<?xml version="1.0" encoding="ISO-8859-1"?>
<?xml-stylesheet href="http://www.w3.org/2000/08/w3c-synd/style.css" type="text/css"?>
<!-- generator="FeedCreator 1.6" -->
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:dc="http://purl.org/dc/elements/1.1/"
    xmlns:atom="http://www.w3.org/2005/Atom">
    <channel rdf:about="https://rss.golem.de/rss.php?ms=meltdown&amp;feed=RSS1.0">
        <title>Golem.de - Meltdown</title>
        <description>IT-News fuer Profis</description>
        <link>https://www.golem.de/specials/meltdown/</link>
        <atom:link rel="self" href="https://rss.golem.de/rss.php?ms=meltdown&amp;feed=RSS1.0" />
        <image rdf:resource="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png" />
        <dc:date>2026-04-13T19:16:23+02:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://www.golem.de/news/podcast-besser-wissen-als-intel-scheiterte-2403-182817.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/hardware-bugs-wie-cpu-hersteller-kunden-beluegen-und-sicherheit-gefaehrden-2311-179450.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/klage-wegen-downfall-intel-soll-jahrelang-von-sicherheitsproblemen-gewusst-haben-2311-179333.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/downfall-mitigation-neue-firmware-kostet-bis-zu-39-prozent-rechenleistung-2308-176686.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/cpu-bug-hertzbleed-erstmals-seitenkanalangriff-ueber-cpu-frequenzen-gelungen-2206-166155.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/zen2-und-zen-meltdown-artiges-problem-bei-amd-prozessoren-entdeckt-2108-159226.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/vertrauenswuerdige-elektronik-1-5-millionen-euro-fuer-anti-seitenkanal-software-2007-149469.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/load-value-injection-reverse-meltdown-attacke-gegen-intel-cpus-2003-147160.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/amd-widerspricht-forscher-finden-sicherheitsluecken-in-amd-prozessoren-2003-147107.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/remail-linux-entwickler-stellt-verschluesselte-mailingliste-vor-1909-144118.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/swapgsattack-seitenkanal-schwachstelle-trifft-wieder-nur-intel-1908-143030.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/prozessoren-es-gibt-noch-sieben-meltdown-spectre-attacken-1811-137770.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/windows-10-retpoline-patch-gegen-spectre-verbessert-cpu-leistung-1810-137253.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/unix-openbsd-6-4-kommt-mit-schleier-und-ohne-hyperthreads-1810-137213.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/meltdown-und-spectre-linux-entwickler-kritisiert-intel-fuer-community-spaltung-1808-136316.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/side-channel-angriffe-intel-untersagt-benchmarks-und-haertet-naechste-generation-1808-136151.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/foreshadow-l1tf-intel-cpus-ermoeglichten-unberechtigtes-auslesen-von-speicher-1808-136008.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/betriebssysteme-linux-4-18-bringt-die-grundlage-fuer-eine-neue-firewall-1808-135966.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/pwnie-awards-hacker-preise-fuer-golem-de-autor-und-john-mcafee-1808-135942.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/freies-betriebssystem-netbsd-8-0-bringt-usb-3-uefi-und-meltdown-patches-1807-135630.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/betriebssysteme-linux-4-18-bahnt-den-weg-fuer-eine-neue-firewall-1806-134997.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/lazy-fpu-intels-floating-point-unit-kann-geheime-daten-leaken-1806-134957.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/betriebssysteme-linux-4-17-entfernt-alten-code-und-bringt-viel-neues-1806-134739.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sicherheitsluecken-deaktivierte-patches-fuer-spectre-3-und-4-werden-ausgeliefert-1805-134502.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/meltdown-und-spectre-benchmarks-weniger-schlimm-als-erwartet-1805-134195.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/intel-spectre-next-generation-gefaehrdet-cloudanwendungen-1805-134201.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/core-i-prozessoren-microsoft-liefert-spectre-schutz-fuer-haswell-und-broadwell-1804-134091.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/betriebssysteme-linux-4-17-bringt-verbesserungen-fuer-amd-grafikkarten-1804-133850.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/windows-7-8-1-und-10-kein-registry-eintrag-fuer-sicherheitsupdates-mehr-noetig-1804-133798.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/unix-openbsd-6-3-schuetzt-vor-meltdown-und-spectre-1804-133644.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/betriebssysteme-linux-4-16-bringt-spectre-und-meltdown-patches-und-mehr-1804-133608.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/speichermanagement-meltdown-patch-fuer-windows-7-selbst-eine-sicherheitsluecke-1803-133565.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/umstrittene-sicherheitsluecken-amd-kuendigt-ryzenfall-patches-an-1803-133443.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/cascade-lake-intels-cpus-werden-meltdown-spectre-v2-sicher-1803-133359.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/ryzenfall-unbekannte-sicherheitsfirma-veroeffentlicht-quatsch-zu-amd-1803-133320.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sgxpectre-spectre-angriff-kann-intel-sgx-ueberwinden-1803-133209.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sicherheitsluecken-mehr-als-30-klagen-gegen-intel-wegen-meltdown-und-spectre-1802-132860.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/pti-und-ibrs-freebsd-erhaelt-patches-gegen-meltdown-und-spectre-1802-132856.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/betriebssysteme-linux-4-16-schliesst-weitere-spectre-und-meltdown-luecken-1802-132729.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/pasg-intel-hat-neuen-cto-und-security-gruppe-1802-132582.html"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png">
        <title>Golem.de - Meltdown</title>
        <link>https://www.golem.de/</link>
        <url>https://www.golem.de/staticrl/images/Golem-Logo-black-small.png</url>
    </image>
    <item rdf:about="https://www.golem.de/news/podcast-besser-wissen-als-intel-scheiterte-2403-182817.html">
        <dc:format>text/html</dc:format>
        <dc:date>2024-03-05T11:30:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Podcast Besser Wissen: Als Intel scheiterte</title>
        <link>https://www.golem.de/news/podcast-besser-wissen-als-intel-scheiterte-2403-182817.html</link>
        <description>Wir diskutieren im Podcast einige Fehlschläge des Konzerns. (&lt;a href=&quot;https://www.golem.de/specials/golempodcast/&quot;&gt;Besser Wissen&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/cpu/&quot;&gt;Prozessor&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=182817&amp;amp;page=1&amp;amp;ts=1709631001&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>7</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2403/182817-432038-432036_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Wir diskutieren im Podcast einige Fehlschläge des Konzerns. (<a href="https://www.golem.de/specials/golempodcast/">Besser Wissen</a>, <a href="https://www.golem.de/specials/cpu/">Prozessor</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=182817&amp;page=1&amp;ts=1709631001" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/hardware-bugs-wie-cpu-hersteller-kunden-beluegen-und-sicherheit-gefaehrden-2311-179450.html">
        <dc:format>text/html</dc:format>
        <dc:date>2023-11-15T16:27:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Hardware-Bugs: Wie CPU-Hersteller Kunden täuschen und Sicherheit gefährden</title>
        <link>https://www.golem.de/news/hardware-bugs-wie-cpu-hersteller-kunden-beluegen-und-sicherheit-gefaehrden-2311-179450.html</link>
