<?xml version="1.0" encoding="ISO-8859-1"?>
<?xml-stylesheet href="http://www.w3.org/2000/08/w3c-synd/style.css" type="text/css"?>
<!-- generator="FeedCreator 1.6" -->
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:dc="http://purl.org/dc/elements/1.1/"
    xmlns:atom="http://www.w3.org/2005/Atom">
    <channel rdf:about="https://rss.golem.de/rss.php?ms=intelme&amp;feed=RSS1.0">
        <title>Golem.de - Intel Management Engine</title>
        <description>IT-News fuer Profis</description>
        <link>https://www.golem.de/specials/intel-me/</link>
        <atom:link rel="self" href="https://rss.golem.de/rss.php?ms=intelme&amp;feed=RSS1.0" />
        <image rdf:resource="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png" />
        <dc:date>2026-05-09T08:05:46+02:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://www.golem.de/news/sicherheitsluecke-sinkclose-der-system-management-mode-ist-schon-lange-kaputt-2408-187959.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/nitropad-nv41-ns50-sichere-laptops-bekommen-aktuelle-hardware-2304-173577.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/linux-intel-arc-offenbar-an-nutzung-von-x86-und-intel-me-gebunden-2211-169488.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/uefi-hack-quellcode-fuer-alder-lake-bios-geleakt-2210-168830.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/cpu-entschluesselungswerkzeug-fuer-intels-microcode-verfuegbar-2207-166991.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/conti-ransomware-gruppe-arbeitet-an-exploit-fuer-intel-me-2206-165848.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/intel-peloton-sonos-76-neue-alte-spiele-fuer-die-xbox-series-x-s-2111-161115.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/malware-ransomware-angriff-auf-gigabyte-betrifft-auch-intel-und-amd-2108-158752.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/firefox-homepod-mini-exchange-apple-versteckt-geheime-sensoren-2103-155147.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/coreboot-und-nitrokey-mein-acht-jahre-alter-laptop-wird-zur-festung-2012-152931.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/librem-mini-v2-im-test-der-kleine-graue-mit-dem-freien-bios-2011-152017.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/cpu-me-hacker-knacken-intel-microcode-updates-2010-151797.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/mnt-reform-im-test-der-offene-selbstbau-laptop-mit-plexiglasscheibe-2008-150388.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/datenleck-geheime-daten-von-intel-veroeffentlicht-2008-150117.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/librem-14-purism-laptops-bekommen-6-kerne-und-14-zoll-display-2007-149438.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/management-engine-intel-integriert-hardware-fix-in-chipsaetze-2004-147885.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/security-das-intel-me-chaos-kommt-2003-147099.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/nitropad-x230-nitrokey-veroeffentlicht-abgesicherten-laptop-2001-145902.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/linux-geraete-purism-verkauft-server-und-erhoeht-smartphone-preis-1912-145619.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/librem-laptops-purism-liefert-manipulationssichere-firmware-aus-1909-143620.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/firmware-me-cleaner-startet-support-aktueller-intel-plattformen-1906-141942.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/linux-hersteller-purism-kooperiert-mit-private-internet-access-fuer-vpn-1904-140480.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/positive-technologies-me-hacker-finden-logikanalysator-in-intel-cpus-1904-140380.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/system-76-oryx-pro-linux-notebook-kommt-mit-nvidia-turing-und-16-zoll-panel-1902-139658.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/purism-cpu-upgrade-fuer-librem-laptops-bringt-4k-1901-138720.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/reverse-engineering-anleitung-fuer-vollzugriff-auf-intel-me-verfuegbar-1808-136256.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/intel-vpro-luecken-in-intel-me-und-amt-ermoeglichen-code-ausfuehrung-1807-135570.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/linuxboot-google-und-facebook-ersetzen-server-uefi-mit-linux-1801-132454.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/security-jahresrueckblick-das-jahr-in-dem-die-firmware-brach-1801-131796.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/nach-meltdown-und-spectre-intel-richtet-neue-sicherheitsabteilung-ein-1801-132082.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/cpu-sicherheitsluecken-meltdown-updates-von-intel-kommen-innerhalb-einer-woche-1801-132044.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/firmware-intel-will-me-downgrade-attacken-in-hardware-verhindern-1712-131650.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/die-woche-im-video-lauscher-auf-1712-131540.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/firmware-bug-codeausfuehrung-in-deaktivierter-intel-me-moeglich-1712-131543.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/firmware-dell-verkauft-laptops-mit-deaktivierter-intel-me-1712-131472.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/system-76-linux-hardware-hersteller-deaktiviert-intel-me-1712-131448.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/core-i-prozessoren-intel-bestaetigt-gravierende-sicherheitsprobleme-in-me-1711-131288.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/security-hackern-gelingt-vollzugriff-auf-intel-me-per-usb-1711-131065.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/betriebssystem-tanenbaum-bedankt-sich-fuer-minix-in-intel-me-1711-131009.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/freie-linux-firmware-google-will-server-ohne-intel-me-und-uefi-1710-130840.html"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png">
        <title>Golem.de - Intel Management Engine</title>
        <link>https://www.golem.de/</link>
        <url>https://www.golem.de/staticrl/images/Golem-Logo-black-small.png</url>
    </image>
    <item rdf:about="https://www.golem.de/news/sicherheitsluecke-sinkclose-der-system-management-mode-ist-schon-lange-kaputt-2408-187959.html">
        <dc:format>text/html</dc:format>
        <dc:date>2024-08-13T14:00:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitslücke Sinkclose: Der System Management Mode ist schon lange kaputt</title>
        <link>https://www.golem.de/news/sicherheitsluecke-sinkclose-der-system-management-mode-ist-schon-lange-kaputt-2408-187959.html</link>
        <description>Der System Management Mode von x86-Prozessoren macht mal wieder Probleme. Wir erklären das Konzept und seine seit Jahren bekannten Schwachstellen. (&lt;a href=&quot;https://www.golem.de/specials/cpu/&quot;&gt;Prozessor&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=187959&amp;amp;page=1&amp;amp;ts=1723550402&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>15</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2408/187959-462556-462554_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der System Management Mode von x86-Prozessoren macht mal wieder Probleme. Wir erklären das Konzept und seine seit Jahren bekannten Schwachstellen. (<a href="https://www.golem.de/specials/cpu/">Prozessor</a>, <a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=187959&amp;page=1&amp;ts=1723550402" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/nitropad-nv41-ns50-sichere-laptops-bekommen-aktuelle-hardware-2304-173577.html">
        <dc:format>text/html</dc:format>
        <dc:date>2023-04-20T12:45:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Nitropad NV41 &amp; NS50: Sichere Laptops bekommen aktuelle Hardware</title>
        <link>https://www.golem.de/news/nitropad-nv41-ns50-sichere-laptops-bekommen-aktuelle-hardware-2304-173577.html</link>
