<?xml version="1.0" encoding="ISO-8859-1"?>
<?xml-stylesheet href="http://www.w3.org/2000/08/w3c-synd/style.css" type="text/css"?>
<!-- generator="FeedCreator 1.6" -->
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:dc="http://purl.org/dc/elements/1.1/"
    xmlns:atom="http://www.w3.org/2005/Atom">
    <channel rdf:about="https://rss.golem.de/rss.php?ms=internetsecurity&amp;feed=RSS1.0">
        <title>Golem.de - Internet-Security</title>
        <description>IT-News fuer Profis</description>
        <link>https://www.golem.de/specials/internet-security/</link>
        <atom:link rel="self" href="https://rss.golem.de/rss.php?ms=internetsecurity&amp;feed=RSS1.0" />
        <image rdf:resource="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png" />
        <dc:date>2026-04-04T01:30:52+02:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://www.golem.de/news/nur-schwer-loeschbar-android-malware-millionenfach-ueber-google-play-verteilt-2604-207201.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/cyberangriff-auf-hasbro-hacker-infiltrieren-it-von-spielwarenkonzern-2604-207189.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/whatsapp-warnt-iphone-nutzer-mit-spyware-attackiert-2604-207182.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/schadcode-per-klick-attackierte-chrome-luecke-gefaehrdet-millionen-von-nutzern-2604-207143.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/darksword-apple-bringt-exploit-patch-fuer-weitere-iphones-2604-207142.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/javascript-bibliothek-nordkoreanische-hacker-sollen-hinter-axios-hack-stecken-2604-207133.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/npm-pakete-laden-malware-nach-populaerer-http-client-axios-kompromittiert-2603-207094.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/hilfe-bei-scam-ki-oma-hilde-hat-bereits-3-000-anfragen-beantwortet-2603-207060.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/nach-cyberangriff-hacker-erpressen-gelaehmte-und-hirngeschaedigte-patienten-2603-207051.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/cyberangriff-hacker-attackieren-cloud-infrastruktur-der-eu-kommission-2603-207045.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/digitale-schlaeferzellen-versteckte-linux-malware-in-telko-netzwerken-entdeckt-2603-207004.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/erpressungen-erwartet-hacker-wollen-riesige-supply-chain-attacke-zu-geld-machen-2603-206984.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/kein-patch-verfuegbar-forscher-demonstrieren-windows-passwortklau-ueber-den-browser-2603-206956.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/32-xe-kerne-intels-grosse-battlemage-gpu-ist-da-als-pro-model-b70-2603-206916.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/attacken-auf-security-tools-und-mehr-ueber-1-000-cloudumgebungen-kompromittiert-2603-206899.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/europaeische-cloudinfrastruktur-made-in-eu-schwieriger-als-gedacht-2603-206865.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/exploit-kit-veroeffentlicht-leak-auf-github-gefaehrdet-millionen-von-iphones-2603-206852.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/supply-chain-attacke-trivy-scanner-und-140-npm-pakete-kompromittiert-2603-206808.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/30-jahre-twelve-monkeys-einer-der-besten-zeitreisefilme-aller-zeiten-2603-206731.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/riesige-botnetze-zerschlagen-millionen-von-geraeten-fuer-ddos-attacken-missbraucht-2603-206724.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/ddos-angriffe-mehr-angriffe-politische-motive-juengere-taeter-2603-206635.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/exploit-kette-entdeckt-hacker-infiltrieren-iphones-durch-nur-einen-klick-2603-206677.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sofort-abschalten-kritische-telnetd-luecke-verleiht-angreifern-root-zugriff-2603-206630.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/mysterioese-malware-angreifer-kapern-github-projekte-und-verbreiten-schadcode-2603-206592.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/vergiftete-pdfs-und-bilder-wie-prompt-injections-und-data-poisoning-funktionieren-2603-206483.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/schlag-gegen-cybercrime-interpol-nimmt-mehr-als-45-000-systeme-vom-netz-2603-206461.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/proxy-netzwerk-zerschlagen-370-000-router-und-iot-geraete-von-hackern-missbraucht-2603-206455.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/ein-falscher-klick-genuegt-chrome-nutzer-werden-attackiert-2603-206442.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/header-manipulationstechnik-zombie-zip-trickst-fast-alle-antivirus-tools-aus-2603-206357.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/12-bis-16-jahre-jung-minderjaehrige-beim-handel-mit-ddos-tools-erwischt-2603-206347.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/geheimdienste-warnen-spione-kapern-reihenweise-signal-und-whatsapp-konten-2603-206293.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/fake-news-in-push-mitteilungen-stiftung-warentest-entdeckt-betrugsversuch-auf-xiaomi-handy-2603-206244.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/eu-generalanwalt-banken-sollen-phishing-opfer-immer-sofort-entschaedigen-2603-206236.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/mit-cves-ki-findet-100-firefox-luecken-in-zwei-wochen-2603-206226.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/asgoodasnew-datenklau-bei-deutschem-refurbished-haendler-2603-206130.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/europol-greift-durch-eine-der-weltweit-groessten-phishing-plattformen-zerschlagen-2603-206122.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/streit-mit-epic-google-senkt-gebuehren-fuer-in-app-kaeufe-2603-206119.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/exploit-kit-coruna-massig-iphone-nutzer-mit-bis-zu-23-ios-exploits-attackiert-2603-206074.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/gesetzentwurf-zu-hackbacks-eco-warnt-vor-gesetzen-wie-in-russland-und-der-tuerkei-2603-206011.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/iranische-cyberkriminelle-enge-verzahnung-von-cyberuntergrund-und-staat-2603-205985.html"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png">
        <title>Golem.de - Internet-Security</title>
        <link>https://www.golem.de/</link>
        <url>https://www.golem.de/staticrl/images/Golem-Logo-black-small.png</url>
    </image>
    <item rdf:about="https://www.golem.de/news/nur-schwer-loeschbar-android-malware-millionenfach-ueber-google-play-verteilt-2604-207201.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-04-02T12:45:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Nur schwer löschbar: Android-Malware millionenfach über Google Play verteilt</title>
        <link>https://www.golem.de/news/nur-schwer-loeschbar-android-malware-millionenfach-ueber-google-play-verteilt-2604-207201.html</link>
