<?xml version="1.0" encoding="ISO-8859-1"?>
<?xml-stylesheet href="http://www.w3.org/2000/08/w3c-synd/style.css" type="text/css"?>
<!-- generator="FeedCreator 1.6" -->
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:dc="http://purl.org/dc/elements/1.1/"
    xmlns:atom="http://www.w3.org/2005/Atom">
    <channel rdf:about="https://rss.golem.de/rss.php?ms=routersicherheitsluecke&amp;feed=RSS1.0">
        <title>Golem.de - Router-Sicherheitslücke</title>
        <description>IT-News fuer Profis</description>
        <link>https://www.golem.de/specials/router-sicherheitsluecke/</link>
        <atom:link rel="self" href="https://rss.golem.de/rss.php?ms=routersicherheitsluecke&amp;feed=RSS1.0" />
        <image rdf:resource="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png" />
        <dc:date>2026-04-09T18:16:04+02:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://www.golem.de/news/tp-link-router-luecke-laesst-angreifer-andere-firmware-einschleusen-2603-206939.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/firewalls-und-mehr-fast-4-000-deutsche-edge-devices-haengen-ohne-support-im-netz-2602-205159.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/ohne-authentifizierung-broadcom-luecke-laesst-angreifer-ganze-wlan-netze-lahmlegen-2601-204166.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/entsorgung-empfohlen-d-link-router-werden-ueber-zero-day-luecke-attackiert-2601-203887.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/seit-mai-2024-bekannt-tp-link-bestaetigt-zero-day-luecke-in-archer-routern-2509-199815.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/als-proxy-missbraucht-20-jahre-altes-router-botnetz-zerschlagen-2505-196100.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/kein-support-mehr-hersteller-draengt-wegen-router-luecken-auf-entsorgung-2502-193053.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/moxa-teils-kritische-router-luecken-gefaehrden-industrienetzwerke-2501-192188.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/gefahr-fuer-nationale-sicherheit-tp-link-droht-ein-verkaufsverbot-in-den-usa-2412-191856.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/enthaelt-potenziell-schadcode-kritische-upgrade-luecke-gefaehrdet-openwrt-firmware-2412-191574.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/wegen-sicherheitsluecke-d-link-draengt-auf-entsorgung-aelterer-router-2411-191007.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/im-klartext-linksys-router-senden-wohl-wlan-passwoerter-an-us-server-2407-186894.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/d-link-versteckte-backdoor-in-16-routermodellen-entdeckt-2406-186277.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/maximaler-schweregrad-gaming-router-von-tp-link-anfaellig-fuer-schadcodeausfuehrung-2405-185485.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/avm-fritzbox-schwachstelle-wohl-ohne-fernzugriff-ausnutzbar-2310-178153.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/border-gateway-protocol-der-klebstoff-des-internets-hat-eine-schwachstelle-2308-177218.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/mikrotik-kritische-sicherheitsluecke-gefaehrdet-ueber-900-000-router-2307-176179.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/router-firmware-asus-raet-aufgrund-kritischer-luecken-dringend-zum-update-2306-175117.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/router-cisco-warnt-vor-sicherheitsluecken-die-es-nicht-patchen-wird-2301-171177.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/responsible-disclosure-vom-finden-und-melden-von-sicherheitsluecken-2201-162189.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/fritzbox-avm-bestaetigt-angriffe-auf-fritzbox-und-gibt-entwarnung-2103-154580.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/ios-xr-offene-sicherheitsluecken-bei-cisco-routern-2009-150604.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/grossbritannien-gesetz-soll-fuer-mehr-iot-sicherheit-sorgen-2001-146310.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/tls-netgear-verteilt-private-schluessel-in-firmware-2001-146157.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/cable-haunt-millionen-kabelmodems-von-sicherheitsluecke-betroffen-2001-146018.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sicherheitsluecke-linksys-router-leaken-offenbar-alle-verbundenen-geraete-1905-141367.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/cisco-spionage-backdoor-in-amerikanischen-switches-geschlossen-1905-141025.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sr20-zero-day-sicherheitsluecke-in-tp-link-router-1904-140379.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sicherheitsluecke-homebox-6441-nutzer-sollten-firmware-ueberpruefen-1903-139933.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/studie-verwundbare-geraete-in-vier-von-zehn-heimnetzwerken-1902-139651.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/casthack-chromecasts-spielen-unfreiwillig-youtube-video-1901-138488.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sicherheitsluecken-router-von-d-link-koennen-komplett-uebernommen-werden-1810-137175.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/mikrotik-hacker-sichert-100-000-router-ohne-zustimmung-ab-1810-137151.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/iot-sicherheitsluecken-kalifornien-verbietet-standard-passwoerter-1810-136988.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sicherheit-fuenf-von-sechs-routern-enthalten-bekannte-sicherheitsluecken-1810-136957.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/router-malware-vpn-filter-bricht-https-verbindungen-auf-1806-134823.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/router-und-switches-kritische-sicherheitsluecke-in-cisco-asa-wird-ausgenutzt-1802-132714.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/ubiquiti-amplifi-und-unifi-erster-consumer-wlan-router-wird-gegen-krack-gepatcht-1710-130651.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/wlan-wpa-2-ist-kaputt-aber-nicht-gebrochen-1710-130636.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/cisco-und-lancom-wenn-spionagepanik-auf-industriepolitik-trifft-1710-130368.html"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png">
        <title>Golem.de - Router-Sicherheitslücke</title>
        <link>https://www.golem.de/</link>
        <url>https://www.golem.de/staticrl/images/Golem-Logo-black-small.png</url>
    </image>
    <item rdf:about="https://www.golem.de/news/tp-link-router-luecke-laesst-angreifer-andere-firmware-einschleusen-2603-206939.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-26T10:25:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>TP-Link warnt vor Sicherheitslücken: Firmware zahlreicher Router manipulierbar</title>
        <link>https://www.golem.de/news/tp-link-router-luecke-laesst-angreifer-andere-firmware-einschleusen-2603-206939.html</link>
        <description>TP-Link warnt vor Sicherheitslücken in mehreren seiner Router. Angreifer können unter anderem die Firmware austauschen und Konfigurationen manipulieren. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206939&amp;amp;page=1&amp;amp;ts=1774513502&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206939-568940-568938_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">TP-Link warnt vor Sicherheitslücken in mehreren seiner Router. Angreifer können unter anderem die Firmware austauschen und Konfigurationen manipulieren. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206939&amp;page=1&amp;ts=1774513502" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/firewalls-und-mehr-fast-4-000-deutsche-edge-devices-haengen-ohne-support-im-netz-2602-205159.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-02-09T11:44:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Firewalls und mehr: Fast 4.000 deutsche Edge-Devices hängen ohne Support im Netz</title>
