<?xml version="1.0" encoding="ISO-8859-1"?>
<?xml-stylesheet href="http://www.w3.org/2000/08/w3c-synd/style.css" type="text/css"?>
<!-- generator="FeedCreator 1.6" -->
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:dc="http://purl.org/dc/elements/1.1/"
    xmlns:atom="http://www.w3.org/2005/Atom">
    <channel rdf:about="https://rss.golem.de/rss.php?ms=rowhammer&amp;feed=RSS1.0">
        <title>Golem.de - Rowhammer</title>
        <description>IT-News fuer Profis</description>
        <link>https://www.golem.de/specials/rowhammer/</link>
        <atom:link rel="self" href="https://rss.golem.de/rss.php?ms=rowhammer&amp;feed=RSS1.0" />
        <image rdf:resource="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png" />
        <dc:date>2026-05-03T13:58:40+02:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://www.golem.de/news/phoenix-neue-rowhammer-variante-verleiht-angreifern-root-rechte-2509-200139.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/schneller-flexibler-und-sicherer-der-hbm4-standard-ist-fertig-und-erlaubt-2-tbyte-s-2504-195534.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sicherheitsluecke-sinkclose-der-system-management-mode-ist-schon-lange-kaputt-2408-187959.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/zenhammer-neue-rowhammer-variante-gefaehrdet-amd-systeme-2403-183566.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/hitze-ram-waermeentwicklung-wird-bei-speicher-chips-zum-problem-2207-166987.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/cpu-bug-hertzbleed-erstmals-seitenkanalangriff-ueber-cpu-frequenzen-gelungen-2206-166155.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/intel-peloton-sonos-76-neue-alte-spiele-fuer-die-xbox-series-x-s-2111-161115.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/einstein-jaguar-arbeitsspeicher-google-attackiert-ddr4-speicher-mittels-rowhammer-2105-156799.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/rambleed-openssh-entwickelt-schutz-gegen-sidechannel-angriffe-1906-142075.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/rambleed-rowhammer-kann-auch-daten-auslesen-1906-141840.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/schwer-ausnutzbar-die-ungefixten-sicherheitsluecken-1901-138336.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/eccploit-rowhammer-angriff-funktioniert-auch-mit-ecc-1811-137863.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/hacker-was-ist-eigentlich-ein-exploit-1806-134909.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/glitch-rowhammer-ist-auch-ueber-die-grafikeinheit-realisierbar-1805-134237.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/intel-spectre-next-generation-gefaehrdet-cloudanwendungen-1805-134201.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/umstrittene-sicherheitsluecken-amd-kuendigt-ryzenfall-patches-an-1803-133443.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/windows-catalog-microsoft-verteilt-kuenftig-selbst-spectre-patches-1803-133093.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/meltdown-und-spectre-dann-sind-wir-performancemaessig-wieder-am-ende-der-90er-1801-132224.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/aslr-speicherrandomisierung-mit-javascript-umgehen-1702-126224.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/drammer-rowhammer-bringt-zuverlaessig-root-zugriff-auf-android-1610-123995.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/rowhammer-auch-ddr4-speicher-fuer-bitflips-anfaellig-1603-119869.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sysadmin-day-moegest-du-in-interessanten-zeiten-leben-1507-115515.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/rowhammer-speicher-bitflips-mittels-javascript-1507-115452.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/betriebssysteme-linux-4-0-patcht-sich-selbst-1504-113455.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/verschluesselung-truecrypt-audit-findet-kleinere-sicherheitsprobleme-1504-113310.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/rowhammer-folgen-ecc-speicher-kann-helfen-1503-112936.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/die-woche-im-video-ein-apple-event-und-dells-tolles-ultrabook-1503-112941.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/rowhammer-ram-chips-geben-angreifern-root-rechte-1503-112850.html"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png">
        <title>Golem.de - Rowhammer</title>
        <link>https://www.golem.de/</link>
        <url>https://www.golem.de/staticrl/images/Golem-Logo-black-small.png</url>
    </image>
    <item rdf:about="https://www.golem.de/news/phoenix-neue-rowhammer-variante-verleiht-angreifern-root-rechte-2509-200139.html">
        <dc:format>text/html</dc:format>
        <dc:date>2025-09-16T14:16:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Neue Rowhammer-Variante: Phoenix-Angriff hämmert Root-Rechte in den DDR5-RAM</title>
        <link>https://www.golem.de/news/phoenix-neue-rowhammer-variante-verleiht-angreifern-root-rechte-2509-200139.html</link>
        <description>Wer zur richtigen Zeit auf bestimmten Speicherzellen rumhämmert, kann Bitflips auslösen, um einen Root-Zugriff zu erlangen oder Daten abzugreifen. (&lt;a href=&quot;https://www.golem.de/specials/rowhammer/&quot;&gt;Rowhammer&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=200139&amp;amp;page=1&amp;amp;ts=1758024962&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2509/200139-534247-534245_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Wer zur richtigen Zeit auf bestimmten Speicherzellen rumhämmert, kann Bitflips auslösen, um einen Root-Zugriff zu erlangen oder Daten abzugreifen. (<a href="https://www.golem.de/specials/rowhammer/">Rowhammer</a>, <a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=200139&amp;page=1&amp;ts=1758024962" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/schneller-flexibler-und-sicherer-der-hbm4-standard-ist-fertig-und-erlaubt-2-tbyte-s-2504-195534.html">