        <description>Die besonders abgesicherten Nitropad-Laptops bietet Nitrokey in einer befristeten Aktion mit aktueller Hardware an. (&lt;a href=&quot;https://www.golem.de/specials/nitrokey/&quot;&gt;Nitrokey&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=173577&amp;amp;page=1&amp;amp;ts=1681987502&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>1</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2304/173577-377015-377013_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die besonders abgesicherten Nitropad-Laptops bietet Nitrokey in einer befristeten Aktion mit aktueller Hardware an. (<a href="https://www.golem.de/specials/nitrokey/">Nitrokey</a>, <a href="https://www.golem.de/specials/security/">Security</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=173577&amp;page=1&amp;ts=1681987502" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/linux-intel-arc-offenbar-an-nutzung-von-x86-und-intel-me-gebunden-2211-169488.html">
        <dc:format>text/html</dc:format>
        <dc:date>2022-11-04T15:20:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Linux: Intel Arc offenbar an Nutzung von x86 und Intel ME gebunden</title>
        <link>https://www.golem.de/news/linux-intel-arc-offenbar-an-nutzung-von-x86-und-intel-me-gebunden-2211-169488.html</link>
        <description>Die Arc-Grafikkarten von Intel laufen unter Linux wohl nur auf x86-Systemen. Zum Firmwareupdate der Karten braucht es zudem Intel-CPUs. (&lt;a href=&quot;https://www.golem.de/specials/intelarc/&quot;&gt;Intel Arc&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/intel/&quot;&gt;Intel&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=169488&amp;amp;page=1&amp;amp;ts=1667568002&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>15</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2211/169488-352272-352270_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Arc-Grafikkarten von Intel laufen unter Linux wohl nur auf x86-Systemen. Zum Firmwareupdate der Karten braucht es zudem Intel-CPUs. (<a href="https://www.golem.de/specials/intelarc/">Intel Arc</a>, <a href="https://www.golem.de/specials/intel/">Intel</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=169488&amp;page=1&amp;ts=1667568002" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/uefi-hack-quellcode-fuer-alder-lake-bios-geleakt-2210-168830.html">
        <dc:format>text/html</dc:format>
        <dc:date>2022-10-10T13:05:06+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>UEFI Hack: Quellcode für Alder-Lake-BIOS geleakt</title>
        <link>https://www.golem.de/news/uefi-hack-quellcode-fuer-alder-lake-bios-geleakt-2210-168830.html</link>
        <description>Unbekannte haben Quellcode zu Intel-BIOS-Dateien offengelegt. Hersteller und Experten sind sich uneinig über das dadurch entstehende Risiko. (&lt;a href=&quot;https://www.golem.de/specials/intel-me/&quot;&gt;Intel ME&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/intel/&quot;&gt;Intel&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=168830&amp;amp;page=1&amp;amp;ts=1665399906&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>1</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2210/168830-348217-348215_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Unbekannte haben Quellcode zu Intel-BIOS-Dateien offengelegt. Hersteller und Experten sind sich uneinig über das dadurch entstehende Risiko. (<a href="https://www.golem.de/specials/intel-me/">Intel ME</a>, <a href="https://www.golem.de/specials/intel/">Intel</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=168830&amp;page=1&amp;ts=1665399906" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/cpu-entschluesselungswerkzeug-fuer-intels-microcode-verfuegbar-2207-166991.html">
        <dc:format>text/html</dc:format>
        <dc:date>2022-07-19T14:15:05+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>CPU: Entschlüsselungswerkzeug für Intels Microcode verfügbar</title>
        <link>https://www.golem.de/news/cpu-entschluesselungswerkzeug-fuer-intels-microcode-verfuegbar-2207-166991.html</link>
        <description>Sicherheitsforscher können die Microcode-Updates für Intel-CPUs entschlüsseln und untersuchen. Nun steht das Werkzeug dafür bereit. (&lt;a href=&quot;https://www.golem.de/specials/intel/&quot;&gt;Intel&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/reverse-engineering/&quot;&gt;Reverse Engineering&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=166991&amp;amp;page=1&amp;amp;ts=1658232905&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2207/166991-337062-337060_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Sicherheitsforscher können die Microcode-Updates für Intel-CPUs entschlüsseln und untersuchen. Nun steht das Werkzeug dafür bereit. (<a href="https://www.golem.de/specials/intel/">Intel</a>, <a href="https://www.golem.de/specials/reverse-engineering/">Reverse Engineering</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=166991&amp;page=1&amp;ts=1658232905" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/conti-ransomware-gruppe-arbeitet-an-exploit-fuer-intel-me-2206-165848.html">
        <dc:format>text/html</dc:format>
        <dc:date>2022-06-03T10:35:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Conti: Ransomware-Gruppe arbeitet an Exploit für Intel ME</title>
        <link>https://www.golem.de/news/conti-ransomware-gruppe-arbeitet-an-exploit-fuer-intel-me-2206-165848.html</link>
        <description>Mit der Ausnutzung von Sicherheitslücken in Intels Firmware lassen sich Angriffe sehr lang verstecken und Gegenmaßnahmen sabotieren. (&lt;a href=&quot;https://www.golem.de/specials/ransomware/&quot;&gt;Ransomware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=165848&amp;amp;page=1&amp;amp;ts=1654245302&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>1</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2206/165848-330129-330127_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mit der Ausnutzung von Sicherheitslücken in Intels Firmware lassen sich Angriffe sehr lang verstecken und Gegenmaßnahmen sabotieren. (<a href="https://www.golem.de/specials/ransomware/">Ransomware</a>, <a href="https://www.golem.de/specials/malware/">Malware</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=165848&amp;page=1&amp;ts=1654245302" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/intel-peloton-sonos-76-neue-alte-spiele-fuer-die-xbox-series-x-s-2111-161115.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-11-16T18:00:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Intel, Peloton, Sonos: 76 neue alte Spiele für die Xbox Series X/S</title>
        <link>https://www.golem.de/news/intel-peloton-sonos-76-neue-alte-spiele-fuer-die-xbox-series-x-s-2111-161115.html</link>
        <description> Was am 16. November 2021 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (&lt;a href=&quot;https://www.golem.de/specials/kurznews/&quot;&gt;Kurznews&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=161115&amp;amp;page=1&amp;amp;ts=1637078402&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2111/161115-301336-301334_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Was am 16. November 2021 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (<a href="https://www.golem.de/specials/kurznews/">Kurznews</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=161115&amp;page=1&amp;ts=1637078402" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/malware-ransomware-angriff-auf-gigabyte-betrifft-auch-intel-und-amd-2108-158752.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-08-09T11:05:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Malware: Ransomware-Angriff auf Gigabyte betrifft auch Intel und AMD</title>
        <link>https://www.golem.de/news/malware-ransomware-angriff-auf-gigabyte-betrifft-auch-intel-und-amd-2108-158752.html</link>