        <description>Seit Meltdown und Spectre ist klar: Auch CPUs haben extrem viele, teils gefährliche Fehler. Aktuelle Lücken zeigen: Die Hersteller haben daraus nichts gelernt. (&lt;a href=&quot;https://www.golem.de/specials/imho/&quot;&gt;IMHO&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/cpu/&quot;&gt;Prozessor&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=179450&amp;amp;page=1&amp;amp;ts=1700058422&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>42</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2311/179450-412414-412412_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Seit Meltdown und Spectre ist klar: Auch CPUs haben extrem viele, teils gefährliche Fehler. Aktuelle Lücken zeigen: Die Hersteller haben daraus nichts gelernt. (<a href="https://www.golem.de/specials/imho/">IMHO</a>, <a href="https://www.golem.de/specials/cpu/">Prozessor</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=179450&amp;page=1&amp;ts=1700058422" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/klage-wegen-downfall-intel-soll-jahrelang-von-sicherheitsproblemen-gewusst-haben-2311-179333.html">
        <dc:format>text/html</dc:format>
        <dc:date>2023-11-11T14:02:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Klage wegen Downfall: Intel soll jahrelang von Sicherheitsproblemen gewusst haben</title>
        <link>https://www.golem.de/news/klage-wegen-downfall-intel-soll-jahrelang-von-sicherheitsproblemen-gewusst-haben-2311-179333.html</link>
        <description>Kläger aus den USA werfen Intel vor, schon 2018 von den Problemen gewusst zu haben, aus denen die Downfall-Schwachstelle hervorging. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/cpu/&quot;&gt;Prozessor&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=179333&amp;amp;page=1&amp;amp;ts=1699704121&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2311/179333-411707-411705_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Kläger aus den USA werfen Intel vor, schon 2018 von den Problemen gewusst zu haben, aus denen die Downfall-Schwachstelle hervorging. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/cpu/">Prozessor</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=179333&amp;page=1&amp;ts=1699704121" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/downfall-mitigation-neue-firmware-kostet-bis-zu-39-prozent-rechenleistung-2308-176686.html">
        <dc:format>text/html</dc:format>
        <dc:date>2023-08-11T14:10:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Downfall Mitigation: Neue Firmware kostet bis zu 39 Prozent Rechenleistung</title>
        <link>https://www.golem.de/news/downfall-mitigation-neue-firmware-kostet-bis-zu-39-prozent-rechenleistung-2308-176686.html</link>
        <description>Betroffen sind vor allem KI-Anwendungen. Viele der anfälligen Xeon-Prozessoren sind flächendeckend im Einsatz. (&lt;a href=&quot;https://www.golem.de/specials/cpu/&quot;&gt;Prozessor&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/intel/&quot;&gt;Intel&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=176686&amp;amp;page=1&amp;amp;ts=1691755802&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2308/176686-396009-396007_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Betroffen sind vor allem KI-Anwendungen. Viele der anfälligen Xeon-Prozessoren sind flächendeckend im Einsatz. (<a href="https://www.golem.de/specials/cpu/">Prozessor</a>, <a href="https://www.golem.de/specials/intel/">Intel</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=176686&amp;page=1&amp;ts=1691755802" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/cpu-bug-hertzbleed-erstmals-seitenkanalangriff-ueber-cpu-frequenzen-gelungen-2206-166155.html">
        <dc:format>text/html</dc:format>
        <dc:date>2022-06-15T12:47:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>CPU-Bug Hertzbleed: Erstmals Seitenkanalangriff über CPU-Frequenzen gelungen</title>
        <link>https://www.golem.de/news/cpu-bug-hertzbleed-erstmals-seitenkanalangriff-ueber-cpu-frequenzen-gelungen-2206-166155.html</link>
        <description>Die Frequenz von x86-CPUs hängt von den verarbeiteten Daten ab. Durch gezielte Taktänderungen lassen sich Seitenkanäle zum Ausleiten von Schlüsseln finden. (&lt;a href=&quot;https://www.golem.de/specials/cpu/&quot;&gt;Prozessor&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=166155&amp;amp;page=1&amp;amp;ts=1655290022&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>2</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2206/166155-332014-332012_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Frequenz von x86-CPUs hängt von den verarbeiteten Daten ab. Durch gezielte Taktänderungen lassen sich Seitenkanäle zum Ausleiten von Schlüsseln finden. (<a href="https://www.golem.de/specials/cpu/">Prozessor</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=166155&amp;page=1&amp;ts=1655290022" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/zen2-und-zen-meltdown-artiges-problem-bei-amd-prozessoren-entdeckt-2108-159226.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-08-31T10:15:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Zen2 und Zen+: Meltdown-artiges Problem bei AMD-Prozessoren entdeckt</title>
        <link>https://www.golem.de/news/zen2-und-zen-meltdown-artiges-problem-bei-amd-prozessoren-entdeckt-2108-159226.html</link>
        <description>Eine Schwachstelle in Zen2- und Zen+-Prozessoren könnte bei AMD offenbar zu Daten-Lecks führen. Ein realer Angriff dafür existiert aber noch nicht. (&lt;a href=&quot;https://www.golem.de/specials/meltdown/&quot;&gt;Meltdown&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/amd/&quot;&gt;AMD&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=159226&amp;amp;page=1&amp;amp;ts=1630397700&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>11</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2108/159226-289904-289902_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Eine Schwachstelle in Zen2- und Zen+-Prozessoren könnte bei AMD offenbar zu Daten-Lecks führen. Ein realer Angriff dafür existiert aber noch nicht. (<a href="https://www.golem.de/specials/meltdown/">Meltdown</a>, <a href="https://www.golem.de/specials/amd/">AMD</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=159226&amp;page=1&amp;ts=1630397700" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/vertrauenswuerdige-elektronik-1-5-millionen-euro-fuer-anti-seitenkanal-software-2007-149469.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-07-06T11:37:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Vertrauenswürdige Elektronik: 1,5 Millionen Euro für Anti-Seitenkanal-Software</title>
        <link>https://www.golem.de/news/vertrauenswuerdige-elektronik-1-5-millionen-euro-fuer-anti-seitenkanal-software-2007-149469.html</link>
        <description>Schon bei der Entwicklung von CPUs soll deren RTL-Code auf Fehler geprüft werden, um künftige Seitenkanalangriffe zu verhindern. (&lt;a href=&quot;https://www.golem.de/specials/cpu/&quot;&gt;Prozessor&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/supercomputer/&quot;&gt;Supercomputer&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=149469&amp;amp;page=1&amp;amp;ts=1594028220&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>2</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2007/149469-235977-235975_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Schon bei der Entwicklung von CPUs soll deren RTL-Code auf Fehler geprüft werden, um künftige Seitenkanalangriffe zu verhindern. (<a href="https://www.golem.de/specials/cpu/">Prozessor</a>, <a href="https://www.golem.de/specials/supercomputer/">Supercomputer</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=149469&amp;page=1&amp;ts=1594028220" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/load-value-injection-reverse-meltdown-attacke-gegen-intel-cpus-2003-147160.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-03-10T19:00:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Load Value Injection: Reverse-Meltdown-Attacke gegen Intel-CPUs</title>
        <link>https://www.golem.de/news/load-value-injection-reverse-meltdown-attacke-gegen-intel-cpus-2003-147160.html</link>
        <description>Per Load Value Injection werden fehlerhafte Werte vom Angreifer selbst in Intels Sicherheitsenklave eingeschleust. (&lt;a href=&quot;https://www.golem.de/specials/meltdown/&quot;&gt;Meltdown&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/intel/&quot;&gt;Intel&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=147160&amp;amp;page=1&amp;amp;ts=1583859600&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>17</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2003/147160-224754-224752_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Per Load Value Injection werden fehlerhafte Werte vom Angreifer selbst in Intels Sicherheitsenklave eingeschleust. (<a href="https://www.golem.de/specials/meltdown/">Meltdown</a>, <a href="https://www.golem.de/specials/intel/">Intel</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=147160&amp;page=1&amp;ts=1583859600" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/amd-widerspricht-forscher-finden-sicherheitsluecken-in-amd-prozessoren-2003-147107.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-03-08T14:16:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>AMD widerspricht: Forscher finden Sicherheitslücken in AMD-Prozessoren</title>
