<?xml version="1.0" encoding="ISO-8859-1"?>
<?xml-stylesheet href="http://www.w3.org/2000/08/w3c-synd/style.css" type="text/css"?>
<!-- generator="FeedCreator 1.6" -->
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:dc="http://purl.org/dc/elements/1.1/"
    xmlns:atom="http://www.w3.org/2005/Atom">
    <channel rdf:about="https://rss.golem.de/rss.php?ms=ssh&amp;feed=RSS1.0">
        <title>Golem.de - Secure Shell</title>
        <description>IT-News fuer Profis</description>
        <link>https://www.golem.de/specials/ssh/</link>
        <atom:link rel="self" href="https://rss.golem.de/rss.php?ms=ssh&amp;feed=RSS1.0" />
        <image rdf:resource="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png" />
        <dc:date>2026-05-07T11:02:21+02:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://www.golem.de/news/beim-training-ki-agent-umgeht-unerwartet-firewall-und-schuerft-kryptos-2603-206308.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/root-luecke-globaler-telnet-traffic-schlagartig-eingebrochen-2602-205329.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/attacken-beobachtet-uralte-telnetd-luecke-gefaehrdet-hunderttausende-systeme-2601-204656.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/jetzt-abschalten-zehn-jahre-alte-telnetd-luecke-macht-jeden-client-zum-root-2601-204433.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/forscher-warnen-bisher-unbekannte-linux-backdoor-ist-seit-monaten-aktiv-2508-198822.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/backdoor-in-unified-cm-fest-kodierte-admin-zugangsdaten-in-cisco-tool-entdeckt-2507-197709.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/kurz-nach-offenlegung-chatgpt-und-claude-liefern-exploit-fuer-kritische-ssh-luecke-2504-195579.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/jahrelang-unentdeckt-zwei-openssh-luecken-gefaehrden-unzaehlige-systeme-2502-193488.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/millionen-instanzen-angreifbar-openssh-luecke-gefaehrdet-unzaehlige-linux-systeme-2407-186625.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/cisco-warnt-hacker-attackieren-massenhaft-vpn-dienste-und-mehr-2404-184241.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sicherheitsluecke-in-putty-rekonstruktion-privater-ecdsa-schluessel-moeglich-2404-184208.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/angriff-via-openssh-backdoor-in-xz-utils-gefaehrdet-das-linux-oekosystem-2404-183731.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/alpha-innotec-und-novelan-passwort-in-firmware-fuer-waermepumpensteuerung-entdeckt-2402-181980.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/deutschland-auf-platz-3-millionen-von-ssh-servern-anfaellig-fuer-terrapin-angriff-2401-180805.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/neue-angriffstechnik-terrapin-schwaecht-verschluesselte-ssh-verbindungen-2312-180474.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/code-hoster-github-veroeffentlicht-privaten-ssh-schluessel-2303-172913.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sovereign-tech-fund-bundesregierung-finanziert-open-source-entwicklung-2210-169095.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/enterprise-netzwerk-wireguard-spezialist-tailscale-bietet-eigenen-ssh-dienst-2206-166362.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/security-openssh-9-0-veroeffentlicht-2204-164550.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/javascript-rsa-schluesselerzeugung-mit-vielen-nullen-2110-160268.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/mozilla-firefox-90-schaltet-unsicheres-ftp-endgueltig-ab-2107-158403.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/it-sicherheit-neue-sicherheitsluecke-bei-solarwinds-2107-158086.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/dienstag-25-000-steam-spiele-und-kostenloses-horizon-zero-dawn-2104-155878.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/verschluesselung-openssh-schuetzt-fido-schluessel-per-pin-2009-151140.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/botnetzwerk-smartwatch-iphone-sonst-noch-was-2008-150381.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sicherheit-openssh-kuendigt-rsa-mit-sha-1-an-2005-148789.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/ssh-zugaenge-gehackt-umfangreicher-angriff-auf-europaeische-supercomputer-2005-148496.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/kryptografie-openssh-8-2-unterstuetzt-u2f-hardware-als-zweiten-faktor-2002-146649.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/python-trojanisierte-bibliotheken-stehlen-ssh-und-gpg-schluessel-1912-145395.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/rambleed-openssh-entwickelt-schutz-gegen-sidechannel-angriffe-1906-142075.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/rambleed-rowhammer-kann-auch-daten-auslesen-1906-141840.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/cisco-spionage-backdoor-in-amerikanischen-switches-geschlossen-1905-141025.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/ssh-software-kritische-sicherheitsluecken-in-putty-1903-140081.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/openssh-putty-sicherheitluecke-in-scp-ermoeglicht-dateiaustausch-1901-138733.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/microsoft-windows-server-2019-bekommt-openssh-1812-138205.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sicherheitsluecke-login-ohne-passwort-mit-libssh-1810-137158.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/unix-openbsd-6-3-schuetzt-vor-meltdown-und-spectre-1804-133644.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/vernetzte-yachten-auch-schwimmende-iot-systeme-sind-nicht-sicher-1803-133456.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/verschluesselung-github-testet-abschaltung-alter-krypto-1802-132684.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/git-und-co-boesartige-code-repositories-koennen-client-angreifen-1708-129441.html"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png">
