<?xml version="1.0" encoding="ISO-8859-1"?>
<?xml-stylesheet href="http://www.w3.org/2000/08/w3c-synd/style.css" type="text/css"?>
<!-- generator="FeedCreator 1.6" -->
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:dc="http://purl.org/dc/elements/1.1/"
    xmlns:atom="http://www.w3.org/2005/Atom">
    <channel rdf:about="https://rss.golem.de/rss.php?ms=projectzero&amp;feed=RSS1.0">
        <title>Golem.de - Project Zero</title>
        <description>IT-News fuer Profis</description>
        <link>https://www.golem.de/specials/project-zero/</link>
        <atom:link rel="self" href="https://rss.golem.de/rss.php?ms=projectzero&amp;feed=RSS1.0" />
        <image rdf:resource="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png" />
        <dc:date>2026-04-03T20:12:38+02:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://www.golem.de/news/big-sleep-google-ki-findet-eigenstaendig-20-sicherheitsluecken-2508-198818.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/exynos-google-findet-schwerwiegende-zero-days-in-samsung-chips-2303-172724.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/google-i-o-ryzen-displayport-2-0-google-gibt-ausblick-auf-pixel-7-und-neues-pixel-tablet-2205-165306.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/google-2021-war-rekordjahr-fuer-entdeckte-zero-days-2204-164711.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/google-project-zero-hersteller-schliessen-kritische-sicherheitsluecken-schneller-2202-163179.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/nso-pegasus-mit-der-logikgatter-vm-im-fax-algorithmus-zum-trojaner-2112-161847.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/nss-die-tls-luecke-die-nicht-haette-sein-duerfen-2112-161514.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sicherheitsluecken-google-project-zero-gibt-nutzern-30-tage-zum-patchen-2104-155782.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sicherheitsluecken-unzureichende-bugfixes-fuehren-zu-zerodays-2102-153897.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/project-zero-schlecht-gepatchte-windows-luecke-weiter-ausnutzbar-2012-153063.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/project-zero-exploit-zeigt-komplettuebernahme-von-iphones-per-wlan-2012-152542.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sicherheitsluecke-facebook-messenger-erlaubt-belauschen-von-nutzern-2011-152270.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/project-zero-apple-schliesst-zero-day-luecken-in-ios-und-macos-2011-151949.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/project-zero-avast-deaktivert-javascript-in-sicherheitssoftware-2003-147209.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/google-android-hersteller-bauen-fehler-in-security-funktionen-ein-2002-146639.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/project-zero-googles-bug-jaeger-wollen-weniger-schludrige-patches-2001-145943.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/verschluesselungssoftware-bsi-verschweigt-truecrypt-sicherheitsprobleme-1912-145486.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/encryption-software-german-bsi-withholds-truecrypt-security-report-1912-145552.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sicherheitsluecke-google-jagt-zero-day-luecken-auch-mit-marketing-material-1911-145159.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/android-messenger-signal-sicherheitsluecke-erlaubt-belauschen-von-nutzern-1910-144269.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/linux-kernel-android-bug-wird-von-nso-group-angegriffen-1910-144250.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/microsoft-zero-day-im-internet-explorer-wird-aktiv-ausgenutzt-1909-144060.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/malware-zeroday-angriffe-auf-iphone-nutzer-1908-143540.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/project-zero-windows-texteingabesystem-bietet-viele-angriffsmoeglichkeiten-1908-143199.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/project-zero-sicherheitsluecke-ohne-nuzterinteraktion-im-iphone-1907-142864.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/firefox-mozilla-schliesst-zweite-zero-day-luecke-wegen-angriffen-1906-142060.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/zero-day-mozilla-schliesst-ausgenutzte-sicherheitsluecke-in-firefox-1906-141997.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/microsoft-googles-project-zero-veroeffentlicht-windows-sicherheitsluecke-1906-141879.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/project-zero-google-legt-liste-von-ausgenutzten-zero-day-luecken-offen-1905-141302.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/browser-microsoft-laesst-nur-facebook-auf-flash-whitelist-in-edge-1902-139542.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/logitech-options-logitech-software-ermoeglicht-boesartige-codeausfuehrung-1812-138218.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/apple-sicherheitsluecken-facetime-anruf-kann-zur-code-ausfuehrung-genutzt-werden-1811-137449.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/google-project-zero-whatsapp-anruf-kann-sicherheitsluecke-ausnutzen-1810-137045.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/black-hat-langer-atem-fuer-it-sicherheit-1808-135913.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/apple-erster-sicherheitspatch-fuer-macos-high-sierra-10-13-4-kommt-1804-134060.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/umci-project-zero-veroeffentlicht-windows-10-sicherheitsluecke-1804-133994.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/windows-defender-microsoft-baut-sicherheitsluecke-bei-bug-fix-ein-1804-133689.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/smartphones-broadpwn-luecke-koennte-drahtlosen-wurm-ermoeglichen-1707-129169.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/arm-trustzone-google-bescheinigt-android-vertrauensprobleme-1707-129113.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/project-zero-windows-virenschutz-hat-erneut-kritische-schwachstellen-1705-128101.html"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png">
        <title>Golem.de - Project Zero</title>
        <link>https://www.golem.de/</link>
        <url>https://www.golem.de/staticrl/images/Golem-Logo-black-small.png</url>
    </image>
    <item rdf:about="https://www.golem.de/news/big-sleep-google-ki-findet-eigenstaendig-20-sicherheitsluecken-2508-198818.html">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-05T09:08:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Big Sleep: Google-KI findet eigenständig 20 Sicherheitslücken</title>
        <link>https://www.golem.de/news/big-sleep-google-ki-findet-eigenstaendig-20-sicherheitsluecken-2508-198818.html</link>
        <description>Die Sicherheitslücken sind auf mehrere freie Softwareprojekte verteilt. Googles Big Sleep soll sie ohne menschliches Zutun gefunden haben. (&lt;a href=&quot;https://www.golem.de/specials/ki/&quot;&gt;KI&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/google/&quot;&gt;Google&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=198818&amp;amp;page=1&amp;amp;ts=1754377681&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2508/198818-526525-526523_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Sicherheitslücken sind auf mehrere freie Softwareprojekte verteilt. Googles Big Sleep soll sie ohne menschliches Zutun gefunden haben. (<a href="https://www.golem.de/specials/ki/">KI</a>, <a href="https://www.golem.de/specials/google/">Google</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=198818&amp;page=1&amp;ts=1754377681" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/exynos-google-findet-schwerwiegende-zero-days-in-samsung-chips-2303-172724.html">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-17T15:13:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Exynos: Google findet schwerwiegende Zero Days in Samsung-Chips</title>
        <link>https://www.golem.de/news/exynos-google-findet-schwerwiegende-zero-days-in-samsung-chips-2303-172724.html</link>