        <link>https://www.golem.de/news/amd-widerspricht-forscher-finden-sicherheitsluecken-in-amd-prozessoren-2003-147107.html</link>
        <description>Mit zwei Sicherheitslücken in AMD-Prozessoren seit 2011 sollen sich Speicherverwürfelung aushebeln und Daten auslesen lassen. AMD kritisiert die Forschungsergebnisse jedoch als nichts Neues. (&lt;a href=&quot;https://www.golem.de/specials/amd/&quot;&gt;AMD&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/reverse-engineering/&quot;&gt;Reverse Engineering&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=147107&amp;amp;page=1&amp;amp;ts=1583669760&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>57</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2003/147107-224462-224460_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mit zwei Sicherheitslücken in AMD-Prozessoren seit 2011 sollen sich Speicherverwürfelung aushebeln und Daten auslesen lassen. AMD kritisiert die Forschungsergebnisse jedoch als nichts Neues. (<a href="https://www.golem.de/specials/amd/">AMD</a>, <a href="https://www.golem.de/specials/reverse-engineering/">Reverse Engineering</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=147107&amp;page=1&amp;ts=1583669760" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/remail-linux-entwickler-stellt-verschluesselte-mailingliste-vor-1909-144118.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-09-26T16:45:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Remail: Linux-Entwickler stellt verschlüsselte Mailingliste vor</title>
        <link>https://www.golem.de/news/remail-linux-entwickler-stellt-verschluesselte-mailingliste-vor-1909-144118.html</link>
        <description>Als Reaktion auf die katastrophale Koordination rund um die Sicherheitslücken Meltdown und Spectre hat der Linux-Entwickler Thomas Gleixner Software für eine verschlüsselte Mailingliste erstellt und als Open Source veröffentlicht. (&lt;a href=&quot;https://www.golem.de/specials/linux-kernel/&quot;&gt;Linux-Kernel&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/e-mail/&quot;&gt;E-Mail&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=144118&amp;amp;page=1&amp;amp;ts=1569509100&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>6</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1909/144118-210013-210011_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Als Reaktion auf die katastrophale Koordination rund um die Sicherheitslücken Meltdown und Spectre hat der Linux-Entwickler Thomas Gleixner Software für eine verschlüsselte Mailingliste erstellt und als Open Source veröffentlicht. (<a href="https://www.golem.de/specials/linux-kernel/">Linux-Kernel</a>, <a href="https://www.golem.de/specials/e-mail/">E-Mail</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=144118&amp;page=1&amp;ts=1569509100" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/swapgsattack-seitenkanal-schwachstelle-trifft-wieder-nur-intel-1908-143030.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-08-07T08:44:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>SWAPGSAttack: Seitenkanal-Schwachstelle trifft wieder nur Intel</title>
        <link>https://www.golem.de/news/swapgsattack-seitenkanal-schwachstelle-trifft-wieder-nur-intel-1908-143030.html</link>
        <description>Mit der Spectre-ähnlichen SWAPGSAttack kann auf eigentlich geschützte Speicherbereiche zugegriffen werden, indem die spekulative Ausführung des Befehls ausgenutzt wird. Betroffen sind alle Intel-CPUs seit Ivy Bridge von 2012, von Microsoft gibt es bereits Patches für Windows 10. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/intel/&quot;&gt;Intel&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=143030&amp;amp;page=1&amp;amp;ts=1565160240&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>27</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1908/143030-204656-204654_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mit der Spectre-ähnlichen SWAPGSAttack kann auf eigentlich geschützte Speicherbereiche zugegriffen werden, indem die spekulative Ausführung des Befehls ausgenutzt wird. Betroffen sind alle Intel-CPUs seit Ivy Bridge von 2012, von Microsoft gibt es bereits Patches für Windows 10. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/intel/">Intel</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=143030&amp;page=1&amp;ts=1565160240" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/prozessoren-es-gibt-noch-sieben-meltdown-spectre-attacken-1811-137770.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-11-16T16:20:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Prozessoren: Es gibt noch sieben Meltdown/Spectre-Attacken</title>
        <link>https://www.golem.de/news/prozessoren-es-gibt-noch-sieben-meltdown-spectre-attacken-1811-137770.html</link>
        <description>Forscher mehrerer Universitäten haben neue Möglichkeiten gefunden, Prozessoren von AMD und Intel sowie von ARM anzugreifen. Die Meltdown/Spectre-Attacken werden nur teilweise durch bisherige Patches verhindert, was für Cloud-Anbieter wichtig ist. (&lt;a href=&quot;https://www.golem.de/specials/cpu/&quot;&gt;Prozessor&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/amd/&quot;&gt;AMD&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=137770&amp;amp;page=1&amp;amp;ts=1542378000&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>6</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1811/137770-179428-179426_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Forscher mehrerer Universitäten haben neue Möglichkeiten gefunden, Prozessoren von AMD und Intel sowie von ARM anzugreifen. Die Meltdown/Spectre-Attacken werden nur teilweise durch bisherige Patches verhindert, was für Cloud-Anbieter wichtig ist. (<a href="https://www.golem.de/specials/cpu/">Prozessor</a>, <a href="https://www.golem.de/specials/amd/">AMD</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=137770&amp;page=1&amp;ts=1542378000" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/windows-10-retpoline-patch-gegen-spectre-verbessert-cpu-leistung-1810-137253.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-10-22T17:58:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Windows 10: Retpoline-Patch gegen Spectre verbessert CPU-Leistung</title>
        <link>https://www.golem.de/news/windows-10-retpoline-patch-gegen-spectre-verbessert-cpu-leistung-1810-137253.html</link>
        <description>In der kommenden Version von Windows 10 will Microsoft Retpoline gegen Spectre einführen. Das verlangsame das System nicht mehr so stark und bringe gerade auf älteren PCs eine spürbare Verbesserung. Allerdings dauert die Einführung noch ein wenig. (&lt;a href=&quot;https://www.golem.de/specials/windows10/&quot;&gt;Windows 10&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=137253&amp;amp;page=1&amp;amp;ts=1540223880&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>17</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1810/137253-177062-177060_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">In der kommenden Version von Windows 10 will Microsoft Retpoline gegen Spectre einführen. Das verlangsame das System nicht mehr so stark und bringe gerade auf älteren PCs eine spürbare Verbesserung. Allerdings dauert die Einführung noch ein wenig. (<a href="https://www.golem.de/specials/windows10/">Windows 10</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=137253&amp;page=1&amp;ts=1540223880" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/unix-openbsd-6-4-kommt-mit-schleier-und-ohne-hyperthreads-1810-137213.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-10-19T12:58:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Unix: OpenBSD 6.4 kommt mit Schleier und ohne Hyperthreads</title>
        <link>https://www.golem.de/news/unix-openbsd-6-4-kommt-mit-schleier-und-ohne-hyperthreads-1810-137213.html</link>