        <title>Golem.de - Secure Shell</title>
        <link>https://www.golem.de/</link>
        <url>https://www.golem.de/staticrl/images/Golem-Logo-black-small.png</url>
    </image>
    <item rdf:about="https://www.golem.de/news/beim-training-ki-agent-umgeht-unerwartet-firewall-und-schuerft-kryptos-2603-206308.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-03-10T14:45:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Beim Training: KI-Agent umgeht unerwartet Firewall und schürft Kryptos</title>
        <link>https://www.golem.de/news/beim-training-ki-agent-umgeht-unerwartet-firewall-und-schuerft-kryptos-2603-206308.html</link>
        <description>Ein Forschungsteam hat mit einem KI-Agenten experimentiert und wurde überrascht. Es gab plötzlich verdächtige Aktivitäten im Netzwerk. (&lt;a href=&quot;https://www.golem.de/specials/ki/&quot;&gt;KI&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=206308&amp;amp;page=1&amp;amp;ts=1773146701&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>12</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2603/206308-565787-565785_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein Forschungsteam hat mit einem KI-Agenten experimentiert und wurde überrascht. Es gab plötzlich verdächtige Aktivitäten im Netzwerk. (<a href="https://www.golem.de/specials/ki/">KI</a>, <a href="https://www.golem.de/specials/security/">Security</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=206308&amp;page=1&amp;ts=1773146701" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/root-luecke-globaler-telnet-traffic-schlagartig-eingebrochen-2602-205329.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-02-12T12:50:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Root-Lücke: Globaler Telnet-Traffic schlagartig eingebrochen</title>
        <link>https://www.golem.de/news/root-luecke-globaler-telnet-traffic-schlagartig-eingebrochen-2602-205329.html</link>
        <description>Telnet-Datenverkehr wird offenbar neuerdings weltweit auf Infrastrukturebene gefiltert. Grund dürfte die Root-Lücke von Januar sein. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/server/&quot;&gt;Server&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=205329&amp;amp;page=1&amp;amp;ts=1770893402&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>17</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2602/205329-561023-561021_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Telnet-Datenverkehr wird offenbar neuerdings weltweit auf Infrastrukturebene gefiltert. Grund dürfte die Root-Lücke von Januar sein. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/server/">Server</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=205329&amp;page=1&amp;ts=1770893402" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/attacken-beobachtet-uralte-telnetd-luecke-gefaehrdet-hunderttausende-systeme-2601-204656.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-01-27T11:50:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Attacken beobachtet: Uralte Telnetd-Lücke gefährdet Hunderttausende Systeme</title>
        <link>https://www.golem.de/news/attacken-beobachtet-uralte-telnetd-luecke-gefaehrdet-hunderttausende-systeme-2601-204656.html</link>
        <description>Seit über zehn Jahren können sich Angreifer via Telnet Root-Zugriff auf unzählige Geräte verschaffen. Neue Scans zeigen das Ausmaß. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/server/&quot;&gt;Server&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=204656&amp;amp;page=1&amp;amp;ts=1769507401&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>5</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2601/204656-557699-557697_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Seit über zehn Jahren können sich Angreifer via Telnet Root-Zugriff auf unzählige Geräte verschaffen. Neue Scans zeigen das Ausmaß. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/server/">Server</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=204656&amp;page=1&amp;ts=1769507401" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/jetzt-abschalten-zehn-jahre-alte-telnetd-luecke-macht-jeden-client-zum-root-2601-204433.html">
        <dc:format>text/html</dc:format>
        <dc:date>2026-01-21T10:07:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Jetzt abschalten: Zehn Jahre alte Telnetd-Lücke macht jeden Client zum Root</title>
        <link>https://www.golem.de/news/jetzt-abschalten-zehn-jahre-alte-telnetd-luecke-macht-jeden-client-zum-root-2601-204433.html</link>