        <link>https://www.golem.de/news/firewalls-und-mehr-fast-4-000-deutsche-edge-devices-haengen-ohne-support-im-netz-2602-205159.html</link>
        <description>Deutsche Organisationen betreiben Tausende angreifbarer Edge-Devices wie Firewalls und VPN-Appliances. Es besteht dringender Handlungsbedarf. (&lt;a href=&quot;https://www.golem.de/specials/netzwerk-hardware/&quot;&gt;Netzwerkhardware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=205159&amp;amp;page=1&amp;amp;ts=1770630241&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>2</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2602/205159-560181-560179_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Deutsche Organisationen betreiben Tausende angreifbarer Edge-Devices wie Firewalls und VPN-Appliances. Es besteht dringender Handlungsbedarf. (<a href="https://www.golem.de/specials/netzwerk-hardware/">Netzwerkhardware</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=205159&amp;page=1&amp;ts=1770630241" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/ohne-authentifizierung-broadcom-luecke-laesst-angreifer-ganze-wlan-netze-lahmlegen-2601-204166.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-01-14T11:43:06+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Ohne Authentifizierung: Broadcom-Lücke lässt Angreifer ganze WLAN-Netze lahmlegen</title>
        <link>https://www.golem.de/news/ohne-authentifizierung-broadcom-luecke-laesst-angreifer-ganze-wlan-netze-lahmlegen-2601-204166.html</link>
        <description>Zahlreiche WLAN-Netze, die auf Broadcom-Chipsätzen basieren, lassen sich mit nur einem Datenpaket lahmlegen. Angreifer brauchen dafür keinen Schlüssel. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/wlan/&quot;&gt;WLAN&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=204166&amp;amp;page=1&amp;amp;ts=1768383786&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>2</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2601/204166-555267-555265_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Zahlreiche WLAN-Netze, die auf Broadcom-Chipsätzen basieren, lassen sich mit nur einem Datenpaket lahmlegen. Angreifer brauchen dafür keinen Schlüssel. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/wlan/">WLAN</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=204166&amp;page=1&amp;ts=1768383786" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/entsorgung-empfohlen-d-link-router-werden-ueber-zero-day-luecke-attackiert-2601-203887.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-01-07T10:11:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Entsorgung empfohlen: Laufende Attacken auf D-Link-Router über Zero-Day-Lücke</title>
        <link>https://www.golem.de/news/entsorgung-empfohlen-d-link-router-werden-ueber-zero-day-luecke-attackiert-2601-203887.html</link>
        <description>D-Link untersucht eine bisher ungepatchte Schadcode-Lücke in seinen Routern. Für einige betroffene Modelle wird es keinen Patch geben. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/dns/&quot;&gt;DNS&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=203887&amp;amp;page=1&amp;amp;ts=1767773462&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>4</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2601/203887-553860-553858_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">D-Link untersucht eine bisher ungepatchte Schadcode-Lücke in seinen Routern. Für einige betroffene Modelle wird es keinen Patch geben. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/dns/">DNS</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=203887&amp;page=1&amp;ts=1767773462" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/seit-mai-2024-bekannt-tp-link-bestaetigt-zero-day-luecke-in-archer-routern-2509-199815.html">
        <dc:format>text/html</dc:format>
        <dc:date>2025-09-05T12:00:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Seit Mai 2025 bekannt: TP-Link bestätigt Zero-Day-Lücke in Archer-Routern</title>
        <link>https://www.golem.de/news/seit-mai-2024-bekannt-tp-link-bestaetigt-zero-day-luecke-in-archer-routern-2509-199815.html</link>
        <description>Es sind auch hierzulande angebotene TP-Link-Modelle betroffen. Angreifer können unter Umständen aus der Ferne Schadcode einschleusen. (&lt;a href=&quot;https://www.golem.de/specials/router-sicherheitsluecke/&quot;&gt;Router-Lücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=199815&amp;amp;page=1&amp;amp;ts=1757066402&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>4</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2509/199815-532263-532261_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Es sind auch hierzulande angebotene TP-Link-Modelle betroffen. Angreifer können unter Umständen aus der Ferne Schadcode einschleusen. (<a href="https://www.golem.de/specials/router-sicherheitsluecke/">Router-Lücke</a>, <a href="https://www.golem.de/specials/malware/">Malware</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=199815&amp;page=1&amp;ts=1757066402" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/als-proxy-missbraucht-20-jahre-altes-router-botnetz-zerschlagen-2505-196100.html">
        <dc:format>text/html</dc:format>
        <dc:date>2025-05-12T11:05:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Als Proxy missbraucht: 20 Jahre altes Router-Botnetz zerschlagen</title>
        <link>https://www.golem.de/news/als-proxy-missbraucht-20-jahre-altes-router-botnetz-zerschlagen-2505-196100.html</link>
        <description>Ein Botnetz aus Tausenden von Routern soll den Betreibern mehr als 46 Millionen US-Dollar eingebracht haben. Doch damit ist jetzt Schluss. (&lt;a href=&quot;https://www.golem.de/specials/botnet/&quot;&gt;Botnet&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=196100&amp;amp;page=1&amp;amp;ts=1747040701&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>5</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2505/196100-510410-510408_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein Botnetz aus Tausenden von Routern soll den Betreibern mehr als 46 Millionen US-Dollar eingebracht haben. Doch damit ist jetzt Schluss. (<a href="https://www.golem.de/specials/botnet/">Botnet</a>, <a href="https://www.golem.de/specials/malware/">Malware</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=196100&amp;page=1&amp;ts=1747040701" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/kein-support-mehr-hersteller-draengt-wegen-router-luecken-auf-entsorgung-2502-193053.html">
        <dc:format>text/html</dc:format>
        <dc:date>2025-02-05T12:17:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Kein Support mehr: Hersteller drängt wegen Router-Lücken auf Entsorgung</title>
        <link>https://www.golem.de/news/kein-support-mehr-hersteller-draengt-wegen-router-luecken-auf-entsorgung-2502-193053.html</link>
