<?xml version="1.0" encoding="ISO-8859-1"?>
<?xml-stylesheet href="http://www.w3.org/2000/08/w3c-synd/style.css" type="text/css"?>
<!-- generator="FeedCreator 1.6" -->
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:dc="http://purl.org/dc/elements/1.1/"
    xmlns:atom="http://www.w3.org/2005/Atom">
    <channel rdf:about="https://rss.golem.de/rss.php?ms=spectre&amp;feed=RSS1.0">
        <title>Golem.de - Spectre</title>
        <description>IT-News fuer Profis</description>
        <link>https://www.golem.de/specials/spectre/</link>
        <atom:link rel="self" href="https://rss.golem.de/rss.php?ms=spectre&amp;feed=RSS1.0" />
        <image rdf:resource="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png" />
        <dc:date>2026-04-06T07:23:32+02:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://www.golem.de/news/intel-und-amd-neue-angriffsmethoden-fuer-spectre-schwachstelle-2410-190007.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/intel-amd-und-arm-neuer-seitenkanalangriff-betrifft-auch-zukuenftige-cpus-2312-180151.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/hardware-bugs-wie-cpu-hersteller-kunden-beluegen-und-sicherheit-gefaehrden-2311-179450.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/klage-wegen-downfall-intel-soll-jahrelang-von-sicherheitsproblemen-gewusst-haben-2311-179333.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/cpu-schwachstelle-ileakage-gefaehrdet-sensible-nutzerdaten-auf-apple-geraeten-2310-178840.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/downfall-mitigation-neue-firmware-kostet-bis-zu-39-prozent-rechenleistung-2308-176686.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/cpu-bug-hertzbleed-erstmals-seitenkanalangriff-ueber-cpu-frequenzen-gelungen-2206-166155.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/linux-xbox-playstation-firefox-entfernt-yandex-suche-2203-163824.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/amd-intel-arm-spectre-geht-weiter-um-2203-163756.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/zen2-und-zen-meltdown-artiges-problem-bei-amd-prozessoren-entdeckt-2108-159226.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/amd-intel-spectre-angriff-missbraucht-micro-op-cache-2105-156207.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/http-header-webseiten-vor-spectre-schuetzen-2103-155142.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sicherheitsluecke-google-zeigt-funktionierenden-spectre-exploit-im-browser-2103-154949.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/mozilla-firefox-79-erweitert-webrender-und-pocket-2007-149935.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/vertrauenswuerdige-elektronik-1-5-millionen-euro-fuer-anti-seitenkanal-software-2007-149469.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/load-value-injection-reverse-meltdown-attacke-gegen-intel-cpus-2003-147160.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/amd-widerspricht-forscher-finden-sicherheitsluecken-in-amd-prozessoren-2003-147107.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/google-chrome-nutzt-site-isolation-auf-android-1910-144487.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/remail-linux-entwickler-stellt-verschluesselte-mailingliste-vor-1909-144118.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/linux-kernel-entwickler-verhauen-einfachen-spectre-fix-1909-143628.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/swapgsattack-seitenkanal-schwachstelle-trifft-wieder-nur-intel-1908-143030.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/betriebssysteme-linux-5-1-optimiert-asynchrone-zugriffe-1905-141049.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/betriebssysteme-linux-5-1-verbessert-live-patching-1903-140064.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/retpoline-windows-10-integriert-jetzt-auch-spectre-version-2-patches-1903-139791.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/llvm-google-will-compiler-team-gegen-spectre-angriffe-ansetzen-1901-138800.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/schwer-ausnutzbar-die-ungefixten-sicherheitsluecken-1901-138336.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/retpoline-linux-kernel-soll-besseren-spectre-schutz-bekommen-1901-138448.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/betriebssysteme-linux-4-20-beschleunigt-dateizugriffe-verhindert-ausfaelle-1812-138423.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/windows-10-v1809-microcode-updates-gegen-l1tf-und-spectre-3a-4-verfuegbar-1811-137959.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/stibp-spectre-v2-schutz-wieder-aus-stable-kernel-entfernt-1811-137878.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/stibp-linux-kernel-entwickler-moegen-spectre-v2-schutz-nicht-1811-137808.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/prozessoren-es-gibt-noch-sieben-meltdown-spectre-attacken-1811-137770.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/windows-10-retpoline-patch-gegen-spectre-verbessert-cpu-leistung-1810-137253.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/unix-openbsd-6-4-kommt-mit-schleier-und-ohne-hyperthreads-1810-137213.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/spectre-folio-hps-2-in-1-notebook-besteht-zu-grossen-teilen-aus-leder-1810-136894.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/meltdown-und-spectre-linux-entwickler-kritisiert-intel-fuer-community-spaltung-1808-136316.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/side-channel-angriffe-intel-untersagt-benchmarks-und-haertet-naechste-generation-1808-136151.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/foreshadow-l1tf-intel-cpus-ermoeglichten-unberechtigtes-auslesen-von-speicher-1808-136008.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/betriebssysteme-linux-4-18-bringt-die-grundlage-fuer-eine-neue-firewall-1808-135966.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/pwnie-awards-hacker-preise-fuer-golem-de-autor-und-john-mcafee-1808-135942.html"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png">
        <title>Golem.de - Spectre</title>
        <link>https://www.golem.de/</link>
        <url>https://www.golem.de/staticrl/images/Golem-Logo-black-small.png</url>
    </image>
    <item rdf:about="https://www.golem.de/news/intel-und-amd-neue-angriffsmethoden-fuer-spectre-schwachstelle-2410-190007.html">
        <dc:format>text/html</dc:format>
        <dc:date>2024-10-20T10:49:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Intel und AMD: Neue Angriffsmethoden für Spectre-Schwachstelle</title>
        <link>https://www.golem.de/news/intel-und-amd-neue-angriffsmethoden-fuer-spectre-schwachstelle-2410-190007.html</link>
        <description>Auch mehrere Jahre und Patches nach der Entdeckung bleibt Spectre ein Problem. Forscher haben jüngst einen weiteren Ansatz gefunden, um die Schwachstelle auszunutzen. (&lt;a href=&quot;https://www.golem.de/specials/spectre/&quot;&gt;Spectre&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/cpu/&quot;&gt;Prozessor&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=190007&amp;amp;page=1&amp;amp;ts=1729414141&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>5</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2410/190007-474420-474418_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Auch mehrere Jahre und Patches nach der Entdeckung bleibt Spectre ein Problem. Forscher haben jüngst einen weiteren Ansatz gefunden, um die Schwachstelle auszunutzen. (<a href="https://www.golem.de/specials/spectre/">Spectre</a>, <a href="https://www.golem.de/specials/cpu/">Prozessor</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=190007&amp;page=1&amp;ts=1729414141" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/intel-amd-und-arm-neuer-seitenkanalangriff-betrifft-auch-zukuenftige-cpus-2312-180151.html">
        <dc:format>text/html</dc:format>
        <dc:date>2023-12-08T11:24:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Intel, AMD und Arm: Neuer Seitenkanalangriff betrifft auch zukünftige CPUs</title>
        <link>https://www.golem.de/news/intel-amd-und-arm-neuer-seitenkanalangriff-betrifft-auch-zukuenftige-cpus-2312-180151.html</link>