        <description>Seit 2015 kann sich über Telnetd jeder Client einen Root-Zugriff verschaffen. Einen Patch gibt es zwar, empfohlen wird jedoch die Abschaltung. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=204433&amp;amp;page=1&amp;amp;ts=1768982821&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>14</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2601/204433-556628-556626_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Seit 2015 kann sich über Telnetd jeder Client einen Root-Zugriff verschaffen. Einen Patch gibt es zwar, empfohlen wird jedoch die Abschaltung. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=204433&amp;page=1&amp;ts=1768982821" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/forscher-warnen-bisher-unbekannte-linux-backdoor-ist-seit-monaten-aktiv-2508-198822.html">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-05T11:05:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Forscher warnen: Bisher unbekannte Linux-Malware ist seit Monaten aktiv</title>
        <link>https://www.golem.de/news/forscher-warnen-bisher-unbekannte-linux-backdoor-ist-seit-monaten-aktiv-2508-198822.html</link>
        <description>Die Malware verfügt über ausgeklügelte Verschleierungstechniken. Bis zuletzt wurde sie von keiner Antivirensoftware auf Virustotal erkannt. (&lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=198822&amp;amp;page=1&amp;amp;ts=1754384702&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>48</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2508/198822-526552-526550_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Malware verfügt über ausgeklügelte Verschleierungstechniken. Bis zuletzt wurde sie von keiner Antivirensoftware auf Virustotal erkannt. (<a href="https://www.golem.de/specials/malware/">Malware</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=198822&amp;page=1&amp;ts=1754384702" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/backdoor-in-unified-cm-fest-kodierte-admin-zugangsdaten-in-cisco-tool-entdeckt-2507-197709.html">
        <dc:format>text/html</dc:format>
        <dc:date>2025-07-03T09:05:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Backdoor in Unified CM: Fest kodierte Admin-Zugangsdaten in Cisco-Tool entdeckt</title>
        <link>https://www.golem.de/news/backdoor-in-unified-cm-fest-kodierte-admin-zugangsdaten-in-cisco-tool-entdeckt-2507-197709.html</link>
        <description>Die Zugangsdaten lassen sich laut Cisco nicht manuell entfernen, sondern ausschließlich per Patch. Angreifer können sich über SSH als Root anmelden. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/cisco/&quot;&gt;Cisco&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=197709&amp;amp;page=1&amp;amp;ts=1751526302&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>10</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2507/197709-519920-519918_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Zugangsdaten lassen sich laut Cisco nicht manuell entfernen, sondern ausschließlich per Patch. Angreifer können sich über SSH als Root anmelden. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/cisco/">Cisco</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=197709&amp;page=1&amp;ts=1751526302" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/kurz-nach-offenlegung-chatgpt-und-claude-liefern-exploit-fuer-kritische-ssh-luecke-2504-195579.html">
        <dc:format>text/html</dc:format>
        <dc:date>2025-04-23T14:09:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Kurz nach Offenlegung: ChatGPT und Claude liefern Exploit für kritische SSH-Lücke</title>
        <link>https://www.golem.de/news/kurz-nach-offenlegung-chatgpt-und-claude-liefern-exploit-fuer-kritische-ssh-luecke-2504-195579.html</link>
        <description>In einem verbreiteten SSH-Tool klafft eine gefährliche Lücke. Nur Stunden nach Bekanntwerden erstellt ein Forscher mittels KI einen funktionierenden Exploit. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/ki/&quot;&gt;KI&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=195579&amp;amp;page=1&amp;amp;ts=1745410142&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>1</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2504/195579-507278-507276_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">In einem verbreiteten SSH-Tool klafft eine gefährliche Lücke. Nur Stunden nach Bekanntwerden erstellt ein Forscher mittels KI einen funktionierenden Exploit. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/ki/">KI</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=195579&amp;page=1&amp;ts=1745410142" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/jahrelang-unentdeckt-zwei-openssh-luecken-gefaehrden-unzaehlige-systeme-2502-193488.html">
        <dc:format>text/html</dc:format>
        <dc:date>2025-02-19T10:53:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Jahrelang unentdeckt: Zwei OpenSSH-Lücken gefährden unzählige Systeme</title>
        <link>https://www.golem.de/news/jahrelang-unentdeckt-zwei-openssh-luecken-gefaehrden-unzaehlige-systeme-2502-193488.html</link>