        <description>Die betroffenen Geräte lassen sich über das Internet hacken, darunter Smartphones von Samsung, Google und Vivo sowie Wearables und Autos. (&lt;a href=&quot;https://www.golem.de/specials/exynos/&quot;&gt;Exynos&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/smartphone/&quot;&gt;Smartphone&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=172724&amp;amp;page=1&amp;amp;ts=1679058781&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>36</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2303/172724-371842-371840_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die betroffenen Geräte lassen sich über das Internet hacken, darunter Smartphones von Samsung, Google und Vivo sowie Wearables und Autos. (<a href="https://www.golem.de/specials/exynos/">Exynos</a>, <a href="https://www.golem.de/specials/smartphone/">Smartphone</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=172724&amp;page=1&amp;ts=1679058781" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/google-i-o-ryzen-displayport-2-0-google-gibt-ausblick-auf-pixel-7-und-neues-pixel-tablet-2205-165306.html">
        <dc:format>text/html</dc:format>
        <dc:date>2022-05-12T17:00:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Google I/O, Ryzen &amp; Displayport 2.0: Google gibt Ausblick auf Pixel 7 und neues Pixel-Tablet</title>
        <link>https://www.golem.de/news/google-i-o-ryzen-displayport-2-0-google-gibt-ausblick-auf-pixel-7-und-neues-pixel-tablet-2205-165306.html</link>
        <description> Was am 12. Mai 2022 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (&lt;a href=&quot;https://www.golem.de/specials/kurznews/&quot;&gt;Kurznews&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/smartphone/&quot;&gt;Smartphone&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=165306&amp;amp;page=1&amp;amp;ts=1652367602&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2205/165112-325586-325584_rc.jpg" width="0" height="0" vspace="3" hspace="8" align="left"> Was am 12. Mai 2022 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (<a href="https://www.golem.de/specials/kurznews/">Kurznews</a>, <a href="https://www.golem.de/specials/smartphone/">Smartphone</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=165306&amp;page=1&amp;ts=1652367602" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/google-2021-war-rekordjahr-fuer-entdeckte-zero-days-2204-164711.html">
        <dc:format>text/html</dc:format>
        <dc:date>2022-04-20T10:45:03+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Google: 2021 war Rekordjahr für entdeckte Zero Days</title>
        <link>https://www.golem.de/news/google-2021-war-rekordjahr-fuer-entdeckte-zero-days-2204-164711.html</link>
        <description>Laut Google ändert sich die Ursache der Sicherheitslücken selbst aber kaum. Größtes Problem bleiben Speicherfehler. (&lt;a href=&quot;https://www.golem.de/specials/project-zero/&quot;&gt;Project Zero&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/google/&quot;&gt;Google&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=164711&amp;amp;page=1&amp;amp;ts=1650444303&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2204/164711-323155-323153_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Laut Google ändert sich die Ursache der Sicherheitslücken selbst aber kaum. Größtes Problem bleiben Speicherfehler. (<a href="https://www.golem.de/specials/project-zero/">Project Zero</a>, <a href="https://www.golem.de/specials/google/">Google</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=164711&amp;page=1&amp;ts=1650444303" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/google-project-zero-hersteller-schliessen-kritische-sicherheitsluecken-schneller-2202-163179.html">
        <dc:format>text/html</dc:format>
        <dc:date>2022-02-15T14:18:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Google Project Zero: Hersteller schließen kritische Sicherheitslücken schneller</title>
        <link>https://www.golem.de/news/google-project-zero-hersteller-schliessen-kritische-sicherheitsluecken-schneller-2202-163179.html</link>
        <description>Viele Hersteller nehmen die Meldungen von Google inzwischen ernster und patchen schneller. Bei Browsern bleibt Apple das Schlusslicht. (&lt;a href=&quot;https://www.golem.de/specials/project-zero/&quot;&gt;Project Zero&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/google/&quot;&gt;Google&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=163179&amp;amp;page=1&amp;amp;ts=1644927482&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>1</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2202/163179-313750-313748_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Viele Hersteller nehmen die Meldungen von Google inzwischen ernster und patchen schneller. Bei Browsern bleibt Apple das Schlusslicht. (<a href="https://www.golem.de/specials/project-zero/">Project Zero</a>, <a href="https://www.golem.de/specials/google/">Google</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=163179&amp;page=1&amp;ts=1644927482" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/nso-pegasus-mit-der-logikgatter-vm-im-fax-algorithmus-zum-trojaner-2112-161847.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-12-16T12:19:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>NSO Pegasus: Mit der Logikgatter-VM im Fax-Algorithmus zum Trojaner</title>
        <link>https://www.golem.de/news/nso-pegasus-mit-der-logikgatter-vm-im-fax-algorithmus-zum-trojaner-2112-161847.html</link>
        <description>Der Trojaner-Hersteller NSO hat technisch extrem weit fortgeschrittene Fähigkeiten. Das zeigt eine Pegasus-Analyse von Googles Project Zero. (&lt;a href=&quot;https://www.golem.de/specials/project-zero/&quot;&gt;Project Zero&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/google/&quot;&gt;Google&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=161847&amp;amp;page=1&amp;amp;ts=1639649941&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>23</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2112/161847-305738-305736_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der Trojaner-Hersteller NSO hat technisch extrem weit fortgeschrittene Fähigkeiten. Das zeigt eine Pegasus-Analyse von Googles Project Zero. (<a href="https://www.golem.de/specials/project-zero/">Project Zero</a>, <a href="https://www.golem.de/specials/google/">Google</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=161847&amp;page=1&amp;ts=1639649941" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/nss-die-tls-luecke-die-nicht-haette-sein-duerfen-2112-161514.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-12-02T11:20:03+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>NSS: Die TLS-Lücke, die nicht hätte sein dürfen</title>
        <link>https://www.golem.de/news/nss-die-tls-luecke-die-nicht-haette-sein-duerfen-2112-161514.html</link>
        <description>Ein Google-Forscher hat eine triviale Lücke in Mozillas TLS-Bibliothek NSS entdeckt, trotz aller Vorkehrungen des Herstellers. (&lt;a href=&quot;https://www.golem.de/specials/nss/&quot;&gt;NSS&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/mozilla/&quot;&gt;Mozilla&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=161514&amp;amp;page=1&amp;amp;ts=1638436803&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>24</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2112/161514-303705-303703_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein Google-Forscher hat eine triviale Lücke in Mozillas TLS-Bibliothek NSS entdeckt, trotz aller Vorkehrungen des Herstellers. (<a href="https://www.golem.de/specials/nss/">NSS</a>, <a href="https://www.golem.de/specials/mozilla/">Mozilla</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=161514&amp;page=1&amp;ts=1638436803" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sicherheitsluecken-google-project-zero-gibt-nutzern-30-tage-zum-patchen-2104-155782.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-04-16T10:38:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitslücken: Google Project Zero gibt Nutzern 30 Tage zum Patchen</title>
        <link>https://www.golem.de/news/sicherheitsluecken-google-project-zero-gibt-nutzern-30-tage-zum-patchen-2104-155782.html</link>