        <dc:format>text/html</dc:format>
        <dc:date>2025-04-22T13:45:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Schneller, flexibler und sicherer: Der HBM4-Standard ist fertig und erlaubt 2 TByte/s</title>
        <link>https://www.golem.de/news/schneller-flexibler-und-sicherer-der-hbm4-standard-ist-fertig-und-erlaubt-2-tbyte-s-2504-195534.html</link>
        <description>Breitere Schnittstelle, mehr Kanäle, flexiblere Spannungen und Schutz gegen Rowhammer: Jedec hat die finale HBM4-Spezifikation vorgestellt. (&lt;a href=&quot;https://www.golem.de/specials/3d-speicher/&quot;&gt;3D-Speicher&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/ki/&quot;&gt;KI&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=195534&amp;amp;page=1&amp;amp;ts=1745322301&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2504/195534-507035-507033_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Breitere Schnittstelle, mehr Kanäle, flexiblere Spannungen und Schutz gegen Rowhammer: Jedec hat die finale HBM4-Spezifikation vorgestellt. (<a href="https://www.golem.de/specials/3d-speicher/">3D-Speicher</a>, <a href="https://www.golem.de/specials/ki/">KI</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=195534&amp;page=1&amp;ts=1745322301" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sicherheitsluecke-sinkclose-der-system-management-mode-ist-schon-lange-kaputt-2408-187959.html">
        <dc:format>text/html</dc:format>
        <dc:date>2024-08-13T14:00:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitslücke Sinkclose: Der System Management Mode ist schon lange kaputt</title>
        <link>https://www.golem.de/news/sicherheitsluecke-sinkclose-der-system-management-mode-ist-schon-lange-kaputt-2408-187959.html</link>
        <description>Der System Management Mode von x86-Prozessoren macht mal wieder Probleme. Wir erklären das Konzept und seine seit Jahren bekannten Schwachstellen. (&lt;a href=&quot;https://www.golem.de/specials/cpu/&quot;&gt;Prozessor&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=187959&amp;amp;page=1&amp;amp;ts=1723550402&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>15</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2408/187959-462556-462554_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der System Management Mode von x86-Prozessoren macht mal wieder Probleme. Wir erklären das Konzept und seine seit Jahren bekannten Schwachstellen. (<a href="https://www.golem.de/specials/cpu/">Prozessor</a>, <a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=187959&amp;page=1&amp;ts=1723550402" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/zenhammer-neue-rowhammer-variante-gefaehrdet-amd-systeme-2403-183566.html">
        <dc:format>text/html</dc:format>
        <dc:date>2024-03-26T10:20:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Zenhammer: Neue Rowhammer-Variante gefährdet AMD-Systeme</title>
        <link>https://www.golem.de/news/zenhammer-neue-rowhammer-variante-gefaehrdet-amd-systeme-2403-183566.html</link>
        <description>Rowhammer-Angriffe waren bisher nur auf Systemen mit Intel- oder Arm-CPU ein Thema. Forschern sind die Bitflips nun auch im Speicher von AMD-Systemen gelungen. (&lt;a href=&quot;https://www.golem.de/specials/rowhammer/&quot;&gt;Rowhammer&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/cpu/&quot;&gt;Prozessor&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=183566&amp;amp;page=1&amp;amp;ts=1711441202&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>20</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2403/183566-436572-436570_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Rowhammer-Angriffe waren bisher nur auf Systemen mit Intel- oder Arm-CPU ein Thema. Forschern sind die Bitflips nun auch im Speicher von AMD-Systemen gelungen. (<a href="https://www.golem.de/specials/rowhammer/">Rowhammer</a>, <a href="https://www.golem.de/specials/cpu/">Prozessor</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=183566&amp;page=1&amp;ts=1711441202" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/hitze-ram-waermeentwicklung-wird-bei-speicher-chips-zum-problem-2207-166987.html">
        <dc:format>text/html</dc:format>
        <dc:date>2022-07-19T18:37:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Hitze &amp; RAM: Wärmeentwicklung wird bei Speicher-Chips zum Problem</title>
        <link>https://www.golem.de/news/hitze-ram-waermeentwicklung-wird-bei-speicher-chips-zum-problem-2207-166987.html</link>
        <description>Wie Menschen macht Hitze auch Halbleitern zu schaffen - RAM wird vergesslich. Sinkende Strukturgrößen verschärfen das Problem. (&lt;a href=&quot;https://www.golem.de/specials/ram/&quot;&gt;RAM&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/kohlenstoffnanoroehren/&quot;&gt;Kohlenstoff-Nanoröhren&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=166987&amp;amp;page=1&amp;amp;ts=1658248622&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>14</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2207/166987-337107-337105_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Wie Menschen macht Hitze auch Halbleitern zu schaffen - RAM wird vergesslich. Sinkende Strukturgrößen verschärfen das Problem. (<a href="https://www.golem.de/specials/ram/">RAM</a>, <a href="https://www.golem.de/specials/kohlenstoffnanoroehren/">Kohlenstoff-Nanoröhren</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=166987&amp;page=1&amp;ts=1658248622" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/cpu-bug-hertzbleed-erstmals-seitenkanalangriff-ueber-cpu-frequenzen-gelungen-2206-166155.html">