        <description>Der Mainboardhersteller Gigabyte wurde gehackt. In einer Lösegeldforderung wird auf vertrauliche Dokumente von Intel und AMD verwiesen. (&lt;a href=&quot;https://www.golem.de/specials/gigabyte-technology/&quot;&gt;Gigabyte&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/amd/&quot;&gt;AMD&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=158752&amp;amp;page=1&amp;amp;ts=1628499900&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>7</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2108/158752-286954-286952_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der Mainboardhersteller Gigabyte wurde gehackt. In einer Lösegeldforderung wird auf vertrauliche Dokumente von Intel und AMD verwiesen. (<a href="https://www.golem.de/specials/gigabyte-technology/">Gigabyte</a>, <a href="https://www.golem.de/specials/amd/">AMD</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=158752&amp;page=1&amp;ts=1628499900" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/firefox-homepod-mini-exchange-apple-versteckt-geheime-sensoren-2103-155147.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-03-22T18:00:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Firefox, Homepod Mini, Exchange: Apple versteckt geheime Sensoren</title>
        <link>https://www.golem.de/news/firefox-homepod-mini-exchange-apple-versteckt-geheime-sensoren-2103-155147.html</link>
        <description> Was am 22. März 2021 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (&lt;a href=&quot;https://www.golem.de/specials/kurznews/&quot;&gt;Kurznews&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/firefox/&quot;&gt;Firefox&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=155147&amp;amp;page=1&amp;amp;ts=1616428800&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2103/155147-264663-264661_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Was am 22. März 2021 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (<a href="https://www.golem.de/specials/kurznews/">Kurznews</a>, <a href="https://www.golem.de/specials/firefox/">Firefox</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=155147&amp;page=1&amp;ts=1616428800" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/coreboot-und-nitrokey-mein-acht-jahre-alter-laptop-wird-zur-festung-2012-152931.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-12-21T10:00:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Coreboot und Nitrokey: Mein acht Jahre alter Laptop wird zur Festung</title>
        <link>https://www.golem.de/news/coreboot-und-nitrokey-mein-acht-jahre-alter-laptop-wird-zur-festung-2012-152931.html</link>
        <description>Nachdem mein altes Thinkpad T430 ein umfangreiches Hardware-Update erhalten hat und schneller ist denn je, will ich es noch sicher machen. (&lt;a href=&quot;https://www.golem.de/specials/diy-do-it-yourself/&quot;&gt;DIY - Do it yourself&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/notebook/&quot;&gt;Notebook&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=152931&amp;amp;page=1&amp;amp;ts=1608537602&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>31</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2012/152931-252871-252869_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Nachdem mein altes Thinkpad T430 ein umfangreiches Hardware-Update erhalten hat und schneller ist denn je, will ich es noch sicher machen. (<a href="https://www.golem.de/specials/diy-do-it-yourself/">DIY - Do it yourself</a>, <a href="https://www.golem.de/specials/notebook/">Notebook</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=152931&amp;page=1&amp;ts=1608537602" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/librem-mini-v2-im-test-der-kleine-graue-mit-dem-freien-bios-2011-152017.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-11-24T13:00:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Librem Mini v2 im Test: Der kleine Graue mit dem freien Bios</title>
        <link>https://www.golem.de/news/librem-mini-v2-im-test-der-kleine-graue-mit-dem-freien-bios-2011-152017.html</link>
        <description>Der neue Librem Mini eignet sich nicht nur perfekt für Linux, sondern hat als einer von ganz wenigen Rechnern die freie Firmware Coreboot und einen abgesicherten Bootprozess. (&lt;a href=&quot;https://www.golem.de/specials/purism/&quot;&gt;Purism&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/802.11n/&quot;&gt;802.11n&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=152017&amp;amp;page=1&amp;amp;ts=1606215602&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>28</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2011/152017-249050-249048_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der neue Librem Mini eignet sich nicht nur perfekt für Linux, sondern hat als einer von ganz wenigen Rechnern die freie Firmware Coreboot und einen abgesicherten Bootprozess. (<a href="https://www.golem.de/specials/purism/">Purism</a>, <a href="https://www.golem.de/specials/802.11n/">802.11n</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=152017&amp;page=1&amp;ts=1606215602" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/cpu-me-hacker-knacken-intel-microcode-updates-2010-151797.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-10-29T11:51:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>CPU: ME-Hacker knacken Intel-Microcode-Updates</title>
        <link>https://www.golem.de/news/cpu-me-hacker-knacken-intel-microcode-updates-2010-151797.html</link>
        <description>Sicherheitsforscher können die Microcode-Updates für Intel-CPUs entschlüsseln und untersuchen. Eine Übernahme ist damit noch nicht möglich. (&lt;a href=&quot;https://www.golem.de/specials/intel/&quot;&gt;Intel&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/reverse-engineering/&quot;&gt;Reverse Engineering&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=151797&amp;amp;page=1&amp;amp;ts=1603965060&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>1</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2010/151797-247260-247258_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Sicherheitsforscher können die Microcode-Updates für Intel-CPUs entschlüsseln und untersuchen. Eine Übernahme ist damit noch nicht möglich. (<a href="https://www.golem.de/specials/intel/">Intel</a>, <a href="https://www.golem.de/specials/reverse-engineering/">Reverse Engineering</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=151797&amp;page=1&amp;ts=1603965060" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/mnt-reform-im-test-der-offene-selbstbau-laptop-mit-plexiglasscheibe-2008-150388.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-08-25T12:04:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>MNT Reform im Test: Der offene Selbstbau-Laptop mit Plexiglasscheibe</title>
        <link>https://www.golem.de/news/mnt-reform-im-test-der-offene-selbstbau-laptop-mit-plexiglasscheibe-2008-150388.html</link>
        <description>Einen so offenen Laptop hatten wir noch nie in den Händen: Wir konnten eines von acht Beta-Geräten des MNT Reform vorab testen. (&lt;a href=&quot;https://www.golem.de/specials/notebook/&quot;&gt;Notebook&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/oled/&quot;&gt;OLED&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=150388&amp;amp;page=1&amp;amp;ts=1598349842&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>34</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2008/150388-240397-240395_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Einen so offenen Laptop hatten wir noch nie in den Händen: Wir konnten eines von acht Beta-Geräten des MNT Reform vorab testen. (<a href="https://www.golem.de/specials/notebook/">Notebook</a>, <a href="https://www.golem.de/specials/oled/">OLED</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=150388&amp;page=1&amp;ts=1598349842" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/datenleck-geheime-daten-von-intel-veroeffentlicht-2008-150117.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-08-07T09:57:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Datenleck: Geheime Daten von Intel veröffentlicht</title>
        <link>https://www.golem.de/news/datenleck-geheime-daten-von-intel-veroeffentlicht-2008-150117.html</link>