        <description>Durch den Slam-Angriff lassen sich sensible Daten abgreifen. Forscher demonstrieren dies am Beispiel eines ausgelesenen Root-Passwort-Hashes. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/cpu/&quot;&gt;Prozessor&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=180151&amp;amp;page=1&amp;amp;ts=1702027442&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>8</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2312/180151-416428-416426_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Durch den Slam-Angriff lassen sich sensible Daten abgreifen. Forscher demonstrieren dies am Beispiel eines ausgelesenen Root-Passwort-Hashes. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/cpu/">Prozessor</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=180151&amp;page=1&amp;ts=1702027442" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/hardware-bugs-wie-cpu-hersteller-kunden-beluegen-und-sicherheit-gefaehrden-2311-179450.html">
        <dc:format>text/html</dc:format>
        <dc:date>2023-11-15T16:27:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Hardware-Bugs: Wie CPU-Hersteller Kunden täuschen und Sicherheit gefährden</title>
        <link>https://www.golem.de/news/hardware-bugs-wie-cpu-hersteller-kunden-beluegen-und-sicherheit-gefaehrden-2311-179450.html</link>
        <description>Seit Meltdown und Spectre ist klar: Auch CPUs haben extrem viele, teils gefährliche Fehler. Aktuelle Lücken zeigen: Die Hersteller haben daraus nichts gelernt. (&lt;a href=&quot;https://www.golem.de/specials/imho/&quot;&gt;IMHO&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/cpu/&quot;&gt;Prozessor&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=179450&amp;amp;page=1&amp;amp;ts=1700058422&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>42</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2311/179450-412414-412412_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Seit Meltdown und Spectre ist klar: Auch CPUs haben extrem viele, teils gefährliche Fehler. Aktuelle Lücken zeigen: Die Hersteller haben daraus nichts gelernt. (<a href="https://www.golem.de/specials/imho/">IMHO</a>, <a href="https://www.golem.de/specials/cpu/">Prozessor</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=179450&amp;page=1&amp;ts=1700058422" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/klage-wegen-downfall-intel-soll-jahrelang-von-sicherheitsproblemen-gewusst-haben-2311-179333.html">
        <dc:format>text/html</dc:format>
        <dc:date>2023-11-11T14:02:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Klage wegen Downfall: Intel soll jahrelang von Sicherheitsproblemen gewusst haben</title>
        <link>https://www.golem.de/news/klage-wegen-downfall-intel-soll-jahrelang-von-sicherheitsproblemen-gewusst-haben-2311-179333.html</link>
        <description>Kläger aus den USA werfen Intel vor, schon 2018 von den Problemen gewusst zu haben, aus denen die Downfall-Schwachstelle hervorging. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/cpu/&quot;&gt;Prozessor&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=179333&amp;amp;page=1&amp;amp;ts=1699704121&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2311/179333-411707-411705_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Kläger aus den USA werfen Intel vor, schon 2018 von den Problemen gewusst zu haben, aus denen die Downfall-Schwachstelle hervorging. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/cpu/">Prozessor</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=179333&amp;page=1&amp;ts=1699704121" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/cpu-schwachstelle-ileakage-gefaehrdet-sensible-nutzerdaten-auf-apple-geraeten-2310-178840.html">
        <dc:format>text/html</dc:format>
        <dc:date>2023-10-26T12:44:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>CPU-Schwachstelle: iLeakage gefährdet sensible Nutzerdaten auf Apple-Geräten</title>
        <link>https://www.golem.de/news/cpu-schwachstelle-ileakage-gefaehrdet-sensible-nutzerdaten-auf-apple-geraeten-2310-178840.html</link>
        <description>Durch eine Schwachstelle in Apple-CPUs der A- und M-Serie lassen sich sensible Daten abgreifen. Der Angriff erfolgt über den Webbrowser Safari. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/cpu/&quot;&gt;Prozessor&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=178840&amp;amp;page=1&amp;amp;ts=1698317041&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>9</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2310/178840-408839-408837_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Durch eine Schwachstelle in Apple-CPUs der A- und M-Serie lassen sich sensible Daten abgreifen. Der Angriff erfolgt über den Webbrowser Safari. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/cpu/">Prozessor</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=178840&amp;page=1&amp;ts=1698317041" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/downfall-mitigation-neue-firmware-kostet-bis-zu-39-prozent-rechenleistung-2308-176686.html">
        <dc:format>text/html</dc:format>
        <dc:date>2023-08-11T14:10:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Downfall Mitigation: Neue Firmware kostet bis zu 39 Prozent Rechenleistung</title>
        <link>https://www.golem.de/news/downfall-mitigation-neue-firmware-kostet-bis-zu-39-prozent-rechenleistung-2308-176686.html</link>
        <description>Betroffen sind vor allem KI-Anwendungen. Viele der anfälligen Xeon-Prozessoren sind flächendeckend im Einsatz. (&lt;a href=&quot;https://www.golem.de/specials/cpu/&quot;&gt;Prozessor&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/intel/&quot;&gt;Intel&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=176686&amp;amp;page=1&amp;amp;ts=1691755802&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2308/176686-396009-396007_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Betroffen sind vor allem KI-Anwendungen. Viele der anfälligen Xeon-Prozessoren sind flächendeckend im Einsatz. (<a href="https://www.golem.de/specials/cpu/">Prozessor</a>, <a href="https://www.golem.de/specials/intel/">Intel</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=176686&amp;page=1&amp;ts=1691755802" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/cpu-bug-hertzbleed-erstmals-seitenkanalangriff-ueber-cpu-frequenzen-gelungen-2206-166155.html">
        <dc:format>text/html</dc:format>
        <dc:date>2022-06-15T12:47:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>CPU-Bug Hertzbleed: Erstmals Seitenkanalangriff über CPU-Frequenzen gelungen</title>
        <link>https://www.golem.de/news/cpu-bug-hertzbleed-erstmals-seitenkanalangriff-ueber-cpu-frequenzen-gelungen-2206-166155.html</link>
        <description>Die Frequenz von x86-CPUs hängt von den verarbeiteten Daten ab. Durch gezielte Taktänderungen lassen sich Seitenkanäle zum Ausleiten von Schlüsseln finden. (&lt;a href=&quot;https://www.golem.de/specials/cpu/&quot;&gt;Prozessor&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=166155&amp;amp;page=1&amp;amp;ts=1655290022&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>2</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2206/166155-332014-332012_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Frequenz von x86-CPUs hängt von den verarbeiteten Daten ab. Durch gezielte Taktänderungen lassen sich Seitenkanäle zum Ausleiten von Schlüsseln finden. (<a href="https://www.golem.de/specials/cpu/">Prozessor</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=166155&amp;page=1&amp;ts=1655290022" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/linux-xbox-playstation-firefox-entfernt-yandex-suche-2203-163824.html">
        <dc:format>text/html</dc:format>
        <dc:date>2022-03-15T18:00:03+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Linux, Xbox, Playstation: Firefox entfernt Yandex-Suche</title>
        <link>https://www.golem.de/news/linux-xbox-playstation-firefox-entfernt-yandex-suche-2203-163824.html</link>