        <dc:format>text/html</dc:format>
        <dc:date>2022-06-15T12:47:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>CPU-Bug Hertzbleed: Erstmals Seitenkanalangriff über CPU-Frequenzen gelungen</title>
        <link>https://www.golem.de/news/cpu-bug-hertzbleed-erstmals-seitenkanalangriff-ueber-cpu-frequenzen-gelungen-2206-166155.html</link>
        <description>Die Frequenz von x86-CPUs hängt von den verarbeiteten Daten ab. Durch gezielte Taktänderungen lassen sich Seitenkanäle zum Ausleiten von Schlüsseln finden. (&lt;a href=&quot;https://www.golem.de/specials/cpu/&quot;&gt;Prozessor&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=166155&amp;amp;page=1&amp;amp;ts=1655290022&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>2</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2206/166155-332014-332012_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Frequenz von x86-CPUs hängt von den verarbeiteten Daten ab. Durch gezielte Taktänderungen lassen sich Seitenkanäle zum Ausleiten von Schlüsseln finden. (<a href="https://www.golem.de/specials/cpu/">Prozessor</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=166155&amp;page=1&amp;ts=1655290022" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/intel-peloton-sonos-76-neue-alte-spiele-fuer-die-xbox-series-x-s-2111-161115.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-11-16T18:00:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Intel, Peloton, Sonos: 76 neue alte Spiele für die Xbox Series X/S</title>
        <link>https://www.golem.de/news/intel-peloton-sonos-76-neue-alte-spiele-fuer-die-xbox-series-x-s-2111-161115.html</link>
        <description> Was am 16. November 2021 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (&lt;a href=&quot;https://www.golem.de/specials/kurznews/&quot;&gt;Kurznews&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=161115&amp;amp;page=1&amp;amp;ts=1637078402&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2111/161115-301336-301334_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Was am 16. November 2021 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (<a href="https://www.golem.de/specials/kurznews/">Kurznews</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=161115&amp;page=1&amp;ts=1637078402" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/einstein-jaguar-arbeitsspeicher-google-attackiert-ddr4-speicher-mittels-rowhammer-2105-156799.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-05-26T17:00:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Einstein, Jaguar, Arbeitsspeicher: Google attackiert DDR4-Speicher mittels Rowhammer</title>
        <link>https://www.golem.de/news/einstein-jaguar-arbeitsspeicher-google-attackiert-ddr4-speicher-mittels-rowhammer-2105-156799.html</link>
        <description> Was am 26. Mai 2021 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (&lt;a href=&quot;https://www.golem.de/specials/kurznews/&quot;&gt;Kurznews&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/google/&quot;&gt;Google&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=156799&amp;amp;page=1&amp;amp;ts=1622041200&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>1</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2105/156799-275194-275192_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Was am 26. Mai 2021 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (<a href="https://www.golem.de/specials/kurznews/">Kurznews</a>, <a href="https://www.golem.de/specials/google/">Google</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=156799&amp;page=1&amp;ts=1622041200" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/rambleed-openssh-entwickelt-schutz-gegen-sidechannel-angriffe-1906-142075.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-06-21T17:28:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>RAMBleed: OpenSSH entwickelt Schutz gegen Sidechannel-Angriffe</title>
        <link>https://www.golem.de/news/rambleed-openssh-entwickelt-schutz-gegen-sidechannel-angriffe-1906-142075.html</link>
        <description>Mit Angriffen wie RAMBleed konnten SSH-Schlüssel aus dem Arbeitsspeicher ausgelesen werden. OpenSSH hat einen Schutz entwickelt. (&lt;a href=&quot;https://www.golem.de/specials/openssh/&quot;&gt;OpenSSH&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/fernwartung/&quot;&gt;Fernwartung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=142075&amp;amp;page=1&amp;amp;ts=1561130880&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>4</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1906/142075-199986-199984_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mit Angriffen wie RAMBleed konnten SSH-Schlüssel aus dem Arbeitsspeicher ausgelesen werden. OpenSSH hat einen Schutz entwickelt. (<a href="https://www.golem.de/specials/openssh/">OpenSSH</a>, <a href="https://www.golem.de/specials/fernwartung/">Fernwartung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=142075&amp;page=1&amp;ts=1561130880" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/rambleed-rowhammer-kann-auch-daten-auslesen-1906-141840.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-06-12T10:55:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>RAMBleed: Rowhammer kann auch Daten auslesen</title>
