<?xml version="1.0" encoding="ISO-8859-1"?>
<?xml-stylesheet href="http://www.w3.org/2000/08/w3c-synd/style.css" type="text/css"?>
<!-- generator="FeedCreator 1.6" -->
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:dc="http://purl.org/dc/elements/1.1/"
    xmlns:atom="http://www.w3.org/2005/Atom">
    <channel rdf:about="https://rss.golem.de/rss.php?ms=krack&amp;feed=RSS1.0">
        <title>Golem.de - Krack</title>
        <description>IT-News fuer Profis</description>
        <link>https://www.golem.de/specials/krack/</link>
        <atom:link rel="self" href="https://rss.golem.de/rss.php?ms=krack&amp;feed=RSS1.0" />
        <image rdf:resource="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png" />
        <dc:date>2026-04-29T21:01:07+02:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://www.golem.de/news/fragattacks-designfehler-in-wlan-machen-mehrheit-der-geraete-angreifbar-2105-156445.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/krook-sicherheitsluecke-in-einer-milliarde-wlan-chips-von-broadcom-2002-146892.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/dragonfly-neue-sicherheitsluecken-in-verschluesselungsstandard-wpa3-1908-142991.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/dragonblood-sicherheitsluecken-in-wpa3-1904-140689.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/security-jahresrueckblick-das-jahr-in-dem-die-firmware-brach-1801-131796.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/wlan-sicherheit-wpa3-wird-bald-teil-der-wi-fi-zertifizierung-1801-132051.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/ios-11-1-macos-high-sierra-apples-krack-patches-sind-nicht-mehr-beta-1711-130906.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/krack-angriff-avm-liefert-erste-updates-fuer-repeater-und-powerline-1710-130747.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/krack-angriff-kein-grund-zur-panik-1710-130675.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/neue-wlan-treiber-intel-muss-wlan-und-amt-management-gegen-krack-patchen-1710-130656.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/ubiquiti-amplifi-und-unifi-erster-consumer-wlan-router-wird-gegen-krack-gepatcht-1710-130651.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/wlan-wpa-2-ist-kaputt-aber-nicht-gebrochen-1710-130636.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/billigrouter-im-sicherheitscheck-wenn-der-nutzer-selbst-hand-anlegen-muss-1608-122963.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/easybox-sicherheitsluecke-in-vodafone-routern-wieder-offen-1412-111003.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/belkin-standard-wpa2-passwoerter-sind-unsicher-1211-95894.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/easybox-einbruch-in-vodafone-router-noch-einfacher-1203-90575.html"/>
                <rdf:li rdf:resource="https://www.golem.de/1007/76720.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0311/28361.html"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png">
        <title>Golem.de - Krack</title>
        <link>https://www.golem.de/</link>
        <url>https://www.golem.de/staticrl/images/Golem-Logo-black-small.png</url>
    </image>
    <item rdf:about="https://www.golem.de/news/fragattacks-designfehler-in-wlan-machen-mehrheit-der-geraete-angreifbar-2105-156445.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-05-12T11:58:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Fragattacks: Designfehler in WLAN machen Mehrheit der Geräte angreifbar</title>
        <link>https://www.golem.de/news/fragattacks-designfehler-in-wlan-machen-mehrheit-der-geraete-angreifbar-2105-156445.html</link>
        <description>Mit den Fragattacks hat Forscher Mathy Vanhoef wieder Designfehler im WLAN-Protokoll gefunden, die nahezu alle WLAN-Geräte betreffen könnten. (&lt;a href=&quot;https://www.golem.de/specials/wlan/&quot;&gt;WLAN&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=156445&amp;amp;page=1&amp;amp;ts=1620813480&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>9</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2105/156445-272989-272987_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mit den Fragattacks hat Forscher Mathy Vanhoef wieder Designfehler im WLAN-Protokoll gefunden, die nahezu alle WLAN-Geräte betreffen könnten. (<a href="https://www.golem.de/specials/wlan/">WLAN</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=156445&amp;page=1&amp;ts=1620813480" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/krook-sicherheitsluecke-in-einer-milliarde-wlan-chips-von-broadcom-2002-146892.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-02-27T11:59:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Kr00k: Sicherheitslücke in einer Milliarde WLAN-Chips von Broadcom</title>
        <link>https://www.golem.de/news/krook-sicherheitsluecke-in-einer-milliarde-wlan-chips-von-broadcom-2002-146892.html</link>