        <description> Was am 15. März 2022 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (&lt;a href=&quot;https://www.golem.de/specials/kurznews/&quot;&gt;Kurznews&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/sony/&quot;&gt;Sony&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=163824&amp;amp;page=1&amp;amp;ts=1647360003&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>1</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2203/163824-317753-317748_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Was am 15. März 2022 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (<a href="https://www.golem.de/specials/kurznews/">Kurznews</a>, <a href="https://www.golem.de/specials/sony/">Sony</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=163824&amp;page=1&amp;ts=1647360003" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/amd-intel-arm-spectre-geht-weiter-um-2203-163756.html">
        <dc:format>text/html</dc:format>
        <dc:date>2022-03-11T16:21:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>AMD, Intel &amp; ARM: Spectre geht weiter um</title>
        <link>https://www.golem.de/news/amd-intel-arm-spectre-geht-weiter-um-2203-163756.html</link>
        <description>Zwei neue Spectre-Schwachstellen betreffen AMDs Prozessoren mit Zen-1- und Zen-2-Architektur. Gegenmaßnahmen von Intel und ARM sind wirkungslos. (&lt;a href=&quot;https://www.golem.de/specials/spectre/&quot;&gt;Spectre&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/amd/&quot;&gt;AMD&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=163756&amp;amp;page=1&amp;amp;ts=1647008462&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>8</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2203/163756-317189-317186_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Zwei neue Spectre-Schwachstellen betreffen AMDs Prozessoren mit Zen-1- und Zen-2-Architektur. Gegenmaßnahmen von Intel und ARM sind wirkungslos. (<a href="https://www.golem.de/specials/spectre/">Spectre</a>, <a href="https://www.golem.de/specials/amd/">AMD</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=163756&amp;page=1&amp;ts=1647008462" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/zen2-und-zen-meltdown-artiges-problem-bei-amd-prozessoren-entdeckt-2108-159226.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-08-31T10:15:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Zen2 und Zen+: Meltdown-artiges Problem bei AMD-Prozessoren entdeckt</title>
        <link>https://www.golem.de/news/zen2-und-zen-meltdown-artiges-problem-bei-amd-prozessoren-entdeckt-2108-159226.html</link>
        <description>Eine Schwachstelle in Zen2- und Zen+-Prozessoren könnte bei AMD offenbar zu Daten-Lecks führen. Ein realer Angriff dafür existiert aber noch nicht. (&lt;a href=&quot;https://www.golem.de/specials/meltdown/&quot;&gt;Meltdown&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/amd/&quot;&gt;AMD&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=159226&amp;amp;page=1&amp;amp;ts=1630397700&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>11</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2108/159226-289904-289902_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Eine Schwachstelle in Zen2- und Zen+-Prozessoren könnte bei AMD offenbar zu Daten-Lecks führen. Ein realer Angriff dafür existiert aber noch nicht. (<a href="https://www.golem.de/specials/meltdown/">Meltdown</a>, <a href="https://www.golem.de/specials/amd/">AMD</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=159226&amp;page=1&amp;ts=1630397700" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/amd-intel-spectre-angriff-missbraucht-micro-op-cache-2105-156207.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-05-03T14:42:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>AMD &amp; Intel: Spectre-Angriff missbraucht Micro-Op-Cache</title>
        <link>https://www.golem.de/news/amd-intel-spectre-angriff-missbraucht-micro-op-cache-2105-156207.html</link>
        <description>Fast alle x86-CPUs seit 2011 (Intel) respektive 2017 (AMD) sind betroffen, mögliche Mitigationen sollen sehr viel Performance kosten. (&lt;a href=&quot;https://www.golem.de/specials/spectre/&quot;&gt;Spectre&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/amd/&quot;&gt;AMD&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=156207&amp;amp;page=1&amp;amp;ts=1620045720&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>23</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2105/156207-271527-271525_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Fast alle x86-CPUs seit 2011 (Intel) respektive 2017 (AMD) sind betroffen, mögliche Mitigationen sollen sehr viel Performance kosten. (<a href="https://www.golem.de/specials/spectre/">Spectre</a>, <a href="https://www.golem.de/specials/amd/">AMD</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=156207&amp;page=1&amp;ts=1620045720" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/http-header-webseiten-vor-spectre-schuetzen-2103-155142.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-03-31T12:00:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>HTTP-Header: Webseiten vor Spectre schützen</title>
        <link>https://www.golem.de/news/http-header-webseiten-vor-spectre-schuetzen-2103-155142.html</link>
        <description>Eine Reihe neuer HTTP-Header ermöglicht es, Webseiten besser voneinander abzuschotten und damit Seitenkanalangriffe wie Spectre zu verhindern. (&lt;a href=&quot;https://www.golem.de/specials/spectre/&quot;&gt;Spectre&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/firefox/&quot;&gt;Firefox&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=155142&amp;amp;page=1&amp;amp;ts=1617184801&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>13</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2103/155142-264873-264871_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Eine Reihe neuer HTTP-Header ermöglicht es, Webseiten besser voneinander abzuschotten und damit Seitenkanalangriffe wie Spectre zu verhindern. (<a href="https://www.golem.de/specials/spectre/">Spectre</a>, <a href="https://www.golem.de/specials/firefox/">Firefox</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=155142&amp;page=1&amp;ts=1617184801" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sicherheitsluecke-google-zeigt-funktionierenden-spectre-exploit-im-browser-2103-154949.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-03-15T13:52:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitslücke: Google zeigt funktionierenden Spectre-Exploit im Browser</title>
        <link>https://www.golem.de/news/sicherheitsluecke-google-zeigt-funktionierenden-spectre-exploit-im-browser-2103-154949.html</link>
        <description>Der Code von Google zum Ausnutzen von Spectre sei &quot;schnell und vielseitig&quot; und soll Web-Entwicklern die Gefahren von Spectre zeigen. (&lt;a href=&quot;https://www.golem.de/specials/spectre/&quot;&gt;Spectre&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/google/&quot;&gt;Google&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=154949&amp;amp;page=1&amp;amp;ts=1615809120&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>13</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2103/154949-263407-263405_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der Code von Google zum Ausnutzen von Spectre sei "schnell und vielseitig" und soll Web-Entwicklern die Gefahren von Spectre zeigen. (<a href="https://www.golem.de/specials/spectre/">Spectre</a>, <a href="https://www.golem.de/specials/google/">Google</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=154949&amp;page=1&amp;ts=1615809120" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/mozilla-firefox-79-erweitert-webrender-und-pocket-2007-149935.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-07-29T09:48:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Mozilla: Firefox 79 erweitert Webrender und Pocket</title>
        <link>https://www.golem.de/news/mozilla-firefox-79-erweitert-webrender-und-pocket-2007-149935.html</link>