        <description>Das Datenleck umfasst mehr als 20 GByte vertrauliche Daten, darunter Chipsatz-Designs und Quellcode. (&lt;a href=&quot;https://www.golem.de/specials/datenleck/&quot;&gt;Datenleck&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/intel/&quot;&gt;Intel&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=150117&amp;amp;page=1&amp;amp;ts=1596787020&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>45</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2008/150117-239000-238998_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Das Datenleck umfasst mehr als 20 GByte vertrauliche Daten, darunter Chipsatz-Designs und Quellcode. (<a href="https://www.golem.de/specials/datenleck/">Datenleck</a>, <a href="https://www.golem.de/specials/intel/">Intel</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=150117&amp;page=1&amp;ts=1596787020" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/librem-14-purism-laptops-bekommen-6-kerne-und-14-zoll-display-2007-149438.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-07-03T10:03:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Librem 14: Purism-Laptops bekommen 6 Kerne und 14-Zoll-Display</title>
        <link>https://www.golem.de/news/librem-14-purism-laptops-bekommen-6-kerne-und-14-zoll-display-2007-149438.html</link>
        <description>Die Laptops der Linux-Spezialisten von Purism werden minimal kleiner und bekommen trotzdem ein größeres Display. Die CPU wird stärker. (&lt;a href=&quot;https://www.golem.de/specials/purism/&quot;&gt;Purism&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/notebook/&quot;&gt;Notebook&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=149438&amp;amp;page=1&amp;amp;ts=1593763380&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>8</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2007/149438-235800-235798_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Laptops der Linux-Spezialisten von Purism werden minimal kleiner und bekommen trotzdem ein größeres Display. Die CPU wird stärker. (<a href="https://www.golem.de/specials/purism/">Purism</a>, <a href="https://www.golem.de/specials/notebook/">Notebook</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=149438&amp;page=1&amp;ts=1593763380" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/management-engine-intel-integriert-hardware-fix-in-chipsaetze-2004-147885.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-04-15T10:11:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Management Engine: Intel integriert Hardware-Fix in Chipsätze</title>
        <link>https://www.golem.de/news/management-engine-intel-integriert-hardware-fix-in-chipsaetze-2004-147885.html</link>
        <description>Neuere Intel MEs sollen keinen angreifbaren Lesespeicher mehr aufweisen. (&lt;a href=&quot;https://www.golem.de/specials/mainboard/&quot;&gt;Mainboard&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/intel/&quot;&gt;Intel&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=147885&amp;amp;page=1&amp;amp;ts=1586938260&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2003/147099-224428-224426_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Neuere Intel MEs sollen keinen angreifbaren Lesespeicher mehr aufweisen. (<a href="https://www.golem.de/specials/mainboard/">Mainboard</a>, <a href="https://www.golem.de/specials/intel/">Intel</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=147885&amp;page=1&amp;ts=1586938260" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/security-das-intel-me-chaos-kommt-2003-147099.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-03-06T18:33:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Security: Das Intel-ME-Chaos kommt</title>
        <link>https://www.golem.de/news/security-das-intel-me-chaos-kommt-2003-147099.html</link>
        <description>Bis zum Chaos sei es nur eine Frage der Zeit, schreiben die ME-Hacker. Intel versucht, das zu verschweigen, und kann das Security-Theater eigentlich auch gleich sein lassen. (&lt;a href=&quot;https://www.golem.de/specials/intel/&quot;&gt;Intel&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/intel-me/&quot;&gt;Intel ME&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=147099&amp;amp;page=1&amp;amp;ts=1583512382&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>63</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2003/147099-224428-224426_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Bis zum Chaos sei es nur eine Frage der Zeit, schreiben die ME-Hacker. Intel versucht, das zu verschweigen, und kann das Security-Theater eigentlich auch gleich sein lassen. (<a href="https://www.golem.de/specials/intel/">Intel</a>, <a href="https://www.golem.de/specials/intel-me/">Intel ME</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=147099&amp;page=1&amp;ts=1583512382" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/nitropad-x230-nitrokey-veroeffentlicht-abgesicherten-laptop-2001-145902.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-01-07T12:23:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Nitropad X230: Nitrokey veröffentlicht abgesicherten Laptop</title>
        <link>https://www.golem.de/news/nitropad-x230-nitrokey-veroeffentlicht-abgesicherten-laptop-2001-145902.html</link>
        <description>Nitropad ist der Laptop zum Sicherheitsschlüssel Nitrokey: ein gebrauchtes Thinkpad, dessen Bios durch die freie Firmware Coreboot ersetzt wurde. Abgesichert wird das Nitropad zudem durch einen Nitrokey, der Manipulationen erkennen soll. (&lt;a href=&quot;https://www.golem.de/specials/coreboot/&quot;&gt;Coreboot&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/ubuntu/&quot;&gt;Ubuntu&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=145902&amp;amp;page=1&amp;amp;ts=1578392580&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2001/145902-218756-218754_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Nitropad ist der Laptop zum Sicherheitsschlüssel Nitrokey: ein gebrauchtes Thinkpad, dessen Bios durch die freie Firmware Coreboot ersetzt wurde. Abgesichert wird das Nitropad zudem durch einen Nitrokey, der Manipulationen erkennen soll. (<a href="https://www.golem.de/specials/coreboot/">Coreboot</a>, <a href="https://www.golem.de/specials/ubuntu/">Ubuntu</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=145902&amp;page=1&amp;ts=1578392580" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/linux-geraete-purism-verkauft-server-und-erhoeht-smartphone-preis-1912-145619.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-12-18T14:26:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Linux-Geräte: Purism verkauft Server und erhöht Smartphone-Preis</title>
        <link>https://www.golem.de/news/linux-geraete-purism-verkauft-server-und-erhoeht-smartphone-preis-1912-145619.html</link>
        <description>Der auf Geräte mit vorinstalliertem Linux und freier Firmware spezialisierte Hersteller Purism erhöht die Preise für sein Smartphone Librem 5. Außerdem will Purism ins Servergeschäft einsteigen. (&lt;a href=&quot;https://www.golem.de/specials/purism/&quot;&gt;Purism&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/smartphone/&quot;&gt;Smartphone&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=145619&amp;amp;page=1&amp;amp;ts=1576671960&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1912/145619-217404-217402_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der auf Geräte mit vorinstalliertem Linux und freier Firmware spezialisierte Hersteller Purism erhöht die Preise für sein Smartphone Librem 5. Außerdem will Purism ins Servergeschäft einsteigen. (<a href="https://www.golem.de/specials/purism/">Purism</a>, <a href="https://www.golem.de/specials/smartphone/">Smartphone</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=145619&amp;page=1&amp;ts=1576671960" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/librem-laptops-purism-liefert-manipulationssichere-firmware-aus-1909-143620.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-09-04T13:06:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Librem-Laptops: Purism liefert manipulationssichere Firmware aus</title>
        <link>https://www.golem.de/news/librem-laptops-purism-liefert-manipulationssichere-firmware-aus-1909-143620.html</link>