        <description>Was haben ein iPhone, ein Raspberry Pi 3 und ein Amazon Echo gemeinsam? Alle drei haben einen WLAN-Chip von Broadcom, mit dem sich Teile des WLAN-Traffics mitlesen lassen. (&lt;a href=&quot;https://www.golem.de/specials/broadcom/&quot;&gt;Broadcom&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/wlan/&quot;&gt;WLAN&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=146892&amp;amp;page=1&amp;amp;ts=1582797540&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>1</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2002/146892-223498-223496_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Was haben ein iPhone, ein Raspberry Pi 3 und ein Amazon Echo gemeinsam? Alle drei haben einen WLAN-Chip von Broadcom, mit dem sich Teile des WLAN-Traffics mitlesen lassen. (<a href="https://www.golem.de/specials/broadcom/">Broadcom</a>, <a href="https://www.golem.de/specials/wlan/">WLAN</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=146892&amp;page=1&amp;ts=1582797540" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/dragonfly-neue-sicherheitsluecken-in-verschluesselungsstandard-wpa3-1908-142991.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-08-05T15:00:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Dragonfly: Neue Sicherheitslücken in Verschlüsselungsstandard WPA3</title>
        <link>https://www.golem.de/news/dragonfly-neue-sicherheitsluecken-in-verschluesselungsstandard-wpa3-1908-142991.html</link>
        <description>Wie lange ein kryptografisches Verfahren braucht, kann ungewollt Informationen verraten. Mit einer solchen Schwachstelle konnten Forscher Passwörter bei der WLAN-Verschlüsselung WPA3 knacken. (&lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/passwort/&quot;&gt;Passwort&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=142991&amp;amp;page=1&amp;amp;ts=1565010000&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>7</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1908/142991-204453-204451_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Wie lange ein kryptografisches Verfahren braucht, kann ungewollt Informationen verraten. Mit einer solchen Schwachstelle konnten Forscher Passwörter bei der WLAN-Verschlüsselung WPA3 knacken. (<a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>, <a href="https://www.golem.de/specials/passwort/">Passwort</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=142991&amp;page=1&amp;ts=1565010000" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/dragonblood-sicherheitsluecken-in-wpa3-1904-140689.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-04-15T17:08:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Dragonblood: Sicherheitslücken in WPA3</title>
        <link>https://www.golem.de/news/dragonblood-sicherheitsluecken-in-wpa3-1904-140689.html</link>
        <description>Eigentlich sollte WPA3 vor Angriffen wie Krack schützen, doch Forscher konnten gleich mehrere Schwachstellen im neuen WLAN-Verschlüsselungsprotokoll finden. Über diese konnten sie das Verschlüsselungspasswort erraten. (&lt;a href=&quot;https://www.golem.de/specials/wpa3/&quot;&gt;WPA3&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/passwort/&quot;&gt;Passwort&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=140689&amp;amp;page=1&amp;amp;ts=1555340880&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>12</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1904/140689-193360-193358_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Eigentlich sollte WPA3 vor Angriffen wie Krack schützen, doch Forscher konnten gleich mehrere Schwachstellen im neuen WLAN-Verschlüsselungsprotokoll finden. Über diese konnten sie das Verschlüsselungspasswort erraten. (<a href="https://www.golem.de/specials/wpa3/">WPA3</a>, <a href="https://www.golem.de/specials/passwort/">Passwort</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=140689&amp;page=1&amp;ts=1555340880" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/security-jahresrueckblick-das-jahr-in-dem-die-firmware-brach-1801-131796.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-01-10T13:03:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Security: Das Jahr, in dem die Firmware brach</title>
        <link>https://www.golem.de/news/security-jahresrueckblick-das-jahr-in-dem-die-firmware-brach-1801-131796.html</link>
        <description>2017 wurde viel Firmware und andere grundlegende Computertechnik produktiv auseinandergenommen und kaputt gemacht. Gut so, denn die Fundamente moderner Computer sind oft brüchig. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/wlan/&quot;&gt;WLAN&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=131796&amp;amp;page=1&amp;amp;ts=1515582181&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>51</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1801/131796-151634-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">2017 wurde viel Firmware und andere grundlegende Computertechnik produktiv auseinandergenommen und kaputt gemacht. Gut so, denn die Fundamente moderner Computer sind oft brüchig. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/wlan/">WLAN</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=131796&amp;page=1&amp;ts=1515582181" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/wlan-sicherheit-wpa3-wird-bald-teil-der-wi-fi-zertifizierung-1801-132051.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-01-09T13:32:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>WLAN-Sicherheit: WPA3 wird bald Teil der Wi-Fi-Zertifizierung</title>