        <description>Sicherheitslücken in mehreren Zyxel-Routern werden aktiv ausgenutzt. Der Hersteller will nicht patchen und verweist auf den EOL-Status der Geräte. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=193053&amp;amp;page=1&amp;amp;ts=1738750622&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>25</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2502/193053-492290-492288_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Sicherheitslücken in mehreren Zyxel-Routern werden aktiv ausgenutzt. Der Hersteller will nicht patchen und verweist auf den EOL-Status der Geräte. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=193053&amp;page=1&amp;ts=1738750622" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/moxa-teils-kritische-router-luecken-gefaehrden-industrienetzwerke-2501-192188.html">
        <dc:format>text/html</dc:format>
        <dc:date>2025-01-07T14:06:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Moxa: Teils kritische Router-Lücken gefährden Industrienetzwerke</title>
        <link>https://www.golem.de/news/moxa-teils-kritische-router-luecken-gefaehrden-industrienetzwerke-2501-192188.html</link>
        <description>Die Sicherheitslücken betreffen mehrere Produkte von Moxa. Eine davon basiert auf fest kodierten Zugangsdaten. Administratoren sollten handeln. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=192188&amp;amp;page=1&amp;amp;ts=1736251561&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2501/192188-487232-487230_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Sicherheitslücken betreffen mehrere Produkte von Moxa. Eine davon basiert auf fest kodierten Zugangsdaten. Administratoren sollten handeln. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=192188&amp;page=1&amp;ts=1736251561" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/gefahr-fuer-nationale-sicherheit-tp-link-droht-ein-verkaufsverbot-in-den-usa-2412-191856.html">
        <dc:format>text/html</dc:format>
        <dc:date>2024-12-19T12:01:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Gefahr für nationale Sicherheit: TP-Link droht ein Verkaufsverbot in den USA</title>
        <link>https://www.golem.de/news/gefahr-fuer-nationale-sicherheit-tp-link-droht-ein-verkaufsverbot-in-den-usa-2412-191856.html</link>
        <description>Trotz eines Marktanteils von 65 Prozent könnte der Verkauf von TP-Link-Routern in den USA verboten werden. Behörden befürchten ein zu großes Sicherheitsrisiko. (&lt;a href=&quot;https://www.golem.de/specials/tp-link/&quot;&gt;TP-Link&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=191856&amp;amp;page=1&amp;amp;ts=1734602461&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>14</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2412/191856-485303-485301_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Trotz eines Marktanteils von 65 Prozent könnte der Verkauf von TP-Link-Routern in den USA verboten werden. Behörden befürchten ein zu großes Sicherheitsrisiko. (<a href="https://www.golem.de/specials/tp-link/">TP-Link</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=191856&amp;page=1&amp;ts=1734602461" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/enthaelt-potenziell-schadcode-kritische-upgrade-luecke-gefaehrdet-openwrt-firmware-2412-191574.html">
        <dc:format>text/html</dc:format>
        <dc:date>2024-12-10T13:15:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Enthält potenziell Schadcode: Kritische Upgrade-Lücke gefährdet Openwrt-Firmware</title>
        <link>https://www.golem.de/news/enthaelt-potenziell-schadcode-kritische-upgrade-luecke-gefaehrdet-openwrt-firmware-2412-191574.html</link>
        <description>In einem Upgrade-Dienst von Openwrt hat es eine Schwachstelle gegeben. Sie wurde zwar schnell gefixt; zuvor erstellte Firmware-Images sind aber potenziell kompromittiert. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=191574&amp;amp;page=1&amp;amp;ts=1733829301&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>4</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2412/191574-483583-483581_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">In einem Upgrade-Dienst von Openwrt hat es eine Schwachstelle gegeben. Sie wurde zwar schnell gefixt; zuvor erstellte Firmware-Images sind aber potenziell kompromittiert. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=191574&amp;page=1&amp;ts=1733829301" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/wegen-sicherheitsluecke-d-link-draengt-auf-entsorgung-aelterer-router-2411-191007.html">
        <dc:format>text/html</dc:format>
        <dc:date>2024-11-21T14:55:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Wegen Sicherheitslücke: D-Link drängt auf Entsorgung älterer Router</title>
        <link>https://www.golem.de/news/wegen-sicherheitsluecke-d-link-draengt-auf-entsorgung-aelterer-router-2411-191007.html</link>
        <description>Mehrere D-Link-Router, von denen einige erst vor wenigen Monaten den EOL-Status erreicht haben, sind angreifbar. Patches gibt es nicht. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=191007&amp;amp;page=1&amp;amp;ts=1732193702&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>29</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2411/191007-480251-480249_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mehrere D-Link-Router, von denen einige erst vor wenigen Monaten den EOL-Status erreicht haben, sind angreifbar. Patches gibt es nicht. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=191007&amp;page=1&amp;ts=1732193702" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/im-klartext-linksys-router-senden-wohl-wlan-passwoerter-an-us-server-2407-186894.html">
        <dc:format>text/html</dc:format>
        <dc:date>2024-07-10T11:06:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Im Klartext: Linksys-Router senden wohl WLAN-Passwörter an US-Server</title>
        <link>https://www.golem.de/news/im-klartext-linksys-router-senden-wohl-wlan-passwoerter-an-us-server-2407-186894.html</link>
        <description>Eine Verbraucherorganisation hat zwei Routermodelle von Linksys getestet. Beide übermitteln wohl sensible Daten an einen Server in den USA. Einen Patch gibt es bisher nicht. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/wlan/&quot;&gt;WLAN&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=186894&amp;amp;page=1&amp;amp;ts=1720602361&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>16</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2407/186894-456288-456286_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Eine Verbraucherorganisation hat zwei Routermodelle von Linksys getestet. Beide übermitteln wohl sensible Daten an einen Server in den USA. Einen Patch gibt es bisher nicht. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/wlan/">WLAN</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=186894&amp;page=1&amp;ts=1720602361" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/d-link-versteckte-backdoor-in-16-routermodellen-entdeckt-2406-186277.html">
        <dc:format>text/html</dc:format>
        <dc:date>2024-06-20T10:16:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>D-Link: Versteckte Backdoor in 16 Routermodellen entdeckt</title>
        <link>https://www.golem.de/news/d-link-versteckte-backdoor-in-16-routermodellen-entdeckt-2406-186277.html</link>