        <description>Eine der Sicherheitslücken besteht schon seit Ende 2014 und lässt Angreifer SSH-Sitzungen kapern. Die andere Lücke führt Ausfälle herbei. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/fernwartung/&quot;&gt;Fernwartung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=193488&amp;amp;page=1&amp;amp;ts=1739955182&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>8</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2502/193488-494919-494917_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Eine der Sicherheitslücken besteht schon seit Ende 2014 und lässt Angreifer SSH-Sitzungen kapern. Die andere Lücke führt Ausfälle herbei. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/fernwartung/">Fernwartung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=193488&amp;page=1&amp;ts=1739955182" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/millionen-instanzen-angreifbar-openssh-luecke-gefaehrdet-unzaehlige-linux-systeme-2407-186625.html">
        <dc:format>text/html</dc:format>
        <dc:date>2024-07-02T10:15:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Millionen Instanzen angreifbar: OpenSSH-Lücke gefährdet unzählige Linux-Systeme</title>
        <link>https://www.golem.de/news/millionen-instanzen-angreifbar-openssh-luecke-gefaehrdet-unzaehlige-linux-systeme-2407-186625.html</link>
        <description>Im Grunde ist die Sicherheitslücke fast zwei Jahrzehnte alt. Sie ist zwar damals gepatcht, im Jahr 2020 jedoch wieder eingeführt worden. Angreifer erhalten damit Root-Zugriff. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/linux/&quot;&gt;Linux&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=186625&amp;amp;page=1&amp;amp;ts=1719908102&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>45</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2407/186625-454709-454707_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Im Grunde ist die Sicherheitslücke fast zwei Jahrzehnte alt. Sie ist zwar damals gepatcht, im Jahr 2020 jedoch wieder eingeführt worden. Angreifer erhalten damit Root-Zugriff. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/linux/">Linux</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=186625&amp;page=1&amp;ts=1719908102" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/cisco-warnt-hacker-attackieren-massenhaft-vpn-dienste-und-mehr-2404-184241.html">
        <dc:format>text/html</dc:format>
        <dc:date>2024-04-17T08:40:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Cisco warnt: Hacker attackieren massenhaft VPN-Dienste und mehr</title>
        <link>https://www.golem.de/news/cisco-warnt-hacker-attackieren-massenhaft-vpn-dienste-und-mehr-2404-184241.html</link>
        <description>Seit Mitte März finden den Angaben zufolge weltweit vermehrt Brute-Force-Angriffe auf Onlinedienste statt. Quelle sind vor allem Tor-Exit-Nodes und Proxy-Dienste. (&lt;a href=&quot;https://www.golem.de/specials/cybercrime/&quot;&gt;Cybercrime&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/webservice/&quot;&gt;Web Service&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=184241&amp;amp;page=1&amp;amp;ts=1713336001&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>1</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2404/184241-440545-440543_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Seit Mitte März finden den Angaben zufolge weltweit vermehrt Brute-Force-Angriffe auf Onlinedienste statt. Quelle sind vor allem Tor-Exit-Nodes und Proxy-Dienste. (<a href="https://www.golem.de/specials/cybercrime/">Cybercrime</a>, <a href="https://www.golem.de/specials/webservice/">Web Service</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=184241&amp;page=1&amp;ts=1713336001" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sicherheitsluecke-in-putty-rekonstruktion-privater-ecdsa-schluessel-moeglich-2404-184208.html">
        <dc:format>text/html</dc:format>
        <dc:date>2024-04-16T13:15:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitslücke in Putty: Rekonstruktion privater ECDSA-Schlüssel möglich</title>
        <link>https://www.golem.de/news/sicherheitsluecke-in-putty-rekonstruktion-privater-ecdsa-schluessel-moeglich-2404-184208.html</link>
        <description>Angreifer können mit Putty verwendete Nist-P521-basierte Private Keys rekonstruieren. Auch andere Tools wie Filezilla, WinSCP und Tortoisegit sind anfällig. (&lt;a href=&quot;https://www.golem.de/specials/putty/&quot;&gt;Putty&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=184208&amp;amp;page=1&amp;amp;ts=1713266102&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>7</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2404/184208-440365-440363_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Angreifer können mit Putty verwendete Nist-P521-basierte Private Keys rekonstruieren. Auch andere Tools wie Filezilla, WinSCP und Tortoisegit sind anfällig. (<a href="https://www.golem.de/specials/putty/">Putty</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=184208&amp;page=1&amp;ts=1713266102" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/angriff-via-openssh-backdoor-in-xz-utils-gefaehrdet-das-linux-oekosystem-2404-183731.html">
        <dc:format>text/html</dc:format>
        <dc:date>2024-04-02T10:55:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Angriff via OpenSSH: Backdoor in XZ Utils gefährdet das Linux-Ökosystem</title>
        <link>https://www.golem.de/news/angriff-via-openssh-backdoor-in-xz-utils-gefaehrdet-das-linux-oekosystem-2404-183731.html</link>