        <description>Der aktuelle Firefox-Browser bekommt eine Funktion zurück, die wegen Spectre vor mehr als zwei Jahren massiv beschränkt wurde. (&lt;a href=&quot;https://www.golem.de/specials/firefox/&quot;&gt;Firefox&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/browser/&quot;&gt;Browser&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=149935&amp;amp;page=1&amp;amp;ts=1596008880&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>13</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2007/149935-238156-238154_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der aktuelle Firefox-Browser bekommt eine Funktion zurück, die wegen Spectre vor mehr als zwei Jahren massiv beschränkt wurde. (<a href="https://www.golem.de/specials/firefox/">Firefox</a>, <a href="https://www.golem.de/specials/browser/">Browser</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=149935&amp;page=1&amp;ts=1596008880" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/vertrauenswuerdige-elektronik-1-5-millionen-euro-fuer-anti-seitenkanal-software-2007-149469.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-07-06T11:37:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Vertrauenswürdige Elektronik: 1,5 Millionen Euro für Anti-Seitenkanal-Software</title>
        <link>https://www.golem.de/news/vertrauenswuerdige-elektronik-1-5-millionen-euro-fuer-anti-seitenkanal-software-2007-149469.html</link>
        <description>Schon bei der Entwicklung von CPUs soll deren RTL-Code auf Fehler geprüft werden, um künftige Seitenkanalangriffe zu verhindern. (&lt;a href=&quot;https://www.golem.de/specials/cpu/&quot;&gt;Prozessor&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/supercomputer/&quot;&gt;Supercomputer&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=149469&amp;amp;page=1&amp;amp;ts=1594028220&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>2</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2007/149469-235977-235975_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Schon bei der Entwicklung von CPUs soll deren RTL-Code auf Fehler geprüft werden, um künftige Seitenkanalangriffe zu verhindern. (<a href="https://www.golem.de/specials/cpu/">Prozessor</a>, <a href="https://www.golem.de/specials/supercomputer/">Supercomputer</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=149469&amp;page=1&amp;ts=1594028220" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/load-value-injection-reverse-meltdown-attacke-gegen-intel-cpus-2003-147160.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-03-10T19:00:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Load Value Injection: Reverse-Meltdown-Attacke gegen Intel-CPUs</title>
        <link>https://www.golem.de/news/load-value-injection-reverse-meltdown-attacke-gegen-intel-cpus-2003-147160.html</link>
        <description>Per Load Value Injection werden fehlerhafte Werte vom Angreifer selbst in Intels Sicherheitsenklave eingeschleust. (&lt;a href=&quot;https://www.golem.de/specials/meltdown/&quot;&gt;Meltdown&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/intel/&quot;&gt;Intel&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=147160&amp;amp;page=1&amp;amp;ts=1583859600&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>17</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2003/147160-224754-224752_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Per Load Value Injection werden fehlerhafte Werte vom Angreifer selbst in Intels Sicherheitsenklave eingeschleust. (<a href="https://www.golem.de/specials/meltdown/">Meltdown</a>, <a href="https://www.golem.de/specials/intel/">Intel</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=147160&amp;page=1&amp;ts=1583859600" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/amd-widerspricht-forscher-finden-sicherheitsluecken-in-amd-prozessoren-2003-147107.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-03-08T14:16:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>AMD widerspricht: Forscher finden Sicherheitslücken in AMD-Prozessoren</title>
        <link>https://www.golem.de/news/amd-widerspricht-forscher-finden-sicherheitsluecken-in-amd-prozessoren-2003-147107.html</link>
        <description>Mit zwei Sicherheitslücken in AMD-Prozessoren seit 2011 sollen sich Speicherverwürfelung aushebeln und Daten auslesen lassen. AMD kritisiert die Forschungsergebnisse jedoch als nichts Neues. (&lt;a href=&quot;https://www.golem.de/specials/amd/&quot;&gt;AMD&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/reverse-engineering/&quot;&gt;Reverse Engineering&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=147107&amp;amp;page=1&amp;amp;ts=1583669760&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>57</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2003/147107-224462-224460_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mit zwei Sicherheitslücken in AMD-Prozessoren seit 2011 sollen sich Speicherverwürfelung aushebeln und Daten auslesen lassen. AMD kritisiert die Forschungsergebnisse jedoch als nichts Neues. (<a href="https://www.golem.de/specials/amd/">AMD</a>, <a href="https://www.golem.de/specials/reverse-engineering/">Reverse Engineering</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=147107&amp;page=1&amp;ts=1583669760" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/google-chrome-nutzt-site-isolation-auf-android-1910-144487.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-10-18T10:45:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Google: Chrome nutzt Site-Isolation auf Android</title>
        <link>https://www.golem.de/news/google-chrome-nutzt-site-isolation-auf-android-1910-144487.html</link>
        <description>Zum Schutz gegen Spectre und ähnliche Seitenkanalangriffe nutzt der Chrome-Browser auf dem Desktop eine strikte Seitenisolierung. Die Entwickler von Google bieten die Technik nun auch auf Android an. (&lt;a href=&quot;https://www.golem.de/specials/chrome/&quot;&gt;Chrome&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/google/&quot;&gt;Google&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=144487&amp;amp;page=1&amp;amp;ts=1571388300&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/1910/144487-211777-211775_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Zum Schutz gegen Spectre und ähnliche Seitenkanalangriffe nutzt der Chrome-Browser auf dem Desktop eine strikte Seitenisolierung. Die Entwickler von Google bieten die Technik nun auch auf Android an. (<a href="https://www.golem.de/specials/chrome/">Chrome</a>, <a href="https://www.golem.de/specials/google/">Google</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=144487&amp;page=1&amp;ts=1571388300" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/remail-linux-entwickler-stellt-verschluesselte-mailingliste-vor-1909-144118.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-09-26T16:45:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Remail: Linux-Entwickler stellt verschlüsselte Mailingliste vor</title>
        <link>https://www.golem.de/news/remail-linux-entwickler-stellt-verschluesselte-mailingliste-vor-1909-144118.html</link>
        <description>Als Reaktion auf die katastrophale Koordination rund um die Sicherheitslücken Meltdown und Spectre hat der Linux-Entwickler Thomas Gleixner Software für eine verschlüsselte Mailingliste erstellt und als Open Source veröffentlicht. (&lt;a href=&quot;https://www.golem.de/specials/linux-kernel/&quot;&gt;Linux-Kernel&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/e-mail/&quot;&gt;E-Mail&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=144118&amp;amp;page=1&amp;amp;ts=1569509100&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>6</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1909/144118-210013-210011_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Als Reaktion auf die katastrophale Koordination rund um die Sicherheitslücken Meltdown und Spectre hat der Linux-Entwickler Thomas Gleixner Software für eine verschlüsselte Mailingliste erstellt und als Open Source veröffentlicht. (<a href="https://www.golem.de/specials/linux-kernel/">Linux-Kernel</a>, <a href="https://www.golem.de/specials/e-mail/">E-Mail</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=144118&amp;page=1&amp;ts=1569509100" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/linux-kernel-entwickler-verhauen-einfachen-spectre-fix-1909-143628.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-09-04T16:04:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Linux: Kernel-Entwickler patzen bei einfachem Spectre-Fix</title>