        <link>https://www.golem.de/news/wlan-sicherheit-wpa3-wird-bald-teil-der-wi-fi-zertifizierung-1801-132051.html</link>
        <description> WPA3 wird in den nächsten Jahren zum Sicherheitsstandard zahlreicher WLAN-Router und -Access-Points. Die Wi-Fi Alliance will noch in diesem Jahr die Grundlagen dafür fertigstellen. (&lt;a href=&quot;https://www.golem.de/specials/wpa3/&quot;&gt;WPA3&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/wlan/&quot;&gt;WLAN&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=132051&amp;amp;page=1&amp;amp;ts=1515497520&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>24</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1610/121505-127940-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> WPA3 wird in den nächsten Jahren zum Sicherheitsstandard zahlreicher WLAN-Router und -Access-Points. Die Wi-Fi Alliance will noch in diesem Jahr die Grundlagen dafür fertigstellen. (<a href="https://www.golem.de/specials/wpa3/">WPA3</a>, <a href="https://www.golem.de/specials/wlan/">WLAN</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=132051&amp;page=1&amp;ts=1515497520" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/ios-11-1-macos-high-sierra-apples-krack-patches-sind-nicht-mehr-beta-1711-130906.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-11-01T12:14:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>iOS 11.1 &amp; MacOS High Sierra: Apples Krack-Patches sind nicht mehr Beta</title>
        <link>https://www.golem.de/news/ios-11-1-macos-high-sierra-apples-krack-patches-sind-nicht-mehr-beta-1711-130906.html</link>
        <description>Apple patcht Krack für iOS und MacOS - ältere iPhones gehen aber trotz offizieller Unterstützung für iOS 11 bislang leer aus. In den Betriebssystemen wurden darüber hinaus viele zum Teil kritische Schwachstellen gepatcht. (&lt;a href=&quot;https://www.golem.de/specials/apple/&quot;&gt;Apple&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/macosx/&quot;&gt;Mac OS X&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=130906&amp;amp;page=1&amp;amp;ts=1509531240&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>6</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1610/123639-127820-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Apple patcht Krack für iOS und MacOS - ältere iPhones gehen aber trotz offizieller Unterstützung für iOS 11 bislang leer aus. In den Betriebssystemen wurden darüber hinaus viele zum Teil kritische Schwachstellen gepatcht. (<a href="https://www.golem.de/specials/apple/">Apple</a>, <a href="https://www.golem.de/specials/macosx/">Mac OS X</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=130906&amp;page=1&amp;ts=1509531240" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/krack-angriff-avm-liefert-erste-updates-fuer-repeater-und-powerline-1710-130747.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-10-22T11:25:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Krack-Angriff: AVM liefert erste Updates für Repeater und Powerline</title>
        <link>https://www.golem.de/news/krack-angriff-avm-liefert-erste-updates-fuer-repeater-und-powerline-1710-130747.html</link>
        <description>Nach dem Bekanntwerden der WPA2-Schwäche Krack hat AVM nun erste Geräte gepatcht. Weitere Patches sollen folgen, jedoch nicht für Fritzboxen. (&lt;a href=&quot;https://www.golem.de/specials/krack/&quot;&gt;Krack&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/wlan/&quot;&gt;WLAN&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=130747&amp;amp;page=1&amp;amp;ts=1508664300&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>25</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1710/130747-147826-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Nach dem Bekanntwerden der WPA2-Schwäche Krack hat AVM nun erste Geräte gepatcht. Weitere Patches sollen folgen, jedoch nicht für Fritzboxen. (<a href="https://www.golem.de/specials/krack/">Krack</a>, <a href="https://www.golem.de/specials/wlan/">WLAN</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=130747&amp;page=1&amp;ts=1508664300" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/krack-angriff-kein-grund-zur-panik-1710-130675.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-10-18T10:48:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Krack-Angriff: Kein Grund zur Panik</title>