        <description>Angreifer können aus der Ferne den Telnet-Dienst betroffener D-Link-Router aktivieren. Auch die Admin-Zugangsdaten sind offenbar in der Firmware hinterlegt. (&lt;a href=&quot;https://www.golem.de/specials/backdoor/&quot;&gt;Backdoor&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=186277&amp;amp;page=1&amp;amp;ts=1718871361&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>25</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2406/186277-452696-452694_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Angreifer können aus der Ferne den Telnet-Dienst betroffener D-Link-Router aktivieren. Auch die Admin-Zugangsdaten sind offenbar in der Firmware hinterlegt. (<a href="https://www.golem.de/specials/backdoor/">Backdoor</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=186277&amp;page=1&amp;ts=1718871361" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/maximaler-schweregrad-gaming-router-von-tp-link-anfaellig-fuer-schadcodeausfuehrung-2405-185485.html">
        <dc:format>text/html</dc:format>
        <dc:date>2024-05-28T08:41:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Maximaler Schweregrad: Gaming-Router von TP-Link anfällig für Schadcodeausführung</title>
        <link>https://www.golem.de/news/maximaler-schweregrad-gaming-router-von-tp-link-anfaellig-fuer-schadcodeausfuehrung-2405-185485.html</link>
        <description>Wer einen TP-Link Archer C5400X besitzt, sollte möglichst zeitnah dessen Firmware aktualisieren. Eine kritische Schwachstelle lässt Angreifer Befehle einschleusen. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=185485&amp;amp;page=1&amp;amp;ts=1716878462&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2405/185485-448051-448049_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Wer einen TP-Link Archer C5400X besitzt, sollte möglichst zeitnah dessen Firmware aktualisieren. Eine kritische Schwachstelle lässt Angreifer Befehle einschleusen. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=185485&amp;page=1&amp;ts=1716878462" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/avm-fritzbox-schwachstelle-wohl-ohne-fernzugriff-ausnutzbar-2310-178153.html">
        <dc:format>text/html</dc:format>
        <dc:date>2023-10-03T10:54:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>AVM: Fritzbox-Schwachstelle wohl ohne Fernzugriff ausnutzbar</title>
        <link>https://www.golem.de/news/avm-fritzbox-schwachstelle-wohl-ohne-fernzugriff-ausnutzbar-2310-178153.html</link>
        <description>Seit Anfang September verteilt AVM Sicherheitsupdates für die Fritzbox. Inzwischen gibt es weitere Informationen zur gepatchten Schwachstelle. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=178153&amp;amp;page=1&amp;amp;ts=1696323242&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>11</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2310/178153-404734-404732_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Seit Anfang September verteilt AVM Sicherheitsupdates für die Fritzbox. Inzwischen gibt es weitere Informationen zur gepatchten Schwachstelle. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=178153&amp;page=1&amp;ts=1696323242" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/border-gateway-protocol-der-klebstoff-des-internets-hat-eine-schwachstelle-2308-177218.html">
        <dc:format>text/html</dc:format>
        <dc:date>2023-08-30T15:21:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Border Gateway Protocol: Der Klebstoff des Internets hat eine Schwachstelle</title>
        <link>https://www.golem.de/news/border-gateway-protocol-der-klebstoff-des-internets-hat-eine-schwachstelle-2308-177218.html</link>
        <description>Durch eine neu entdeckte Schwachstelle im Border Gateway Protocol können Angreifer potenziell Teile des Internets abschotten. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=177218&amp;amp;page=1&amp;amp;ts=1693401662&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>2</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2308/177218-399159-399157_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Durch eine neu entdeckte Schwachstelle im Border Gateway Protocol können Angreifer potenziell Teile des Internets abschotten. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=177218&amp;page=1&amp;ts=1693401662" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/mikrotik-kritische-sicherheitsluecke-gefaehrdet-ueber-900-000-router-2307-176179.html">
        <dc:format>text/html</dc:format>
        <dc:date>2023-07-26T13:55:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Mikrotik: Kritische Sicherheitslücke gefährdet über 900.000 Router</title>
        <link>https://www.golem.de/news/mikrotik-kritische-sicherheitsluecke-gefaehrdet-ueber-900-000-router-2307-176179.html</link>
        <description>Eine Schwachstelle in der Betriebssoftware von Mikrotik-Routern erlaubt Angreifern die vollständige Kontrolle anfälliger Geräte. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/router/&quot;&gt;Router&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=176179&amp;amp;page=1&amp;amp;ts=1690372502&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>18</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2307/176179-392995-392993_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Eine Schwachstelle in der Betriebssoftware von Mikrotik-Routern erlaubt Angreifern die vollständige Kontrolle anfälliger Geräte. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/router/">Router</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=176179&amp;page=1&amp;ts=1690372502" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/router-firmware-asus-raet-aufgrund-kritischer-luecken-dringend-zum-update-2306-175117.html">
        <dc:format>text/html</dc:format>
        <dc:date>2023-06-20T15:46:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Router-Firmware: Asus rät aufgrund kritischer Lücken dringend zum Update</title>
        <link>https://www.golem.de/news/router-firmware-asus-raet-aufgrund-kritischer-luecken-dringend-zum-update-2306-175117.html</link>
        <description>Asus hat in der Firmware für mehrere Router-Modelle kritische Schwachstellen geschlossen, die Angreifer potenziell bösartigen Code ausführen lassen. (&lt;a href=&quot;https://www.golem.de/specials/router-sicherheitsluecke/&quot;&gt;Router-Lücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=175117&amp;amp;page=1&amp;amp;ts=1687268762&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2306/175117-386669-386666_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Asus hat in der Firmware für mehrere Router-Modelle kritische Schwachstellen geschlossen, die Angreifer potenziell bösartigen Code ausführen lassen. (<a href="https://www.golem.de/specials/router-sicherheitsluecke/">Router-Lücke</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=175117&amp;page=1&amp;ts=1687268762" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/router-cisco-warnt-vor-sicherheitsluecken-die-es-nicht-patchen-wird-2301-171177.html">
        <dc:format>text/html</dc:format>
        <dc:date>2023-01-13T15:49:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Router: Cisco warnt vor Sicherheitslücken, die es nicht patchen wird</title>
        <link>https://www.golem.de/news/router-cisco-warnt-vor-sicherheitsluecken-die-es-nicht-patchen-wird-2301-171177.html</link>