        <description>Eine über den Google Play Store verbreitete Android-Malware nutzt alte Lücken aus, um tief ins System einzudringen. Anwender merken davon nichts. (&lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=207201&amp;amp;page=1&amp;amp;ts=1775126702&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>7</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2604/207201-570175-570173_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Eine über den Google Play Store verbreitete Android-Malware nutzt alte Lücken aus, um tief ins System einzudringen. Anwender merken davon nichts. (<a href="https://www.golem.de/specials/malware/">Malware</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=207201&amp;page=1&amp;ts=1775126702" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/cyberangriff-auf-hasbro-hacker-infiltrieren-it-von-spielwarenkonzern-2604-207189.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-04-02T10:36:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Cyberangriff auf Hasbro: Hacker infiltrieren IT von großem Spielwarenkonzern</title>
        <link>https://www.golem.de/news/cyberangriff-auf-hasbro-hacker-infiltrieren-it-von-spielwarenkonzern-2604-207189.html</link>
        <description>Ein Angreifer ist in die IT-Umgebung von Hasbro eingedrungen. Der Spielwarenhersteller rechnet mit einer Aufarbeitungszeit von mehreren Wochen. (&lt;a href=&quot;https://www.golem.de/specials/cybercrime/&quot;&gt;Cybercrime&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/cyberwar/&quot;&gt;Cyberwar&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=207189&amp;amp;page=1&amp;amp;ts=1775118962&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2604/207189-570120-570118_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein Angreifer ist in die IT-Umgebung von Hasbro eingedrungen. Der Spielwarenhersteller rechnet mit einer Aufarbeitungszeit von mehreren Wochen. (<a href="https://www.golem.de/specials/cybercrime/">Cybercrime</a>, <a href="https://www.golem.de/specials/cyberwar/">Cyberwar</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=207189&amp;page=1&amp;ts=1775118962" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/whatsapp-warnt-iphone-nutzer-mit-spyware-attackiert-2604-207182.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-04-02T09:31:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Whatsapp warnt: iPhone-Nutzer mit Spyware attackiert</title>
        <link>https://www.golem.de/news/whatsapp-warnt-iphone-nutzer-mit-spyware-attackiert-2604-207182.html</link>
        <description>Einige iPhone-Nutzer haben kürzlich Warnmeldungen von Whatsapp erhalten. Ihre Geräte sollen mit einer Spyware infiziert worden sein. (&lt;a href=&quot;https://www.golem.de/specials/spionage/&quot;&gt;Spionage&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/iphone/&quot;&gt;iPhone&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=207182&amp;amp;page=1&amp;amp;ts=1775115062&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>12</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2604/207182-570091-570089_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Einige iPhone-Nutzer haben kürzlich Warnmeldungen von Whatsapp erhalten. Ihre Geräte sollen mit einer Spyware infiziert worden sein. (<a href="https://www.golem.de/specials/spionage/">Spionage</a>, <a href="https://www.golem.de/specials/iphone/">iPhone</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=207182&amp;page=1&amp;ts=1775115062" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/schadcode-per-klick-attackierte-chrome-luecke-gefaehrdet-millionen-von-nutzern-2604-207143.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-04-01T10:08:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Schadcode per Klick: Attackierte Chrome-Lücke gefährdet Millionen von Nutzern</title>
        <link>https://www.golem.de/news/schadcode-per-klick-attackierte-chrome-luecke-gefaehrdet-millionen-von-nutzern-2604-207143.html</link>
        <description>In Google Chrome klafft eine Sicherheitslücke, mit der sich per Webseitenaufruf Schadcode einschleusen lässt. Angreifer nutzen das bereits aus. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/browser/&quot;&gt;Browser&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=207143&amp;amp;page=1&amp;amp;ts=1775030882&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2604/207143-569911-569909_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">In Google Chrome klafft eine Sicherheitslücke, mit der sich per Webseitenaufruf Schadcode einschleusen lässt. Angreifer nutzen das bereits aus. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/browser/">Browser</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=207143&amp;page=1&amp;ts=1775030882" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/darksword-apple-bringt-exploit-patch-fuer-weitere-iphones-2604-207142.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-04-01T09:42:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Darksword: Apple bringt Exploit-Patch für weitere iPhones</title>
        <link>https://www.golem.de/news/darksword-apple-bringt-exploit-patch-fuer-weitere-iphones-2604-207142.html</link>
        <description>Wer nicht auf iOS 26 aktualisieren will und weiter iOS 18 verwendet, ist bisher vor dem Darksword-Exploit ungeschützt gewesen. (&lt;a href=&quot;https://www.golem.de/specials/iphone/&quot;&gt;iPhone&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/apple/&quot;&gt;Apple&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=207142&amp;amp;page=1&amp;amp;ts=1775029321&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>1</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2604/207142-569899-569897_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Wer nicht auf iOS 26 aktualisieren will und weiter iOS 18 verwendet, ist bisher vor dem Darksword-Exploit ungeschützt gewesen. (<a href="https://www.golem.de/specials/iphone/">iPhone</a>, <a href="https://www.golem.de/specials/apple/">Apple</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=207142&amp;page=1&amp;ts=1775029321" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/javascript-bibliothek-nordkoreanische-hacker-sollen-hinter-axios-hack-stecken-2604-207133.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-04-01T09:27:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Javascript-Bibliothek: Nordkoreanische Hacker sollen hinter Axios-Hack stecken</title>
        <link>https://www.golem.de/news/javascript-bibliothek-nordkoreanische-hacker-sollen-hinter-axios-hack-stecken-2604-207133.html</link>
        <description>Millionen Entwickler nutzen die Axios-Bibliothek. Hinter dem Schadsoftware-Angriff auf das Open-Source-Projekt stecken womöglich nordkoreanische Hacker. (&lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/javascript/&quot;&gt;Javascript&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=207133&amp;amp;page=1&amp;amp;ts=1775028422&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2604/207133-569874-569872_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Millionen Entwickler nutzen die Axios-Bibliothek. Hinter dem Schadsoftware-Angriff auf das Open-Source-Projekt stecken womöglich nordkoreanische Hacker. (<a href="https://www.golem.de/specials/malware/">Malware</a>, <a href="https://www.golem.de/specials/javascript/">Javascript</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=207133&amp;page=1&amp;ts=1775028422" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/npm-pakete-laden-malware-nach-populaerer-http-client-axios-kompromittiert-2603-207094.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-31T11:00:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>NPM-Pakete laden Malware nach: Populärer HTTP-Client Axios kompromittiert</title>
        <link>https://www.golem.de/news/npm-pakete-laden-malware-nach-populaerer-http-client-axios-kompromittiert-2603-207094.html</link>