        <link>https://www.golem.de/news/krack-angriff-kein-grund-zur-panik-1710-130675.html</link>
        <description>Der Krack-Angriff auf die WLAN-Verschlüsselung WPA2 erfährt derzeit ein Medienecho wie kaum eine Sicherheitslücke. Anlass zur Panik besteht dabei für Privatanwender nicht und auch die wenigsten Unternehmen sind gefährdet. Administratoren sollten die Lage trotzdem im Blick behalten. (&lt;a href=&quot;https://www.golem.de/specials/krack/&quot;&gt;Krack&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/wlan/&quot;&gt;WLAN&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=130675&amp;amp;page=1&amp;amp;ts=1508316481&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>61</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1710/130675-147653-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der Krack-Angriff auf die WLAN-Verschlüsselung WPA2 erfährt derzeit ein Medienecho wie kaum eine Sicherheitslücke. Anlass zur Panik besteht dabei für Privatanwender nicht und auch die wenigsten Unternehmen sind gefährdet. Administratoren sollten die Lage trotzdem im Blick behalten. (<a href="https://www.golem.de/specials/krack/">Krack</a>, <a href="https://www.golem.de/specials/wlan/">WLAN</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=130675&amp;page=1&amp;ts=1508316481" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/neue-wlan-treiber-intel-muss-wlan-und-amt-management-gegen-krack-patchen-1710-130656.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-10-17T11:54:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Neue WLAN-Treiber: Intel muss WLAN und AMT-Management gegen Krack patchen</title>
        <link>https://www.golem.de/news/neue-wlan-treiber-intel-muss-wlan-und-amt-management-gegen-krack-patchen-1710-130656.html</link>
        <description>Auch Intel hat Patches für seine Hardware veröffentlicht, um über neue Treiber Krack-Angriffe auf das WLAN zu verhindern. Betroffen sind zahlreiche WLAN-Karten von Notebooks, Intels AMT, aber auch ein Atom müssen gepatcht werden. Bei AMT dauert es aber noch ein paar Wochen. (&lt;a href=&quot;https://www.golem.de/specials/krack/&quot;&gt;Krack&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/wlan/&quot;&gt;WLAN&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=130656&amp;amp;page=1&amp;amp;ts=1508234040&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>4</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1710/130656-147557-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Auch Intel hat Patches für seine Hardware veröffentlicht, um über neue Treiber Krack-Angriffe auf das WLAN zu verhindern. Betroffen sind zahlreiche WLAN-Karten von Notebooks, Intels AMT, aber auch ein Atom müssen gepatcht werden. Bei AMT dauert es aber noch ein paar Wochen. (<a href="https://www.golem.de/specials/krack/">Krack</a>, <a href="https://www.golem.de/specials/wlan/">WLAN</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=130656&amp;page=1&amp;ts=1508234040" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/ubiquiti-amplifi-und-unifi-erster-consumer-wlan-router-wird-gegen-krack-gepatcht-1710-130651.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-10-17T10:08:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Ubiquiti Amplifi und Unifi: Erster Consumer-WLAN-Router wird gegen Krack gepatcht</title>
        <link>https://www.golem.de/news/ubiquiti-amplifi-und-unifi-erster-consumer-wlan-router-wird-gegen-krack-gepatcht-1710-130651.html</link>
        <description>Ubiquiti hat binnen eines Tages seinen WLAN-Router Amplifi gepatcht. Die neue Firmware soll verschiedene Schwächen bei der Verwendung von WLAN-Schlüsseln beheben und dürfte damit der erste Patch gegen Krack für ein Endkunden-Gerät sein. Die Profi-Geräte wurden ebenfalls mit einer neuen Firmware ausgestattet. (&lt;a href=&quot;https://www.golem.de/specials/mesh/&quot;&gt;Mesh&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/wlan/&quot;&gt;WLAN&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=130651&amp;amp;page=1&amp;amp;ts=1508227680&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>30</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1710/130651-147531-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ubiquiti hat binnen eines Tages seinen WLAN-Router Amplifi gepatcht. Die neue Firmware soll verschiedene Schwächen bei der Verwendung von WLAN-Schlüsseln beheben und dürfte damit der erste Patch gegen Krack für ein Endkunden-Gerät sein. Die Profi-Geräte wurden ebenfalls mit einer neuen Firmware ausgestattet. (<a href="https://www.golem.de/specials/mesh/">Mesh</a>, <a href="https://www.golem.de/specials/wlan/">WLAN</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=130651&amp;page=1&amp;ts=1508227680" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/wlan-wpa-2-ist-kaputt-aber-nicht-gebrochen-1710-130636.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-10-16T14:50:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Krack: WPA2 ist kaputt, aber nicht gebrochen</title>