        <link>https://www.golem.de/news/rambleed-rowhammer-kann-auch-daten-auslesen-1906-141840.html</link>
        <description>Mit Angriffen durch RAM-Bitflips lassen sich unberechtigt Speicherinhalte auslesen. Als Demonstration zeigen Forscher, wie sie mit Nutzerrechten einen RSA-Key eines SSH-Daemons auslesen können. (&lt;a href=&quot;https://www.golem.de/specials/rowhammer/&quot;&gt;Rowhammer&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/ram/&quot;&gt;RAM&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=141840&amp;amp;page=1&amp;amp;ts=1560329700&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>13</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1906/141840-198809-198803_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mit Angriffen durch RAM-Bitflips lassen sich unberechtigt Speicherinhalte auslesen. Als Demonstration zeigen Forscher, wie sie mit Nutzerrechten einen RSA-Key eines SSH-Daemons auslesen können. (<a href="https://www.golem.de/specials/rowhammer/">Rowhammer</a>, <a href="https://www.golem.de/specials/ram/">RAM</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=141840&amp;page=1&amp;ts=1560329700" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/schwer-ausnutzbar-die-ungefixten-sicherheitsluecken-1901-138336.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-01-15T13:05:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>(g+) Schwer ausnutzbar: Die ungefixten Sicherheitslücken</title>
        <link>https://www.golem.de/news/schwer-ausnutzbar-die-ungefixten-sicherheitsluecken-1901-138336.html</link>
        <description>Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/cpu/&quot;&gt;Prozessor&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=138336&amp;amp;page=1&amp;amp;ts=1547550302&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>19</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1901/138336-182340-182338_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/cpu/">Prozessor</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=138336&amp;page=1&amp;ts=1547550302" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/eccploit-rowhammer-angriff-funktioniert-auch-mit-ecc-1811-137863.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-11-22T13:20:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>ECCploit: Rowhammer-Angriff funktioniert auch mit ECC</title>
        <link>https://www.golem.de/news/eccploit-rowhammer-angriff-funktioniert-auch-mit-ecc-1811-137863.html</link>
        <description>Ein Forscherteam konnte zeigen, dass Angriffe mit Bitflips im Arbeitsspeicher auch dann möglich sind, wenn man Speichermodule mit Fehlerkorrektur verwendet. (&lt;a href=&quot;https://www.golem.de/specials/rowhammer/&quot;&gt;Rowhammer&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/ram/&quot;&gt;RAM&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=137863&amp;amp;page=1&amp;amp;ts=1542885600&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>6</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1811/137863-179879-179877_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein Forscherteam konnte zeigen, dass Angriffe mit Bitflips im Arbeitsspeicher auch dann möglich sind, wenn man Speichermodule mit Fehlerkorrektur verwendet. (<a href="https://www.golem.de/specials/rowhammer/">Rowhammer</a>, <a href="https://www.golem.de/specials/ram/">RAM</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=137863&amp;page=1&amp;ts=1542885600" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/hacker-was-ist-eigentlich-ein-exploit-1806-134909.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-06-15T09:03:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>(g+) Hacker: Was ist eigentlich ein Exploit?</title>
        <link>https://www.golem.de/news/hacker-was-ist-eigentlich-ein-exploit-1806-134909.html</link>
        <description>In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=134909&amp;amp;page=1&amp;amp;ts=1529046182&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>52</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1806/134909-165860-165858_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=134909&amp;page=1&amp;ts=1529046182" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/glitch-rowhammer-ist-auch-ueber-die-grafikeinheit-realisierbar-1805-134237.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-05-04T17:00:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Glitch: Rowhammer ist auch über die Grafikeinheit realisierbar</title>
        <link>https://www.golem.de/news/glitch-rowhammer-ist-auch-ueber-die-grafikeinheit-realisierbar-1805-134237.html</link>