        <description>Axios ist zur Verarbeitung von HTTP-Anfragen in unzählige Softwareprojekte eingebunden. Das NPM-Konto des Maintainers wurde gekapert, um Malware zu verbreiten. (&lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=207094&amp;amp;page=1&amp;amp;ts=1774947602&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>11</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/207094-569678-569676_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Axios ist zur Verarbeitung von HTTP-Anfragen in unzählige Softwareprojekte eingebunden. Das NPM-Konto des Maintainers wurde gekapert, um Malware zu verbreiten. (<a href="https://www.golem.de/specials/malware/">Malware</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=207094&amp;page=1&amp;ts=1774947602" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/hilfe-bei-scam-ki-oma-hilde-hat-bereits-3-000-anfragen-beantwortet-2603-207060.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-30T12:40:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Hilfe bei Scam: KI-Oma Hilde hat bereits 3.000 Anfragen beantwortet</title>
        <link>https://www.golem.de/news/hilfe-bei-scam-ki-oma-hilde-hat-bereits-3-000-anfragen-beantwortet-2603-207060.html</link>
        <description>Telefónica zieht ein erstes Fazit mit der KI-Beraterin und verrät, welche Fragen am meisten gestellt wurden. (&lt;a href=&quot;https://www.golem.de/specials/ki/&quot;&gt;KI&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/phishing/&quot;&gt;Phishing&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=207060&amp;amp;page=1&amp;amp;ts=1774867202&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/207060-569505-569503_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Telefónica zieht ein erstes Fazit mit der KI-Beraterin und verrät, welche Fragen am meisten gestellt wurden. (<a href="https://www.golem.de/specials/ki/">KI</a>, <a href="https://www.golem.de/specials/phishing/">Phishing</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=207060&amp;page=1&amp;ts=1774867202" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/nach-cyberangriff-hacker-erpressen-gelaehmte-und-hirngeschaedigte-patienten-2603-207051.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-30T11:54:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Nach Cyberangriff: Hacker erpressen gelähmte und hirngeschädigte Patienten</title>
        <link>https://www.golem.de/news/nach-cyberangriff-hacker-erpressen-gelaehmte-und-hirngeschaedigte-patienten-2603-207051.html</link>
        <description>Die BDH-Klinik Greifswald behandelt primär querschnittsgelähmte und hirngeschädigte Patienten. Hacker haben Daten erbeutet und missbrauchen diese nun. (&lt;a href=&quot;https://www.golem.de/specials/cybercrime/&quot;&gt;Cybercrime&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/e-mail/&quot;&gt;E-Mail&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=207051&amp;amp;page=1&amp;amp;ts=1774864442&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>5</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/207051-569478-569476_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die BDH-Klinik Greifswald behandelt primär querschnittsgelähmte und hirngeschädigte Patienten. Hacker haben Daten erbeutet und missbrauchen diese nun. (<a href="https://www.golem.de/specials/cybercrime/">Cybercrime</a>, <a href="https://www.golem.de/specials/e-mail/">E-Mail</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=207051&amp;page=1&amp;ts=1774864442" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/cyberangriff-hacker-attackieren-cloud-infrastruktur-der-eu-kommission-2603-207045.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-30T10:21:06+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Cyberangriff: Hacker attackieren Cloud-Infrastruktur der EU-Kommission</title>
        <link>https://www.golem.de/news/cyberangriff-hacker-attackieren-cloud-infrastruktur-der-eu-kommission-2603-207045.html</link>
        <description>Eine bekannte Hackergruppe will über 350 GByte an Daten erbeutet haben. Sie stammen mutmaßlich aus einem AWS-Konto der EU-Kommission. (&lt;a href=&quot;https://www.golem.de/specials/cybercrime/&quot;&gt;Cybercrime&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/aws/&quot;&gt;AWS&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=207045&amp;amp;page=1&amp;amp;ts=1774858866&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/207045-569438-569436_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Eine bekannte Hackergruppe will über 350 GByte an Daten erbeutet haben. Sie stammen mutmaßlich aus einem AWS-Konto der EU-Kommission. (<a href="https://www.golem.de/specials/cybercrime/">Cybercrime</a>, <a href="https://www.golem.de/specials/aws/">AWS</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=207045&amp;page=1&amp;ts=1774858866" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/digitale-schlaeferzellen-versteckte-linux-malware-in-telko-netzwerken-entdeckt-2603-207004.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-27T14:09:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Digitale Schläferzellen: Versteckte Linux-Malware in Telko-Netzwerken entdeckt</title>
        <link>https://www.golem.de/news/digitale-schlaeferzellen-versteckte-linux-malware-in-telko-netzwerken-entdeckt-2603-207004.html</link>
        <description>Forscher haben Netze von Telko-Providern untersucht und eine versteckte Backdoor-Malware gefunden. Hacker sollen damit Spionage betreiben. (&lt;a href=&quot;https://www.golem.de/specials/spionage/&quot;&gt;Spionage&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/cyberwar/&quot;&gt;Cyberwar&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=207004&amp;amp;page=1&amp;amp;ts=1774613342&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>6</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/207004-569238-569236_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Forscher haben Netze von Telko-Providern untersucht und eine versteckte Backdoor-Malware gefunden. Hacker sollen damit Spionage betreiben. (<a href="https://www.golem.de/specials/spionage/">Spionage</a>, <a href="https://www.golem.de/specials/cyberwar/">Cyberwar</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=207004&amp;page=1&amp;ts=1774613342" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/erpressungen-erwartet-hacker-wollen-riesige-supply-chain-attacke-zu-geld-machen-2603-206984.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-27T10:12:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Erpressungen erwartet: Hacker wollen riesige Supply-Chain-Attacke zu Geld machen</title>
        <link>https://www.golem.de/news/erpressungen-erwartet-hacker-wollen-riesige-supply-chain-attacke-zu-geld-machen-2603-206984.html</link>
        <description>Nach verheerenden Attacken auf Trivy, LiteLLM und andere Tools will TeamPCP massenhaft eingesammelte Zugangsdaten für Ransomware-Angriffe einsetzen. (&lt;a href=&quot;https://www.golem.de/specials/cybercrime/&quot;&gt;Cybercrime&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206984&amp;amp;page=1&amp;amp;ts=1774599121&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206984-569156-569154_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Nach verheerenden Attacken auf Trivy, LiteLLM und andere Tools will TeamPCP massenhaft eingesammelte Zugangsdaten für Ransomware-Angriffe einsetzen. (<a href="https://www.golem.de/specials/cybercrime/">Cybercrime</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206984&amp;page=1&amp;ts=1774599121" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/kein-patch-verfuegbar-forscher-demonstrieren-windows-passwortklau-ueber-den-browser-2603-206956.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-26T13:52:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Kein Patch verfügbar: Forscher demonstrieren Windows-Passwortklau über den Browser</title>