        <link>https://www.golem.de/news/wlan-wpa-2-ist-kaputt-aber-nicht-gebrochen-1710-130636.html</link>
        <description>Schwachstellen in der Implementierung von WPA2 ermöglichen das Mitlesen verschlüsselter Kommunikation per WLAN - ohne Zugriff auf das Passwort. Linux- und Windows-Nutzer können patchen, Android-User müssen hoffen. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/wlan/&quot;&gt;WLAN&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=130636&amp;amp;page=1&amp;amp;ts=1508158201&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>179</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1710/130636-147483-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Schwachstellen in der Implementierung von WPA2 ermöglichen das Mitlesen verschlüsselter Kommunikation per WLAN - ohne Zugriff auf das Passwort. Linux- und Windows-Nutzer können patchen, Android-User müssen hoffen. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/wlan/">WLAN</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=130636&amp;page=1&amp;ts=1508158201" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/billigrouter-im-sicherheitscheck-wenn-der-nutzer-selbst-hand-anlegen-muss-1608-122963.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-08-31T12:03:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Billigrouter im Sicherheitscheck: Wenn der Nutzer selbst Hand anlegen muss</title>
        <link>https://www.golem.de/news/billigrouter-im-sicherheitscheck-wenn-der-nutzer-selbst-hand-anlegen-muss-1608-122963.html</link>
        <description>Moderne Router für mehr als 150 Euro bieten automatische Updates und die aktuellen Funkstandards. Doch was können Nutzer im Einsteigerbereich in puncto Sicherheit erwarten? Wir haben uns ein paar Router für unter 30 Euro pro Stück gekauft und nachgeschaut. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/wlan/&quot;&gt;WLAN&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=122963&amp;amp;page=1&amp;amp;ts=1472637780&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>76</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1608/122963-125819-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Moderne Router für mehr als 150 Euro bieten automatische Updates und die aktuellen Funkstandards. Doch was können Nutzer im Einsteigerbereich in puncto Sicherheit erwarten? Wir haben uns ein paar Router für unter 30 Euro pro Stück gekauft und nachgeschaut. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/wlan/">WLAN</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=122963&amp;page=1&amp;ts=1472637780" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/easybox-sicherheitsluecke-in-vodafone-routern-wieder-offen-1412-111003.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-12-06T14:30:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Easybox: Sicherheitslücke in Vodafone-Routern wieder offen</title>
        <link>https://www.golem.de/news/easybox-sicherheitsluecke-in-vodafone-routern-wieder-offen-1412-111003.html</link>
        <description>Die Sicherheitsprobleme mit Easybox-Routern sind seit Jahren bekannt. Offenbar lässt sich der WLAN-Zugang trotz neuer Firmware weiterhin leicht knacken. (&lt;a href=&quot;https://www.golem.de/specials/router/&quot;&gt;Router&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=111003&amp;amp;page=1&amp;amp;ts=1417869000&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>28</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1412/111003-91394-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Sicherheitsprobleme mit Easybox-Routern sind seit Jahren bekannt. Offenbar lässt sich der WLAN-Zugang trotz neuer Firmware weiterhin leicht knacken. (<a href="https://www.golem.de/specials/router/">Router</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=111003&amp;page=1&amp;ts=1417869000" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/belkin-standard-wpa2-passwoerter-sind-unsicher-1211-95894.html">
        <dc:format>text/html</dc:format>
        <dc:date>2012-11-23T11:28:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Belkin: Standard-WPA2-Passwörter sind unsicher</title>
        <link>https://www.golem.de/news/belkin-standard-wpa2-passwoerter-sind-unsicher-1211-95894.html</link>
        <description>Erneut gibt es einen Fall, bei dem die Standardpasswörter trotz WPA2 unsicher sind. Einige Belkin-Router verwenden für das Passwort einen Algorithmus, der leicht zurückgerechnet werden kann. Alles, was der Angreifer braucht, ist die Mac-Adresse. (&lt;a href=&quot;https://www.golem.de/specials/belkin/&quot;&gt;Belkin&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=95894&amp;amp;page=1&amp;amp;ts=1353662880&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>14</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1211/95894-47924-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Erneut gibt es einen Fall, bei dem die Standardpasswörter trotz WPA2 unsicher sind. Einige Belkin-Router verwenden für das Passwort einen Algorithmus, der leicht zurückgerechnet werden kann. Alles, was der Angreifer braucht, ist die Mac-Adresse. (<a href="https://www.golem.de/specials/belkin/">Belkin</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=95894&amp;page=1&amp;ts=1353662880" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/easybox-einbruch-in-vodafone-router-noch-einfacher-1203-90575.html">