        <description>Dass Rowhammer funktioniert, konnten Entwickler schon mit einem Android-Smartphone beweisen. Die Sicherheitslücke Glitch kann die Hardwareschwachstelle aber auch mithilfe der GPU ausnutzen, was theoretisch weitere Möglichkeiten eröffnet. Noch sind die Anwendungsgebiete des Angriffs aber limitiert. (&lt;a href=&quot;https://www.golem.de/specials/rowhammer/&quot;&gt;Rowhammer&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/smartphone/&quot;&gt;Smartphone&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=134237&amp;amp;page=1&amp;amp;ts=1525446000&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>13</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1805/134237-161980-161978_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Dass Rowhammer funktioniert, konnten Entwickler schon mit einem Android-Smartphone beweisen. Die Sicherheitslücke Glitch kann die Hardwareschwachstelle aber auch mithilfe der GPU ausnutzen, was theoretisch weitere Möglichkeiten eröffnet. Noch sind die Anwendungsgebiete des Angriffs aber limitiert. (<a href="https://www.golem.de/specials/rowhammer/">Rowhammer</a>, <a href="https://www.golem.de/specials/smartphone/">Smartphone</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=134237&amp;page=1&amp;ts=1525446000" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/intel-spectre-next-generation-gefaehrdet-cloudanwendungen-1805-134201.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-05-03T11:07:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Intel: Spectre Next Generation gefährdet Cloudanwendungen</title>
        <link>https://www.golem.de/news/intel-spectre-next-generation-gefaehrdet-cloudanwendungen-1805-134201.html</link>
        <description>Schlechte Nachrichten für Intel-Nutzer: Medienberichten zufolge gibt es mindestens acht weitere Spectre-Schwachstellen. Eine davon soll Angriffe über Systemgrenzen hinweg stark vereinfachen und dürfte vor allem bei Cloudanbietern für Probleme sorgen. (&lt;a href=&quot;https://www.golem.de/specials/spectre/&quot;&gt;Spectre&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/intel/&quot;&gt;Intel&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=134201&amp;amp;page=1&amp;amp;ts=1525338420&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>9</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1805/134201-161783-161781_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Schlechte Nachrichten für Intel-Nutzer: Medienberichten zufolge gibt es mindestens acht weitere Spectre-Schwachstellen. Eine davon soll Angriffe über Systemgrenzen hinweg stark vereinfachen und dürfte vor allem bei Cloudanbietern für Probleme sorgen. (<a href="https://www.golem.de/specials/spectre/">Spectre</a>, <a href="https://www.golem.de/specials/intel/">Intel</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=134201&amp;page=1&amp;ts=1525338420" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/umstrittene-sicherheitsluecken-amd-kuendigt-ryzenfall-patches-an-1803-133443.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-03-21T12:37:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Umstrittene Sicherheitslücken: AMD kündigt Ryzenfall-Patches an</title>
        <link>https://www.golem.de/news/umstrittene-sicherheitsluecken-amd-kuendigt-ryzenfall-patches-an-1803-133443.html</link>
        <description>Der Prozessorhersteller AMD will Schwachstellen in Ryzen- und Epyc-CPUs beheben. Die Veröffentlichung der Bugs hatte in der Sicherheitsszene für Diskussionen gesorgt. (&lt;a href=&quot;https://www.golem.de/specials/amd/&quot;&gt;AMD&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/uefi/&quot;&gt;UEFI&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=133443&amp;amp;page=1&amp;amp;ts=1521628620&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>11</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1803/133351-157750-157749_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der Prozessorhersteller AMD will Schwachstellen in Ryzen- und Epyc-CPUs beheben. Die Veröffentlichung der Bugs hatte in der Sicherheitsszene für Diskussionen gesorgt. (<a href="https://www.golem.de/specials/amd/">AMD</a>, <a href="https://www.golem.de/specials/uefi/">UEFI</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=133443&amp;page=1&amp;ts=1521628620" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/windows-catalog-microsoft-verteilt-kuenftig-selbst-spectre-patches-1803-133093.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-03-01T20:53:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Windows Catalog: Microsoft verteilt Spectre-Patches künftig selbst</title>
        <link>https://www.golem.de/news/windows-catalog-microsoft-verteilt-kuenftig-selbst-spectre-patches-1803-133093.html</link>
        <description>Windows-Nutzer sind künftig nicht mehr auf die Gunst der Mainboardhersteller angewiesen, wenn sie ihre CPU gegen Spectre patchen wollen. Zum Start gibt es die Microcode-Updates aus dem Windows-Catalog allerdings nur für eine Prozessorgeneration von Intel. (&lt;a href=&quot;https://www.golem.de/specials/spectre/&quot;&gt;Spectre&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=133093&amp;amp;page=1&amp;amp;ts=1519930380&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>43</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1803/133093-156756-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Windows-Nutzer sind künftig nicht mehr auf die Gunst der Mainboardhersteller angewiesen, wenn sie ihre CPU gegen Spectre patchen wollen. Zum Start gibt es die Microcode-Updates aus dem Windows-Catalog allerdings nur für eine Prozessorgeneration von Intel. (<a href="https://www.golem.de/specials/spectre/">Spectre</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=133093&amp;page=1&amp;ts=1519930380" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/meltdown-und-spectre-dann-sind-wir-performancemaessig-wieder-am-ende-der-90er-1801-132224.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-01-18T13:00:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Meltdown und Spectre: &quot;Dann sind wir performancemäßig wieder am Ende der 90er&quot;</title>