        <link>https://www.golem.de/news/kein-patch-verfuegbar-forscher-demonstrieren-windows-passwortklau-ueber-den-browser-2603-206956.html</link>
        <description>Ein Forscherteam hat vor zwei Jahren eine Phishing-Technik entdeckt, die einen geschickten Passwortklau ermöglicht. Lösen will das Problem offenbar keiner. (&lt;a href=&quot;https://www.golem.de/specials/phishing/&quot;&gt;Phishing&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/firefox/&quot;&gt;Firefox&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206956&amp;amp;page=1&amp;amp;ts=1774525922&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>7</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206956-569011-569009_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein Forscherteam hat vor zwei Jahren eine Phishing-Technik entdeckt, die einen geschickten Passwortklau ermöglicht. Lösen will das Problem offenbar keiner. (<a href="https://www.golem.de/specials/phishing/">Phishing</a>, <a href="https://www.golem.de/specials/firefox/">Firefox</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206956&amp;page=1&amp;ts=1774525922" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/32-xe-kerne-intels-grosse-battlemage-gpu-ist-da-als-pro-model-b70-2603-206916.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-25T15:55:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>32 Xe-Kerne: Intels große Battlemage-GPU ist da - als Pro-Model B70</title>
        <link>https://www.golem.de/news/32-xe-kerne-intels-grosse-battlemage-gpu-ist-da-als-pro-model-b70-2603-206916.html</link>
        <description>Mit großem RAM sieht Intel die B70 in Workstations und für KI. Neu sind auch vPro-Modelle von Panther Lake - mit großer iGPU für mobile Workstations. (&lt;a href=&quot;https://www.golem.de/specials/intel/&quot;&gt;Intel&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/cpu/&quot;&gt;Prozessor&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206916&amp;amp;page=1&amp;amp;ts=1774446902&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206916-568838-568836_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mit großem RAM sieht Intel die B70 in Workstations und für KI. Neu sind auch vPro-Modelle von Panther Lake - mit großer iGPU für mobile Workstations. (<a href="https://www.golem.de/specials/intel/">Intel</a>, <a href="https://www.golem.de/specials/cpu/">Prozessor</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206916&amp;page=1&amp;ts=1774446902" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/attacken-auf-security-tools-und-mehr-ueber-1-000-cloudumgebungen-kompromittiert-2603-206899.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-25T11:50:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Attacken auf Security-Tools und mehr: Über 1.000 Cloudumgebungen kompromittiert</title>
        <link>https://www.golem.de/news/attacken-auf-security-tools-und-mehr-ueber-1-000-cloudumgebungen-kompromittiert-2603-206899.html</link>
        <description>Der Trivy-Hack war nur der Anfang einer riesigen Angriffskampagne auf mehrere Software-Projekte. Es ist mit extrem weitreichenden Folgen zu rechnen. (&lt;a href=&quot;https://www.golem.de/specials/cybercrime/&quot;&gt;Cybercrime&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/cyberwar/&quot;&gt;Cyberwar&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206899&amp;amp;page=1&amp;amp;ts=1774432202&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206899-568755-568753_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der Trivy-Hack war nur der Anfang einer riesigen Angriffskampagne auf mehrere Software-Projekte. Es ist mit extrem weitreichenden Folgen zu rechnen. (<a href="https://www.golem.de/specials/cybercrime/">Cybercrime</a>, <a href="https://www.golem.de/specials/cyberwar/">Cyberwar</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206899&amp;page=1&amp;ts=1774432202" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/europaeische-cloudinfrastruktur-made-in-eu-schwieriger-als-gedacht-2603-206865.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-25T10:30:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>(g+) Raus aus der Cloud: Ein Start-up auf EU-Infrastruktur? Schwieriger als gedacht!</title>
        <link>https://www.golem.de/news/europaeische-cloudinfrastruktur-made-in-eu-schwieriger-als-gedacht-2603-206865.html</link>
        <description>Ja, es ist möglich, ein Start-up komplett auf europäischer Infrastruktur zu betreiben. Aber man muss es wollen. (&lt;a href=&quot;https://www.golem.de/specials/digitalesouveraenitaet/&quot;&gt;Digitale Souveränität&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/api/&quot;&gt;API&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206865&amp;amp;page=1&amp;amp;ts=1774427401&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>13</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206865-568950-568948_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ja, es ist möglich, ein Start-up komplett auf europäischer Infrastruktur zu betreiben. Aber man muss es wollen. (<a href="https://www.golem.de/specials/digitalesouveraenitaet/">Digitale Souveränität</a>, <a href="https://www.golem.de/specials/api/">API</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206865&amp;page=1&amp;ts=1774427401" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/exploit-kit-veroeffentlicht-leak-auf-github-gefaehrdet-millionen-von-iphones-2603-206852.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-24T13:15:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Exploit-Kit veröffentlicht: Leak auf Github gefährdet Millionen von iPhones</title>
        <link>https://www.golem.de/news/exploit-kit-veroeffentlicht-leak-auf-github-gefaehrdet-millionen-von-iphones-2603-206852.html</link>
        <description>Eine neue Version des Exploit-Kits Darksword ist auf Github aufgetaucht. Zahlreiche iPhones lassen sich dadurch mit nur einem Klick infiltrieren. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/apple/&quot;&gt;Apple&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206852&amp;amp;page=1&amp;amp;ts=1774350902&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>13</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206852-568509-568507_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Eine neue Version des Exploit-Kits Darksword ist auf Github aufgetaucht. Zahlreiche iPhones lassen sich dadurch mit nur einem Klick infiltrieren. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/apple/">Apple</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206852&amp;page=1&amp;ts=1774350902" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/supply-chain-attacke-trivy-scanner-und-140-npm-pakete-kompromittiert-2603-206808.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-23T14:21:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Supply-Chain-Attacke: Trivy-Scanner und 140 NPM-Pakete kompromittiert</title>
        <link>https://www.golem.de/news/supply-chain-attacke-trivy-scanner-und-140-npm-pakete-kompromittiert-2603-206808.html</link>