        <description>Der Netzwerkausstatter Cisco warnt vor schwerwiegenden Sicherheitslücken in mehreren Routern. Derweil existiert bereits Code zur Ausnutzung. (&lt;a href=&quot;https://www.golem.de/specials/cisco/&quot;&gt;Cisco&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=171177&amp;amp;page=1&amp;amp;ts=1673617742&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>8</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2301/171177-362594-362592_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der Netzwerkausstatter Cisco warnt vor schwerwiegenden Sicherheitslücken in mehreren Routern. Derweil existiert bereits Code zur Ausnutzung. (<a href="https://www.golem.de/specials/cisco/">Cisco</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=171177&amp;page=1&amp;ts=1673617742" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/responsible-disclosure-vom-finden-und-melden-von-sicherheitsluecken-2201-162189.html">
        <dc:format>text/html</dc:format>
        <dc:date>2022-01-25T13:00:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>(g+) Responsible Disclosure: Vom Finden und Melden von Sicherheitslücken</title>
        <link>https://www.golem.de/news/responsible-disclosure-vom-finden-und-melden-von-sicherheitsluecken-2201-162189.html</link>
        <description>Im Auftrag eines ISP habe ich mehrere Sicherheitslücken in einem Cisco-Router gefunden. Hier erkläre ich, wie ich vorgegangen bin. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=162189&amp;amp;page=1&amp;amp;ts=1643108402&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>9</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2201/162189-307721-307719_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Im Auftrag eines ISP habe ich mehrere Sicherheitslücken in einem Cisco-Router gefunden. Hier erkläre ich, wie ich vorgegangen bin. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=162189&amp;page=1&amp;ts=1643108402" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/fritzbox-avm-bestaetigt-angriffe-auf-fritzbox-und-gibt-entwarnung-2103-154580.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-03-01T17:51:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Fritzbox: AVM bestätigt Angriffe auf Router und gibt Entwarnung</title>
        <link>https://www.golem.de/news/fritzbox-avm-bestaetigt-angriffe-auf-fritzbox-und-gibt-entwarnung-2103-154580.html</link>
        <description>Derzeit werden Fritzboxen wieder verstärkt attackiert. Das ist laut AVM aber normal. Generell sind Router in Werkseinstellung sicher. (&lt;a href=&quot;https://www.golem.de/specials/avm/&quot;&gt;AVM&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/fritz-box/&quot;&gt;Fritzbox&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=154580&amp;amp;page=1&amp;amp;ts=1614613860&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>44</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2103/154580-261085-261083_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Derzeit werden Fritzboxen wieder verstärkt attackiert. Das ist laut AVM aber normal. Generell sind Router in Werkseinstellung sicher. (<a href="https://www.golem.de/specials/avm/">AVM</a>, <a href="https://www.golem.de/specials/fritz-box/">Fritzbox</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=154580&amp;page=1&amp;ts=1614613860" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/ios-xr-offene-sicherheitsluecken-bei-cisco-routern-2009-150604.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-09-01T14:48:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>IOS XR: Offene Sicherheitslücken bei Cisco-Routern</title>
        <link>https://www.golem.de/news/ios-xr-offene-sicherheitsluecken-bei-cisco-routern-2009-150604.html</link>
        <description>Zwei Sicherheitslücken und noch keine Updates: Cisco hat Probleme bei IOS XR entdeckt. Bisher gibt es nur provisorische Abhilfe. (&lt;a href=&quot;https://www.golem.de/specials/cisco/&quot;&gt;Cisco&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=150604&amp;amp;page=1&amp;amp;ts=1598964480&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>4</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2009/150604-241400-241398_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Zwei Sicherheitslücken und noch keine Updates: Cisco hat Probleme bei IOS XR entdeckt. Bisher gibt es nur provisorische Abhilfe. (<a href="https://www.golem.de/specials/cisco/">Cisco</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=150604&amp;page=1&amp;ts=1598964480" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/grossbritannien-gesetz-soll-fuer-mehr-iot-sicherheit-sorgen-2001-146310.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-01-28T12:23:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Großbritannien: Gesetz soll für mehr IoT-Sicherheit sorgen</title>
        <link>https://www.golem.de/news/grossbritannien-gesetz-soll-fuer-mehr-iot-sicherheit-sorgen-2001-146310.html</link>
        <description>Standard-Passwörter, fehlende Sicherheitsupdates - IoT-Geräte haben immer wieder mit Sicherheitsproblemen zu kämpfen. Großbritannien stellt in einem Gesetzesentwurf Sicherheitsanforderungen. Erfüllen Geräte die Vorgaben nicht, dürfen sie laut den Plänen nicht mehr verkauft werden. (&lt;a href=&quot;https://www.golem.de/specials/internet-der-dinge/&quot;&gt;IoT&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=146310&amp;amp;page=1&amp;amp;ts=1580206980&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>7</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2001/146310-220658-220656_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Standard-Passwörter, fehlende Sicherheitsupdates - IoT-Geräte haben immer wieder mit Sicherheitsproblemen zu kämpfen. Großbritannien stellt in einem Gesetzesentwurf Sicherheitsanforderungen. Erfüllen Geräte die Vorgaben nicht, dürfen sie laut den Plänen nicht mehr verkauft werden. (<a href="https://www.golem.de/specials/internet-der-dinge/">IoT</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=146310&amp;page=1&amp;ts=1580206980" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/tls-netgear-verteilt-private-schluessel-in-firmware-2001-146157.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-01-20T17:45:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>TLS: Netgear verteilt private Schlüssel in Firmware</title>
        <link>https://www.golem.de/news/tls-netgear-verteilt-private-schluessel-in-firmware-2001-146157.html</link>
        <description>Sicherheitsforscher haben private Schlüssel für TLS-Zertifikate veröffentlicht, die Netgear mit seiner Router-Firmware verteilt. Der Hersteller hatte nur wenige Tage Reaktionszeit. Die Forscher lehnen die Praktiken von Netgear prinzipiell ab, was zur Veröffentlichung geführt hat. (&lt;a href=&quot;https://www.golem.de/specials/router-sicherheitsluecke/&quot;&gt;Router-Lücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=146157&amp;amp;page=1&amp;amp;ts=1579535100&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>127</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2001/146157-219970-219968_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Sicherheitsforscher haben private Schlüssel für TLS-Zertifikate veröffentlicht, die Netgear mit seiner Router-Firmware verteilt. Der Hersteller hatte nur wenige Tage Reaktionszeit. Die Forscher lehnen die Praktiken von Netgear prinzipiell ab, was zur Veröffentlichung geführt hat. (<a href="https://www.golem.de/specials/router-sicherheitsluecke/">Router-Lücke</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=146157&amp;page=1&amp;ts=1579535100" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/cable-haunt-millionen-kabelmodems-von-sicherheitsluecke-betroffen-2001-146018.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-01-13T11:47:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Cable Haunt: Millionen Kabelmodems von Sicherheitslücke betroffen</title>