        <description>Die aktuelle Version 6.4 des Betriebssystems OpenBSD deaktiviert automatisch Hyperthreading auf Intel-Chips. Ein neuer Systemaufruf verschleiert Dateisystemzugriffe, was direkt für den eigenen Hypervisor genutzt wird. Das Team hat außerdem viel Hardware-Unterstützung hinzugefügt. (&lt;a href=&quot;https://www.golem.de/specials/openbsd/&quot;&gt;OpenBSD&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/unix/&quot;&gt;Unix&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=137213&amp;amp;page=1&amp;amp;ts=1539946680&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>4</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1810/137213-176912-176910_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die aktuelle Version 6.4 des Betriebssystems OpenBSD deaktiviert automatisch Hyperthreading auf Intel-Chips. Ein neuer Systemaufruf verschleiert Dateisystemzugriffe, was direkt für den eigenen Hypervisor genutzt wird. Das Team hat außerdem viel Hardware-Unterstützung hinzugefügt. (<a href="https://www.golem.de/specials/openbsd/">OpenBSD</a>, <a href="https://www.golem.de/specials/unix/">Unix</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=137213&amp;page=1&amp;ts=1539946680" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/meltdown-und-spectre-linux-entwickler-kritisiert-intel-fuer-community-spaltung-1808-136316.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-08-31T14:20:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Meltdown und Spectre: Linux-Entwickler kritisiert Intel für Community-Spaltung</title>
        <link>https://www.golem.de/news/meltdown-und-spectre-linux-entwickler-kritisiert-intel-fuer-community-spaltung-1808-136316.html</link>
        <description>Um die Sicherheitslücken Meltdown und Spectre zu schließen, hatte Intel den beteiligten Unternehmen aus der Linux-Community verboten, zusammenzuarbeiten - wofür Entwickler Greg Kroah-Hartman Intel stark kritisiert. In Nachhinein profitiert die Community jedoch von den Ereignissen. (&lt;a href=&quot;https://www.golem.de/specials/meltdown/&quot;&gt;Meltdown&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/linux-kernel/&quot;&gt;Linux-Kernel&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=136316&amp;amp;page=1&amp;amp;ts=1535718000&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>11</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1808/136316-172580-172578_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Um die Sicherheitslücken Meltdown und Spectre zu schließen, hatte Intel den beteiligten Unternehmen aus der Linux-Community verboten, zusammenzuarbeiten - wofür Entwickler Greg Kroah-Hartman Intel stark kritisiert. In Nachhinein profitiert die Community jedoch von den Ereignissen. (<a href="https://www.golem.de/specials/meltdown/">Meltdown</a>, <a href="https://www.golem.de/specials/linux-kernel/">Linux-Kernel</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=136316&amp;page=1&amp;ts=1535718000" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/side-channel-angriffe-intel-untersagt-benchmarks-und-haertet-naechste-generation-1808-136151.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-08-23T13:40:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Side-Channel-Angriffe: Intel untersagt Benchmarks und härtet nächste Generation</title>
        <link>https://www.golem.de/news/side-channel-angriffe-intel-untersagt-benchmarks-und-haertet-naechste-generation-1808-136151.html</link>
        <description>Im Kleingedruckten der aktualisierten Lizenz des von Intel verteilten Microcodes gegen Attacken wie L1TF untersagt der Hersteller seinen Partnern, öffentlich zu machen, wie viel langsamer die Server-CPUs werden. Für Cascade Lake hat Intel Hardware-Änderungen vorgenommen. (&lt;a href=&quot;https://www.golem.de/specials/skylake/&quot;&gt;Skylake&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/intel/&quot;&gt;Intel&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=136151&amp;amp;page=1&amp;amp;ts=1535024400&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>102</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1803/133359-157763-157762_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Im Kleingedruckten der aktualisierten Lizenz des von Intel verteilten Microcodes gegen Attacken wie L1TF untersagt der Hersteller seinen Partnern, öffentlich zu machen, wie viel langsamer die Server-CPUs werden. Für Cascade Lake hat Intel Hardware-Änderungen vorgenommen. (<a href="https://www.golem.de/specials/skylake/">Skylake</a>, <a href="https://www.golem.de/specials/intel/">Intel</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=136151&amp;page=1&amp;ts=1535024400" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/foreshadow-l1tf-intel-cpus-ermoeglichten-unberechtigtes-auslesen-von-speicher-1808-136008.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-08-15T08:44:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Foreshadow/L1TF: Intel-CPUs ermöglichten unberechtigtes Auslesen von Speicher</title>
        <link>https://www.golem.de/news/foreshadow-l1tf-intel-cpus-ermoeglichten-unberechtigtes-auslesen-von-speicher-1808-136008.html</link>
        <description>Die spekulative Ausführung von Code führt erneut zu einer Sicherheitslücke auf Intel-Prozessoren. Mit Foreshadow können Prozesse über den Level-1-Cache unberechtigt Speicher auslesen. Besonders kritisch ist das in virtualisierten Umgebungen. (&lt;a href=&quot;https://www.golem.de/specials/intel/&quot;&gt;Intel&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/linux-kernel/&quot;&gt;Linux-Kernel&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=136008&amp;amp;page=1&amp;amp;ts=1534315440&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>51</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1808/136008-171082-171080_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die spekulative Ausführung von Code führt erneut zu einer Sicherheitslücke auf Intel-Prozessoren. Mit Foreshadow können Prozesse über den Level-1-Cache unberechtigt Speicher auslesen. Besonders kritisch ist das in virtualisierten Umgebungen. (<a href="https://www.golem.de/specials/intel/">Intel</a>, <a href="https://www.golem.de/specials/linux-kernel/">Linux-Kernel</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=136008&amp;page=1&amp;ts=1534315440" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/betriebssysteme-linux-4-18-bringt-die-grundlage-fuer-eine-neue-firewall-1808-135966.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-08-13T09:18:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Betriebssysteme: Linux 4.18 bringt die Grundlage für eine neue Firewall</title>
        <link>https://www.golem.de/news/betriebssysteme-linux-4-18-bringt-die-grundlage-fuer-eine-neue-firewall-1808-135966.html</link>
        <description>Mit Linux 4.18 kommt der Berkely Packet Filter als Ersatz für Netfilter erheblich voran. Lustre fliegt raus, ein umstrittener Verschlüsselungsalgorithmus der NSA kommt vermutlich nur vorübergehend rein und die Sicherheitslücke Spectre macht den Kernel-Hackern weiterhin Arbeit. (&lt;a href=&quot;https://www.golem.de/specials/linux-kernel/&quot;&gt;Linux-Kernel&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=135966&amp;amp;page=1&amp;amp;ts=1534144682&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>7</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1806/134997-166305-166303_rc.jpg" width="0" height="0" vspace="3" hspace="8" align="left">Mit Linux 4.18 kommt der Berkely Packet Filter als Ersatz für Netfilter erheblich voran. Lustre fliegt raus, ein umstrittener Verschlüsselungsalgorithmus der NSA kommt vermutlich nur vorübergehend rein und die Sicherheitslücke Spectre macht den Kernel-Hackern weiterhin Arbeit. (<a href="https://www.golem.de/specials/linux-kernel/">Linux-Kernel</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=135966&amp;page=1&amp;ts=1534144682" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/pwnie-awards-hacker-preise-fuer-golem-de-autor-und-john-mcafee-1808-135942.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-08-10T12:56:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Pwnie Awards: Hacker-Preise für Golem.de-Autor und John McAfee</title>
        <link>https://www.golem.de/news/pwnie-awards-hacker-preise-fuer-golem-de-autor-und-john-mcafee-1808-135942.html</link>