        <description>Mit der neuen Regelung hofft Googles Project Zero auf mehr Sicherheit für die Nutzer und schnellere Patches. (&lt;a href=&quot;https://www.golem.de/specials/project-zero/&quot;&gt;Project Zero&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/google/&quot;&gt;Google&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=155782&amp;amp;page=1&amp;amp;ts=1618562280&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2104/155782-268793-268791_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mit der neuen Regelung hofft Googles Project Zero auf mehr Sicherheit für die Nutzer und schnellere Patches. (<a href="https://www.golem.de/specials/project-zero/">Project Zero</a>, <a href="https://www.golem.de/specials/google/">Google</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=155782&amp;page=1&amp;ts=1618562280" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sicherheitsluecken-unzureichende-bugfixes-fuehren-zu-zerodays-2102-153897.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-04T09:35:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitslücken: Unzureichende Bugfixes führen zu Zerodays</title>
        <link>https://www.golem.de/news/sicherheitsluecken-unzureichende-bugfixes-fuehren-zu-zerodays-2102-153897.html</link>
        <description>Googles Project Zero hat Angriffe mit Zeroday-Exploits analysiert. In einem Viertel der Fälle ähneln diese deutlich früheren, bereits geschlossenen Bugs. (&lt;a href=&quot;https://www.golem.de/specials/project-zero/&quot;&gt;Project Zero&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/internetexplorer/&quot;&gt;Internet Explorer&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=153897&amp;amp;page=1&amp;amp;ts=1612424100&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>2</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2102/153897-257692-257690_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Googles Project Zero hat Angriffe mit Zeroday-Exploits analysiert. In einem Viertel der Fälle ähneln diese deutlich früheren, bereits geschlossenen Bugs. (<a href="https://www.golem.de/specials/project-zero/">Project Zero</a>, <a href="https://www.golem.de/specials/internetexplorer/">Internet Explorer</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=153897&amp;page=1&amp;ts=1612424100" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/project-zero-schlecht-gepatchte-windows-luecke-weiter-ausnutzbar-2012-153063.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-12-28T15:00:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Project Zero: Schlecht gepatchte Windows-Lücke weiter ausnutzbar</title>
        <link>https://www.golem.de/news/project-zero-schlecht-gepatchte-windows-luecke-weiter-ausnutzbar-2012-153063.html</link>
        <description>Eine aktiv ausgenutzte Sicherheitslücke in Windows ist trotz Hinweisen von Google und einem unzureichenden Patch immer noch nicht behoben. (&lt;a href=&quot;https://www.golem.de/specials/project-zero/&quot;&gt;Project Zero&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=153063&amp;amp;page=1&amp;amp;ts=1609160400&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>6</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2012/153063-253560-253558_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Eine aktiv ausgenutzte Sicherheitslücke in Windows ist trotz Hinweisen von Google und einem unzureichenden Patch immer noch nicht behoben. (<a href="https://www.golem.de/specials/project-zero/">Project Zero</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=153063&amp;page=1&amp;ts=1609160400" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/project-zero-exploit-zeigt-komplettuebernahme-von-iphones-per-wlan-2012-152542.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-12-02T17:45:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Project Zero: Exploit zeigt Komplettübernahme von iPhones per WLAN</title>
        <link>https://www.golem.de/news/project-zero-exploit-zeigt-komplettuebernahme-von-iphones-per-wlan-2012-152542.html</link>
        <description>Ohne Bugfix hätten iPhones vollständig per WLAN ausgelesen werden können - über eine triviale Lücke. Apple hat den Fehler bereits behoben. (&lt;a href=&quot;https://www.golem.de/specials/project-zero/&quot;&gt;Project Zero&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/apple/&quot;&gt;Apple&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=152542&amp;amp;page=1&amp;amp;ts=1606923900&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>4</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2012/152542-250968-250966_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ohne Bugfix hätten iPhones vollständig per WLAN ausgelesen werden können - über eine triviale Lücke. Apple hat den Fehler bereits behoben. (<a href="https://www.golem.de/specials/project-zero/">Project Zero</a>, <a href="https://www.golem.de/specials/apple/">Apple</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=152542&amp;page=1&amp;ts=1606923900" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sicherheitsluecke-facebook-messenger-erlaubt-belauschen-von-nutzern-2011-152270.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-11-20T12:25:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitslücke: Facebook-Messenger erlaubt Belauschen von Nutzern</title>
        <link>https://www.golem.de/news/sicherheitsluecke-facebook-messenger-erlaubt-belauschen-von-nutzern-2011-152270.html</link>
        <description>Ein Fehler im Facebook Messenger unter Android ermöglichte es, einen Sprachanruf aufzubauen, ohne dass der Empfänger diesen annehmen muss. (&lt;a href=&quot;https://www.golem.de/specials/facebook/&quot;&gt;Facebook&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/instantmessenger/&quot;&gt;Instant Messenger&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=152270&amp;amp;page=1&amp;amp;ts=1605867900&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>2</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2011/152270-249638-249636_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein Fehler im Facebook Messenger unter Android ermöglichte es, einen Sprachanruf aufzubauen, ohne dass der Empfänger diesen annehmen muss. (<a href="https://www.golem.de/specials/facebook/">Facebook</a>, <a href="https://www.golem.de/specials/instantmessenger/">Instant Messenger</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=152270&amp;page=1&amp;ts=1605867900" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/project-zero-apple-schliesst-zero-day-luecken-in-ios-und-macos-2011-151949.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-11-06T12:55:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Project Zero: Apple schließt Zero-Day-Lücken in iOS und MacOS</title>
        <link>https://www.golem.de/news/project-zero-apple-schliesst-zero-day-luecken-in-ios-und-macos-2011-151949.html</link>
        <description>Die Apple-Lücken sind bereits aktiv für Angriffe ausgenutzt worden und ähneln denen, die Google schon zuvor veröffentlicht hat. (&lt;a href=&quot;https://www.golem.de/specials/ios/&quot;&gt;iOS&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/apple/&quot;&gt;Apple&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=151949&amp;amp;page=1&amp;amp;ts=1604660100&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>1</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2011/151949-248094-248092_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Apple-Lücken sind bereits aktiv für Angriffe ausgenutzt worden und ähneln denen, die Google schon zuvor veröffentlicht hat. (<a href="https://www.golem.de/specials/ios/">iOS</a>, <a href="https://www.golem.de/specials/apple/">Apple</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=151949&amp;page=1&amp;ts=1604660100" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/project-zero-avast-deaktivert-javascript-in-sicherheitssoftware-2003-147209.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-03-12T14:25:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Project Zero: Avast deaktiviert Javascript in Sicherheitssoftware</title>
        <link>https://www.golem.de/news/project-zero-avast-deaktivert-javascript-in-sicherheitssoftware-2003-147209.html</link>