        <description>Ein Angreifer hat Malware in den Schwachstellenscanner Trivy sowie über 140 NPM-Pakete eingeschleust. Er sammelt Daten und richtet Backdoors ein. (&lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/softwareentwicklung/&quot;&gt;Softwareentwicklung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206808&amp;amp;page=1&amp;amp;ts=1774268461&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206808-568306-568304_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein Angreifer hat Malware in den Schwachstellenscanner Trivy sowie über 140 NPM-Pakete eingeschleust. Er sammelt Daten und richtet Backdoors ein. (<a href="https://www.golem.de/specials/malware/">Malware</a>, <a href="https://www.golem.de/specials/softwareentwicklung/">Softwareentwicklung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206808&amp;page=1&amp;ts=1774268461" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/30-jahre-twelve-monkeys-einer-der-besten-zeitreisefilme-aller-zeiten-2603-206731.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-21T10:00:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>30 Jahre Twelve Monkeys: Einer der besten Zeitreisefilme aller Zeiten</title>
        <link>https://www.golem.de/news/30-jahre-twelve-monkeys-einer-der-besten-zeitreisefilme-aller-zeiten-2603-206731.html</link>
        <description>Die Zukunft ist verheert, die Gegenwart der Schlüssel zur Rettung. Mittendrin: Bruce Willis als James Cole. Er stellt sich in 12 Monkeys die Frage: Bin ich verrückt - oder dabei, die Welt zu retten? (&lt;a href=&quot;https://www.golem.de/specials/science-fiction/&quot;&gt;Science-Fiction&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206731&amp;amp;page=1&amp;amp;ts=1774080002&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>11</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206731-567943-567940_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Zukunft ist verheert, die Gegenwart der Schlüssel zur Rettung. Mittendrin: Bruce Willis als James Cole. Er stellt sich in 12 Monkeys die Frage: Bin ich verrückt - oder dabei, die Welt zu retten? (<a href="https://www.golem.de/specials/science-fiction/">Science-Fiction</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206731&amp;page=1&amp;ts=1774080002" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/riesige-botnetze-zerschlagen-millionen-von-geraeten-fuer-ddos-attacken-missbraucht-2603-206724.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-20T10:25:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Botnetze zerschlagen: Millionen Router und IoT-Geräte für DDoS-Angriffe gekapert</title>
        <link>https://www.golem.de/news/riesige-botnetze-zerschlagen-millionen-von-geraeten-fuer-ddos-attacken-missbraucht-2603-206724.html</link>
        <description>Strafverfolger haben Kontrollsysteme mehrerer großer DDoS-Botnetze übernommen. Mehr als drei Millionen Router und andere Geräte sollen infiziert sein. (&lt;a href=&quot;https://www.golem.de/specials/botnet/&quot;&gt;Botnet&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206724&amp;amp;page=1&amp;amp;ts=1773995101&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206724-567912-567910_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Strafverfolger haben Kontrollsysteme mehrerer großer DDoS-Botnetze übernommen. Mehr als drei Millionen Router und andere Geräte sollen infiziert sein. (<a href="https://www.golem.de/specials/botnet/">Botnet</a>, <a href="https://www.golem.de/specials/malware/">Malware</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206724&amp;page=1&amp;ts=1773995101" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/ddos-angriffe-mehr-angriffe-politische-motive-juengere-taeter-2603-206635.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-19T13:25:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Cybercrime: Minderjährig - und Teil eines wachsenden DDoS-Geschäfts</title>
        <link>https://www.golem.de/news/ddos-angriffe-mehr-angriffe-politische-motive-juengere-taeter-2603-206635.html</link>
        <description>DDoS-Angriffe nehmen weltweit stark zu - und bringen selbst große Anbieter an ihre Grenzen. Der Fall aus Polen zeigt, wie niedrig die Einstiegshürden sind. (&lt;a href=&quot;https://www.golem.de/specials/dos/&quot;&gt;DoS&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/webservice/&quot;&gt;Web Service&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206635&amp;amp;page=1&amp;amp;ts=1773919502&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206635-567788-567786_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">DDoS-Angriffe nehmen weltweit stark zu - und bringen selbst große Anbieter an ihre Grenzen. Der Fall aus Polen zeigt, wie niedrig die Einstiegshürden sind. (<a href="https://www.golem.de/specials/dos/">DoS</a>, <a href="https://www.golem.de/specials/webservice/">Web Service</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206635&amp;page=1&amp;ts=1773919502" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/exploit-kette-entdeckt-hacker-infiltrieren-iphones-durch-nur-einen-klick-2603-206677.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-19T10:28:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Exploit-Kette entdeckt: Hacker infiltrieren iPhones durch nur einen Klick</title>
        <link>https://www.golem.de/news/exploit-kette-entdeckt-hacker-infiltrieren-iphones-durch-nur-einen-klick-2603-206677.html</link>
        <description>Eine Exploit-Kette namens Darksword gefährdet unzählige iPhone-Nutzer. Nur ein falscher Klick im Web lädt datensammelnde Malware auf das Gerät. (&lt;a href=&quot;https://www.golem.de/specials/spionage/&quot;&gt;Spionage&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206677&amp;amp;page=1&amp;amp;ts=1773908881&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>12</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206677-567682-567680_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Eine Exploit-Kette namens Darksword gefährdet unzählige iPhone-Nutzer. Nur ein falscher Klick im Web lädt datensammelnde Malware auf das Gerät. (<a href="https://www.golem.de/specials/spionage/">Spionage</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206677&amp;page=1&amp;ts=1773908881" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sofort-abschalten-kritische-telnetd-luecke-verleiht-angreifern-root-zugriff-2603-206630.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-18T10:24:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Hunderttausende Server gefährdet: Kritische Telnetd-Lücke verleiht Root-Zugriff</title>
        <link>https://www.golem.de/news/sofort-abschalten-kritische-telnetd-luecke-verleiht-angreifern-root-zugriff-2603-206630.html</link>
        <description>Hacker können Systeme mit aktivem Telnet-Daemon durch speziell gestaltete Datenpakete vollständig übernehmen. Admins sollten dringend handeln. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/server/&quot;&gt;Server&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206630&amp;amp;page=1&amp;amp;ts=1773822241&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>4</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206630-567451-567449_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Hacker können Systeme mit aktivem Telnet-Daemon durch speziell gestaltete Datenpakete vollständig übernehmen. Admins sollten dringend handeln. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/server/">Server</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206630&amp;page=1&amp;ts=1773822241" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/mysterioese-malware-angreifer-kapern-github-projekte-und-verbreiten-schadcode-2603-206592.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-17T13:04:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Mysteriöse Malware: Angreifer kapern Github-Projekte und verbreiten Schadcode</title>