        <description>Auf der Black-Hat-Konferenz in Las Vegas sind zum elften Mal die Pwnie Awards für die besten Hacks und schlimmsten Misstritte der IT-Sicherheitsindustrie verliehen worden. (&lt;a href=&quot;https://www.golem.de/specials/black-hat/&quot;&gt;Black Hat&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/paypal/&quot;&gt;Paypal&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=135942&amp;amp;page=1&amp;amp;ts=1533898560&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>14</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1808/135942-170781-170779_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Auf der Black-Hat-Konferenz in Las Vegas sind zum elften Mal die Pwnie Awards für die besten Hacks und schlimmsten Misstritte der IT-Sicherheitsindustrie verliehen worden. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/paypal/">Paypal</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=135942&amp;page=1&amp;ts=1533898560" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/freies-betriebssystem-netbsd-8-0-bringt-usb-3-uefi-und-meltdown-patches-1807-135630.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-07-23T13:30:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Freies Betriebssystem: NetBSD 8.0 bringt USB 3, UEFI und Meltdown-Patches</title>
        <link>https://www.golem.de/news/freies-betriebssystem-netbsd-8-0-bringt-usb-3-uefi-und-meltdown-patches-1807-135630.html</link>
        <description>Das Team von NetBSD hat Version 8.0 des freien Unix-Systems veröffentlicht. Neu sind die Unterstützung für USB 3, Reproducible Builds, neue Sicherheitstechniken und Patches gegen Meltdown und Spectre, die aber nicht zurückportiert werden. (&lt;a href=&quot;https://www.golem.de/specials/netbsd/&quot;&gt;NetBSD&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/bsd/&quot;&gt;BSD&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=135630&amp;amp;page=1&amp;amp;ts=1532345400&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>2</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1807/135630-169427-169425_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Das Team von NetBSD hat Version 8.0 des freien Unix-Systems veröffentlicht. Neu sind die Unterstützung für USB 3, Reproducible Builds, neue Sicherheitstechniken und Patches gegen Meltdown und Spectre, die aber nicht zurückportiert werden. (<a href="https://www.golem.de/specials/netbsd/">NetBSD</a>, <a href="https://www.golem.de/specials/bsd/">BSD</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=135630&amp;page=1&amp;ts=1532345400" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/betriebssysteme-linux-4-18-bahnt-den-weg-fuer-eine-neue-firewall-1806-134997.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-06-18T09:00:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Betriebssysteme: Linux 4.18 bahnt den Weg für eine neue Firewall</title>
        <link>https://www.golem.de/news/betriebssysteme-linux-4-18-bahnt-den-weg-fuer-eine-neue-firewall-1806-134997.html</link>
        <description>Mit Linux 4.18 kommt der Berkely Packet Filter als Ersatz für Netfilter erheblich voran. Lustre fliegt raus, ein umstrittener Verschlüsselungsalgorithmus der NSA kommt rein und die Sicherheitslücke Spectre macht den Kernel-Hackern weiterhin Arbeit. (&lt;a href=&quot;https://www.golem.de/specials/linux-kernel/&quot;&gt;Linux-Kernel&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=134997&amp;amp;page=1&amp;amp;ts=1529305201&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>2</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1806/134997-166305-166303_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mit Linux 4.18 kommt der Berkely Packet Filter als Ersatz für Netfilter erheblich voran. Lustre fliegt raus, ein umstrittener Verschlüsselungsalgorithmus der NSA kommt rein und die Sicherheitslücke Spectre macht den Kernel-Hackern weiterhin Arbeit. (<a href="https://www.golem.de/specials/linux-kernel/">Linux-Kernel</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=134997&amp;page=1&amp;ts=1529305201" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/lazy-fpu-intels-floating-point-unit-kann-geheime-daten-leaken-1806-134957.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-06-14T12:44:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Lazy FPU: Intels Floating Point Unit kann geheime Daten leaken</title>
        <link>https://www.golem.de/news/lazy-fpu-intels-floating-point-unit-kann-geheime-daten-leaken-1806-134957.html</link>
        <description>Register der Floating Point Unit in Core i und wohl auch von einigen Xeon-Prozessoren können Ergebnisse vertraulicher Berechnungen verraten. Dazu ist jedoch ein lokaler Angriff mit Malware erforderlich, außerdem ein veraltetes Betriebssystem. (&lt;a href=&quot;https://www.golem.de/specials/intel/&quot;&gt;Intel&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/amazon/&quot;&gt;Amazon&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=134957&amp;amp;page=1&amp;amp;ts=1528973040&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>1</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1806/134957-166057-166054_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Register der Floating Point Unit in Core i und wohl auch von einigen Xeon-Prozessoren können Ergebnisse vertraulicher Berechnungen verraten. Dazu ist jedoch ein lokaler Angriff mit Malware erforderlich, außerdem ein veraltetes Betriebssystem. (<a href="https://www.golem.de/specials/intel/">Intel</a>, <a href="https://www.golem.de/specials/amazon/">Amazon</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=134957&amp;page=1&amp;ts=1528973040" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/betriebssysteme-linux-4-17-entfernt-alten-code-und-bringt-viel-neues-1806-134739.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-06-04T08:03:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Betriebssysteme: Linux 4.17 entfernt alten Code und bringt viel Neues</title>
        <link>https://www.golem.de/news/betriebssysteme-linux-4-17-entfernt-alten-code-und-bringt-viel-neues-1806-134739.html</link>
        <description>In Linux 4.17 profitieren AMDs Grafikkarten erneut von Verbesserungen im quelloffenen AMDGPU-Treiber. Zudem ist der Code vieler obsoleter CPU-Architekturen entfernt worden. Auch der Leerlaufprozess ist optimiert. Die Umsetzung der umstrittenen Sicherheitsfunktion Lockdown ist hingegen vertagt. (&lt;a href=&quot;https://www.golem.de/specials/linux-kernel/&quot;&gt;Linux-Kernel&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/dateisystem/&quot;&gt;Dateisystem&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=134739&amp;amp;page=1&amp;amp;ts=1528092180&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>17</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1804/133850-160003-160001_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">In Linux 4.17 profitieren AMDs Grafikkarten erneut von Verbesserungen im quelloffenen AMDGPU-Treiber. Zudem ist der Code vieler obsoleter CPU-Architekturen entfernt worden. Auch der Leerlaufprozess ist optimiert. Die Umsetzung der umstrittenen Sicherheitsfunktion Lockdown ist hingegen vertagt. (<a href="https://www.golem.de/specials/linux-kernel/">Linux-Kernel</a>, <a href="https://www.golem.de/specials/dateisystem/">Dateisystem</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=134739&amp;page=1&amp;ts=1528092180" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sicherheitsluecken-deaktivierte-patches-fuer-spectre-3-und-4-werden-ausgeliefert-1805-134502.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-05-22T14:58:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitslücken: Deaktivierte Patches für Spectre 3 und 4 werden ausgeliefert</title>
        <link>https://www.golem.de/news/sicherheitsluecken-deaktivierte-patches-fuer-spectre-3-und-4-werden-ausgeliefert-1805-134502.html</link>
        <description>Mehr Sicherheitslücken in CPUs von Intel und AMD: Neue Seitenkanalangriffe ermöglichen das Auslesen von Registern und Ergebnissen der Sprungvorhersage. AMD und Intel haben Patches entwickelt, halten diese aber offenbar nicht für dringend notwendig. (&lt;a href=&quot;https://www.golem.de/specials/cpu/&quot;&gt;Prozessor&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=134502&amp;amp;page=1&amp;amp;ts=1526993880&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1805/134502-163556-163554_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mehr Sicherheitslücken in CPUs von Intel und AMD: Neue Seitenkanalangriffe ermöglichen das Auslesen von Registern und Ergebnissen der Sprungvorhersage. AMD und Intel haben Patches entwickelt, halten diese aber offenbar nicht für dringend notwendig. (<a href="https://www.golem.de/specials/cpu/">Prozessor</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=134502&amp;page=1&amp;ts=1526993880" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/meltdown-und-spectre-benchmarks-weniger-schlimm-als-erwartet-1805-134195.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-05-03T12:00:03+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Meltdown- und Spectre-Benchmarks: Weniger schlimm als erwartet</title>