        <link>https://www.golem.de/news/linux-kernel-entwickler-verhauen-einfachen-spectre-fix-1909-143628.html</link>
        <description>Eine Reihe von Fehlern und Unachtsamkeiten hat dafür gesorgt, dass ein Spectre-Fix im Linux-Kernel keine Wirkung hat. Darauf weist das Grsecurity-Team hin, das die Gelegenheit für Eigenwerbung nutzt. (&lt;a href=&quot;https://www.golem.de/specials/linux-kernel/&quot;&gt;Linux-Kernel&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/linux/&quot;&gt;Linux&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=143628&amp;amp;page=1&amp;amp;ts=1567605840&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>11</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1909/143628-207549-207547_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Eine Reihe von Fehlern und Unachtsamkeiten hat dafür gesorgt, dass ein Spectre-Fix im Linux-Kernel keine Wirkung hat. Darauf weist das Grsecurity-Team hin, das die Gelegenheit für Eigenwerbung nutzt. (<a href="https://www.golem.de/specials/linux-kernel/">Linux-Kernel</a>, <a href="https://www.golem.de/specials/linux/">Linux</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=143628&amp;page=1&amp;ts=1567605840" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/swapgsattack-seitenkanal-schwachstelle-trifft-wieder-nur-intel-1908-143030.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-08-07T08:44:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>SWAPGSAttack: Seitenkanal-Schwachstelle trifft wieder nur Intel</title>
        <link>https://www.golem.de/news/swapgsattack-seitenkanal-schwachstelle-trifft-wieder-nur-intel-1908-143030.html</link>
        <description>Mit der Spectre-ähnlichen SWAPGSAttack kann auf eigentlich geschützte Speicherbereiche zugegriffen werden, indem die spekulative Ausführung des Befehls ausgenutzt wird. Betroffen sind alle Intel-CPUs seit Ivy Bridge von 2012, von Microsoft gibt es bereits Patches für Windows 10. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/intel/&quot;&gt;Intel&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=143030&amp;amp;page=1&amp;amp;ts=1565160240&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>27</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1908/143030-204656-204654_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mit der Spectre-ähnlichen SWAPGSAttack kann auf eigentlich geschützte Speicherbereiche zugegriffen werden, indem die spekulative Ausführung des Befehls ausgenutzt wird. Betroffen sind alle Intel-CPUs seit Ivy Bridge von 2012, von Microsoft gibt es bereits Patches für Windows 10. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/intel/">Intel</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=143030&amp;page=1&amp;ts=1565160240" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/betriebssysteme-linux-5-1-optimiert-asynchrone-zugriffe-1905-141049.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-05-06T09:12:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Betriebssysteme: Linux 5.1 optimiert asynchrone Zugriffe</title>
        <link>https://www.golem.de/news/betriebssysteme-linux-5-1-optimiert-asynchrone-zugriffe-1905-141049.html</link>
        <description>Die Optimierungen in Linux 5.1 sind ziemlich zahlreich: verbesserte asynchrone Operationen, ein ausgemustertes Dateiformat, eine Abschirmung für externe USB-Datenträger, beschleunigtes WLAN und optimiertes Live-Patching. (&lt;a href=&quot;https://www.golem.de/specials/linux-kernel/&quot;&gt;Linux-Kernel&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/wlan/&quot;&gt;WLAN&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=141049&amp;amp;page=1&amp;amp;ts=1557126720&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>4</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1903/140064-190425-190420_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Optimierungen in Linux 5.1 sind ziemlich zahlreich: verbesserte asynchrone Operationen, ein ausgemustertes Dateiformat, eine Abschirmung für externe USB-Datenträger, beschleunigtes WLAN und optimiertes Live-Patching. (<a href="https://www.golem.de/specials/linux-kernel/">Linux-Kernel</a>, <a href="https://www.golem.de/specials/wlan/">WLAN</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=141049&amp;page=1&amp;ts=1557126720" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/betriebssysteme-linux-5-1-verbessert-live-patching-1903-140064.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-03-18T10:39:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Betriebssysteme: Linux 5.1 verbessert Live-Patching</title>
        <link>https://www.golem.de/news/betriebssysteme-linux-5-1-verbessert-live-patching-1903-140064.html</link>
        <description>Die Optimierungen in Linux 5.1 sind ziemlich zahlreich: optimiertes Live-Patching, ein ausgemustertes Dateiformat, eine Abschirmung für externe USB-Datenträger, beschleunigtes WLAN und neue Funktionen für Grafikkarten. (&lt;a href=&quot;https://www.golem.de/specials/linux-kernel/&quot;&gt;Linux-Kernel&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/wlan/&quot;&gt;WLAN&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=140064&amp;amp;page=1&amp;amp;ts=1552898340&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1903/140064-190425-190420_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Optimierungen in Linux 5.1 sind ziemlich zahlreich: optimiertes Live-Patching, ein ausgemustertes Dateiformat, eine Abschirmung für externe USB-Datenträger, beschleunigtes WLAN und neue Funktionen für Grafikkarten. (<a href="https://www.golem.de/specials/linux-kernel/">Linux-Kernel</a>, <a href="https://www.golem.de/specials/wlan/">WLAN</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=140064&amp;page=1&amp;ts=1552898340" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/retpoline-windows-10-integriert-jetzt-auch-spectre-version-2-patches-1903-139791.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-03-05T12:16:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Retpoline: Windows 10 integriert Spectre-Version-2-Patches</title>
        <link>https://www.golem.de/news/retpoline-windows-10-integriert-jetzt-auch-spectre-version-2-patches-1903-139791.html</link>
        <description>Obwohl Spectre Version 2 bereits länger bekannt ist, hat Microsoft aus Leistungsgründen bisher keine Mitigation dafür auf Windows-10-Clients freigeben. Mit dem aktuellen Patch und einem angepassten Retpoline soll sich das ändern - allerdings nur für Geräte mit Version 1809. (&lt;a href=&quot;https://www.golem.de/specials/windows10/&quot;&gt;Windows 10&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=139791&amp;amp;page=1&amp;amp;ts=1551780960&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>7</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1903/139791-189151-189149_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Obwohl Spectre Version 2 bereits länger bekannt ist, hat Microsoft aus Leistungsgründen bisher keine Mitigation dafür auf Windows-10-Clients freigeben. Mit dem aktuellen Patch und einem angepassten Retpoline soll sich das ändern - allerdings nur für Geräte mit Version 1809. (<a href="https://www.golem.de/specials/windows10/">Windows 10</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=139791&amp;page=1&amp;ts=1551780960" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/llvm-google-will-compiler-team-gegen-spectre-angriffe-ansetzen-1901-138800.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-01-17T15:14:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>LLVM: Google will Compiler-Team gegen Spectre-Angriffe ansetzen</title>
        <link>https://www.golem.de/news/llvm-google-will-compiler-team-gegen-spectre-angriffe-ansetzen-1901-138800.html</link>