        <link>https://www.golem.de/news/meltdown-und-spectre-dann-sind-wir-performancemaessig-wieder-am-ende-der-90er-1801-132224.html</link>
        <description>Wir haben mit einem der Entdecker von Meltdown und Spectre gesprochen. Er erklärt, was spekulative Befehlsausführung mit Kochen zu tun hat und welche Maßnahmen Unternehmen und Privatnutzer ergreifen sollten. (&lt;a href=&quot;https://www.golem.de/specials/meltdown/&quot;&gt;Meltdown&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/cpu/&quot;&gt;Prozessor&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=132224&amp;amp;page=1&amp;amp;ts=1516273201&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>234</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1801/132224-152084-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Wir haben mit einem der Entdecker von Meltdown und Spectre gesprochen. Er erklärt, was spekulative Befehlsausführung mit Kochen zu tun hat und welche Maßnahmen Unternehmen und Privatnutzer ergreifen sollten. (<a href="https://www.golem.de/specials/meltdown/">Meltdown</a>, <a href="https://www.golem.de/specials/cpu/">Prozessor</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=132224&amp;page=1&amp;ts=1516273201" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/aslr-speicherrandomisierung-mit-javascript-umgehen-1702-126224.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-02-16T15:52:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>ASLR: Speicherrandomisierung mit Javascript umgehen</title>
        <link>https://www.golem.de/news/aslr-speicherrandomisierung-mit-javascript-umgehen-1702-126224.html</link>
        <description>Mittels eines Cache-Timing-Angriffs gelingt es Forschern, ASLR zu umgehen, einen der wichtigsten Schutzmechanismen gegen Exploits. Das Problem steckt im Hardwaredesign moderner CPUs und lässt sich vermutlich nicht einfach aus der Welt schaffen. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/rowhammer/&quot;&gt;Rowhammer&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=126224&amp;amp;page=1&amp;amp;ts=1487253120&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>44</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1702/126224-135179-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mittels eines Cache-Timing-Angriffs gelingt es Forschern, ASLR zu umgehen, einen der wichtigsten Schutzmechanismen gegen Exploits. Das Problem steckt im Hardwaredesign moderner CPUs und lässt sich vermutlich nicht einfach aus der Welt schaffen. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/rowhammer/">Rowhammer</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=126224&amp;page=1&amp;ts=1487253120" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/drammer-rowhammer-bringt-zuverlaessig-root-zugriff-auf-android-1610-123995.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-10-24T13:45:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Drammer: Rowhammer bringt zuverlässig Root-Zugriff auf Android</title>
        <link>https://www.golem.de/news/drammer-rowhammer-bringt-zuverlaessig-root-zugriff-auf-android-1610-123995.html</link>
        <description>Mit forcierten Bitflips im Arbeitsspeicher lassen sich leicht Root-Rechte auf Systemen erlangen. Forscher zeigen, dass dies auch zuverlässig auf Android-Telefonen umsetzbar ist und Gegenmaßnahmen eher schwierig sind, was auch an dem Android-System liegt. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/android/&quot;&gt;Android&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=123995&amp;amp;page=1&amp;amp;ts=1477309500&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>50</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1311/102604-67958-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mit forcierten Bitflips im Arbeitsspeicher lassen sich leicht Root-Rechte auf Systemen erlangen. Forscher zeigen, dass dies auch zuverlässig auf Android-Telefonen umsetzbar ist und Gegenmaßnahmen eher schwierig sind, was auch an dem Android-System liegt. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/android/">Android</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=123995&amp;page=1&amp;ts=1477309500" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/rowhammer-auch-ddr4-speicher-fuer-bitflips-anfaellig-1603-119869.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-03-18T16:41:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Rowhammer: Auch DDR4-Speicher für Bitflips anfällig</title>
        <link>https://www.golem.de/news/rowhammer-auch-ddr4-speicher-fuer-bitflips-anfaellig-1603-119869.html</link>
        <description>Offenbar sind mehr Arbeitsspeicher-Varianten für den Rowhammer-Angriff verwundbar, als bislang gedacht. Forscher haben jetzt einen Angriff auf DDR4-Speicher vorgestellt, auch professionelle Serverspeicher sollen betroffen sein. (&lt;a href=&quot;https://www.golem.de/specials/ddr4/&quot;&gt;DDR4&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/supercomputer/&quot;&gt;Supercomputer&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=119869&amp;amp;page=1&amp;amp;ts=1458312060&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>11</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1603/119869-116462-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Offenbar sind mehr Arbeitsspeicher-Varianten für den Rowhammer-Angriff verwundbar, als bislang gedacht. Forscher haben jetzt einen Angriff auf DDR4-Speicher vorgestellt, auch professionelle Serverspeicher sollen betroffen sein. (<a href="https://www.golem.de/specials/ddr4/">DDR4</a>, <a href="https://www.golem.de/specials/supercomputer/">Supercomputer</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=119869&amp;page=1&amp;ts=1458312060" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sysadmin-day-moegest-du-in-interessanten-zeiten-leben-1507-115515.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-07-31T09:35:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sysadmin Day: Mögest du in interessanten Zeiten leben</title>