        <description>Der Antivirensoftware-Hersteller Avast reagiert auf eine schwerwiegende Sicherheitslücke, die von Googles Project Zero entdeckt wurde. (&lt;a href=&quot;https://www.golem.de/specials/anti-virus/&quot;&gt;Anti-Virus&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virenscanner/&quot;&gt;Virenscanner&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=147209&amp;amp;page=1&amp;amp;ts=1584015900&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>12</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2003/147209-224972-224970_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der Antivirensoftware-Hersteller Avast reagiert auf eine schwerwiegende Sicherheitslücke, die von Googles Project Zero entdeckt wurde. (<a href="https://www.golem.de/specials/anti-virus/">Anti-Virus</a>, <a href="https://www.golem.de/specials/virenscanner/">Virenscanner</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=147209&amp;page=1&amp;ts=1584015900" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/google-android-hersteller-bauen-fehler-in-security-funktionen-ein-2002-146639.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-02-14T11:50:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Google: Android-Hersteller bauen Fehler in Security-Funktionen ein</title>
        <link>https://www.golem.de/news/google-android-hersteller-bauen-fehler-in-security-funktionen-ein-2002-146639.html</link>
        <description>Mit eigenen Änderungen der Android-Gerätehersteller am Kernel und an Sicherheitsfunktionen schleichen sich auch vermeidbare Fehler ein, schreibt ein Google-Entwickler. Grund sei die fehlenden Zusammenarbeit mit der Linux-Kernel-Community. (&lt;a href=&quot;https://www.golem.de/specials/android/&quot;&gt;Android&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/google/&quot;&gt;Google&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=146639&amp;amp;page=1&amp;amp;ts=1581673801&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>12</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2002/146639-222228-222226_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mit eigenen Änderungen der Android-Gerätehersteller am Kernel und an Sicherheitsfunktionen schleichen sich auch vermeidbare Fehler ein, schreibt ein Google-Entwickler. Grund sei die fehlenden Zusammenarbeit mit der Linux-Kernel-Community. (<a href="https://www.golem.de/specials/android/">Android</a>, <a href="https://www.golem.de/specials/google/">Google</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=146639&amp;page=1&amp;ts=1581673801" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/project-zero-googles-bug-jaeger-wollen-weniger-schludrige-patches-2001-145943.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-01-08T15:41:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Project Zero: Googles Bug-Jäger wollen weniger schludrige Patches</title>
        <link>https://www.golem.de/news/project-zero-googles-bug-jaeger-wollen-weniger-schludrige-patches-2001-145943.html</link>
        <description>Im laufenden Jahr wollen Googles Security-Bug-Forscher des Project Zero die Disclosure-Richtlinien ändern. Das soll betroffenen Unternehmen nicht nur Updates erleichtern, sondern vor allem die Qualität der Patches verbessern. (&lt;a href=&quot;https://www.golem.de/specials/project-zero/&quot;&gt;Project Zero&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/whatsapp/&quot;&gt;Whatsapp&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=145943&amp;amp;page=1&amp;amp;ts=1578490860&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>5</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2001/145943-218942-218940_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Im laufenden Jahr wollen Googles Security-Bug-Forscher des Project Zero die Disclosure-Richtlinien ändern. Das soll betroffenen Unternehmen nicht nur Updates erleichtern, sondern vor allem die Qualität der Patches verbessern. (<a href="https://www.golem.de/specials/project-zero/">Project Zero</a>, <a href="https://www.golem.de/specials/whatsapp/">Whatsapp</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=145943&amp;page=1&amp;ts=1578490860" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/verschluesselungssoftware-bsi-verschweigt-truecrypt-sicherheitsprobleme-1912-145486.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-12-16T14:01:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Verschlüsselungssoftware: BSI verschweigt Truecrypt-Sicherheitsprobleme</title>
        <link>https://www.golem.de/news/verschluesselungssoftware-bsi-verschweigt-truecrypt-sicherheitsprobleme-1912-145486.html</link>
        <description>Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat im Jahr 2010 eine umfangreiche Analyse der Verschlüsselungssoftware Truecrypt erstellen lassen. Die Ergebnisse landeten in der Schublade, die Öffentlichkeit wurde über die zahlreichen gefundenen Sicherheitsrisiken nicht informiert. (&lt;a href=&quot;https://www.golem.de/specials/truecrypt/&quot;&gt;Truecrypt&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/urheberrecht/&quot;&gt;Urheberrecht&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=145486&amp;amp;page=1&amp;amp;ts=1576497662&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>81</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1912/145486-216853-216851_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat im Jahr 2010 eine umfangreiche Analyse der Verschlüsselungssoftware Truecrypt erstellen lassen. Die Ergebnisse landeten in der Schublade, die Öffentlichkeit wurde über die zahlreichen gefundenen Sicherheitsrisiken nicht informiert. (<a href="https://www.golem.de/specials/truecrypt/">Truecrypt</a>, <a href="https://www.golem.de/specials/urheberrecht/">Urheberrecht</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=145486&amp;page=1&amp;ts=1576497662" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/encryption-software-german-bsi-withholds-truecrypt-security-report-1912-145552.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-12-16T14:01:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Encryption software: German BSI withholds Truecrypt security report</title>
        <link>https://www.golem.de/news/encryption-software-german-bsi-withholds-truecrypt-security-report-1912-145552.html</link>
        <description>The German Federal Office for Information Security has created a detailed analysis of the software Truecrypt in 2010. The results ended up in the drawer, the public was not informed about the found security risks. (&lt;a href=&quot;https://www.golem.de/specials/truecrypt/&quot;&gt;Truecrypt&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/urheberrecht/&quot;&gt;Urheberrecht&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=145552&amp;amp;page=1&amp;amp;ts=1576497660&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>4</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1912/145552-216853-216851_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">The German Federal Office for Information Security has created a detailed analysis of the software Truecrypt in 2010. The results ended up in the drawer, the public was not informed about the found security risks. (<a href="https://www.golem.de/specials/truecrypt/">Truecrypt</a>, <a href="https://www.golem.de/specials/urheberrecht/">Urheberrecht</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=145552&amp;page=1&amp;ts=1576497660" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sicherheitsluecke-google-jagt-zero-day-luecken-auch-mit-marketing-material-1911-145159.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-11-22T11:58:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitslücke: Google jagt Zero-Day-Lücken auch mit Marketing-Material</title>
        <link>https://www.golem.de/news/sicherheitsluecke-google-jagt-zero-day-luecken-auch-mit-marketing-material-1911-145159.html</link>