        <description>Um Seitenkanalangriffe wie Spectre besser zu verstehen und zu verhindern, will Google ein spezialisiertes LLVM-Team für Programmiersprachen und Compiler aufbauen. Weitere Entwickler sollen die Unterstützung für eine interne Plattform umsetzen. (&lt;a href=&quot;https://www.golem.de/specials/llvm/&quot;&gt;LLVM&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/google/&quot;&gt;Google&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=138800&amp;amp;page=1&amp;amp;ts=1547730840&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>4</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1901/138800-184433-184431_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Um Seitenkanalangriffe wie Spectre besser zu verstehen und zu verhindern, will Google ein spezialisiertes LLVM-Team für Programmiersprachen und Compiler aufbauen. Weitere Entwickler sollen die Unterstützung für eine interne Plattform umsetzen. (<a href="https://www.golem.de/specials/llvm/">LLVM</a>, <a href="https://www.golem.de/specials/google/">Google</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=138800&amp;page=1&amp;ts=1547730840" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/schwer-ausnutzbar-die-ungefixten-sicherheitsluecken-1901-138336.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-01-15T13:05:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>(g+) Schwer ausnutzbar: Die ungefixten Sicherheitslücken</title>
        <link>https://www.golem.de/news/schwer-ausnutzbar-die-ungefixten-sicherheitsluecken-1901-138336.html</link>
        <description>Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/cpu/&quot;&gt;Prozessor&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=138336&amp;amp;page=1&amp;amp;ts=1547550302&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>19</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1901/138336-182340-182338_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/cpu/">Prozessor</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=138336&amp;page=1&amp;ts=1547550302" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/retpoline-linux-kernel-soll-besseren-spectre-schutz-bekommen-1901-138448.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-01-02T11:24:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Retpoline: Linux-Kernel soll besseren Spectre-Schutz bekommen</title>
        <link>https://www.golem.de/news/retpoline-linux-kernel-soll-besseren-spectre-schutz-bekommen-1901-138448.html</link>
        <description>Die bisher im Linux-Kernel neben anderen Techniken als Spectre-Schutz eingesetzten Retpolines sollen schneller werden. Ermöglicht werden soll das mit ganz viel Assembler-Code, wobei aber auch alle indirekten Code-Branches gepatcht werden sollen, nicht nur ausgewählte. (&lt;a href=&quot;https://www.golem.de/specials/linux-kernel/&quot;&gt;Linux-Kernel&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/linux/&quot;&gt;Linux&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=138448&amp;amp;page=1&amp;amp;ts=1546421040&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1901/138448-182760-182758_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die bisher im Linux-Kernel neben anderen Techniken als Spectre-Schutz eingesetzten Retpolines sollen schneller werden. Ermöglicht werden soll das mit ganz viel Assembler-Code, wobei aber auch alle indirekten Code-Branches gepatcht werden sollen, nicht nur ausgewählte. (<a href="https://www.golem.de/specials/linux-kernel/">Linux-Kernel</a>, <a href="https://www.golem.de/specials/linux/">Linux</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=138448&amp;page=1&amp;ts=1546421040" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/betriebssysteme-linux-4-20-beschleunigt-dateizugriffe-verhindert-ausfaelle-1812-138423.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-12-28T16:45:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Betriebssysteme: Linux 4.20 beschleunigt Dateizugriffe, verhindert Ausfälle</title>
        <link>https://www.golem.de/news/betriebssysteme-linux-4-20-beschleunigt-dateizugriffe-verhindert-ausfaelle-1812-138423.html</link>
        <description>In Linux 4.20 gibt es weitere Patches für Spectre v2, einen verbesserten Block-Layer und ein Framework, das Ausfälle früh erkennen soll. Zudem wurde ein Ersatz für die veraltete Dateistruktur Radix-Tree nach langer Entwicklungszeit aufgenommen. (&lt;a href=&quot;https://www.golem.de/specials/linux-kernel/&quot;&gt;Linux-Kernel&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/api/&quot;&gt;API&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=138423&amp;amp;page=1&amp;amp;ts=1546008300&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>2</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1812/138423-182633-182629_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">In Linux 4.20 gibt es weitere Patches für Spectre v2, einen verbesserten Block-Layer und ein Framework, das Ausfälle früh erkennen soll. Zudem wurde ein Ersatz für die veraltete Dateistruktur Radix-Tree nach langer Entwicklungszeit aufgenommen. (<a href="https://www.golem.de/specials/linux-kernel/">Linux-Kernel</a>, <a href="https://www.golem.de/specials/api/">API</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=138423&amp;page=1&amp;ts=1546008300" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/windows-10-v1809-microcode-updates-gegen-l1tf-und-spectre-3a-4-verfuegbar-1811-137959.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-11-28T12:45:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Windows 10 v1809: Microcode-Updates gegen L1TF und Spectre 3a/4 verfügbar</title>
        <link>https://www.golem.de/news/windows-10-v1809-microcode-updates-gegen-l1tf-und-spectre-3a-4-verfuegbar-1811-137959.html</link>
        <description>Wer das Oktober-Update für Windows 10 oder die Serverversion nutzt, erhält seitens Microsoft wichtige Updates für Intel-CPUs. Der neue Microcode ist ab der Broadwell/Skylake-Generation verfügbar. (&lt;a href=&quot;https://www.golem.de/specials/windows10/&quot;&gt;Windows 10&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=137959&amp;amp;page=1&amp;amp;ts=1543401900&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>24</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1811/137959-180345-180343_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Wer das Oktober-Update für Windows 10 oder die Serverversion nutzt, erhält seitens Microsoft wichtige Updates für Intel-CPUs. Der neue Microcode ist ab der Broadwell/Skylake-Generation verfügbar. (<a href="https://www.golem.de/specials/windows10/">Windows 10</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=137959&amp;page=1&amp;ts=1543401900" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/stibp-spectre-v2-schutz-wieder-aus-stable-kernel-entfernt-1811-137878.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-11-23T12:10:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>STIBP: Spectre-v2-Schutz wieder aus Stable-Kernel entfernt</title>
        <link>https://www.golem.de/news/stibp-spectre-v2-schutz-wieder-aus-stable-kernel-entfernt-1811-137878.html</link>
        <description>Ein Schutz gegen Spectre-v2-Angriffe im Linux-Kernel ist zu langsam und soll deshalb nicht genutzt werden. Die Patches sind jetzt aus den stabilen Zweigen entfernt worden. Ersatz ist aber bereits in Arbeit. (&lt;a href=&quot;https://www.golem.de/specials/linux-kernel/&quot;&gt;Linux-Kernel&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/amd/&quot;&gt;AMD&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=137878&amp;amp;page=1&amp;amp;ts=1542967800&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>4</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1811/137878-179949-179947_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein Schutz gegen Spectre-v2-Angriffe im Linux-Kernel ist zu langsam und soll deshalb nicht genutzt werden. Die Patches sind jetzt aus den stabilen Zweigen entfernt worden. Ersatz ist aber bereits in Arbeit. (<a href="https://www.golem.de/specials/linux-kernel/">Linux-Kernel</a>, <a href="https://www.golem.de/specials/amd/">AMD</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=137878&amp;page=1&amp;ts=1542967800" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/stibp-linux-kernel-entwickler-moegen-spectre-v2-schutz-nicht-1811-137808.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-11-20T12:00:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>STIBP: Linux-Kernel-Entwickler mögen Spectre-v2-Schutz nicht</title>