        <link>https://www.golem.de/news/cable-haunt-millionen-kabelmodems-von-sicherheitsluecke-betroffen-2001-146018.html</link>
        <description>Viele Kabelrouter und -modems mit Broadcom-Chip lassen sich mit der Sicherheitslücke Cable Haunt übernehmen. Die Entdecker schätzen, dass allein in Europa 200 Millionen Geräte betroffen sind. (&lt;a href=&quot;https://www.golem.de/specials/router-sicherheitsluecke/&quot;&gt;Router-Lücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=146018&amp;amp;page=1&amp;amp;ts=1578908820&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>47</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2001/146018-219315-219313_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Viele Kabelrouter und -modems mit Broadcom-Chip lassen sich mit der Sicherheitslücke Cable Haunt übernehmen. Die Entdecker schätzen, dass allein in Europa 200 Millionen Geräte betroffen sind. (<a href="https://www.golem.de/specials/router-sicherheitsluecke/">Router-Lücke</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=146018&amp;page=1&amp;ts=1578908820" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sicherheitsluecke-linksys-router-leaken-offenbar-alle-verbundenen-geraete-1905-141367.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-05-20T11:55:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitslücke: Linksys-Router leaken offenbar alle verbundenen Geräte</title>
        <link>https://www.golem.de/news/sicherheitsluecke-linksys-router-leaken-offenbar-alle-verbundenen-geraete-1905-141367.html</link>
        <description>Linksys will die Sicherheitslücke bereits 2014 geschlossen haben, doch laut dem Sicherheitsforscher Troy Mursch leaken die Router weiterhin die Daten aller jemals verbundenen Geräte. (&lt;a href=&quot;https://www.golem.de/specials/router-sicherheitsluecke/&quot;&gt;Router-Lücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=141367&amp;amp;page=1&amp;amp;ts=1558346100&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>12</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1905/141367-196472-196470_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Linksys will die Sicherheitslücke bereits 2014 geschlossen haben, doch laut dem Sicherheitsforscher Troy Mursch leaken die Router weiterhin die Daten aller jemals verbundenen Geräte. (<a href="https://www.golem.de/specials/router-sicherheitsluecke/">Router-Lücke</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=141367&amp;page=1&amp;ts=1558346100" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/cisco-spionage-backdoor-in-amerikanischen-switches-geschlossen-1905-141025.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-05-03T11:05:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Cisco: Backdoor in amerikanischen Switches geschlossen</title>
        <link>https://www.golem.de/news/cisco-spionage-backdoor-in-amerikanischen-switches-geschlossen-1905-141025.html</link>
        <description>Es wurde erneut eine Backdoor in Netzwerkhardware gefunden. Dieses Mal trifft es den amerikanischen Hersteller Cisco. Das Unternehmen hat die Sicherheitslücke mittlerweile behoben. (&lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/cisco/&quot;&gt;Cisco&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=141025&amp;amp;page=1&amp;amp;ts=1556874300&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>37</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1905/141025-194919-194917_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Es wurde erneut eine Backdoor in Netzwerkhardware gefunden. Dieses Mal trifft es den amerikanischen Hersteller Cisco. Das Unternehmen hat die Sicherheitslücke mittlerweile behoben. (<a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>, <a href="https://www.golem.de/specials/cisco/">Cisco</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=141025&amp;page=1&amp;ts=1556874300" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sr20-zero-day-sicherheitsluecke-in-tp-link-router-1904-140379.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-04-01T16:15:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>SR20: Zero-Day-Sicherheitslücke in TP-Link-Router</title>
        <link>https://www.golem.de/news/sr20-zero-day-sicherheitsluecke-in-tp-link-router-1904-140379.html</link>
        <description>Auf dem Smart-Home-Router TP-Link SR20 kann beliebiger Code mit Root-Rechten ausgeführt werden. Auch andere Router des Herstellers könnten betroffen sein, ein Patch ist nicht in Sicht. (&lt;a href=&quot;https://www.golem.de/specials/router-sicherheitsluecke/&quot;&gt;Router-Lücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=140379&amp;amp;page=1&amp;amp;ts=1554128100&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>8</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1904/140379-191891-191889_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Auf dem Smart-Home-Router TP-Link SR20 kann beliebiger Code mit Root-Rechten ausgeführt werden. Auch andere Router des Herstellers könnten betroffen sein, ein Patch ist nicht in Sicht. (<a href="https://www.golem.de/specials/router-sicherheitsluecke/">Router-Lücke</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=140379&amp;page=1&amp;ts=1554128100" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sicherheitsluecke-homebox-6441-nutzer-sollten-firmware-ueberpruefen-1903-139933.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-03-12T09:37:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitslücke: Homebox-6441-Nutzer sollten Firmware überprüfen</title>
        <link>https://www.golem.de/news/sicherheitsluecke-homebox-6441-nutzer-sollten-firmware-ueberpruefen-1903-139933.html</link>
        <description>Eine Sicherheitslücke erlaubt es, nicht gepatchte O2-Router des Modells Homebox 6441 zu übernehmen. Normalerweise aktualisieren sich die Router automatisch. Besser ist es aber, den aktuellen Patchlevel zu überprüfen. (&lt;a href=&quot;https://www.golem.de/specials/router-sicherheitsluecke/&quot;&gt;Router-Lücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/dsl/&quot;&gt;DSL&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=139933&amp;amp;page=1&amp;amp;ts=1552376220&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/1903/139933-189822-189820_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Eine Sicherheitslücke erlaubt es, nicht gepatchte O2-Router des Modells Homebox 6441 zu übernehmen. Normalerweise aktualisieren sich die Router automatisch. Besser ist es aber, den aktuellen Patchlevel zu überprüfen. (<a href="https://www.golem.de/specials/router-sicherheitsluecke/">Router-Lücke</a>, <a href="https://www.golem.de/specials/dsl/">DSL</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=139933&amp;page=1&amp;ts=1552376220" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/studie-verwundbare-geraete-in-vier-von-zehn-heimnetzwerken-1902-139651.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-02-26T15:22:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Studie: Verwundbare Geräte in vier von zehn Heimnetzwerken</title>
        <link>https://www.golem.de/news/studie-verwundbare-geraete-in-vier-von-zehn-heimnetzwerken-1902-139651.html</link>