        <description>Als Teil des Project Zero erklärt Google nun erstmals die Suche nach 0-Day-Lücken. Geholfen hat im Fall einer Kernel-Lücke etwa auch Marketing-Material des Exploit-Verkäufers. Die Community soll mithelfen. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/google/&quot;&gt;Google&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=145159&amp;amp;page=1&amp;amp;ts=1574416680&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/1911/145159-215070-215068_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Als Teil des Project Zero erklärt Google nun erstmals die Suche nach 0-Day-Lücken. Geholfen hat im Fall einer Kernel-Lücke etwa auch Marketing-Material des Exploit-Verkäufers. Die Community soll mithelfen. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/google/">Google</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=145159&amp;page=1&amp;ts=1574416680" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/android-messenger-signal-sicherheitsluecke-erlaubt-belauschen-von-nutzern-1910-144269.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-10-05T12:34:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Android-Messenger: Signal-Sicherheitslücke erlaubt Belauschen von Nutzern</title>
        <link>https://www.golem.de/news/android-messenger-signal-sicherheitsluecke-erlaubt-belauschen-von-nutzern-1910-144269.html</link>
        <description>Ein Fehler in Signal ermöglicht es, einen Sprachanruf aufzubauen, ohne dass der Empfänger diesen annehmen muss. Damit könnten Personen belauscht werden. Ein Update steht bereit. (&lt;a href=&quot;https://www.golem.de/specials/signal/&quot;&gt;Signal&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/android/&quot;&gt;Android&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=144269&amp;amp;page=1&amp;amp;ts=1570271640&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>17</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1910/144269-210771-210769_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein Fehler in Signal ermöglicht es, einen Sprachanruf aufzubauen, ohne dass der Empfänger diesen annehmen muss. Damit könnten Personen belauscht werden. Ein Update steht bereit. (<a href="https://www.golem.de/specials/signal/">Signal</a>, <a href="https://www.golem.de/specials/android/">Android</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=144269&amp;page=1&amp;ts=1570271640" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/linux-kernel-android-bug-wird-von-nso-group-angegriffen-1910-144250.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-10-04T10:49:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Linux-Kernel: Android-Bug wird von NSO Group angegriffen</title>
        <link>https://www.golem.de/news/linux-kernel-android-bug-wird-von-nso-group-angegriffen-1910-144250.html</link>
        <description>Googles Project Zero berichtet über einen Bug im Linux-Kernel, mit dem sich Android-Telefone angreifen lassen. Laut Google wird offenbar ein Exploit für den Bug bereits aktiv ausgenutzt. Pikant: Gefunden wurde der Bug bereits 2017 - von Google selbst. (&lt;a href=&quot;https://www.golem.de/specials/android/&quot;&gt;Android&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/google/&quot;&gt;Google&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=144250&amp;amp;page=1&amp;amp;ts=1570178940&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>5</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1910/144250-210670-210668_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Googles Project Zero berichtet über einen Bug im Linux-Kernel, mit dem sich Android-Telefone angreifen lassen. Laut Google wird offenbar ein Exploit für den Bug bereits aktiv ausgenutzt. Pikant: Gefunden wurde der Bug bereits 2017 - von Google selbst. (<a href="https://www.golem.de/specials/android/">Android</a>, <a href="https://www.golem.de/specials/google/">Google</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=144250&amp;page=1&amp;ts=1570178940" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/microsoft-zero-day-im-internet-explorer-wird-aktiv-ausgenutzt-1909-144060.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-09-24T15:55:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Microsoft: Zero Day im Internet Explorer wird aktiv ausgenutzt</title>
        <link>https://www.golem.de/news/microsoft-zero-day-im-internet-explorer-wird-aktiv-ausgenutzt-1909-144060.html</link>
        <description>Über präparierte Webseiten wird derzeit eine Sicherheitslücke im Internet Explorer ausgenutzt. Mit ihr lässt sich Schadcode auf dem System ausführen. Microsoft hat eine Warnung und ein Update veröffentlicht. (&lt;a href=&quot;https://www.golem.de/specials/internetexplorer/&quot;&gt;Internet Explorer&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/google/&quot;&gt;Google&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=144060&amp;amp;page=1&amp;amp;ts=1569333300&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>16</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1909/144060-209723-209721_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Über präparierte Webseiten wird derzeit eine Sicherheitslücke im Internet Explorer ausgenutzt. Mit ihr lässt sich Schadcode auf dem System ausführen. Microsoft hat eine Warnung und ein Update veröffentlicht. (<a href="https://www.golem.de/specials/internetexplorer/">Internet Explorer</a>, <a href="https://www.golem.de/specials/google/">Google</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=144060&amp;page=1&amp;ts=1569333300" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/malware-zeroday-angriffe-auf-iphone-nutzer-1908-143540.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-08-30T12:40:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Malware: Zero-Day-Angriffe auf iPhone-Nutzer</title>
        <link>https://www.golem.de/news/malware-zeroday-angriffe-auf-iphone-nutzer-1908-143540.html</link>
        <description>Google deckt eine große Malware-Kampagne auf, bei der Nutzer von iPhones durch gehackte Webseiten angegriffen wurden. Dabei kamen auch sogenannte Zero Days zum Einsatz, also Sicherheitslücken, für die zum Zeitpunkt ihres Einsatzes noch kein Fix bereitstand. (&lt;a href=&quot;https://www.golem.de/specials/iphone/&quot;&gt;iPhone&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=143540&amp;amp;page=1&amp;amp;ts=1567161600&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>49</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1908/143540-207112-207110_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Google deckt eine große Malware-Kampagne auf, bei der Nutzer von iPhones durch gehackte Webseiten angegriffen wurden. Dabei kamen auch sogenannte Zero Days zum Einsatz, also Sicherheitslücken, für die zum Zeitpunkt ihres Einsatzes noch kein Fix bereitstand. (<a href="https://www.golem.de/specials/iphone/">iPhone</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=143540&amp;page=1&amp;ts=1567161600" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/project-zero-windows-texteingabesystem-bietet-viele-angriffsmoeglichkeiten-1908-143199.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-08-14T11:38:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Project Zero: Windows-Texteingabesystem bietet viele Angriffsmöglichkeiten</title>
        <link>https://www.golem.de/news/project-zero-windows-texteingabesystem-bietet-viele-angriffsmoeglichkeiten-1908-143199.html</link>
        <description>Ein Systemdienst für Texteingabemethoden, das es seit Windows XP gibt, wurde offenbar mit wenig Sicherheitsbewusstsein entwickelt. Tavis Ormandy von Google gelang es damit, als Nutzer Systemrechte zu erlangen. Es gibt ein Update von Microsoft, doch das behebt wohl nicht alle Probleme. (&lt;a href=&quot;https://www.golem.de/specials/windows/&quot;&gt;Windows&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/windows-xp/&quot;&gt;Windows XP&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=143199&amp;amp;page=1&amp;amp;ts=1565775481&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>1</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1908/143199-205477-205475_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein Systemdienst für Texteingabemethoden, das es seit Windows XP gibt, wurde offenbar mit wenig Sicherheitsbewusstsein entwickelt. Tavis Ormandy von Google gelang es damit, als Nutzer Systemrechte zu erlangen. Es gibt ein Update von Microsoft, doch das behebt wohl nicht alle Probleme. (<a href="https://www.golem.de/specials/windows/">Windows</a>, <a href="https://www.golem.de/specials/windows-xp/">Windows XP</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=143199&amp;page=1&amp;ts=1565775481" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/project-zero-sicherheitsluecke-ohne-nuzterinteraktion-im-iphone-1907-142864.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-07-30T12:21:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Project Zero: Sicherheitslücke ohne Nuzterinteraktion im iPhone</title>