        <link>https://www.golem.de/news/stibp-linux-kernel-entwickler-moegen-spectre-v2-schutz-nicht-1811-137808.html</link>
        <description>Der Schutz gegen Spectre-v2-Angriffe über Hyperthread-Grenzen hinweg ist für die kommende Linux-Version vorgesehen, kostet aber so viel Leistung, dass diese nicht standardmäßig umgesetzt werden soll. Auch Intel und AMD empfehlen diese Nichtnutzung des STIBP-Schutzes. (&lt;a href=&quot;https://www.golem.de/specials/linux-kernel/&quot;&gt;Linux-Kernel&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/amd/&quot;&gt;AMD&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=137808&amp;amp;page=1&amp;amp;ts=1542708000&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/1811/137808-179605-179603_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der Schutz gegen Spectre-v2-Angriffe über Hyperthread-Grenzen hinweg ist für die kommende Linux-Version vorgesehen, kostet aber so viel Leistung, dass diese nicht standardmäßig umgesetzt werden soll. Auch Intel und AMD empfehlen diese Nichtnutzung des STIBP-Schutzes. (<a href="https://www.golem.de/specials/linux-kernel/">Linux-Kernel</a>, <a href="https://www.golem.de/specials/amd/">AMD</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=137808&amp;page=1&amp;ts=1542708000" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/prozessoren-es-gibt-noch-sieben-meltdown-spectre-attacken-1811-137770.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-11-16T16:20:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Prozessoren: Es gibt noch sieben Meltdown/Spectre-Attacken</title>
        <link>https://www.golem.de/news/prozessoren-es-gibt-noch-sieben-meltdown-spectre-attacken-1811-137770.html</link>
        <description>Forscher mehrerer Universitäten haben neue Möglichkeiten gefunden, Prozessoren von AMD und Intel sowie von ARM anzugreifen. Die Meltdown/Spectre-Attacken werden nur teilweise durch bisherige Patches verhindert, was für Cloud-Anbieter wichtig ist. (&lt;a href=&quot;https://www.golem.de/specials/cpu/&quot;&gt;Prozessor&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/amd/&quot;&gt;AMD&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=137770&amp;amp;page=1&amp;amp;ts=1542378000&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>6</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1811/137770-179428-179426_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Forscher mehrerer Universitäten haben neue Möglichkeiten gefunden, Prozessoren von AMD und Intel sowie von ARM anzugreifen. Die Meltdown/Spectre-Attacken werden nur teilweise durch bisherige Patches verhindert, was für Cloud-Anbieter wichtig ist. (<a href="https://www.golem.de/specials/cpu/">Prozessor</a>, <a href="https://www.golem.de/specials/amd/">AMD</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=137770&amp;page=1&amp;ts=1542378000" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/windows-10-retpoline-patch-gegen-spectre-verbessert-cpu-leistung-1810-137253.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-10-22T17:58:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Windows 10: Retpoline-Patch gegen Spectre verbessert CPU-Leistung</title>
        <link>https://www.golem.de/news/windows-10-retpoline-patch-gegen-spectre-verbessert-cpu-leistung-1810-137253.html</link>
        <description>In der kommenden Version von Windows 10 will Microsoft Retpoline gegen Spectre einführen. Das verlangsame das System nicht mehr so stark und bringe gerade auf älteren PCs eine spürbare Verbesserung. Allerdings dauert die Einführung noch ein wenig. (&lt;a href=&quot;https://www.golem.de/specials/windows10/&quot;&gt;Windows 10&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=137253&amp;amp;page=1&amp;amp;ts=1540223880&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>17</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1810/137253-177062-177060_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">In der kommenden Version von Windows 10 will Microsoft Retpoline gegen Spectre einführen. Das verlangsame das System nicht mehr so stark und bringe gerade auf älteren PCs eine spürbare Verbesserung. Allerdings dauert die Einführung noch ein wenig. (<a href="https://www.golem.de/specials/windows10/">Windows 10</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=137253&amp;page=1&amp;ts=1540223880" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/unix-openbsd-6-4-kommt-mit-schleier-und-ohne-hyperthreads-1810-137213.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-10-19T12:58:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Unix: OpenBSD 6.4 kommt mit Schleier und ohne Hyperthreads</title>
        <link>https://www.golem.de/news/unix-openbsd-6-4-kommt-mit-schleier-und-ohne-hyperthreads-1810-137213.html</link>
        <description>Die aktuelle Version 6.4 des Betriebssystems OpenBSD deaktiviert automatisch Hyperthreading auf Intel-Chips. Ein neuer Systemaufruf verschleiert Dateisystemzugriffe, was direkt für den eigenen Hypervisor genutzt wird. Das Team hat außerdem viel Hardware-Unterstützung hinzugefügt. (&lt;a href=&quot;https://www.golem.de/specials/openbsd/&quot;&gt;OpenBSD&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/unix/&quot;&gt;Unix&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=137213&amp;amp;page=1&amp;amp;ts=1539946680&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>4</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1810/137213-176912-176910_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die aktuelle Version 6.4 des Betriebssystems OpenBSD deaktiviert automatisch Hyperthreading auf Intel-Chips. Ein neuer Systemaufruf verschleiert Dateisystemzugriffe, was direkt für den eigenen Hypervisor genutzt wird. Das Team hat außerdem viel Hardware-Unterstützung hinzugefügt. (<a href="https://www.golem.de/specials/openbsd/">OpenBSD</a>, <a href="https://www.golem.de/specials/unix/">Unix</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=137213&amp;page=1&amp;ts=1539946680" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/spectre-folio-hps-2-in-1-notebook-besteht-zu-grossen-teilen-aus-leder-1810-136894.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-10-01T17:15:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Spectre Folio: HPs 2-in-1-Notebook besteht zu großen Teilen aus Leder</title>
        <link>https://www.golem.de/news/spectre-folio-hps-2-in-1-notebook-besteht-zu-grossen-teilen-aus-leder-1810-136894.html</link>
        <description>Das Spectre Folio ist eindeutig ein auf Design ausgelegtes Notebook. Das Besondere: Viele Teile des Gehäuses sind aus Leder gefertigt. Außerdem soll das Notebook bis zu 18 Stunden durchhalten können, da der Akku 70 Prozent des Volumens einnimmt - das Mainboard ist entsprechend klein. (&lt;a href=&quot;https://www.golem.de/specials/hp/&quot;&gt;HP&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/notebook/&quot;&gt;Notebook&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=136894&amp;amp;page=1&amp;amp;ts=1538406900&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>10</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1810/136894-175324-175322_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Das Spectre Folio ist eindeutig ein auf Design ausgelegtes Notebook. Das Besondere: Viele Teile des Gehäuses sind aus Leder gefertigt. Außerdem soll das Notebook bis zu 18 Stunden durchhalten können, da der Akku 70 Prozent des Volumens einnimmt - das Mainboard ist entsprechend klein. (<a href="https://www.golem.de/specials/hp/">HP</a>, <a href="https://www.golem.de/specials/notebook/">Notebook</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=136894&amp;page=1&amp;ts=1538406900" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/meltdown-und-spectre-linux-entwickler-kritisiert-intel-fuer-community-spaltung-1808-136316.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-08-31T14:20:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Meltdown und Spectre: Linux-Entwickler kritisiert Intel für Community-Spaltung</title>