        <description>Der Linux-Hardware-Hersteller Purism liefert künftig auf Wunsch ab Werk einen Firmware-Stack samt Hardware-Security-Token aus, mit dem Firmware-Manipulationen erkannt werden sollen. Laut dem Unternehmen war die eigene Installation vielen Nutzern zu kompliziert. (&lt;a href=&quot;https://www.golem.de/specials/purism/&quot;&gt;Purism&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/firmware/&quot;&gt;Firmware&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=143620&amp;amp;page=1&amp;amp;ts=1567595160&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>1</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1909/143620-207498-207496_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der Linux-Hardware-Hersteller Purism liefert künftig auf Wunsch ab Werk einen Firmware-Stack samt Hardware-Security-Token aus, mit dem Firmware-Manipulationen erkannt werden sollen. Laut dem Unternehmen war die eigene Installation vielen Nutzern zu kompliziert. (<a href="https://www.golem.de/specials/purism/">Purism</a>, <a href="https://www.golem.de/specials/firmware/">Firmware</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=143620&amp;page=1&amp;ts=1567595160" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/firmware-me-cleaner-startet-support-aktueller-intel-plattformen-1906-141942.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-06-17T10:28:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Firmware: ME-Cleaner startet Support aktueller Intel-Plattformen</title>
        <link>https://www.golem.de/news/firmware-me-cleaner-startet-support-aktueller-intel-plattformen-1906-141942.html</link>
        <description>Mit Hilfe des Werkzeugs ME-Cleaner können Nutzer die Intel ME auf ihrem Rechner deaktivieren. Das Team arbeitet nun an dem Support für Version 12 und für die Coffee-Lake-Plattformen. (&lt;a href=&quot;https://www.golem.de/specials/firmware/&quot;&gt;Firmware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/intel/&quot;&gt;Intel&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=141942&amp;amp;page=1&amp;amp;ts=1560760080&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>9</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1906/141942-199337-199335_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mit Hilfe des Werkzeugs ME-Cleaner können Nutzer die Intel ME auf ihrem Rechner deaktivieren. Das Team arbeitet nun an dem Support für Version 12 und für die Coffee-Lake-Plattformen. (<a href="https://www.golem.de/specials/firmware/">Firmware</a>, <a href="https://www.golem.de/specials/intel/">Intel</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=141942&amp;page=1&amp;ts=1560760080" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/linux-hersteller-purism-kooperiert-mit-private-internet-access-fuer-vpn-1904-140480.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-04-05T10:07:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Linux-Hersteller: Purism kooperiert mit Private Internet Access für VPN</title>
        <link>https://www.golem.de/news/linux-hersteller-purism-kooperiert-mit-private-internet-access-fuer-vpn-1904-140480.html</link>
        <description>Der auf Hardware mit vorinstalliertem Linux bekannte Hersteller Purism wird künftig mit dem VPN-Anbieter Private Internet Access kooperieren. Der VPN-Dienst soll standardmäßig in dem Smartphone Librem 5 genutzt werden. (&lt;a href=&quot;https://www.golem.de/specials/purism/&quot;&gt;Purism&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/smartphone/&quot;&gt;Smartphone&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=140480&amp;amp;page=1&amp;amp;ts=1554451620&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>2</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1904/140480-192363-192361_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der auf Hardware mit vorinstalliertem Linux bekannte Hersteller Purism wird künftig mit dem VPN-Anbieter Private Internet Access kooperieren. Der VPN-Dienst soll standardmäßig in dem Smartphone Librem 5 genutzt werden. (<a href="https://www.golem.de/specials/purism/">Purism</a>, <a href="https://www.golem.de/specials/smartphone/">Smartphone</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=140480&amp;page=1&amp;ts=1554451620" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/positive-technologies-me-hacker-finden-logikanalysator-in-intel-cpus-1904-140380.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-04-01T16:30:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Positive Technologies: ME-Hacker finden Logikanalysator in Intel-CPUs</title>
        <link>https://www.golem.de/news/positive-technologies-me-hacker-finden-logikanalysator-in-intel-cpus-1904-140380.html</link>
        <description>Nachdem Sicherheitsforscher Vollzugriff auf Intels Management Engine erlangt haben, haben diese nun eine bisher nicht bekannte Debug-Schnittstelle in Intel-CPUs entdeckt. Dabei handelt es sich um einen Logikanalysator, mit dem die Hardware noch weiter analysiert werden kann. (&lt;a href=&quot;https://www.golem.de/specials/firmware/&quot;&gt;Firmware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/black-hat/&quot;&gt;Black Hat&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=140380&amp;amp;page=1&amp;amp;ts=1554129000&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1904/140380-191896-191894_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Nachdem Sicherheitsforscher Vollzugriff auf Intels Management Engine erlangt haben, haben diese nun eine bisher nicht bekannte Debug-Schnittstelle in Intel-CPUs entdeckt. Dabei handelt es sich um einen Logikanalysator, mit dem die Hardware noch weiter analysiert werden kann. (<a href="https://www.golem.de/specials/firmware/">Firmware</a>, <a href="https://www.golem.de/specials/black-hat/">Black Hat</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=140380&amp;page=1&amp;ts=1554129000" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/system-76-oryx-pro-linux-notebook-kommt-mit-nvidia-turing-und-16-zoll-panel-1902-139658.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-02-26T16:41:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>System 76 Oryx Pro: Linux-Notebook kommt mit Nvidia Turing und 16-Zoll-Panel</title>
        <link>https://www.golem.de/news/system-76-oryx-pro-linux-notebook-kommt-mit-nvidia-turing-und-16-zoll-panel-1902-139658.html</link>
        <description>System 76 rüstet demnächst sein Linux-Notebook Oryx Pro mit RTX-Grafikeinheiten auf. Das Display des kleineren Modells wird ein wenig größer und Linux ist vorinstalliert. Der amerikanische Hersteller liefert auch in EU-Staaten. (&lt;a href=&quot;https://www.golem.de/specials/linux-notebook/&quot;&gt;Linux-Notebook&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/grafikhardware/&quot;&gt;Grafikkarten&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=139658&amp;amp;page=1&amp;amp;ts=1551192060&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>14</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1902/139658-188519-188517_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">System 76 rüstet demnächst sein Linux-Notebook Oryx Pro mit RTX-Grafikeinheiten auf. Das Display des kleineren Modells wird ein wenig größer und Linux ist vorinstalliert. Der amerikanische Hersteller liefert auch in EU-Staaten. (<a href="https://www.golem.de/specials/linux-notebook/">Linux-Notebook</a>, <a href="https://www.golem.de/specials/grafikhardware/">Grafikkarten</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=139658&amp;page=1&amp;ts=1551192060" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/purism-cpu-upgrade-fuer-librem-laptops-bringt-4k-1901-138720.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-01-15T11:55:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Purism: CPU-Upgrade für Librem-Laptops bringt 4K</title>
        <link>https://www.golem.de/news/purism-cpu-upgrade-fuer-librem-laptops-bringt-4k-1901-138720.html</link>