        <link>https://www.golem.de/news/project-zero-sicherheitsluecke-ohne-nuzterinteraktion-im-iphone-1907-142864.html</link>
        <description>Das iPhone gilt als vergleichsweise sichere Plattform. Mitglieder von Googles Project Zero haben mehrere Sicherheitslücken entdeckt, mit denen sich Code auf einem iPhone ohne Nutzerinteraktion ausführen lässt. (&lt;a href=&quot;https://www.golem.de/specials/iphone/&quot;&gt;iPhone&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/google/&quot;&gt;Google&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=142864&amp;amp;page=1&amp;amp;ts=1564482060&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>4</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1907/142864-203801-203799_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Das iPhone gilt als vergleichsweise sichere Plattform. Mitglieder von Googles Project Zero haben mehrere Sicherheitslücken entdeckt, mit denen sich Code auf einem iPhone ohne Nutzerinteraktion ausführen lässt. (<a href="https://www.golem.de/specials/iphone/">iPhone</a>, <a href="https://www.golem.de/specials/google/">Google</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=142864&amp;page=1&amp;ts=1564482060" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/firefox-mozilla-schliesst-zweite-zero-day-luecke-wegen-angriffen-1906-142060.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-06-21T10:19:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Firefox: Mozilla schließt zweite Zero-Day-Lücke wegen Angriffen</title>
        <link>https://www.golem.de/news/firefox-mozilla-schliesst-zweite-zero-day-luecke-wegen-angriffen-1906-142060.html</link>
        <description>Firefox-Hersteller Mozilla hat binnen weniger Tage eine zweite schwere Sicherheitslücke behoben. Die Lücken sind offenbar beide für einen Phishing-Angriff auf Mitarbeiter einer Kryptobörse genutzt worden. (&lt;a href=&quot;https://www.golem.de/specials/firefox/&quot;&gt;Firefox&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/browser/&quot;&gt;Browser&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=142060&amp;amp;page=1&amp;amp;ts=1561105140&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/1906/142060-199884-199882_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Firefox-Hersteller Mozilla hat binnen weniger Tage eine zweite schwere Sicherheitslücke behoben. Die Lücken sind offenbar beide für einen Phishing-Angriff auf Mitarbeiter einer Kryptobörse genutzt worden. (<a href="https://www.golem.de/specials/firefox/">Firefox</a>, <a href="https://www.golem.de/specials/browser/">Browser</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=142060&amp;page=1&amp;ts=1561105140" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/zero-day-mozilla-schliesst-ausgenutzte-sicherheitsluecke-in-firefox-1906-141997.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-06-19T09:40:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Zero Day: Mozilla schließt ausgenutzte Sicherheitslücke in Firefox</title>
        <link>https://www.golem.de/news/zero-day-mozilla-schliesst-ausgenutzte-sicherheitsluecke-in-firefox-1906-141997.html</link>
        <description>Firefox-Hersteller Mozilla hat eine kritische Sicherheitslücke in seinem Browser geschlossen, die wohl aktiv ausgenutzt wird. Updates stehen bereit und werden von Mozilla bereits verteilt. (&lt;a href=&quot;https://www.golem.de/specials/firefox/&quot;&gt;Firefox&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/browser/&quot;&gt;Browser&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=141997&amp;amp;page=1&amp;amp;ts=1560930000&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>1</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1906/141997-199593-199591_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Firefox-Hersteller Mozilla hat eine kritische Sicherheitslücke in seinem Browser geschlossen, die wohl aktiv ausgenutzt wird. Updates stehen bereit und werden von Mozilla bereits verteilt. (<a href="https://www.golem.de/specials/firefox/">Firefox</a>, <a href="https://www.golem.de/specials/browser/">Browser</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=141997&amp;page=1&amp;ts=1560930000" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/microsoft-googles-project-zero-veroeffentlicht-windows-sicherheitsluecke-1906-141879.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-06-13T11:45:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Microsoft: Googles Project Zero veröffentlicht Windows-Sicherheitslücke</title>
        <link>https://www.golem.de/news/microsoft-googles-project-zero-veroeffentlicht-windows-sicherheitsluecke-1906-141879.html</link>
        <description>Über eine Sicherheitslücke in der Verschlüsselungsbibliothek Symcrypt lassen sich Windows-Server lahmlegen. Project Zero veröffentlichte die Sicherheitslücke nach 90 Tagen. Patches von Microsoft sollen erst im Juli folgen. (&lt;a href=&quot;https://www.golem.de/specials/project-zero/&quot;&gt;Project Zero&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/google/&quot;&gt;Google&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=141879&amp;amp;page=1&amp;amp;ts=1560419100&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/1906/141879-198998-198996_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Über eine Sicherheitslücke in der Verschlüsselungsbibliothek Symcrypt lassen sich Windows-Server lahmlegen. Project Zero veröffentlichte die Sicherheitslücke nach 90 Tagen. Patches von Microsoft sollen erst im Juli folgen. (<a href="https://www.golem.de/specials/project-zero/">Project Zero</a>, <a href="https://www.golem.de/specials/google/">Google</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=141879&amp;page=1&amp;ts=1560419100" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/project-zero-google-legt-liste-von-ausgenutzten-zero-day-luecken-offen-1905-141302.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-05-16T15:45:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Project Zero: Google legt Liste von ausgenutzten Zero-Day-Lücken offen</title>
        <link>https://www.golem.de/news/project-zero-google-legt-liste-von-ausgenutzten-zero-day-luecken-offen-1905-141302.html</link>
        <description>Im Rahmen der Sicherheitsinitiative Project Zero legt Google eine Liste mit bekannten Sicherheitslücken offen, von denen der Hersteller weiß, dass diese aktiv für Angriffe missbraucht werden. Diese Öffentlichkeit soll das Ausnutzen der Lücken weiter erschweren. (&lt;a href=&quot;https://www.golem.de/specials/project-zero/&quot;&gt;Project Zero&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/google/&quot;&gt;Google&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=141302&amp;amp;page=1&amp;amp;ts=1558014300&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1905/141302-196252-196250_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Im Rahmen der Sicherheitsinitiative Project Zero legt Google eine Liste mit bekannten Sicherheitslücken offen, von denen der Hersteller weiß, dass diese aktiv für Angriffe missbraucht werden. Diese Öffentlichkeit soll das Ausnutzen der Lücken weiter erschweren. (<a href="https://www.golem.de/specials/project-zero/">Project Zero</a>, <a href="https://www.golem.de/specials/google/">Google</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=141302&amp;page=1&amp;ts=1558014300" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/browser-microsoft-laesst-nur-facebook-auf-flash-whitelist-in-edge-1902-139542.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-02-21T15:50:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Browser: Microsoft lässt nur Facebook auf Flash-Whitelist in Edge</title>
        <link>https://www.golem.de/news/browser-microsoft-laesst-nur-facebook-auf-flash-whitelist-in-edge-1902-139542.html</link>