        <description>Zum Glück wurde die Backdoor entdeckt, bevor sie die breite Masse erreichen konnte. Angreifer hätten damit weltweit Millionen von Linux-Systemen infiltrieren können. (&lt;a href=&quot;https://www.golem.de/specials/backdoor/&quot;&gt;Backdoor&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/linux/&quot;&gt;Linux&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=183731&amp;amp;page=1&amp;amp;ts=1712048102&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>23</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2404/183731-437515-437513_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Zum Glück wurde die Backdoor entdeckt, bevor sie die breite Masse erreichen konnte. Angreifer hätten damit weltweit Millionen von Linux-Systemen infiltrieren können. (<a href="https://www.golem.de/specials/backdoor/">Backdoor</a>, <a href="https://www.golem.de/specials/linux/">Linux</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=183731&amp;page=1&amp;ts=1712048102" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/alpha-innotec-und-novelan-passwort-in-firmware-fuer-waermepumpensteuerung-entdeckt-2402-181980.html">
        <dc:format>text/html</dc:format>
        <dc:date>2024-02-07T15:43:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Alpha Innotec und Novelan: Passwort in Firmware für Wärmepumpensteuerung entdeckt</title>
        <link>https://www.golem.de/news/alpha-innotec-und-novelan-passwort-in-firmware-fuer-waermepumpensteuerung-entdeckt-2402-181980.html</link>
        <description>Das Passwort ist zwar verschlüsselt, lässt sich aber wohl in wenigen Sekunden knacken. Angreifer können sich per SSH einen Root-Zugriff auf die Steuerung verschaffen. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=181980&amp;amp;page=1&amp;amp;ts=1707313382&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>19</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2402/181980-427105-427103_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Das Passwort ist zwar verschlüsselt, lässt sich aber wohl in wenigen Sekunden knacken. Angreifer können sich per SSH einen Root-Zugriff auf die Steuerung verschaffen. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=181980&amp;page=1&amp;ts=1707313382" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/deutschland-auf-platz-3-millionen-von-ssh-servern-anfaellig-fuer-terrapin-angriff-2401-180805.html">
        <dc:format>text/html</dc:format>
        <dc:date>2024-01-04T11:29:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Deutschland auf Platz 3: Millionen von SSH-Servern anfällig für Terrapin-Angriff</title>
        <link>https://www.golem.de/news/deutschland-auf-platz-3-millionen-von-ssh-servern-anfaellig-fuer-terrapin-angriff-2401-180805.html</link>
        <description>Allein in Deutschland gibt es mehr als eine Million über das Internet erreichbare SSH-Server, die nicht gegen Terrapin gepatcht sind. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=180805&amp;amp;page=1&amp;amp;ts=1704360541&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>52</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2401/180805-420240-420238_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Allein in Deutschland gibt es mehr als eine Million über das Internet erreichbare SSH-Server, die nicht gegen Terrapin gepatcht sind. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=180805&amp;page=1&amp;ts=1704360541" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/neue-angriffstechnik-terrapin-schwaecht-verschluesselte-ssh-verbindungen-2312-180474.html">
        <dc:format>text/html</dc:format>
        <dc:date>2023-12-19T13:13:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Neue Angriffstechnik: Terrapin schwächt verschlüsselte SSH-Verbindungen</title>
        <link>https://www.golem.de/news/neue-angriffstechnik-terrapin-schwaecht-verschluesselte-ssh-verbindungen-2312-180474.html</link>
        <description>Ein Angriff kann wohl zur Verwendung weniger sicherer Authentifizierungsalgorithmen führen. Betroffen sind viele gängige SSH-Implementierungen. (&lt;a href=&quot;https://www.golem.de/specials/ssh/&quot;&gt;SSH&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=180474&amp;amp;page=1&amp;amp;ts=1702984381&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>6</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2312/180474-418357-418355_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein Angriff kann wohl zur Verwendung weniger sicherer Authentifizierungsalgorithmen führen. Betroffen sind viele gängige SSH-Implementierungen. (<a href="https://www.golem.de/specials/ssh/">SSH</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=180474&amp;page=1&amp;ts=1702984381" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/code-hoster-github-veroeffentlicht-privaten-ssh-schluessel-2303-172913.html">
        <dc:format>text/html</dc:format>
        <dc:date>2023-03-24T12:35:03+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Code-Hoster: Github veröffentlicht privaten SSH-Schlüssel</title>
        <link>https://www.golem.de/news/code-hoster-github-veroeffentlicht-privaten-ssh-schluessel-2303-172913.html</link>