        <description>Die weitgehend freien Librem-Laptops von Purism mit Coreboot bekommen eine neuere CPU. Damit ist nun auch ein 4K-Display möglich, aktuell ist die verbaute Hardware aber nicht. (&lt;a href=&quot;https://www.golem.de/specials/purism/&quot;&gt;Purism&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/core-i7/&quot;&gt;Core i7&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=138720&amp;amp;page=1&amp;amp;ts=1547546100&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>21</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1901/138720-184063-184061_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die weitgehend freien Librem-Laptops von Purism mit Coreboot bekommen eine neuere CPU. Damit ist nun auch ein 4K-Display möglich, aktuell ist die verbaute Hardware aber nicht. (<a href="https://www.golem.de/specials/purism/">Purism</a>, <a href="https://www.golem.de/specials/core-i7/">Core i7</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=138720&amp;page=1&amp;ts=1547546100" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/reverse-engineering-anleitung-fuer-vollzugriff-auf-intel-me-verfuegbar-1808-136256.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-08-29T13:26:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Reverse Engineering: Anleitung für Vollzugriff auf Intel ME verfügbar</title>
        <link>https://www.golem.de/news/reverse-engineering-anleitung-fuer-vollzugriff-auf-intel-me-verfuegbar-1808-136256.html</link>
        <description>Im vergangenen Jahr hat das Team von Positive Technologies gleich mehrere Sicherheitslücken in Intels Management Engine (ME) gefunden. Eine davon führte zum Vollzugriff auf die ME per USB. Das Team stellt nun den Code dafür bereit. (&lt;a href=&quot;https://www.golem.de/specials/intel/&quot;&gt;Intel&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/firmware/&quot;&gt;Firmware&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=136256&amp;amp;page=1&amp;amp;ts=1535541960&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>13</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1808/136256-172297-172295_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Im vergangenen Jahr hat das Team von Positive Technologies gleich mehrere Sicherheitslücken in Intels Management Engine (ME) gefunden. Eine davon führte zum Vollzugriff auf die ME per USB. Das Team stellt nun den Code dafür bereit. (<a href="https://www.golem.de/specials/intel/">Intel</a>, <a href="https://www.golem.de/specials/firmware/">Firmware</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=136256&amp;page=1&amp;ts=1535541960" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/intel-vpro-luecken-in-intel-me-und-amt-ermoeglichen-code-ausfuehrung-1807-135570.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-07-19T13:40:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Intel vPro: Lücken in Intel ME und AMT ermöglichen Code-Ausführung</title>
        <link>https://www.golem.de/news/intel-vpro-luecken-in-intel-me-und-amt-ermoeglichen-code-ausfuehrung-1807-135570.html</link>
        <description>Intel hat Sicherheitslücken in seinen proprietären Firmware-Komponenten ME und AMT geschlossen, die Angreifern das Ausführen von Code ermöglichen. Sicherheitsforscher vermuten, dass das Unternehmen die Veröffentlichung dazu absichtlich verzögert hat. (&lt;a href=&quot;https://www.golem.de/specials/intel/&quot;&gt;Intel&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/firmware/&quot;&gt;Firmware&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=135570&amp;amp;page=1&amp;amp;ts=1532000400&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>13</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1807/135570-169153-169151_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Intel hat Sicherheitslücken in seinen proprietären Firmware-Komponenten ME und AMT geschlossen, die Angreifern das Ausführen von Code ermöglichen. Sicherheitsforscher vermuten, dass das Unternehmen die Veröffentlichung dazu absichtlich verzögert hat. (<a href="https://www.golem.de/specials/intel/">Intel</a>, <a href="https://www.golem.de/specials/firmware/">Firmware</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=135570&amp;page=1&amp;ts=1532000400" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/linuxboot-google-und-facebook-ersetzen-server-uefi-mit-linux-1801-132454.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-01-29T19:13:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Linuxboot: Google und Facebook ersetzen Server-UEFI mit Linux</title>
        <link>https://www.golem.de/news/linuxboot-google-und-facebook-ersetzen-server-uefi-mit-linux-1801-132454.html</link>
        <description>Die Arbeiten einzelner Angestellter, um proprietäre Firmware gegen freie Software zu ersetzen, bündeln Google und Facebook nun in dem Projekt Linuxboot unter dem Dach der Linux Foundation. Die beteiligten Entwickler sind bekannte Firmware-Hacker und arbeiten bereits länger an dem Projekt. (&lt;a href=&quot;https://www.golem.de/specials/open-source/&quot;&gt;Open Source&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/instantmessenger/&quot;&gt;Instant Messenger&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=132454&amp;amp;page=1&amp;amp;ts=1517245980&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>79</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1801/132454-152751-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Arbeiten einzelner Angestellter, um proprietäre Firmware gegen freie Software zu ersetzen, bündeln Google und Facebook nun in dem Projekt Linuxboot unter dem Dach der Linux Foundation. Die beteiligten Entwickler sind bekannte Firmware-Hacker und arbeiten bereits länger an dem Projekt. (<a href="https://www.golem.de/specials/open-source/">Open Source</a>, <a href="https://www.golem.de/specials/instantmessenger/">Instant Messenger</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=132454&amp;page=1&amp;ts=1517245980" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/security-jahresrueckblick-das-jahr-in-dem-die-firmware-brach-1801-131796.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-01-10T13:03:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Security: Das Jahr, in dem die Firmware brach</title>
        <link>https://www.golem.de/news/security-jahresrueckblick-das-jahr-in-dem-die-firmware-brach-1801-131796.html</link>
        <description>2017 wurde viel Firmware und andere grundlegende Computertechnik produktiv auseinandergenommen und kaputt gemacht. Gut so, denn die Fundamente moderner Computer sind oft brüchig. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/wlan/&quot;&gt;WLAN&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=131796&amp;amp;page=1&amp;amp;ts=1515582181&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>51</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1801/131796-151634-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">2017 wurde viel Firmware und andere grundlegende Computertechnik produktiv auseinandergenommen und kaputt gemacht. Gut so, denn die Fundamente moderner Computer sind oft brüchig. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/wlan/">WLAN</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=131796&amp;page=1&amp;ts=1515582181" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/nach-meltdown-und-spectre-intel-richtet-neue-sicherheitsabteilung-ein-1801-132082.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-01-10T12:23:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Nach Meltdown und Spectre: Intel richtet neue Sicherheitsabteilung ein</title>
        <link>https://www.golem.de/news/nach-meltdown-und-spectre-intel-richtet-neue-sicherheitsabteilung-ein-1801-132082.html</link>
        <description>Eine neue Sicherheitsabteilung soll es künftig richten: Intels Chef Brian Krzanich versetzt zahlreiche Topmanager in eine neue Abteilung, die Probleme wie Meltdown und eine löchrige Intel Management Engine in Zukunft verhindern sollen. (&lt;a href=&quot;https://www.golem.de/specials/intel/&quot;&gt;Intel&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/brian-krzanich/&quot;&gt;Brian Krzanich&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=132082&amp;amp;page=1&amp;amp;ts=1515579780&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>11</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1801/132082-151637-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Eine neue Sicherheitsabteilung soll es künftig richten: Intels Chef Brian Krzanich versetzt zahlreiche Topmanager in eine neue Abteilung, die Probleme wie Meltdown und eine löchrige Intel Management Engine in Zukunft verhindern sollen. (<a href="https://www.golem.de/specials/intel/">Intel</a>, <a href="https://www.golem.de/specials/brian-krzanich/">Brian Krzanich</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=132082&amp;page=1&amp;ts=1515579780" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/cpu-sicherheitsluecken-meltdown-updates-von-intel-kommen-innerhalb-einer-woche-1801-132044.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-01-09T11:02:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>CPU-Sicherheitslücken: Meltdown-Updates von Intel kommen &quot;innerhalb einer Woche&quot;</title>
