-Exploit-Kits versteckten dabei unsichtbare Pixel in Werbeanzeigen und nutzen Exploits in Flash und dem Internet Explorer. (&lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=124928&amp;amp;page=1&amp;amp;ts=1481116020&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>9</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1612/124928-131438-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Über eine Malvertising-Kampagne ist in den vergangenen Monaten Schadcode verteilt worden. Die Macher des Stegano-Exploit-Kits versteckten dabei unsichtbare Pixel in Werbeanzeigen und nutzen Exploits in Flash und dem Internet Explorer. (<a href="https://www.golem.de/specials/malware/">Malware</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=124928&amp;page=1&amp;ts=1481116020" alt="" width="1" height="1" />]]></content:encoded>
    </item>
</rdf:RDF>