        <link>https://www.golem.de/news/mysterioese-malware-angreifer-kapern-github-projekte-und-verbreiten-schadcode-2603-206592.html</link>
        <description>Eine Kampagne mit verschlüsselter Malware hat es auf Python-Entwickler abgesehen - allerdings nur, wenn die nicht in Russland sitzen. (&lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206592&amp;amp;page=1&amp;amp;ts=1773745442&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206592-567259-567257_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Eine Kampagne mit verschlüsselter Malware hat es auf Python-Entwickler abgesehen - allerdings nur, wenn die nicht in Russland sitzen. (<a href="https://www.golem.de/specials/malware/">Malware</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206592&amp;page=1&amp;ts=1773745442" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/vergiftete-pdfs-und-bilder-wie-prompt-injections-und-data-poisoning-funktionieren-2603-206483.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-15T11:00:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>(g+) &quot;Vergiftete&quot; PDFs und Bilder: Wie Prompt Injections und Data Poisoning funktionieren</title>
        <link>https://www.golem.de/news/vergiftete-pdfs-und-bilder-wie-prompt-injections-und-data-poisoning-funktionieren-2603-206483.html</link>
        <description>Prompt Injections und Data Poisoning gehören zu den Top-5-Risiken im KI-Bereich. Doch viele Unternehmen wissen nicht um die Gefahr gezielt manipulierter Dateien. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/pdf/&quot;&gt;PDF&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206483&amp;amp;page=1&amp;amp;ts=1773565202&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206483-567191-567186_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Prompt Injections und Data Poisoning gehören zu den Top-5-Risiken im KI-Bereich. Doch viele Unternehmen wissen nicht um die Gefahr gezielt manipulierter Dateien. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/pdf/">PDF</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206483&amp;page=1&amp;ts=1773565202" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/schlag-gegen-cybercrime-interpol-nimmt-mehr-als-45-000-systeme-vom-netz-2603-206461.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-13T13:30:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Interpol gegen Cybercrime: Systeme hinter 45.000 IP-Adressen vom Netz genommen</title>
        <link>https://www.golem.de/news/schlag-gegen-cybercrime-interpol-nimmt-mehr-als-45-000-systeme-vom-netz-2603-206461.html</link>
        <description>Strafverfolger mehrerer Länder haben zusammen mit Interpol 94 mutmaßliche Cyberkriminelle verhaftet und deren Infrastrukturen lahmgelegt. (&lt;a href=&quot;https://www.golem.de/specials/cybercrime/&quot;&gt;Cybercrime&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/server/&quot;&gt;Server&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206461&amp;amp;page=1&amp;amp;ts=1773401401&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206461-566613-566611_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Strafverfolger mehrerer Länder haben zusammen mit Interpol 94 mutmaßliche Cyberkriminelle verhaftet und deren Infrastrukturen lahmgelegt. (<a href="https://www.golem.de/specials/cybercrime/">Cybercrime</a>, <a href="https://www.golem.de/specials/server/">Server</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206461&amp;page=1&amp;ts=1773401401" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/proxy-netzwerk-zerschlagen-370-000-router-und-iot-geraete-von-hackern-missbraucht-2603-206455.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-13T11:10:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Proxy-Netzwerk zerschlagen: 370.000 Router und IoT-Geräte von Hackern missbraucht</title>
        <link>https://www.golem.de/news/proxy-netzwerk-zerschlagen-370-000-router-und-iot-geraete-von-hackern-missbraucht-2603-206455.html</link>
        <description>Mit Socksescort haben Cyberkriminelle durch mit Malware infizierte Router und IoT-Geräte ihren Traffic verschleiert. Damit ist jetzt Schluss. (&lt;a href=&quot;https://www.golem.de/specials/botnet/&quot;&gt;Botnet&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206455&amp;amp;page=1&amp;amp;ts=1773393002&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206455-566566-566564_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mit Socksescort haben Cyberkriminelle durch mit Malware infizierte Router und IoT-Geräte ihren Traffic verschleiert. Damit ist jetzt Schluss. (<a href="https://www.golem.de/specials/botnet/">Botnet</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206455&amp;page=1&amp;ts=1773393002" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/ein-falscher-klick-genuegt-chrome-nutzer-werden-attackiert-2603-206442.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-13T09:36:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Ein falscher Klick genügt: Chrome-Nutzer werden attackiert</title>
        <link>https://www.golem.de/news/ein-falscher-klick-genuegt-chrome-nutzer-werden-attackiert-2603-206442.html</link>
        <description>Zwei gefährliche Sicherheitslücken in Google Chrome werden aktiv ausgenutzt. Ein einfacher Webseitenbesuch reicht, um Schadcode einzuschleusen. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/google/&quot;&gt;Google&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206442&amp;amp;page=1&amp;amp;ts=1773387361&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>9</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206442-566512-566510_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Zwei gefährliche Sicherheitslücken in Google Chrome werden aktiv ausgenutzt. Ein einfacher Webseitenbesuch reicht, um Schadcode einzuschleusen. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/google/">Google</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206442&amp;page=1&amp;ts=1773387361" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/header-manipulationstechnik-zombie-zip-trickst-fast-alle-antivirus-tools-aus-2603-206357.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-11T13:30:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Header-Manipulationstechnik: Zombie Zip trickst fast alle Antivirus-Tools aus</title>
        <link>https://www.golem.de/news/header-manipulationstechnik-zombie-zip-trickst-fast-alle-antivirus-tools-aus-2603-206357.html</link>
        <description>Angreifer können Zip-verpackte Malware leicht an gängigen Antivirus-Lösungen vorbeischleusen. Eset-Nutzer kennen das Problem seit über 20 Jahren. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206357&amp;amp;page=1&amp;amp;ts=1773228601&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>7</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206357-566030-566028_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Angreifer können Zip-verpackte Malware leicht an gängigen Antivirus-Lösungen vorbeischleusen. Eset-Nutzer kennen das Problem seit über 20 Jahren. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206357&amp;page=1&amp;ts=1773228601" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/12-bis-16-jahre-jung-minderjaehrige-beim-handel-mit-ddos-tools-erwischt-2603-206347.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-11T11:30:06+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>12 bis 16 Jahre jung: Minderjährige beim Handel mit DDoS-Tools erwischt</title>