        <description>Für seinen Edge-Browser pflegt Microsoft eine Whitelist für Flash-Inhalte. Diese enthielt obskure Domains und war anfällig für Fehler. Nach einem Update verbleibt nur noch Facebook auf der Whitelist. (&lt;a href=&quot;https://www.golem.de/specials/msedge/&quot;&gt;MS Edge&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=139542&amp;amp;page=1&amp;amp;ts=1550757000&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>6</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1902/139542-187949-187947_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Für seinen Edge-Browser pflegt Microsoft eine Whitelist für Flash-Inhalte. Diese enthielt obskure Domains und war anfällig für Fehler. Nach einem Update verbleibt nur noch Facebook auf der Whitelist. (<a href="https://www.golem.de/specials/msedge/">MS Edge</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=139542&amp;page=1&amp;ts=1550757000" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/logitech-options-logitech-software-ermoeglicht-boesartige-codeausfuehrung-1812-138218.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-12-12T17:45:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Logitech Options: Logitech-Software ermöglicht Ausführung von schädlichem Code</title>
        <link>https://www.golem.de/news/logitech-options-logitech-software-ermoeglicht-boesartige-codeausfuehrung-1812-138218.html</link>
        <description>In einer Software zur Konfiguration von Logitech-Tastaturen und Mäusen klafft ein riesiges Sicherheitsloch. Nutzer von Logitech Options sollten es vorerst deinstallieren: Bisher gibt es keinen Fix. (&lt;a href=&quot;https://www.golem.de/specials/logitech/&quot;&gt;Logitech&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/eingabegeraet/&quot;&gt;Eingabegerät&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=138218&amp;amp;page=1&amp;amp;ts=1544629500&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>91</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1812/138218-181595-181593_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">In einer Software zur Konfiguration von Logitech-Tastaturen und Mäusen klafft ein riesiges Sicherheitsloch. Nutzer von Logitech Options sollten es vorerst deinstallieren: Bisher gibt es keinen Fix. (<a href="https://www.golem.de/specials/logitech/">Logitech</a>, <a href="https://www.golem.de/specials/eingabegeraet/">Eingabegerät</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=138218&amp;page=1&amp;ts=1544629500" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/apple-sicherheitsluecken-facetime-anruf-kann-zur-code-ausfuehrung-genutzt-werden-1811-137449.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-11-01T11:32:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Apple-Sicherheitslücken: Facetime-Anruf kann zur Code-Ausführung genutzt werden</title>
        <link>https://www.golem.de/news/apple-sicherheitsluecken-facetime-anruf-kann-zur-code-ausfuehrung-genutzt-werden-1811-137449.html</link>
        <description>Eine Sicherheitslücke ermöglicht Angreifern das Ausführen von Schadcode auf iOS-Geräten der Opfer per Facetime-Anruf. Apple hat die Lücke geschlossen, ebenso wie verschiedene Kernel-Bugs, einen Fehler in einem wichtigen Primzahlentest in MacOS und iOS und eine Spectre-Variante behoben. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/apple/&quot;&gt;Apple&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=137449&amp;amp;page=1&amp;amp;ts=1541064720&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>4</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1811/137449-177994-177992_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Eine Sicherheitslücke ermöglicht Angreifern das Ausführen von Schadcode auf iOS-Geräten der Opfer per Facetime-Anruf. Apple hat die Lücke geschlossen, ebenso wie verschiedene Kernel-Bugs, einen Fehler in einem wichtigen Primzahlentest in MacOS und iOS und eine Spectre-Variante behoben. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/apple/">Apple</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=137449&amp;page=1&amp;ts=1541064720" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/google-project-zero-whatsapp-anruf-kann-sicherheitsluecke-ausnutzen-1810-137045.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-10-10T15:19:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Google Project Zero: Whatsapp-Anruf kann Sicherheitslücke ausnutzen</title>
        <link>https://www.golem.de/news/google-project-zero-whatsapp-anruf-kann-sicherheitsluecke-ausnutzen-1810-137045.html</link>
        <description>Googles Project Zero entdeckt eine Sicherheitslücke in Whatsapp. Diese kann mittels eines einfachen Anrufes ausgenutzt werden. Die Lücke wurde von Whatsapp geschlossen. (&lt;a href=&quot;https://www.golem.de/specials/whatsapp/&quot;&gt;Whatsapp&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/instantmessenger/&quot;&gt;Instant Messenger&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=137045&amp;amp;page=1&amp;amp;ts=1539177540&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>7</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1810/137045-176079-176077_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Googles Project Zero entdeckt eine Sicherheitslücke in Whatsapp. Diese kann mittels eines einfachen Anrufes ausgenutzt werden. Die Lücke wurde von Whatsapp geschlossen. (<a href="https://www.golem.de/specials/whatsapp/">Whatsapp</a>, <a href="https://www.golem.de/specials/instantmessenger/">Instant Messenger</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=137045&amp;page=1&amp;ts=1539177540" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/black-hat-langer-atem-fuer-it-sicherheit-1808-135913.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-08-09T08:45:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Black Hat: Langer Atem für IT-Sicherheit</title>
        <link>https://www.golem.de/news/black-hat-langer-atem-fuer-it-sicherheit-1808-135913.html</link>
        <description>Google-Sicherheitsexpertin Parisa Tabriz eröffnet in Las Vegas die Black-Hat-Konferenz. Sie wünscht sich mehr Transparenz und Zusammenarbeit und erläutert anhand der Site-Isolation in Chrome, welche Herausforderungen manchmal bei größeren Sicherheitsverbesserungen zu überwinden sind. (&lt;a href=&quot;https://www.golem.de/specials/black-hat/&quot;&gt;Black Hat&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/google/&quot;&gt;Google&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=135913&amp;amp;page=1&amp;amp;ts=1533797100&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1808/135913-170671-170669_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Google-Sicherheitsexpertin Parisa Tabriz eröffnet in Las Vegas die Black-Hat-Konferenz. Sie wünscht sich mehr Transparenz und Zusammenarbeit und erläutert anhand der Site-Isolation in Chrome, welche Herausforderungen manchmal bei größeren Sicherheitsverbesserungen zu überwinden sind. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/google/">Google</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=135913&amp;page=1&amp;ts=1533797100" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/apple-erster-sicherheitspatch-fuer-macos-high-sierra-10-13-4-kommt-1804-134060.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-04-25T15:45:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Apple: Erster Sicherheitspatch für MacOS High Sierra 10.13.4 kommt</title>
        <link>https://www.golem.de/news/apple-erster-sicherheitspatch-fuer-macos-high-sierra-10-13-4-kommt-1804-134060.html</link>
        <description>Ein fehlerhafte Speicheradressierung konnte unter MacOS High Sierra zu erweiterten Nutzerrechten von Anwendungen führen. Apple behebt dieses und ein anderes Problem mit dem ersten Patch der neuen Betriebssystemversion 10.13.4. Gleichzeitig wird der Safari-Browser mit einem Update versehen. (&lt;a href=&quot;https://www.golem.de/specials/macos/&quot;&gt;MacOS&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/apple/&quot;&gt;Apple&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=134060&amp;amp;page=1&amp;amp;ts=1524663900&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>1</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1804/134060-161038-161036_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein fehlerhafte Speicheradressierung konnte unter MacOS High Sierra zu erweiterten Nutzerrechten von Anwendungen führen. Apple behebt dieses und ein anderes Problem mit dem ersten Patch der neuen Betriebssystemversion 10.13.4. Gleichzeitig wird der Safari-Browser mit einem Update versehen. (<a href="https://www.golem.de/specials/macos/">MacOS</a>, <a href="https://www.golem.de/specials/apple/">Apple</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=134060&amp;page=1&amp;ts=1524663900" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/umci-project-zero-veroeffentlicht-windows-10-sicherheitsluecke-1804-133994.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-04-23T11:27:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>UMCI: Project Zero veröffentlicht Windows-10-Sicherheitslücke</title>