        <link>https://www.golem.de/news/meltdown-und-spectre-linux-entwickler-kritisiert-intel-fuer-community-spaltung-1808-136316.html</link>
        <description>Um die Sicherheitslücken Meltdown und Spectre zu schließen, hatte Intel den beteiligten Unternehmen aus der Linux-Community verboten, zusammenzuarbeiten - wofür Entwickler Greg Kroah-Hartman Intel stark kritisiert. In Nachhinein profitiert die Community jedoch von den Ereignissen. (&lt;a href=&quot;https://www.golem.de/specials/meltdown/&quot;&gt;Meltdown&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/linux-kernel/&quot;&gt;Linux-Kernel&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=136316&amp;amp;page=1&amp;amp;ts=1535718000&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>11</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1808/136316-172580-172578_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Um die Sicherheitslücken Meltdown und Spectre zu schließen, hatte Intel den beteiligten Unternehmen aus der Linux-Community verboten, zusammenzuarbeiten - wofür Entwickler Greg Kroah-Hartman Intel stark kritisiert. In Nachhinein profitiert die Community jedoch von den Ereignissen. (<a href="https://www.golem.de/specials/meltdown/">Meltdown</a>, <a href="https://www.golem.de/specials/linux-kernel/">Linux-Kernel</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=136316&amp;page=1&amp;ts=1535718000" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/side-channel-angriffe-intel-untersagt-benchmarks-und-haertet-naechste-generation-1808-136151.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-08-23T13:40:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Side-Channel-Angriffe: Intel untersagt Benchmarks und härtet nächste Generation</title>
        <link>https://www.golem.de/news/side-channel-angriffe-intel-untersagt-benchmarks-und-haertet-naechste-generation-1808-136151.html</link>
        <description>Im Kleingedruckten der aktualisierten Lizenz des von Intel verteilten Microcodes gegen Attacken wie L1TF untersagt der Hersteller seinen Partnern, öffentlich zu machen, wie viel langsamer die Server-CPUs werden. Für Cascade Lake hat Intel Hardware-Änderungen vorgenommen. (&lt;a href=&quot;https://www.golem.de/specials/skylake/&quot;&gt;Skylake&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/intel/&quot;&gt;Intel&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=136151&amp;amp;page=1&amp;amp;ts=1535024400&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>102</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1803/133359-157763-157762_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Im Kleingedruckten der aktualisierten Lizenz des von Intel verteilten Microcodes gegen Attacken wie L1TF untersagt der Hersteller seinen Partnern, öffentlich zu machen, wie viel langsamer die Server-CPUs werden. Für Cascade Lake hat Intel Hardware-Änderungen vorgenommen. (<a href="https://www.golem.de/specials/skylake/">Skylake</a>, <a href="https://www.golem.de/specials/intel/">Intel</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=136151&amp;page=1&amp;ts=1535024400" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/foreshadow-l1tf-intel-cpus-ermoeglichten-unberechtigtes-auslesen-von-speicher-1808-136008.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-08-15T08:44:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Foreshadow/L1TF: Intel-CPUs ermöglichten unberechtigtes Auslesen von Speicher</title>
        <link>https://www.golem.de/news/foreshadow-l1tf-intel-cpus-ermoeglichten-unberechtigtes-auslesen-von-speicher-1808-136008.html</link>
        <description>Die spekulative Ausführung von Code führt erneut zu einer Sicherheitslücke auf Intel-Prozessoren. Mit Foreshadow können Prozesse über den Level-1-Cache unberechtigt Speicher auslesen. Besonders kritisch ist das in virtualisierten Umgebungen. (&lt;a href=&quot;https://www.golem.de/specials/intel/&quot;&gt;Intel&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/linux-kernel/&quot;&gt;Linux-Kernel&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=136008&amp;amp;page=1&amp;amp;ts=1534315440&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>51</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1808/136008-171082-171080_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die spekulative Ausführung von Code führt erneut zu einer Sicherheitslücke auf Intel-Prozessoren. Mit Foreshadow können Prozesse über den Level-1-Cache unberechtigt Speicher auslesen. Besonders kritisch ist das in virtualisierten Umgebungen. (<a href="https://www.golem.de/specials/intel/">Intel</a>, <a href="https://www.golem.de/specials/linux-kernel/">Linux-Kernel</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=136008&amp;page=1&amp;ts=1534315440" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/betriebssysteme-linux-4-18-bringt-die-grundlage-fuer-eine-neue-firewall-1808-135966.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-08-13T09:18:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Betriebssysteme: Linux 4.18 bringt die Grundlage für eine neue Firewall</title>
        <link>https://www.golem.de/news/betriebssysteme-linux-4-18-bringt-die-grundlage-fuer-eine-neue-firewall-1808-135966.html</link>
        <description>Mit Linux 4.18 kommt der Berkely Packet Filter als Ersatz für Netfilter erheblich voran. Lustre fliegt raus, ein umstrittener Verschlüsselungsalgorithmus der NSA kommt vermutlich nur vorübergehend rein und die Sicherheitslücke Spectre macht den Kernel-Hackern weiterhin Arbeit. (&lt;a href=&quot;https://www.golem.de/specials/linux-kernel/&quot;&gt;Linux-Kernel&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=135966&amp;amp;page=1&amp;amp;ts=1534144682&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>7</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1806/134997-166305-166303_rc.jpg" width="0" height="0" vspace="3" hspace="8" align="left">Mit Linux 4.18 kommt der Berkely Packet Filter als Ersatz für Netfilter erheblich voran. Lustre fliegt raus, ein umstrittener Verschlüsselungsalgorithmus der NSA kommt vermutlich nur vorübergehend rein und die Sicherheitslücke Spectre macht den Kernel-Hackern weiterhin Arbeit. (<a href="https://www.golem.de/specials/linux-kernel/">Linux-Kernel</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=135966&amp;page=1&amp;ts=1534144682" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/pwnie-awards-hacker-preise-fuer-golem-de-autor-und-john-mcafee-1808-135942.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-08-10T12:56:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Pwnie Awards: Hacker-Preise für Golem.de-Autor und John McAfee</title>
        <link>https://www.golem.de/news/pwnie-awards-hacker-preise-fuer-golem-de-autor-und-john-mcafee-1808-135942.html</link>
        <description>Auf der Black-Hat-Konferenz in Las Vegas sind zum elften Mal die Pwnie Awards für die besten Hacks und schlimmsten Misstritte der IT-Sicherheitsindustrie verliehen worden. (&lt;a href=&quot;https://www.golem.de/specials/black-hat/&quot;&gt;Black Hat&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/paypal/&quot;&gt;Paypal&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=135942&amp;amp;page=1&amp;amp;ts=1533898560&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>14</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1808/135942-170781-170779_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Auf der Black-Hat-Konferenz in Las Vegas sind zum elften Mal die Pwnie Awards für die besten Hacks und schlimmsten Misstritte der IT-Sicherheitsindustrie verliehen worden. (<a href="https://www.golem.de/specials/black-hat/">Black Hat</a>, <a href="https://www.golem.de/specials/paypal/">Paypal</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=135942&amp;page=1&amp;ts=1533898560" alt="" width="1" height="1" />]]></content:encoded>
    </item>
</rdf:RDF>