        <link>https://www.golem.de/news/12-bis-16-jahre-jung-minderjaehrige-beim-handel-mit-ddos-tools-erwischt-2603-206347.html</link>
        <description>In Polen wurden Räumlichkeiten mehrerer Minderjähriger durchsucht. Sie sollen sich an DDoS-Attacken auf mehrere Unternehmen bereichert haben. (&lt;a href=&quot;https://www.golem.de/specials/cybercrime/&quot;&gt;Cybercrime&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/cyberwar/&quot;&gt;Cyberwar&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206347&amp;amp;page=1&amp;amp;ts=1773221406&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>2</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206347-565961-565959_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">In Polen wurden Räumlichkeiten mehrerer Minderjähriger durchsucht. Sie sollen sich an DDoS-Attacken auf mehrere Unternehmen bereichert haben. (<a href="https://www.golem.de/specials/cybercrime/">Cybercrime</a>, <a href="https://www.golem.de/specials/cyberwar/">Cyberwar</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206347&amp;page=1&amp;ts=1773221406" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/geheimdienste-warnen-spione-kapern-reihenweise-signal-und-whatsapp-konten-2603-206293.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-10T10:42:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Geheimdienste warnen: Spione kapern reihenweise Signal- und Whatsapp-Konten</title>
        <link>https://www.golem.de/news/geheimdienste-warnen-spione-kapern-reihenweise-signal-und-whatsapp-konten-2603-206293.html</link>
        <description>Die Angreifer geben sich häufig als Support-Mitarbeiter aus und versuchen, per Social Engineering in Signal- und Whatsapp-Konten einzudringen. (&lt;a href=&quot;https://www.golem.de/specials/spionage/&quot;&gt;Spionage&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/phishing/&quot;&gt;Phishing&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206293&amp;amp;page=1&amp;amp;ts=1773132121&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206293-565707-565705_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Angreifer geben sich häufig als Support-Mitarbeiter aus und versuchen, per Social Engineering in Signal- und Whatsapp-Konten einzudringen. (<a href="https://www.golem.de/specials/spionage/">Spionage</a>, <a href="https://www.golem.de/specials/phishing/">Phishing</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206293&amp;page=1&amp;ts=1773132121" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/fake-news-in-push-mitteilungen-stiftung-warentest-entdeckt-betrugsversuch-auf-xiaomi-handy-2603-206244.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-09T12:05:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Fake-News in Push-Mitteilungen: Stiftung Warentest entdeckt Betrugsversuch auf Xiaomi-Handy</title>
        <link>https://www.golem.de/news/fake-news-in-push-mitteilungen-stiftung-warentest-entdeckt-betrugsversuch-auf-xiaomi-handy-2603-206244.html</link>
        <description>Es spricht nicht für Qualität, wenn eine vorinstallierte Xiaomi-App auf dem Smartphone auf eine gefälschte Tagesschau-Webseite leitet. (&lt;a href=&quot;https://www.golem.de/specials/xiaomi/&quot;&gt;Xiaomi&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/smartphone/&quot;&gt;Smartphone&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206244&amp;amp;page=1&amp;amp;ts=1773050702&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>17</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206244-565476-565474_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Es spricht nicht für Qualität, wenn eine vorinstallierte Xiaomi-App auf dem Smartphone auf eine gefälschte Tagesschau-Webseite leitet. (<a href="https://www.golem.de/specials/xiaomi/">Xiaomi</a>, <a href="https://www.golem.de/specials/smartphone/">Smartphone</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206244&amp;page=1&amp;ts=1773050702" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/eu-generalanwalt-banken-sollen-phishing-opfer-immer-sofort-entschaedigen-2603-206236.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-09T10:21:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>EU-Generalanwalt: Banken sollen Phishing-Opfer immer sofort entschädigen</title>
        <link>https://www.golem.de/news/eu-generalanwalt-banken-sollen-phishing-opfer-immer-sofort-entschaedigen-2603-206236.html</link>
        <description>Ein Generalanwalt des EuGH spricht sich dafür aus, dass Banken Phishing-Opfer auch bei grober Fahrlässigkeit zunächst entschädigen müssen. (&lt;a href=&quot;https://www.golem.de/specials/phishing/&quot;&gt;Phishing&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/politik-recht/&quot;&gt;Politik&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206236&amp;amp;page=1&amp;amp;ts=1773044461&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>30</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206236-565426-565424_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein Generalanwalt des EuGH spricht sich dafür aus, dass Banken Phishing-Opfer auch bei grober Fahrlässigkeit zunächst entschädigen müssen. (<a href="https://www.golem.de/specials/phishing/">Phishing</a>, <a href="https://www.golem.de/specials/politik-recht/">Politik</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206236&amp;page=1&amp;ts=1773044461" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/mit-cves-ki-findet-100-firefox-luecken-in-zwei-wochen-2603-206226.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-08T15:30:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Mit CVEs: KI findet 100 Firefox-Lücken in zwei Wochen</title>
        <link>https://www.golem.de/news/mit-cves-ki-findet-100-firefox-luecken-in-zwei-wochen-2603-206226.html</link>
        <description>Anthropics Claude hat in einem internen Test mehr als 100 Sicherheitslücken im Firefox-Browser aufgedeckt. Mozilla reagiert mit verstärktem KI-Einsatz. (&lt;a href=&quot;https://www.golem.de/specials/anthropic/&quot;&gt;Anthropic&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/firefox/&quot;&gt;Firefox&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206226&amp;amp;page=1&amp;amp;ts=1772976601&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>20</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206226-565389-565387_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Anthropics Claude hat in einem internen Test mehr als 100 Sicherheitslücken im Firefox-Browser aufgedeckt. Mozilla reagiert mit verstärktem KI-Einsatz. (<a href="https://www.golem.de/specials/anthropic/">Anthropic</a>, <a href="https://www.golem.de/specials/firefox/">Firefox</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206226&amp;page=1&amp;ts=1772976601" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/asgoodasnew-datenklau-bei-deutschem-refurbished-haendler-2603-206130.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-05T13:45:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Asgoodasnew: Datenklau bei deutschem Refurbished-Händler</title>
        <link>https://www.golem.de/news/asgoodasnew-datenklau-bei-deutschem-refurbished-haendler-2603-206130.html</link>