        <description>Millionen von Entwicklern könnten bald MITM-Angriffen ausgesetzt sein, denn Github muss kurzfristig seinen SSH-Host-Key austauschen. (&lt;a href=&quot;https://www.golem.de/specials/github/&quot;&gt;Github&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/softwareentwicklung/&quot;&gt;Softwareentwicklung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=172913&amp;amp;page=1&amp;amp;ts=1679654103&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>15</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2303/172913-372983-372981_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Millionen von Entwicklern könnten bald MITM-Angriffen ausgesetzt sein, denn Github muss kurzfristig seinen SSH-Host-Key austauschen. (<a href="https://www.golem.de/specials/github/">Github</a>, <a href="https://www.golem.de/specials/softwareentwicklung/">Softwareentwicklung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=172913&amp;page=1&amp;ts=1679654103" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sovereign-tech-fund-bundesregierung-finanziert-open-source-entwicklung-2210-169095.html">
        <dc:format>text/html</dc:format>
        <dc:date>2022-10-20T10:11:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sovereign Tech Fund: Bundesregierung finanziert Open-Source-Entwicklung</title>
        <link>https://www.golem.de/news/sovereign-tech-fund-bundesregierung-finanziert-open-source-entwicklung-2210-169095.html</link>
        <description>In einem Pilotprojekt unterstützt das Bundeswirtschaftsministerium die Weiterentwicklung von Projekten wie OpenSSH, Wireguard oder Curl. (&lt;a href=&quot;https://www.golem.de/specials/wirtschaft/&quot;&gt;Wirtschaft&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/ssh/&quot;&gt;SSH&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=169095&amp;amp;page=1&amp;amp;ts=1666253462&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>22</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2210/169095-349822-349820_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">In einem Pilotprojekt unterstützt das Bundeswirtschaftsministerium die Weiterentwicklung von Projekten wie OpenSSH, Wireguard oder Curl. (<a href="https://www.golem.de/specials/wirtschaft/">Wirtschaft</a>, <a href="https://www.golem.de/specials/ssh/">SSH</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=169095&amp;page=1&amp;ts=1666253462" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/enterprise-netzwerk-wireguard-spezialist-tailscale-bietet-eigenen-ssh-dienst-2206-166362.html">
        <dc:format>text/html</dc:format>
        <dc:date>2022-06-23T13:00:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Enterprise Netzwerk: Wireguard-Spezialist Tailscale bietet eigenen SSH-Dienst</title>
        <link>https://www.golem.de/news/enterprise-netzwerk-wireguard-spezialist-tailscale-bietet-eigenen-ssh-dienst-2206-166362.html</link>
        <description>Tailscale bietet bereits ein Mesh-VPN für Firmen auf Basis von Wireguard. Dieses Netzwerk soll sich nun auch für SSH-Sitzungn nutzen lassen. (&lt;a href=&quot;https://www.golem.de/specials/softwareentwicklung/&quot;&gt;Softwareentwicklung&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/mesh/&quot;&gt;Mesh&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=166362&amp;amp;page=1&amp;amp;ts=1655982002&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>6</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2206/166362-333284-333282_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Tailscale bietet bereits ein Mesh-VPN für Firmen auf Basis von Wireguard. Dieses Netzwerk soll sich nun auch für SSH-Sitzungn nutzen lassen. (<a href="https://www.golem.de/specials/softwareentwicklung/">Softwareentwicklung</a>, <a href="https://www.golem.de/specials/mesh/">Mesh</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=166362&amp;page=1&amp;ts=1655982002" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/security-openssh-9-0-veroeffentlicht-2204-164550.html">
        <dc:format>text/html</dc:format>
        <dc:date>2022-04-11T14:23:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Security: OpenSSH 9.0 veröffentlicht</title>
        <link>https://www.golem.de/news/security-openssh-9-0-veroeffentlicht-2204-164550.html</link>
        <description>Die neue Version von OpenSSH bringt unter anderem eine Härtung gegen Faktorisierungsattacken mit zukünftigen Quantencomputern mit. (&lt;a href=&quot;https://www.golem.de/specials/openssh/&quot;&gt;OpenSSH&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/quantencomputer/&quot;&gt;Quantencomputer&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=164550&amp;amp;page=1&amp;amp;ts=1649679781&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>8</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2204/164550-322113-322111_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die neue Version von OpenSSH bringt unter anderem eine Härtung gegen Faktorisierungsattacken mit zukünftigen Quantencomputern mit. (<a href="https://www.golem.de/specials/openssh/">OpenSSH</a>, <a href="https://www.golem.de/specials/quantencomputer/">Quantencomputer</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=164550&amp;page=1&amp;ts=1649679781" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/javascript-rsa-schluesselerzeugung-mit-vielen-nullen-2110-160268.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-10-12T14:33:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Javascript: RSA-Schlüsselerzeugung mit vielen Nullen</title>
        <link>https://www.golem.de/news/javascript-rsa-schluesselerzeugung-mit-vielen-nullen-2110-160268.html</link>