        <link>https://www.golem.de/news/cpu-sicherheitsluecken-meltdown-updates-von-intel-kommen-innerhalb-einer-woche-1801-132044.html</link>
        <description> In seiner Keynote auf der CES versprach Intel-Chef Krzanich erneut, Intel-CPUs schnell gegen Meltdown und Spectre zu patchen. Krzanich betonte die Zusammenarbeit innerhalb der Industrie - wohl auch, um von Intels eigenen Fehlern abzulenken. (&lt;a href=&quot;https://www.golem.de/specials/intel/&quot;&gt;Intel&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/black-hat/&quot;&gt;Black Hat&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=132044&amp;amp;page=1&amp;amp;ts=1515488520&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>45</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1801/132044-151539-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> In seiner Keynote auf der CES versprach Intel-Chef Krzanich erneut, Intel-CPUs schnell gegen Meltdown und Spectre zu patchen. Krzanich betonte die Zusammenarbeit innerhalb der Industrie - wohl auch, um von Intels eigenen Fehlern abzulenken. (<a href="https://www.golem.de/specials/intel/">Intel</a>, <a href="https://www.golem.de/specials/black-hat/">Black Hat</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=132044&amp;page=1&amp;ts=1515488520" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/firmware-intel-will-me-downgrade-attacken-in-hardware-verhindern-1712-131650.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-12-13T16:16:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Firmware: Intel will ME-Downgrade-Attacken in Hardware verhindern</title>
        <link>https://www.golem.de/news/firmware-intel-will-me-downgrade-attacken-in-hardware-verhindern-1712-131650.html</link>
        <description>Als Reaktion auf die öffentlich bekannten Lücken in Intels Management Engine (ME) will Intel das Ausnutzen derartiger Lücken künftig erschweren. Dazu sollen in den kommenden Hardware- und ME-Generationen Downgrades in der Firmware verhindert werden. Das hilft wohl aber nicht immer. (&lt;a href=&quot;https://www.golem.de/specials/intel/&quot;&gt;Intel&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/firmware/&quot;&gt;Firmware&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=131650&amp;amp;page=1&amp;amp;ts=1513174560&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>21</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1601/118752-112882-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Als Reaktion auf die öffentlich bekannten Lücken in Intels Management Engine (ME) will Intel das Ausnutzen derartiger Lücken künftig erschweren. Dazu sollen in den kommenden Hardware- und ME-Generationen Downgrades in der Firmware verhindert werden. Das hilft wohl aber nicht immer. (<a href="https://www.golem.de/specials/intel/">Intel</a>, <a href="https://www.golem.de/specials/firmware/">Firmware</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=131650&amp;page=1&amp;ts=1513174560" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/die-woche-im-video-lauscher-auf-1712-131540.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-12-09T10:03:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Die Woche im Video: Lauscher auf!</title>
        <link>https://www.golem.de/news/die-woche-im-video-lauscher-auf-1712-131540.html</link>
        <description> Security ist kaputt und ein Tesla-Mietwagen völlig demoliert. Außerdem drehen wir gleich zwölf smarte Lautsprecher - oder besser Lauschsprecher - auf. Sieben Tage und viele Meldungen im Überblick. (&lt;a href=&quot;https://www.golem.de/specials/golemwochenrueckblick/&quot;&gt;Golem-Wochenrückblick&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/apple-tv/&quot;&gt;Apple TV&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=131540&amp;amp;page=1&amp;amp;ts=1512806580&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/1712/131540-150135-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Security ist kaputt und ein Tesla-Mietwagen völlig demoliert. Außerdem drehen wir gleich zwölf smarte Lautsprecher - oder besser Lauschsprecher - auf. Sieben Tage und viele Meldungen im Überblick. (<a href="https://www.golem.de/specials/golemwochenrueckblick/">Golem-Wochenrückblick</a>, <a href="https://www.golem.de/specials/apple-tv/">Apple TV</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=131540&amp;page=1&amp;ts=1512806580" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/firmware-bug-codeausfuehrung-in-deaktivierter-intel-me-moeglich-1712-131543.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-12-07T12:55:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Firmware-Bug: Codeausführung in deaktivierter Intel-ME möglich</title>
        <link>https://www.golem.de/news/firmware-bug-codeausfuehrung-in-deaktivierter-intel-me-moeglich-1712-131543.html</link>
        <description>Sicherheitsforscher demonstrieren einen Angriff auf Intels ME zum Ausführen von beliebigem Code, gegen den weder das sogenannte Kill-Bit noch die von Google geplanten Sicherheitsmaßnahmen für seine Server helfen. Theoretisch lassen sich Geräte so auch aus der Ferne angreifen. (&lt;a href=&quot;https://www.golem.de/specials/intel/&quot;&gt;Intel&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/firmware/&quot;&gt;Firmware&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=131543&amp;amp;page=1&amp;amp;ts=1512644101&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>16</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1712/131543-150057-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Sicherheitsforscher demonstrieren einen Angriff auf Intels ME zum Ausführen von beliebigem Code, gegen den weder das sogenannte Kill-Bit noch die von Google geplanten Sicherheitsmaßnahmen für seine Server helfen. Theoretisch lassen sich Geräte so auch aus der Ferne angreifen. (<a href="https://www.golem.de/specials/intel/">Intel</a>, <a href="https://www.golem.de/specials/firmware/">Firmware</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=131543&amp;page=1&amp;ts=1512644101" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/firmware-dell-verkauft-laptops-mit-deaktivierter-intel-me-1712-131472.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-12-04T16:28:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Firmware: Dell verkauft Laptops mit deaktivierter Intel ME</title>
        <link>https://www.golem.de/news/firmware-dell-verkauft-laptops-mit-deaktivierter-intel-me-1712-131472.html</link>
        <description>Nach den Ankündigungen der Linux-Hardware-Hersteller Purism und System 76, Intels Management Engine (ME) zu deaktivieren, verweisen Nutzer darauf, dass auch der große kommerzielle Anbieter Dell entsprechende Rechner im Angebot hat. Einfach zu bekommen sind die Geräte aber nicht. (&lt;a href=&quot;https://www.golem.de/specials/dell/&quot;&gt;Dell&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/intel/&quot;&gt;Intel&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=131472&amp;amp;page=1&amp;amp;ts=1512397680&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>9</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1712/131472-149871-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Nach den Ankündigungen der Linux-Hardware-Hersteller Purism und System 76, Intels Management Engine (ME) zu deaktivieren, verweisen Nutzer darauf, dass auch der große kommerzielle Anbieter Dell entsprechende Rechner im Angebot hat. Einfach zu bekommen sind die Geräte aber nicht. (<a href="https://www.golem.de/specials/dell/">Dell</a>, <a href="https://www.golem.de/specials/intel/">Intel</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=131472&amp;page=1&amp;ts=1512397680" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/system-76-linux-hardware-hersteller-deaktiviert-intel-me-1712-131448.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-12-01T15:47:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>System 76: Linux-Hardware-Hersteller deaktiviert Intel ME</title>