        <description>Der Refurbished-Händler Asgoodasnew hat Kunden über einen Hackerangriff mit möglichem Datenabfluss informiert. Auch Passwörter sind betroffen. (&lt;a href=&quot;https://www.golem.de/specials/datenleck/&quot;&gt;Datenleck&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/phishing/&quot;&gt;Phishing&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206130&amp;amp;page=1&amp;amp;ts=1772711100&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>8</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206130-564914-564912_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der Refurbished-Händler Asgoodasnew hat Kunden über einen Hackerangriff mit möglichem Datenabfluss informiert. Auch Passwörter sind betroffen. (<a href="https://www.golem.de/specials/datenleck/">Datenleck</a>, <a href="https://www.golem.de/specials/phishing/">Phishing</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206130&amp;page=1&amp;ts=1772711100" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/europol-greift-durch-eine-der-weltweit-groessten-phishing-plattformen-zerschlagen-2603-206122.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-05T11:19:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Europol greift durch: Eine der weltweit größten Phishing-Plattformen zerschlagen</title>
        <link>https://www.golem.de/news/europol-greift-durch-eine-der-weltweit-groessten-phishing-plattformen-zerschlagen-2603-206122.html</link>
        <description>Mit Tycoon 2FA konnten Angreifer per Abo Phishing-Kampagnen starten und etwa Microsoft- und Google-Konten kapern. Doch das ist jetzt vorbei. (&lt;a href=&quot;https://www.golem.de/specials/phishing/&quot;&gt;Phishing&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206122&amp;amp;page=1&amp;amp;ts=1772702342&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>1</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206122-564869-564867_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mit Tycoon 2FA konnten Angreifer per Abo Phishing-Kampagnen starten und etwa Microsoft- und Google-Konten kapern. Doch das ist jetzt vorbei. (<a href="https://www.golem.de/specials/phishing/">Phishing</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206122&amp;page=1&amp;ts=1772702342" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/streit-mit-epic-google-senkt-gebuehren-fuer-in-app-kaeufe-2603-206119.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-05T10:28:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Streit mit Epic: Google senkt Gebühren für In-App-Käufe</title>
        <link>https://www.golem.de/news/streit-mit-epic-google-senkt-gebuehren-fuer-in-app-kaeufe-2603-206119.html</link>
        <description>Google legt den Streit mit Epic Games bei: Gebühren für In-App-Käufe werden gesenkt, alternative App-Stores lassen sich leichter installieren. (&lt;a href=&quot;https://www.golem.de/specials/google-play/&quot;&gt;Google Play&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/google/&quot;&gt;Google&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206119&amp;amp;page=1&amp;amp;ts=1772699281&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206119-564853-564851_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Google legt den Streit mit Epic Games bei: Gebühren für In-App-Käufe werden gesenkt, alternative App-Stores lassen sich leichter installieren. (<a href="https://www.golem.de/specials/google-play/">Google Play</a>, <a href="https://www.golem.de/specials/google/">Google</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206119&amp;page=1&amp;ts=1772699281" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/exploit-kit-coruna-massig-iphone-nutzer-mit-bis-zu-23-ios-exploits-attackiert-2603-206074.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-04T11:55:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Exploit-Kit Coruna: iPhone-Nutzer mit bis zu 23 iOS-Exploits attackiert</title>
        <link>https://www.golem.de/news/exploit-kit-coruna-massig-iphone-nutzer-mit-bis-zu-23-ios-exploits-attackiert-2603-206074.html</link>
        <description>Russische und chinesische Hacker sind offenbar an alte iOS-Exploits der US-Regierung gelangt und greifen damit massenhaft iPhone-Nutzer an. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/iphone/&quot;&gt;iPhone&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206074&amp;amp;page=1&amp;amp;ts=1772618101&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>10</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206074-564644-564642_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Russische und chinesische Hacker sind offenbar an alte iOS-Exploits der US-Regierung gelangt und greifen damit massenhaft iPhone-Nutzer an. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/iphone/">iPhone</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206074&amp;page=1&amp;ts=1772618101" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/gesetzentwurf-zu-hackbacks-eco-warnt-vor-gesetzen-wie-in-russland-und-der-tuerkei-2603-206011.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-03T09:22:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Gesetzentwurf zu Hackbacks: Eco warnt vor Gesetzen wie in Russland und der Türkei</title>
        <link>https://www.golem.de/news/gesetzentwurf-zu-hackbacks-eco-warnt-vor-gesetzen-wie-in-russland-und-der-tuerkei-2603-206011.html</link>
        <description>Deutsche Polizeibehörden sollen künftig Datenverkehr umleiten und in schädliche IT-Systeme eindringen dürfen. Das gefällt der IT-Wirtschaft gar nicht. (&lt;a href=&quot;https://www.golem.de/specials/hackback/&quot;&gt;Hackback&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/server/&quot;&gt;Server&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206011&amp;amp;page=1&amp;amp;ts=1772522522&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>8</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206011-564330-564328_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Deutsche Polizeibehörden sollen künftig Datenverkehr umleiten und in schädliche IT-Systeme eindringen dürfen. Das gefällt der IT-Wirtschaft gar nicht. (<a href="https://www.golem.de/specials/hackback/">Hackback</a>, <a href="https://www.golem.de/specials/server/">Server</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206011&amp;page=1&amp;ts=1772522522" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/iranische-cyberkriminelle-enge-verzahnung-von-cyberuntergrund-und-staat-2603-205985.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-02T14:30:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>(g+) Iranische Cyberkriminelle: Enge Verzahnung von Cyberuntergrund und Staat</title>
        <link>https://www.golem.de/news/iranische-cyberkriminelle-enge-verzahnung-von-cyberuntergrund-und-staat-2603-205985.html</link>
        <description> Iranische Cyberkriminelle arbeiten oft für die Ziele des Regimes. Starke technische Fähigkeiten haben aber nur wenige Gruppen. (&lt;a href=&quot;https://www.golem.de/specials/cyberkriminelle-aus-crink-staaten/&quot;&gt;Cyberkriminelle aus Crink-Staaten&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=205985&amp;amp;page=1&amp;amp;ts=1772454601&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/205985-564222-564220_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Iranische Cyberkriminelle arbeiten oft für die Ziele des Regimes. Starke technische Fähigkeiten haben aber nur wenige Gruppen. (<a href="https://www.golem.de/specials/cyberkriminelle-aus-crink-staaten/">Cyberkriminelle aus Crink-Staaten</a>, <a href="https://www.golem.de/specials/malware/">Malware</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=205985&amp;page=1&amp;ts=1772454601" alt="" width="1" height="1" />]]></content:encoded>
    </item>
</rdf:RDF>