        <description>Github sperrt unsichere SSH-Schlüssel, die durch einen Fehler in einer Javascript-Bibliothek erzeugt wurden. (&lt;a href=&quot;https://www.golem.de/specials/javascript/&quot;&gt;Javascript&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=160268&amp;amp;page=1&amp;amp;ts=1634041980&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>44</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2110/160268-296091-296086_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Github sperrt unsichere SSH-Schlüssel, die durch einen Fehler in einer Javascript-Bibliothek erzeugt wurden. (<a href="https://www.golem.de/specials/javascript/">Javascript</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=160268&amp;page=1&amp;ts=1634041980" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/mozilla-firefox-90-schaltet-unsicheres-ftp-endgueltig-ab-2107-158403.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-07-25T13:15:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Mozilla: Firefox 90 schaltet unsicheres FTP endgültig ab</title>
        <link>https://www.golem.de/news/mozilla-firefox-90-schaltet-unsicheres-ftp-endgueltig-ab-2107-158403.html</link>
        <description>Seit Firefox 88 wird FTP standardmäßig deaktiviert. Mit dem Browser Firefox 90 wird FTP komplett abgeschaltet - und damit viele Angriffsvektoren. (&lt;a href=&quot;https://www.golem.de/specials/browser/&quot;&gt;Browser&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=158403&amp;amp;page=1&amp;amp;ts=1627211700&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>68</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2107/158403-284802-284800_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Seit Firefox 88 wird FTP standardmäßig deaktiviert. Mit dem Browser Firefox 90 wird FTP komplett abgeschaltet - und damit viele Angriffsvektoren. (<a href="https://www.golem.de/specials/browser/">Browser</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=158403&amp;page=1&amp;ts=1627211700" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/it-sicherheit-neue-sicherheitsluecke-bei-solarwinds-2107-158086.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-07-13T09:31:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>IT-Sicherheit: Neue Sicherheitslücke bei Solarwinds</title>
        <link>https://www.golem.de/news/it-sicherheit-neue-sicherheitsluecke-bei-solarwinds-2107-158086.html</link>
        <description>Bei einer Dateiaustausch-Software von Solarwinds gab es Probleme. Ein Angreifer hat die Sicherheitslücke offenbar aktiv ausgenutzt. (&lt;a href=&quot;https://www.golem.de/specials/solarwinds/&quot;&gt;Solarwinds&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=158086&amp;amp;page=1&amp;amp;ts=1626161460&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>2</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2107/158086-282896-282894_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Bei einer Dateiaustausch-Software von Solarwinds gab es Probleme. Ein Angreifer hat die Sicherheitslücke offenbar aktiv ausgenutzt. (<a href="https://www.golem.de/specials/solarwinds/">Solarwinds</a>, <a href="https://www.golem.de/specials/malware/">Malware</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=158086&amp;page=1&amp;ts=1626161460" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/dienstag-25-000-steam-spiele-und-kostenloses-horizon-zero-dawn-2104-155878.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-04-20T17:00:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Dienstag: 25.000 Steam-Spiele und kostenloses Horizon Zero Dawn</title>
        <link>https://www.golem.de/news/dienstag-25-000-steam-spiele-und-kostenloses-horizon-zero-dawn-2104-155878.html</link>
        <description> Was am 20. April 2021 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (&lt;a href=&quot;https://www.golem.de/specials/kurznews/&quot;&gt;Kurznews&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/sony/&quot;&gt;Sony&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=155878&amp;amp;page=1&amp;amp;ts=1618930800&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>5</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2104/155878-269400-269398_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Was am 20. April 2021 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (<a href="https://www.golem.de/specials/kurznews/">Kurznews</a>, <a href="https://www.golem.de/specials/sony/">Sony</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=155878&amp;page=1&amp;ts=1618930800" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/verschluesselung-openssh-schuetzt-fido-schluessel-per-pin-2009-151140.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-09-28T10:20:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Verschlüsselung: OpenSSH schützt Fido-Schlüssel per PIN</title>
        <link>https://www.golem.de/news/verschluesselung-openssh-schuetzt-fido-schluessel-per-pin-2009-151140.html</link>