        <link>https://www.golem.de/news/system-76-linux-hardware-hersteller-deaktiviert-intel-me-1712-131448.html</link>
        <description>Der für seine Geräte mit vorinstalliertem Linux bekannte Hersteller System 76 will Intels Management Engine (ME) per Firmware-Update deaktivieren. Möglich machen das die Arbeiten von Forschern, die auch diverse Sicherheitslücken in ME aufgefunden haben. (&lt;a href=&quot;https://www.golem.de/specials/firmware/&quot;&gt;Firmware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/intel/&quot;&gt;Intel&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=131448&amp;amp;page=1&amp;amp;ts=1512136020&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>38</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1706/128679-142144-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der für seine Geräte mit vorinstalliertem Linux bekannte Hersteller System 76 will Intels Management Engine (ME) per Firmware-Update deaktivieren. Möglich machen das die Arbeiten von Forschern, die auch diverse Sicherheitslücken in ME aufgefunden haben. (<a href="https://www.golem.de/specials/firmware/">Firmware</a>, <a href="https://www.golem.de/specials/intel/">Intel</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=131448&amp;page=1&amp;ts=1512136020" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/core-i-prozessoren-intel-bestaetigt-gravierende-sicherheitsprobleme-in-me-1711-131288.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-11-22T17:21:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Core-i-Prozessoren: Intel bestätigt gravierende Sicherheitsprobleme in ME</title>
        <link>https://www.golem.de/news/core-i-prozessoren-intel-bestaetigt-gravierende-sicherheitsprobleme-in-me-1711-131288.html</link>
        <description>Backdoor oder sinnvolle Technik? Die Diskussion um Intels Management Engine dürfte nach dem Bekanntwerden weiterer Sicherheitslücken an Schärfe zunehmen. Bei den meisten Fehlern handelt es sich um Buffer Overflows. (&lt;a href=&quot;https://www.golem.de/specials/intel/&quot;&gt;Intel&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/mainboard/&quot;&gt;Mainboard&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=131288&amp;amp;page=1&amp;amp;ts=1511364060&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>43</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1707/128772-142406-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Backdoor oder sinnvolle Technik? Die Diskussion um Intels Management Engine dürfte nach dem Bekanntwerden weiterer Sicherheitslücken an Schärfe zunehmen. Bei den meisten Fehlern handelt es sich um Buffer Overflows. (<a href="https://www.golem.de/specials/intel/">Intel</a>, <a href="https://www.golem.de/specials/mainboard/">Mainboard</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=131288&amp;page=1&amp;ts=1511364060" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/security-hackern-gelingt-vollzugriff-auf-intel-me-per-usb-1711-131065.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-11-09T14:49:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Reverse Engineering: Hackern gelingt Vollzugriff auf Intel ME per USB</title>
        <link>https://www.golem.de/news/security-hackern-gelingt-vollzugriff-auf-intel-me-per-usb-1711-131065.html</link>
        <description>Sicherheitsforscher, die Intels Management Engine (ME) seit mehr als einem Jahr analysieren, melden nun: &quot;Game over!&quot; für Intel. Die Forscher haben vollen Debug-Zugriff auf die ME über eine spezielle USB-Schnittstelle. (&lt;a href=&quot;https://www.golem.de/specials/intel/&quot;&gt;Intel&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/usb-3.0/&quot;&gt;USB 3.0&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=131065&amp;amp;page=1&amp;amp;ts=1510231740&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>41</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1711/131065-148711-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Sicherheitsforscher, die Intels Management Engine (ME) seit mehr als einem Jahr analysieren, melden nun: "Game over!" für Intel. Die Forscher haben vollen Debug-Zugriff auf die ME über eine spezielle USB-Schnittstelle. (<a href="https://www.golem.de/specials/intel/">Intel</a>, <a href="https://www.golem.de/specials/usb-3.0/">USB 3.0</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=131065&amp;page=1&amp;ts=1510231740" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/betriebssystem-tanenbaum-bedankt-sich-fuer-minix-in-intel-me-1711-131009.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-11-07T15:43:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Betriebssystem: Tanenbaum bedankt sich für Minix in Intel ME</title>
        <link>https://www.golem.de/news/betriebssystem-tanenbaum-bedankt-sich-fuer-minix-in-intel-me-1711-131009.html</link>
        <description>In einem offenen Brief bedankt sich Minix-Erfinder Andrew S. Tanenbaum für die Verwendung seines Systems in der Intel Management Engine. Auf mögliche Sicherheitslücken geht Tanenbaum nicht ein, dafür erwähnt er überraschend deutlich die Lizenz von Minix. (&lt;a href=&quot;https://www.golem.de/specials/open-source/&quot;&gt;Open Source&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/urheberrecht/&quot;&gt;Urheberrecht&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=131009&amp;amp;page=1&amp;amp;ts=1510062180&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>25</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1711/131009-148568-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">In einem offenen Brief bedankt sich Minix-Erfinder Andrew S. Tanenbaum für die Verwendung seines Systems in der Intel Management Engine. Auf mögliche Sicherheitslücken geht Tanenbaum nicht ein, dafür erwähnt er überraschend deutlich die Lizenz von Minix. (<a href="https://www.golem.de/specials/open-source/">Open Source</a>, <a href="https://www.golem.de/specials/urheberrecht/">Urheberrecht</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=131009&amp;page=1&amp;ts=1510062180" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/freie-linux-firmware-google-will-server-ohne-intel-me-und-uefi-1710-130840.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-10-27T10:47:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Freie Linux-Firmware: Google will Server ohne Intel ME und UEFI</title>
        <link>https://www.golem.de/news/freie-linux-firmware-google-will-server-ohne-intel-me-und-uefi-1710-130840.html</link>
        <description>Nach dem Motto &quot;Habt ihr Angst? Wir schon!&quot; arbeitet ein Team von Googles Coreboot-Entwicklern mit Kollegen daran, Intels ME und das proprietäre UEFI auch in Servern unschädlich zu machen. Und das wohl mit Erfolg. (&lt;a href=&quot;https://www.golem.de/specials/open-source/&quot;&gt;Open Source&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/dateisystem/&quot;&gt;Dateisystem&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=130840&amp;amp;page=1&amp;amp;ts=1509094021&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>153</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1710/130840-148098-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Nach dem Motto "Habt ihr Angst? Wir schon!" arbeitet ein Team von Googles Coreboot-Entwicklern mit Kollegen daran, Intels ME und das proprietäre UEFI auch in Servern unschädlich zu machen. Und das wohl mit Erfolg. (<a href="https://www.golem.de/specials/open-source/">Open Source</a>, <a href="https://www.golem.de/specials/dateisystem/">Dateisystem</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=130840&amp;page=1&amp;ts=1509094021" alt="" width="1" height="1" />]]></content:encoded>
    </item>
</rdf:RDF>