        <description>16 Millionen Heimnetzwerke wurden für eine Studie der Sicherheitsfirma Avast überprüft: In fast jedem zweiten Netzwerk wurden verwundbare Geräte gefunden. Viele Nutzer haben noch nie ihren Router aktualisiert. (&lt;a href=&quot;https://www.golem.de/specials/router-sicherheitsluecke/&quot;&gt;Router-Lücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=139651&amp;amp;page=1&amp;amp;ts=1551187320&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>18</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1902/139651-188506-188504_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">16 Millionen Heimnetzwerke wurden für eine Studie der Sicherheitsfirma Avast überprüft: In fast jedem zweiten Netzwerk wurden verwundbare Geräte gefunden. Viele Nutzer haben noch nie ihren Router aktualisiert. (<a href="https://www.golem.de/specials/router-sicherheitsluecke/">Router-Lücke</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=139651&amp;page=1&amp;ts=1551187320" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/casthack-chromecasts-spielen-unfreiwillig-youtube-video-1901-138488.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-01-03T19:35:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>CastHack: Chromecasts spielen unfreiwillig Youtube-Video</title>
        <link>https://www.golem.de/news/casthack-chromecasts-spielen-unfreiwillig-youtube-video-1901-138488.html</link>
        <description>Ein Hacker-Duo übernimmt Tausende Chromecasts. Darauf zeigen sie als Sicherheitshinweis ein Youtube-Video - mit Werbung für den bekannten Youtuber PewDiePie. (&lt;a href=&quot;https://www.golem.de/specials/chromecast/&quot;&gt;Chromecast&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/google/&quot;&gt;Google&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=138488&amp;amp;page=1&amp;amp;ts=1546536900&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>15</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1901/138488-182956-182953_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein Hacker-Duo übernimmt Tausende Chromecasts. Darauf zeigen sie als Sicherheitshinweis ein Youtube-Video - mit Werbung für den bekannten Youtuber PewDiePie. (<a href="https://www.golem.de/specials/chromecast/">Chromecast</a>, <a href="https://www.golem.de/specials/google/">Google</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=138488&amp;page=1&amp;ts=1546536900" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sicherheitsluecken-router-von-d-link-koennen-komplett-uebernommen-werden-1810-137175.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-10-18T13:35:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitslücken: Router von D-Link können komplett übernommen werden</title>
        <link>https://www.golem.de/news/sicherheitsluecken-router-von-d-link-koennen-komplett-uebernommen-werden-1810-137175.html</link>
        <description>Mit einfachsten Mitteln können aus Routern von D-Link Zugangsdaten ausgelesen oder Code ausgeführt werden. Die Sicherheitslücken wurden veröffentlicht, Patches jedoch nicht. (&lt;a href=&quot;https://www.golem.de/specials/router-sicherheitsluecke/&quot;&gt;Router-Lücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=137175&amp;amp;page=1&amp;amp;ts=1539862500&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>16</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1810/137175-176761-176759_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mit einfachsten Mitteln können aus Routern von D-Link Zugangsdaten ausgelesen oder Code ausgeführt werden. Die Sicherheitslücken wurden veröffentlicht, Patches jedoch nicht. (<a href="https://www.golem.de/specials/router-sicherheitsluecke/">Router-Lücke</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=137175&amp;page=1&amp;ts=1539862500" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/mikrotik-hacker-sichert-100-000-router-ohne-zustimmung-ab-1810-137151.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-10-16T16:53:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Mikrotik: Hacker sichert 100.000 Router ohne Zustimmung ab</title>
        <link>https://www.golem.de/news/mikrotik-hacker-sichert-100-000-router-ohne-zustimmung-ab-1810-137151.html</link>
        <description>Trotz Updates klafft eine Sicherheitslücke in Hundertausenden Mikrotik-Routern. Ein Hacker nimmt sich dieser an: Er dringt ungefragt in die Router ein und schließt die Lücke. Die Aktion ist umstritten. (&lt;a href=&quot;https://www.golem.de/specials/router-sicherheitsluecke/&quot;&gt;Router-Lücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=137151&amp;amp;page=1&amp;amp;ts=1539701580&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>194</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1810/137151-176626-176624_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Trotz Updates klafft eine Sicherheitslücke in Hundertausenden Mikrotik-Routern. Ein Hacker nimmt sich dieser an: Er dringt ungefragt in die Router ein und schließt die Lücke. Die Aktion ist umstritten. (<a href="https://www.golem.de/specials/router-sicherheitsluecke/">Router-Lücke</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=137151&amp;page=1&amp;ts=1539701580" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/iot-sicherheitsluecken-kalifornien-verbietet-standard-passwoerter-1810-136988.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-10-08T12:50:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>IoT-Sicherheitslücken: Kalifornien verbietet Standard-Passwörter</title>
        <link>https://www.golem.de/news/iot-sicherheitsluecken-kalifornien-verbietet-standard-passwoerter-1810-136988.html</link>
        <description>Ein kürzlich verabschiedetes Gesetz in Kalifornien soll für mehr Sicherheit bei vernetzten Geräten sorgen. Der wichtigste Punkt: Geräte müssen entweder einmalige Passwörter haben oder die Nutzer bei Inbetriebnahme zum Passwortwechsel zwingen. (&lt;a href=&quot;https://www.golem.de/specials/passwort/&quot;&gt;Passwort&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=136988&amp;amp;page=1&amp;amp;ts=1538995800&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>19</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1810/136988-175825-175823_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein kürzlich verabschiedetes Gesetz in Kalifornien soll für mehr Sicherheit bei vernetzten Geräten sorgen. Der wichtigste Punkt: Geräte müssen entweder einmalige Passwörter haben oder die Nutzer bei Inbetriebnahme zum Passwortwechsel zwingen. (<a href="https://www.golem.de/specials/passwort/">Passwort</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=136988&amp;page=1&amp;ts=1538995800" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sicherheit-fuenf-von-sechs-routern-enthalten-bekannte-sicherheitsluecken-1810-136957.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-10-05T11:42:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheit: Fünf von sechs Routern enthalten bekannte Sicherheitslücken</title>
        <link>https://www.golem.de/news/sicherheit-fuenf-von-sechs-routern-enthalten-bekannte-sicherheitsluecken-1810-136957.html</link>