        <link>https://www.golem.de/news/meltdown-und-spectre-benchmarks-weniger-schlimm-als-erwartet-1805-134195.html</link>
        <description>Nach einigen Monaten Analyse und Optimierungen zeigt sich, dass der Leistungsverlust durch die Patches gegen Spectre und Meltdown deutlich geringer ausfällt, als anfangs befürchtet. Und den Entwicklern bleibt immer noch Spielraum für Verbesserungen - ein Überblick. (&lt;a href=&quot;https://www.golem.de/specials/meltdown/&quot;&gt;Meltdown&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/dateisystem/&quot;&gt;Dateisystem&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=134195&amp;amp;page=1&amp;amp;ts=1525341603&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>41</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1805/134195-161760-161758_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Nach einigen Monaten Analyse und Optimierungen zeigt sich, dass der Leistungsverlust durch die Patches gegen Spectre und Meltdown deutlich geringer ausfällt, als anfangs befürchtet. Und den Entwicklern bleibt immer noch Spielraum für Verbesserungen - ein Überblick. (<a href="https://www.golem.de/specials/meltdown/">Meltdown</a>, <a href="https://www.golem.de/specials/dateisystem/">Dateisystem</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=134195&amp;page=1&amp;ts=1525341603" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/intel-spectre-next-generation-gefaehrdet-cloudanwendungen-1805-134201.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-05-03T11:07:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Intel: Spectre Next Generation gefährdet Cloudanwendungen</title>
        <link>https://www.golem.de/news/intel-spectre-next-generation-gefaehrdet-cloudanwendungen-1805-134201.html</link>
        <description>Schlechte Nachrichten für Intel-Nutzer: Medienberichten zufolge gibt es mindestens acht weitere Spectre-Schwachstellen. Eine davon soll Angriffe über Systemgrenzen hinweg stark vereinfachen und dürfte vor allem bei Cloudanbietern für Probleme sorgen. (&lt;a href=&quot;https://www.golem.de/specials/spectre/&quot;&gt;Spectre&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/intel/&quot;&gt;Intel&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=134201&amp;amp;page=1&amp;amp;ts=1525338420&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>9</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1805/134201-161783-161781_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Schlechte Nachrichten für Intel-Nutzer: Medienberichten zufolge gibt es mindestens acht weitere Spectre-Schwachstellen. Eine davon soll Angriffe über Systemgrenzen hinweg stark vereinfachen und dürfte vor allem bei Cloudanbietern für Probleme sorgen. (<a href="https://www.golem.de/specials/spectre/">Spectre</a>, <a href="https://www.golem.de/specials/intel/">Intel</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=134201&amp;page=1&amp;ts=1525338420" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/core-i-prozessoren-microsoft-liefert-spectre-schutz-fuer-haswell-und-broadwell-1804-134091.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-04-26T15:52:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Core-i-Prozessoren: Microsoft liefert Spectre-Schutz für Haswell und Broadwell</title>
        <link>https://www.golem.de/news/core-i-prozessoren-microsoft-liefert-spectre-schutz-fuer-haswell-und-broadwell-1804-134091.html</link>
        <description>Microsoft erweitert die Auslieferung von Spectre-Updates auf Prozessoren der Haswell- und Broadwell-Serien. Das Update ist optional und muss manuell heruntergeladen werden. Viele Nutzer werden von ihren Mainboardherstellern keine Updates mehr bekommen. (&lt;a href=&quot;https://www.golem.de/specials/windows10/&quot;&gt;Windows 10&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=134091&amp;amp;page=1&amp;amp;ts=1524750720&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>21</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1804/134091-161198-161196_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Microsoft erweitert die Auslieferung von Spectre-Updates auf Prozessoren der Haswell- und Broadwell-Serien. Das Update ist optional und muss manuell heruntergeladen werden. Viele Nutzer werden von ihren Mainboardherstellern keine Updates mehr bekommen. (<a href="https://www.golem.de/specials/windows10/">Windows 10</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=134091&amp;page=1&amp;ts=1524750720" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/betriebssysteme-linux-4-17-bringt-verbesserungen-fuer-amd-grafikkarten-1804-133850.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-04-16T09:47:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Betriebssysteme: Linux 4.17 bringt Verbesserungen für AMD-Grafikkarten</title>
        <link>https://www.golem.de/news/betriebssysteme-linux-4-17-bringt-verbesserungen-fuer-amd-grafikkarten-1804-133850.html</link>
        <description>In Linux 4.17 profitieren AMDs Grafikkarten erneut von Verbesserungen im quelloffenen AMDGPU-Treiber. Zudem ist der Code vieler obsoleter CPU-Architekturen entfernt worden. Auch der Leerlaufprozess ist optimiert. Die Umsetzung der umstrittenen Sicherheitsfunktion Lockdown ist hingegen vertagt. (&lt;a href=&quot;https://www.golem.de/specials/linux-kernel/&quot;&gt;Linux-Kernel&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/ibm/&quot;&gt;IBM&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=133850&amp;amp;page=1&amp;amp;ts=1523864820&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>9</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1804/133850-160003-160001_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">In Linux 4.17 profitieren AMDs Grafikkarten erneut von Verbesserungen im quelloffenen AMDGPU-Treiber. Zudem ist der Code vieler obsoleter CPU-Architekturen entfernt worden. Auch der Leerlaufprozess ist optimiert. Die Umsetzung der umstrittenen Sicherheitsfunktion Lockdown ist hingegen vertagt. (<a href="https://www.golem.de/specials/linux-kernel/">Linux-Kernel</a>, <a href="https://www.golem.de/specials/ibm/">IBM</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=133850&amp;page=1&amp;ts=1523864820" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/windows-7-8-1-und-10-kein-registry-eintrag-fuer-sicherheitsupdates-mehr-noetig-1804-133798.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-04-12T10:27:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Windows 7, 8.1 und 10: Kein Registry-Eintrag für Sicherheitsupdates mehr nötig</title>
        <link>https://www.golem.de/news/windows-7-8-1-und-10-kein-registry-eintrag-fuer-sicherheitsupdates-mehr-noetig-1804-133798.html</link>
        <description>Keine Registry-Schlüssel mehr: Microsoft hat die Bedingung entfernt, die Windows-PCs vom Aktualisieren abhielt. Das war im Januar 2018 wohl notwendig - Meltdown und Spectre hatten Priorität und Antivirensoftware konnte Abstürze bei den schnell entwickelten Updates hervorrufen. (&lt;a href=&quot;https://www.golem.de/specials/windows/&quot;&gt;Windows&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=133798&amp;amp;page=1&amp;amp;ts=1523521620&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>7</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1804/133798-159741-159739_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Keine Registry-Schlüssel mehr: Microsoft hat die Bedingung entfernt, die Windows-PCs vom Aktualisieren abhielt. Das war im Januar 2018 wohl notwendig - Meltdown und Spectre hatten Priorität und Antivirensoftware konnte Abstürze bei den schnell entwickelten Updates hervorrufen. (<a href="https://www.golem.de/specials/windows/">Windows</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=133798&amp;page=1&amp;ts=1523521620" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/unix-openbsd-6-3-schuetzt-vor-meltdown-und-spectre-1804-133644.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-04-03T14:59:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Unix: OpenBSD 6.3 schützt vor Meltdown und Spectre</title>