        <dc:format>text/html</dc:format>
        <dc:date>2012-03-16T19:25:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Easybox: Einbruch in Vodafone-Router noch einfacher</title>
        <link>https://www.golem.de/news/easybox-einbruch-in-vodafone-router-noch-einfacher-1203-90575.html</link>
        <description>Für ältere ab Werk mit unsicherer Vorkonfiguration ausgelieferte Router der Marke &quot;Easybox&quot; von Vodafone gibt es eine Art Passwortgenerator. Anwender dieser Geräte sollten dringend die Einstellungen ändern, falls das nicht schon geschehen ist. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=90575&amp;amp;page=1&amp;amp;ts=1331918700&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>2</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1203/90575-32318-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Für ältere ab Werk mit unsicherer Vorkonfiguration ausgelieferte Router der Marke "Easybox" von Vodafone gibt es eine Art Passwortgenerator. Anwender dieser Geräte sollten dringend die Einstellungen ändern, falls das nicht schon geschehen ist. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=90575&amp;page=1&amp;ts=1331918700" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/1007/76720.html">
        <dc:format>text/html</dc:format>
        <dc:date>2010-07-25T13:08:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Hole196: Unternehmens-WLANs in Gefahr</title>
        <link>https://www.golem.de/1007/76720.html</link>
        <description>Es ist möglich, ein WPA2-geschütztes WLAN von innen zu kompromittieren, ohne den Schlüssel zu knacken. Das Unternehmen Airtight Security will die Hole196 genannte Sicherheitslücke auf den Sicherheitskonferenzen Black Hat und Defcon demonstrieren. (&lt;a href=&quot;https://www.golem.de/specials/wlan/&quot;&gt;WLAN&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=76720&amp;amp;page=1&amp;amp;ts=1280056080&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>87</slash:comments>
        <content:encoded><![CDATA[Es ist möglich, ein WPA2-geschütztes WLAN von innen zu kompromittieren, ohne den Schlüssel zu knacken. Das Unternehmen Airtight Security will die Hole196 genannte Sicherheitslücke auf den Sicherheitskonferenzen Black Hat und Defcon demonstrieren. (<a href="https://www.golem.de/specials/wlan/">WLAN</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=76720&amp;page=1&amp;ts=1280056080" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0311/28361.html">
        <dc:format>text/html</dc:format>
        <dc:date>2003-11-06T11:40:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Zu simple WPA-Passwörter ruinieren WLAN-Verschlüsselung</title>
        <link>https://www.golem.de/0311/28361.html</link>
        <description>Nachdem die WEP-Verschlüsselung schon seit letztem Jahr als nicht mehr wirklich sicher gilt und beim Unternehmenseinsatz deshalb zusätzliche Verschlüsselungsmaßnahmen getroffen werden sollten, soll auch der WEP-Nachfolger &quot;Wi-Fi Protected Access&quot; (WPA) eine gravierende Schwäche haben: Werden nur kurze Passwörter auf Basis normaler Wörter eingesetzt, so reicht - auf Grund einer Schwäche in der Passwort-Eingabe von WPA-fähigen Access-Points und WLAN-Adapter - eine Wörterbuch-Attacke, um das Netz anzugreifen, ohne dass dazu ein direkter Zugriff auf WLAN notwendig ist, so Robert Moskowitz von TruSecure. (&lt;a href=&quot;https://www.golem.de/specials/wlan/&quot;&gt;WLAN&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=28361&amp;amp;page=1&amp;amp;ts=1068111600&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Nachdem die WEP-Verschlüsselung schon seit letztem Jahr als nicht mehr wirklich sicher gilt und beim Unternehmenseinsatz deshalb zusätzliche Verschlüsselungsmaßnahmen getroffen werden sollten, soll auch der WEP-Nachfolger "Wi-Fi Protected Access" (WPA) eine gravierende Schwäche haben: Werden nur kurze Passwörter auf Basis normaler Wörter eingesetzt, so reicht - auf Grund einer Schwäche in der Passwort-Eingabe von WPA-fähigen Access-Points und WLAN-Adapter - eine Wörterbuch-Attacke, um das Netz anzugreifen, ohne dass dazu ein direkter Zugriff auf WLAN notwendig ist, so Robert Moskowitz von TruSecure. (<a href="https://www.golem.de/specials/wlan/">WLAN</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=28361&amp;page=1&amp;ts=1068111600" alt="" width="1" height="1" />]]></content:encoded>
    </item>
</rdf:RDF>