        <description>Von 186 untersuchten WLAN-Routern enthalten 155 bekannte Sicherheitslücken. Forscher fanden in einer Studie mehr als 30.000 Schwachstellen. (&lt;a href=&quot;https://www.golem.de/specials/router-sicherheitsluecke/&quot;&gt;Router-Lücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=136957&amp;amp;page=1&amp;amp;ts=1538732520&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>117</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1810/136957-175657-175655_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Von 186 untersuchten WLAN-Routern enthalten 155 bekannte Sicherheitslücken. Forscher fanden in einer Studie mehr als 30.000 Schwachstellen. (<a href="https://www.golem.de/specials/router-sicherheitsluecke/">Router-Lücke</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=136957&amp;page=1&amp;ts=1538732520" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/router-malware-vpn-filter-bricht-https-verbindungen-auf-1806-134823.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-06-07T11:16:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Router-Malware: VPN Filter bricht HTTPS-Verbindungen auf</title>
        <link>https://www.golem.de/news/router-malware-vpn-filter-bricht-https-verbindungen-auf-1806-134823.html</link>
        <description>Die Router-Malware VPN Filter kann mehr als bislang angenommen. Die Software soll neben einem Selbstzerstörungsmodul auch eines zum Aufbrechen verschlüsselter Verbindungen haben. (&lt;a href=&quot;https://www.golem.de/specials/router-sicherheitsluecke/&quot;&gt;Router-Lücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=134823&amp;amp;page=1&amp;amp;ts=1528362960&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>27</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1806/134823-165311-165308_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Router-Malware VPN Filter kann mehr als bislang angenommen. Die Software soll neben einem Selbstzerstörungsmodul auch eines zum Aufbrechen verschlüsselter Verbindungen haben. (<a href="https://www.golem.de/specials/router-sicherheitsluecke/">Router-Lücke</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=134823&amp;page=1&amp;ts=1528362960" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/router-und-switches-kritische-sicherheitsluecke-in-cisco-asa-wird-ausgenutzt-1802-132714.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-02-12T12:47:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Router und Switches: Kritische Sicherheitslücke in Cisco ASA wird ausgenutzt</title>
        <link>https://www.golem.de/news/router-und-switches-kritische-sicherheitsluecke-in-cisco-asa-wird-ausgenutzt-1802-132714.html</link>
        <description>Eine Sicherheitslücke in Cisco-Geräten wird nach Angaben des Herstellers ausgenutzt, Admins sollten die verfügbaren Patches daher umgehend einspielen. Es sind Angriffe bis hin zur Ausführung von Code möglich. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=132714&amp;amp;page=1&amp;amp;ts=1518432420&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>8</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1802/132714-153555-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Eine Sicherheitslücke in Cisco-Geräten wird nach Angaben des Herstellers ausgenutzt, Admins sollten die verfügbaren Patches daher umgehend einspielen. Es sind Angriffe bis hin zur Ausführung von Code möglich. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=132714&amp;page=1&amp;ts=1518432420" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/ubiquiti-amplifi-und-unifi-erster-consumer-wlan-router-wird-gegen-krack-gepatcht-1710-130651.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-10-17T10:08:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Ubiquiti Amplifi und Unifi: Erster Consumer-WLAN-Router wird gegen Krack gepatcht</title>
        <link>https://www.golem.de/news/ubiquiti-amplifi-und-unifi-erster-consumer-wlan-router-wird-gegen-krack-gepatcht-1710-130651.html</link>
        <description>Ubiquiti hat binnen eines Tages seinen WLAN-Router Amplifi gepatcht. Die neue Firmware soll verschiedene Schwächen bei der Verwendung von WLAN-Schlüsseln beheben und dürfte damit der erste Patch gegen Krack für ein Endkunden-Gerät sein. Die Profi-Geräte wurden ebenfalls mit einer neuen Firmware ausgestattet. (&lt;a href=&quot;https://www.golem.de/specials/mesh/&quot;&gt;Mesh&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/wlan/&quot;&gt;WLAN&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=130651&amp;amp;page=1&amp;amp;ts=1508227680&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>30</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1710/130651-147531-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ubiquiti hat binnen eines Tages seinen WLAN-Router Amplifi gepatcht. Die neue Firmware soll verschiedene Schwächen bei der Verwendung von WLAN-Schlüsseln beheben und dürfte damit der erste Patch gegen Krack für ein Endkunden-Gerät sein. Die Profi-Geräte wurden ebenfalls mit einer neuen Firmware ausgestattet. (<a href="https://www.golem.de/specials/mesh/">Mesh</a>, <a href="https://www.golem.de/specials/wlan/">WLAN</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=130651&amp;page=1&amp;ts=1508227680" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/wlan-wpa-2-ist-kaputt-aber-nicht-gebrochen-1710-130636.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-10-16T14:50:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Krack: WPA2 ist kaputt, aber nicht gebrochen</title>
        <link>https://www.golem.de/news/wlan-wpa-2-ist-kaputt-aber-nicht-gebrochen-1710-130636.html</link>
        <description>Schwachstellen in der Implementierung von WPA2 ermöglichen das Mitlesen verschlüsselter Kommunikation per WLAN - ohne Zugriff auf das Passwort. Linux- und Windows-Nutzer können patchen, Android-User müssen hoffen. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/wlan/&quot;&gt;WLAN&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=130636&amp;amp;page=1&amp;amp;ts=1508158201&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>179</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1710/130636-147483-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Schwachstellen in der Implementierung von WPA2 ermöglichen das Mitlesen verschlüsselter Kommunikation per WLAN - ohne Zugriff auf das Passwort. Linux- und Windows-Nutzer können patchen, Android-User müssen hoffen. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/wlan/">WLAN</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=130636&amp;page=1&amp;ts=1508158201" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/cisco-und-lancom-wenn-spionagepanik-auf-industriepolitik-trifft-1710-130368.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-10-02T11:05:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Cisco und Lancom: Wenn Spionagepanik auf Industriepolitik trifft</title>
        <link>https://www.golem.de/news/cisco-und-lancom-wenn-spionagepanik-auf-industriepolitik-trifft-1710-130368.html</link>
        <description>Weil das Deutsche Zentrum für Luft- und Raumfahrt Angst vor Spionage hat, wirft es alle Cisco-Router raus. Doch wer IT-Produkte nur nach ihrem Herkunftsland bewertet, macht es sich zu leicht. (&lt;a href=&quot;https://www.golem.de/specials/imho/&quot;&gt;IMHO&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=130368&amp;amp;page=1&amp;amp;ts=1506935101&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>80</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1405/106466-78740-i_rc.jpg" width="0" height="0" vspace="3" hspace="8" align="left">Weil das Deutsche Zentrum für Luft- und Raumfahrt Angst vor Spionage hat, wirft es alle Cisco-Router raus. Doch wer IT-Produkte nur nach ihrem Herkunftsland bewertet, macht es sich zu leicht. (<a href="https://www.golem.de/specials/imho/">IMHO</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=130368&amp;page=1&amp;ts=1506935101" alt="" width="1" height="1" />]]></content:encoded>
    </item>
</rdf:RDF>