        <link>https://www.golem.de/news/unix-openbsd-6-3-schuetzt-vor-meltdown-und-spectre-1804-133644.html</link>
        <description>Die Version 6.3 von OpenBSD unterstützt mehrere ARM-SoC von Allwinner, Rockchip oder auch Broadcom sowie ARM-Neon. Das System schützt seine Nutzer außerdem vor den Meltdown- und Spectre-Angriffen. OpenSSH lässt Schlüssel nach einer Zeit verfallen und LibreSSL unterstützt weitere APIs aus OpenSSL. (&lt;a href=&quot;https://www.golem.de/specials/openbsd/&quot;&gt;OpenBSD&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/dhcp/&quot;&gt;DHCP&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=133644&amp;amp;page=1&amp;amp;ts=1522760340&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>1</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1804/133644-158918-158916_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Version 6.3 von OpenBSD unterstützt mehrere ARM-SoC von Allwinner, Rockchip oder auch Broadcom sowie ARM-Neon. Das System schützt seine Nutzer außerdem vor den Meltdown- und Spectre-Angriffen. OpenSSH lässt Schlüssel nach einer Zeit verfallen und LibreSSL unterstützt weitere APIs aus OpenSSL. (<a href="https://www.golem.de/specials/openbsd/">OpenBSD</a>, <a href="https://www.golem.de/specials/dhcp/">DHCP</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=133644&amp;page=1&amp;ts=1522760340" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/betriebssysteme-linux-4-16-bringt-spectre-und-meltdown-patches-und-mehr-1804-133608.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-04-02T06:19:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Betriebssysteme: Linux 4.16 bringt Spectre- und Meltdown-Patches und mehr</title>
        <link>https://www.golem.de/news/betriebssysteme-linux-4-16-bringt-spectre-und-meltdown-patches-und-mehr-1804-133608.html</link>
        <description>Während Spectre und Meltdown weiterhin die Arbeit der Kernel-Hacker dominieren, kehrt langsam wieder der Alltag ein. Mit der Freigabe des Linux-Kernels 4.16 gibt es zusätzliche Patches gegen die Schwachstellen aber auch wieder zahlreiche Neuerungen, vor allem beim quelloffenen Treiber für Grafikkarten von AMD. (&lt;a href=&quot;https://www.golem.de/specials/linux-kernel/&quot;&gt;Linux-Kernel&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virtualisierung/&quot;&gt;Virtualisierung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=133608&amp;amp;page=1&amp;amp;ts=1522642742&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>33</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1802/132729-153632-i_rc.jpg" width="0" height="0" vspace="3" hspace="8" align="left">Während Spectre und Meltdown weiterhin die Arbeit der Kernel-Hacker dominieren, kehrt langsam wieder der Alltag ein. Mit der Freigabe des Linux-Kernels 4.16 gibt es zusätzliche Patches gegen die Schwachstellen aber auch wieder zahlreiche Neuerungen, vor allem beim quelloffenen Treiber für Grafikkarten von AMD. (<a href="https://www.golem.de/specials/linux-kernel/">Linux-Kernel</a>, <a href="https://www.golem.de/specials/virtualisierung/">Virtualisierung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=133608&amp;page=1&amp;ts=1522642742" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/speichermanagement-meltdown-patch-fuer-windows-7-selbst-eine-sicherheitsluecke-1803-133565.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-03-28T10:00:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Speichermanagement: Meltdown-Patch für Windows 7 selbst eine Sicherheitslücke</title>
        <link>https://www.golem.de/news/speichermanagement-meltdown-patch-fuer-windows-7-selbst-eine-sicherheitsluecke-1803-133565.html</link>
        <description>Ein Patch sollte Sicherheitsprobleme beheben, nicht schlimmer machen. Microsoft ist das mit dem Meltdown-Patch in Windows 7 passiert. Mittlerweile gibt es Abhilfe. (&lt;a href=&quot;https://www.golem.de/specials/meltdown/&quot;&gt;Meltdown&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=133565&amp;amp;page=1&amp;amp;ts=1522224000&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>35</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1801/131958-151282-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein Patch sollte Sicherheitsprobleme beheben, nicht schlimmer machen. Microsoft ist das mit dem Meltdown-Patch in Windows 7 passiert. Mittlerweile gibt es Abhilfe. (<a href="https://www.golem.de/specials/meltdown/">Meltdown</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=133565&amp;page=1&amp;ts=1522224000" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/umstrittene-sicherheitsluecken-amd-kuendigt-ryzenfall-patches-an-1803-133443.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-03-21T12:37:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Umstrittene Sicherheitslücken: AMD kündigt Ryzenfall-Patches an</title>
        <link>https://www.golem.de/news/umstrittene-sicherheitsluecken-amd-kuendigt-ryzenfall-patches-an-1803-133443.html</link>
        <description>Der Prozessorhersteller AMD will Schwachstellen in Ryzen- und Epyc-CPUs beheben. Die Veröffentlichung der Bugs hatte in der Sicherheitsszene für Diskussionen gesorgt. (&lt;a href=&quot;https://www.golem.de/specials/amd/&quot;&gt;AMD&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/uefi/&quot;&gt;UEFI&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=133443&amp;amp;page=1&amp;amp;ts=1521628620&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>11</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1803/133351-157750-157749_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der Prozessorhersteller AMD will Schwachstellen in Ryzen- und Epyc-CPUs beheben. Die Veröffentlichung der Bugs hatte in der Sicherheitsszene für Diskussionen gesorgt. (<a href="https://www.golem.de/specials/amd/">AMD</a>, <a href="https://www.golem.de/specials/uefi/">UEFI</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=133443&amp;page=1&amp;ts=1521628620" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/cascade-lake-intels-cpus-werden-meltdown-spectre-v2-sicher-1803-133359.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-03-15T17:20:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Cascade Lake: Intels CPUs werden Meltdown/Spectre-v2-sicher</title>
        <link>https://www.golem.de/news/cascade-lake-intels-cpus-werden-meltdown-spectre-v2-sicher-1803-133359.html</link>
        <description>Die nächste Prozessor-Generation von Intel erhält Hardware-Änderungen, um die Chips gegen Meltdown und Spectre v2 zu härten. Die Cascade Lake genannten Xeons sind vorrangig für Server gedacht, hier ist ein Schutz besonders wichtig. (&lt;a href=&quot;https://www.golem.de/specials/cpu/&quot;&gt;Prozessor&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/intel/&quot;&gt;Intel&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=133359&amp;amp;page=1&amp;amp;ts=1521127200&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>20</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1803/133359-157763-157762_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die nächste Prozessor-Generation von Intel erhält Hardware-Änderungen, um die Chips gegen Meltdown und Spectre v2 zu härten. Die Cascade Lake genannten Xeons sind vorrangig für Server gedacht, hier ist ein Schutz besonders wichtig. (<a href="https://www.golem.de/specials/cpu/">Prozessor</a>, <a href="https://www.golem.de/specials/intel/">Intel</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=133359&amp;page=1&amp;ts=1521127200" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/ryzenfall-unbekannte-sicherheitsfirma-veroeffentlicht-quatsch-zu-amd-1803-133320.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-03-14T09:35:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Ryzenfall: Unbekannte Sicherheitsfirma veröffentlicht Quatsch zu AMD</title>
        <link>https://www.golem.de/news/ryzenfall-unbekannte-sicherheitsfirma-veroeffentlicht-quatsch-zu-amd-1803-133320.html</link>