        <link>https://www.golem.de/news/sysadmin-day-moegest-du-in-interessanten-zeiten-leben-1507-115515.html</link>
        <description>Sicherheitslücken, Hackerangriffe und eine Schaltsekunde: Das vergangene Jahr war für viele Sysadmins wahrlich eine Herausforderung. Und sie werden auch im kommenden Jahr viel Anerkennung und Unterstützung brauchen. Also seid nicht nur am heutigen Sysadmin-Tag lieb zu ihnen! (&lt;a href=&quot;https://www.golem.de/specials/sysadmin-day/&quot;&gt;Sysadmin Day&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/passwort/&quot;&gt;Passwort&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=115515&amp;amp;page=1&amp;amp;ts=1438328100&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>25</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1401/103639-70788-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Sicherheitslücken, Hackerangriffe und eine Schaltsekunde: Das vergangene Jahr war für viele Sysadmins wahrlich eine Herausforderung. Und sie werden auch im kommenden Jahr viel Anerkennung und Unterstützung brauchen. Also seid nicht nur am heutigen Sysadmin-Tag lieb zu ihnen! (<a href="https://www.golem.de/specials/sysadmin-day/">Sysadmin Day</a>, <a href="https://www.golem.de/specials/passwort/">Passwort</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=115515&amp;page=1&amp;ts=1438328100" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/rowhammer-speicher-bitflips-mittels-javascript-1507-115452.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-07-28T08:48:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Rowhammer: Speicher-Bitflips mittels Javascript</title>
        <link>https://www.golem.de/news/rowhammer-speicher-bitflips-mittels-javascript-1507-115452.html</link>
        <description>Fehlerhaft arbeitende Speicherchips sind möglicherweise ein größeres Sicherheitsrisiko als bisher gedacht. Einem Forscherteam ist es nun gelungen, einen sogenannten Rowhammer-Angriff mittels Javascript durchzuführen. Gegenmaßnahmen sind schwierig. (&lt;a href=&quot;https://www.golem.de/specials/javascript/&quot;&gt;Javascript&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/native-client/&quot;&gt;Native Client&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=115452&amp;amp;page=1&amp;amp;ts=1438066080&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>30</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1507/115452-103666-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Fehlerhaft arbeitende Speicherchips sind möglicherweise ein größeres Sicherheitsrisiko als bisher gedacht. Einem Forscherteam ist es nun gelungen, einen sogenannten Rowhammer-Angriff mittels Javascript durchzuführen. Gegenmaßnahmen sind schwierig. (<a href="https://www.golem.de/specials/javascript/">Javascript</a>, <a href="https://www.golem.de/specials/native-client/">Native Client</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=115452&amp;page=1&amp;ts=1438066080" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/betriebssysteme-linux-4-0-patcht-sich-selbst-1504-113455.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-04-13T08:49:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Betriebssysteme: Linux 4.0 patcht sich selbst</title>
        <link>https://www.golem.de/news/betriebssysteme-linux-4-0-patcht-sich-selbst-1504-113455.html</link>
        <description>Sich selbst im laufenden Betrieb reparieren, das ist ab der jetzt erschienenen Version des Linux-Kernels 4.0 möglich - zumindest rudimentär. Die Funktion ist allerdings noch umstritten. Außerdem gibt es Abhilfe bei Rowhammer-Angriffen. (&lt;a href=&quot;https://www.golem.de/specials/linux-kernel/&quot;&gt;Linux-Kernel&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/api/&quot;&gt;API&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=113455&amp;amp;page=1&amp;amp;ts=1428907740&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>42</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1502/112528-95470-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Sich selbst im laufenden Betrieb reparieren, das ist ab der jetzt erschienenen Version des Linux-Kernels 4.0 möglich - zumindest rudimentär. Die Funktion ist allerdings noch umstritten. Außerdem gibt es Abhilfe bei Rowhammer-Angriffen. (<a href="https://www.golem.de/specials/linux-kernel/">Linux-Kernel</a>, <a href="https://www.golem.de/specials/api/">API</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=113455&amp;page=1&amp;ts=1428907740" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/verschluesselung-truecrypt-audit-findet-kleinere-sicherheitsprobleme-1504-113310.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-04-02T17:51:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Verschlüsselung: Truecrypt-Audit findet kleinere Sicherheitsprobleme</title>
        <link>https://www.golem.de/news/verschluesselung-truecrypt-audit-findet-kleinere-sicherheitsprobleme-1504-113310.html</link>