        <link>https://www.golem.de/news/umci-project-zero-veroeffentlicht-windows-10-sicherheitsluecke-1804-133994.html</link>
        <description>Wieder einmal haben sich Google und Microsoft über die Veröffentlichung einer Sicherheitslücke gestritten. Der Fehler in .Net ermöglicht es einem Angreifer, trotz enger Beschränkungen Code unter Windows 10 S oder auf UMCI-Systemen auszuführen. (&lt;a href=&quot;https://www.golem.de/specials/project-zero/&quot;&gt;Project Zero&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/google/&quot;&gt;Google&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=133994&amp;amp;page=1&amp;amp;ts=1524475620&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>7</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1804/133994-160719-160717_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Wieder einmal haben sich Google und Microsoft über die Veröffentlichung einer Sicherheitslücke gestritten. Der Fehler in .Net ermöglicht es einem Angreifer, trotz enger Beschränkungen Code unter Windows 10 S oder auf UMCI-Systemen auszuführen. (<a href="https://www.golem.de/specials/project-zero/">Project Zero</a>, <a href="https://www.golem.de/specials/google/">Google</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=133994&amp;page=1&amp;ts=1524475620" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/windows-defender-microsoft-baut-sicherheitsluecke-bei-bug-fix-ein-1804-133689.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-04-05T13:19:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Windows Defender: Microsoft baut Sicherheitslücke bei Bug-Fix ein</title>
        <link>https://www.golem.de/news/windows-defender-microsoft-baut-sicherheitsluecke-bei-bug-fix-ein-1804-133689.html</link>
        <description>Für seine Malware-Analyse-Engine nutzt Microsoft offenbar einen internen Fork des Werkzeugs Unrar. Beim Beheben von möglichen Sicherheitslücken hat das Team aber selbst eine eingebaut. Google hat diese Lücke gefunden und Microsoft stellt ein Update bereit. (&lt;a href=&quot;https://www.golem.de/specials/project-zero/&quot;&gt;Project Zero&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=133689&amp;amp;page=1&amp;amp;ts=1522927140&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1804/133689-159147-159145_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Für seine Malware-Analyse-Engine nutzt Microsoft offenbar einen internen Fork des Werkzeugs Unrar. Beim Beheben von möglichen Sicherheitslücken hat das Team aber selbst eine eingebaut. Google hat diese Lücke gefunden und Microsoft stellt ein Update bereit. (<a href="https://www.golem.de/specials/project-zero/">Project Zero</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=133689&amp;page=1&amp;ts=1522927140" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/smartphones-broadpwn-luecke-koennte-drahtlosen-wurm-ermoeglichen-1707-129169.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-07-28T13:00:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Smartphones: Broadpwn-Lücke könnte drahtlosen Wurm ermöglichen</title>
        <link>https://www.golem.de/news/smartphones-broadpwn-luecke-koennte-drahtlosen-wurm-ermoeglichen-1707-129169.html</link>
        <description> Erneut findet sich eine schwerwiegende Sicherheitslücke in der Broadcom-WLAN-Firmware. Der Entdecker der Lücke präsentierte auf der Black Hat ein besonders problematisches Szenario: Eine solche Lücke könnte für einen WLAN-Wurm, der sich selbst verbreitet, genutzt werden. (&lt;a href=&quot;https://www.golem.de/specials/broadcom/&quot;&gt;Broadcom&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/wlan/&quot;&gt;WLAN&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=129169&amp;amp;page=1&amp;amp;ts=1501239600&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>17</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1707/129169-143484-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Erneut findet sich eine schwerwiegende Sicherheitslücke in der Broadcom-WLAN-Firmware. Der Entdecker der Lücke präsentierte auf der Black Hat ein besonders problematisches Szenario: Eine solche Lücke könnte für einen WLAN-Wurm, der sich selbst verbreitet, genutzt werden. (<a href="https://www.golem.de/specials/broadcom/">Broadcom</a>, <a href="https://www.golem.de/specials/wlan/">WLAN</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=129169&amp;page=1&amp;ts=1501239600" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/arm-trustzone-google-bescheinigt-android-vertrauensprobleme-1707-129113.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-07-25T15:02:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>ARM Trustzone: Google bescheinigt Android Vertrauensprobleme</title>
        <link>https://www.golem.de/news/arm-trustzone-google-bescheinigt-android-vertrauensprobleme-1707-129113.html</link>
        <description>Die Umsetzung von ARMs Trustzone in den meisten Qualcomm- und in fast allen Exynos-Chips ist extrem mangelhaft und teilweise unrettbar kaputt, schreibt ein Google-Forscher. Angreifer können darüber die Android-Verschlüsselung knacken, biometrische Daten stehlen oder Vollzugriff auf das Gerät erlangen. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/android/&quot;&gt;Android&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=129113&amp;amp;page=1&amp;amp;ts=1500987720&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>56</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1707/129113-143339-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Umsetzung von ARMs Trustzone in den meisten Qualcomm- und in fast allen Exynos-Chips ist extrem mangelhaft und teilweise unrettbar kaputt, schreibt ein Google-Forscher. Angreifer können darüber die Android-Verschlüsselung knacken, biometrische Daten stehlen oder Vollzugriff auf das Gerät erlangen. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/android/">Android</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=129113&amp;page=1&amp;ts=1500987720" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/project-zero-windows-virenschutz-hat-erneut-kritische-schwachstellen-1705-128101.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-05-30T13:56:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Project Zero: Windows-Virenschutz hat erneut kritische Schwachstellen</title>
        <link>https://www.golem.de/news/project-zero-windows-virenschutz-hat-erneut-kritische-schwachstellen-1705-128101.html</link>
        <description>Über gefährliche Schwachstellen in Microsofts Malware Protection Engine für Windows lässt sich bösartiger Code ausführen und schlimmstenfalls der komplette Rechner übernehmen. Microsoft hat bereits Updates veröffentlicht. (&lt;a href=&quot;https://www.golem.de/specials/anti-virus/&quot;&gt;Anti-Virus&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=128101&amp;amp;page=1&amp;amp;ts=1496145360&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>41</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1705/128101-140501-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Über gefährliche Schwachstellen in Microsofts Malware Protection Engine für Windows lässt sich bösartiger Code ausführen und schlimmstenfalls der komplette Rechner übernehmen. Microsoft hat bereits Updates veröffentlicht. (<a href="https://www.golem.de/specials/anti-virus/">Anti-Virus</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=128101&amp;page=1&amp;ts=1496145360" alt="" width="1" height="1" />]]></content:encoded>
    </item>
</rdf:RDF>