        <description>Eine Firma aus Israel will spektakuläre Informationen zu Sicherheitslücken bei AMD veröffentlicht haben. Doch bei näherem Hinsehen erweist sich die Veröffentlichung selbst als missratene Sprungvorhersage. (&lt;a href=&quot;https://www.golem.de/specials/amd/&quot;&gt;AMD&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/wordpress/&quot;&gt;Wordpress&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=133320&amp;amp;page=1&amp;amp;ts=1521012902&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>78</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1803/133320-157638-157637_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Eine Firma aus Israel will spektakuläre Informationen zu Sicherheitslücken bei AMD veröffentlicht haben. Doch bei näherem Hinsehen erweist sich die Veröffentlichung selbst als missratene Sprungvorhersage. (<a href="https://www.golem.de/specials/amd/">AMD</a>, <a href="https://www.golem.de/specials/wordpress/">Wordpress</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=133320&amp;page=1&amp;ts=1521012902" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sgxpectre-spectre-angriff-kann-intel-sgx-ueberwinden-1803-133209.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-03-07T18:53:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitslücke: Spectre-Angriff kann Intel SGX überwinden</title>
        <link>https://www.golem.de/news/sgxpectre-spectre-angriff-kann-intel-sgx-ueberwinden-1803-133209.html</link>
        <description>Mit einem neuen Spectre-Angriff können vertrauliche Daten ausgelesen werden, die mit Intels Software Guard Extensions geschützt werden. Der Angriff ist derzeit nur schwer zu entdecken, Intel will aber neue Software nachliefern. (&lt;a href=&quot;https://www.golem.de/specials/spectre/&quot;&gt;Spectre&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/intel/&quot;&gt;Intel&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=133209&amp;amp;page=1&amp;amp;ts=1520441580&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/1508/115528-103880-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mit einem neuen Spectre-Angriff können vertrauliche Daten ausgelesen werden, die mit Intels Software Guard Extensions geschützt werden. Der Angriff ist derzeit nur schwer zu entdecken, Intel will aber neue Software nachliefern. (<a href="https://www.golem.de/specials/spectre/">Spectre</a>, <a href="https://www.golem.de/specials/intel/">Intel</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=133209&amp;page=1&amp;ts=1520441580" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sicherheitsluecken-mehr-als-30-klagen-gegen-intel-wegen-meltdown-und-spectre-1802-132860.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-02-19T19:27:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitslücken: Mehr als 30 Klagen gegen Intel wegen Meltdown und Spectre</title>
        <link>https://www.golem.de/news/sicherheitsluecken-mehr-als-30-klagen-gegen-intel-wegen-meltdown-und-spectre-1802-132860.html</link>
        <description>Intel wird von mehr als 30 Gruppen wegen der Sicherheitslücken Meltdown und Spectre verklagt. Das Unternehmen glaubt aber nicht, dass durch die Sammelklagen große Belastungen entstehen. (&lt;a href=&quot;https://www.golem.de/specials/intel/&quot;&gt;Intel&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/spectre/&quot;&gt;Spectre&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=132860&amp;amp;page=1&amp;amp;ts=1519061220&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>40</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1801/132082-151637-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Intel wird von mehr als 30 Gruppen wegen der Sicherheitslücken Meltdown und Spectre verklagt. Das Unternehmen glaubt aber nicht, dass durch die Sammelklagen große Belastungen entstehen. (<a href="https://www.golem.de/specials/intel/">Intel</a>, <a href="https://www.golem.de/specials/spectre/">Spectre</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=132860&amp;page=1&amp;ts=1519061220" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/pti-und-ibrs-freebsd-erhaelt-patches-gegen-meltdown-und-spectre-1802-132856.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-02-19T16:43:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>PTI und IBRS: FreeBSD erhält Patches gegen Meltdown und Spectre</title>
        <link>https://www.golem.de/news/pti-und-ibrs-freebsd-erhaelt-patches-gegen-meltdown-und-spectre-1802-132856.html</link>
        <description>Deutlich später als Linux und Windows hat nun auch das freie Unix-System FreeBSD Patches gegen die Meltdown- und Spectre-Angriffe bekommen. Die BSD-Entwickler sind erst sehr spät informiert worden und nutzen nun ähnliche Strategien wie bei den anderen Systemen. (&lt;a href=&quot;https://www.golem.de/specials/freebsd/&quot;&gt;FreeBSD&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/spectre/&quot;&gt;Spectre&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=132856&amp;amp;page=1&amp;amp;ts=1519051380&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>5</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1802/132856-155826-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Deutlich später als Linux und Windows hat nun auch das freie Unix-System FreeBSD Patches gegen die Meltdown- und Spectre-Angriffe bekommen. Die BSD-Entwickler sind erst sehr spät informiert worden und nutzen nun ähnliche Strategien wie bei den anderen Systemen. (<a href="https://www.golem.de/specials/freebsd/">FreeBSD</a>, <a href="https://www.golem.de/specials/spectre/">Spectre</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=132856&amp;page=1&amp;ts=1519051380" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/betriebssysteme-linux-4-16-schliesst-weitere-spectre-und-meltdown-luecken-1802-132729.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-02-13T11:01:17+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Betriebssysteme: Linux 4.16 schließt weitere Spectre- und Meltdown-Lücken</title>
        <link>https://www.golem.de/news/betriebssysteme-linux-4-16-schliesst-weitere-spectre-und-meltdown-luecken-1802-132729.html</link>
        <description>Spectre und Meltdown dominieren weiterhin die Arbeit der Kernel-Hacker. Mit der Freigabe der ersten Testversion des kommenden Linux-Kernels 4.16 gibt es zusätzliche Patches gegen die Schwachstellen, die auch in Kernel-Versionen 4.15.2 und 4.14.18 eingeflossen sind. (&lt;a href=&quot;https://www.golem.de/specials/linux-kernel/&quot;&gt;Linux-Kernel&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virtualisierung/&quot;&gt;Virtualisierung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=132729&amp;amp;page=1&amp;amp;ts=1518512477&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>1</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1802/132729-153632-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Spectre und Meltdown dominieren weiterhin die Arbeit der Kernel-Hacker. Mit der Freigabe der ersten Testversion des kommenden Linux-Kernels 4.16 gibt es zusätzliche Patches gegen die Schwachstellen, die auch in Kernel-Versionen 4.15.2 und 4.14.18 eingeflossen sind. (<a href="https://www.golem.de/specials/linux-kernel/">Linux-Kernel</a>, <a href="https://www.golem.de/specials/virtualisierung/">Virtualisierung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=132729&amp;page=1&amp;ts=1518512477" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/pasg-intel-hat-neuen-cto-und-security-gruppe-1802-132582.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-02-05T12:11:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>PASG: Intel hat neuen CTO und Security-Gruppe</title>
        <link>https://www.golem.de/news/pasg-intel-hat-neuen-cto-und-security-gruppe-1802-132582.html</link>
        <description>Fünf Jahre nach Justin Rattner wird Michael Mayberry zum Chief Technology Officer bei Intel. Den führenden Posten bei der Product Assurance and Security Group besetzt der Hersteller mit der bisherigen Personalchefin. Parallel dazu hat Intel seine Mini-PCs mit Atom-Chips gegen Meltdown und Spectre gepatcht. (&lt;a href=&quot;https://www.golem.de/specials/cpu/&quot;&gt;Prozessor&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/intel/&quot;&gt;Intel&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=132582&amp;amp;page=1&amp;amp;ts=1517825460&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/1801/132402-152608-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Fünf Jahre nach Justin Rattner wird Michael Mayberry zum Chief Technology Officer bei Intel. Den führenden Posten bei der Product Assurance and Security Group besetzt der Hersteller mit der bisherigen Personalchefin. Parallel dazu hat Intel seine Mini-PCs mit Atom-Chips gegen Meltdown und Spectre gepatcht. (<a href="https://www.golem.de/specials/cpu/">Prozessor</a>, <a href="https://www.golem.de/specials/intel/">Intel</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=132582&amp;page=1&amp;ts=1517825460" alt="" width="1" height="1" />]]></content:encoded>
    </item>
</rdf:RDF>