        <description>Die zweite Phase des Audits für die Verschlüsselungssoftware Truecrypt ist beendet. Dabei wurden die kryptographischen Funktionen untersucht. Einige Sicherheitsprobleme wurden entdeckt, sie treten aber nur in seltenen Fällen auf. (&lt;a href=&quot;https://www.golem.de/specials/truecrypt/&quot;&gt;Truecrypt&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=113310&amp;amp;page=1&amp;amp;ts=1427989860&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>100</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1504/113310-97825-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die zweite Phase des Audits für die Verschlüsselungssoftware Truecrypt ist beendet. Dabei wurden die kryptographischen Funktionen untersucht. Einige Sicherheitsprobleme wurden entdeckt, sie treten aber nur in seltenen Fällen auf. (<a href="https://www.golem.de/specials/truecrypt/">Truecrypt</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=113310&amp;page=1&amp;ts=1427989860" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/rowhammer-folgen-ecc-speicher-kann-helfen-1503-112936.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-03-16T11:52:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Rowhammer-Folgen: ECC-Speicher kann helfen</title>
        <link>https://www.golem.de/news/rowhammer-folgen-ecc-speicher-kann-helfen-1503-112936.html</link>
        <description>Golem.de hat bei großen Root-Server-Anbietern nachgefragt, wie sie mit der Rowhammer-Lücke umgehen. Systeme mit ECC-Speicher sind vermutlich nicht betroffen und manchmal können Bios-Updates Angriffe erschweren. (&lt;a href=&quot;https://www.golem.de/specials/ram/&quot;&gt;RAM&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/computer/&quot;&gt;Computer&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=112936&amp;amp;page=1&amp;amp;ts=1426499520&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>30</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1503/112936-96725-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Golem.de hat bei großen Root-Server-Anbietern nachgefragt, wie sie mit der Rowhammer-Lücke umgehen. Systeme mit ECC-Speicher sind vermutlich nicht betroffen und manchmal können Bios-Updates Angriffe erschweren. (<a href="https://www.golem.de/specials/ram/">RAM</a>, <a href="https://www.golem.de/specials/computer/">Computer</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=112936&amp;page=1&amp;ts=1426499520" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/die-woche-im-video-ein-apple-event-und-dells-tolles-ultrabook-1503-112941.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-03-14T10:01:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Die Woche im Video: Ein Apple-Event und Dells tolles Ultrabook</title>
        <link>https://www.golem.de/news/die-woche-im-video-ein-apple-event-und-dells-tolles-ultrabook-1503-112941.html</link>
        <description> Wir haben in dieser Woche über Apple diskutiert - und Dells gelungenes Ultrabook XPS 13 getestet: sieben Tage und viele Meldungen im Überblick. (&lt;a href=&quot;https://www.golem.de/specials/golemwochenrueckblick/&quot;&gt;Golem-Wochenrückblick&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/steam/&quot;&gt;Steam&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=112941&amp;amp;page=1&amp;amp;ts=1426320060&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>11</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1503/112941-96761-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Wir haben in dieser Woche über Apple diskutiert - und Dells gelungenes Ultrabook XPS 13 getestet: sieben Tage und viele Meldungen im Überblick. (<a href="https://www.golem.de/specials/golemwochenrueckblick/">Golem-Wochenrückblick</a>, <a href="https://www.golem.de/specials/steam/">Steam</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=112941&amp;page=1&amp;ts=1426320060" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/rowhammer-ram-chips-geben-angreifern-root-rechte-1503-112850.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-03-10T08:26:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Rowhammer: RAM-Chips geben Angreifern Root-Rechte</title>
        <link>https://www.golem.de/news/rowhammer-ram-chips-geben-angreifern-root-rechte-1503-112850.html</link>
        <description>Durch permanente Speicherzugriffe lassen sich bei manchen Arbeitsspeichermodulen Bits umkippen. Dadurch sind verschiedene Angriffe möglich. Der Fehler liegt in der Hardware, ohne einen Austausch der Speichermodule ist der Angriff kaum zu verhindern. (&lt;a href=&quot;https://www.golem.de/specials/ram/&quot;&gt;RAM&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/linux-kernel/&quot;&gt;Linux-Kernel&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=112850&amp;amp;page=1&amp;amp;ts=1425968760&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>100</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1503/112850-96394-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Durch permanente Speicherzugriffe lassen sich bei manchen Arbeitsspeichermodulen Bits umkippen. Dadurch sind verschiedene Angriffe möglich. Der Fehler liegt in der Hardware, ohne einen Austausch der Speichermodule ist der Angriff kaum zu verhindern. (<a href="https://www.golem.de/specials/ram/">RAM</a>, <a href="https://www.golem.de/specials/linux-kernel/">Linux-Kernel</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=112850&amp;page=1&amp;ts=1425968760" alt="" width="1" height="1" />]]></content:encoded>
    </item>
</rdf:RDF>