        <description>Schlüssel für SSH lassen sich auf sogenannte Hardware-Token auslagern. Diese können in OpenSSH mit einem zweiten Faktor geschützt werden. (&lt;a href=&quot;https://www.golem.de/specials/openssh/&quot;&gt;OpenSSH&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/ssh/&quot;&gt;SSH&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=151140&amp;amp;page=1&amp;amp;ts=1601281200&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2009/151140-244067-244065_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Schlüssel für SSH lassen sich auf sogenannte Hardware-Token auslagern. Diese können in OpenSSH mit einem zweiten Faktor geschützt werden. (<a href="https://www.golem.de/specials/openssh/">OpenSSH</a>, <a href="https://www.golem.de/specials/ssh/">SSH</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=151140&amp;page=1&amp;ts=1601281200" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/botnetzwerk-smartwatch-iphone-sonst-noch-was-2008-150381.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-08-20T17:00:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Botnetzwerk, Smartwatch, iPhone: Sonst noch was?</title>
        <link>https://www.golem.de/news/botnetzwerk-smartwatch-iphone-sonst-noch-was-2008-150381.html</link>
        <description>Was am 20. August 2020 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (&lt;a href=&quot;https://www.golem.de/specials/kurznews/&quot;&gt;Kurznews&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/p2p/&quot;&gt;P2P&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=150381&amp;amp;page=1&amp;amp;ts=1597935600&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>2</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2008/150381-240350-240348_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Was am 20. August 2020 neben den großen Meldungen sonst noch passiert ist, in aller Kürze. (<a href="https://www.golem.de/specials/kurznews/">Kurznews</a>, <a href="https://www.golem.de/specials/p2p/">P2P</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=150381&amp;page=1&amp;ts=1597935600" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sicherheit-openssh-kuendigt-rsa-mit-sha-1-an-2005-148789.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-05-28T19:40:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheit: OpenSSH kündigt RSA mit SHA-1 ab</title>
        <link>https://www.golem.de/news/sicherheit-openssh-kuendigt-rsa-mit-sha-1-an-2005-148789.html</link>
        <description>Obwohl SHA-1 angreifbar ist, kommt es immer noch häufig zum Einsatz. Auch bei SSH. Das soll sich ändern. (&lt;a href=&quot;https://www.golem.de/specials/openssh/&quot;&gt;OpenSSH&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/computer/&quot;&gt;Computer&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=148789&amp;amp;page=1&amp;amp;ts=1590687600&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>10</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2005/148789-232568-232566_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Obwohl SHA-1 angreifbar ist, kommt es immer noch häufig zum Einsatz. Auch bei SSH. Das soll sich ändern. (<a href="https://www.golem.de/specials/openssh/">OpenSSH</a>, <a href="https://www.golem.de/specials/computer/">Computer</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=148789&amp;page=1&amp;ts=1590687600" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/ssh-zugaenge-gehackt-umfangreicher-angriff-auf-europaeische-supercomputer-2005-148496.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-05-14T23:31:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>SSH-Zugänge gehackt: Umfangreicher Angriff auf europäische Supercomputer</title>
        <link>https://www.golem.de/news/ssh-zugaenge-gehackt-umfangreicher-angriff-auf-europaeische-supercomputer-2005-148496.html</link>
        <description>Hochleistungscomputer in Europa sind Ziel von Hackerattacken geworden. Offenbar sind externe SSH-Zugänge kompromittiert worden. (&lt;a href=&quot;https://www.golem.de/specials/supercomputer/&quot;&gt;Supercomputer&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/amd/&quot;&gt;AMD&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=148496&amp;amp;page=1&amp;amp;ts=1589491860&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>22</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2005/148496-231122-231120_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Hochleistungscomputer in Europa sind Ziel von Hackerattacken geworden. Offenbar sind externe SSH-Zugänge kompromittiert worden. (<a href="https://www.golem.de/specials/supercomputer/">Supercomputer</a>, <a href="https://www.golem.de/specials/amd/">AMD</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=148496&amp;page=1&amp;ts=1589491860" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/kryptografie-openssh-8-2-unterstuetzt-u2f-hardware-als-zweiten-faktor-2002-146649.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-02-14T16:03:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Kryptographie: OpenSSH 8.2 unterstützt U2F-Hardware als zweiten Faktor</title>
        <link>https://www.golem.de/news/kryptografie-openssh-8-2-unterstuetzt-u2f-hardware-als-zweiten-faktor-2002-146649.html</link>
        <description>Das aktuelle OpenSSH 8.2 bringt erstmals Support für Fido U2F mit. Damit lässt sich für SSH künftig eine Zwei-Faktor-Authentifizierung über einen Hardware-Token einrichten. Die Entwickler bezeichnen SHA-1 außerdem als veraltet und wollen dies künftig entfernen. (&lt;a href=&quot;https://www.golem.de/specials/openssh/&quot;&gt;OpenSSH&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/ssh/&quot;&gt;SSH&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=146649&amp;amp;page=1&amp;amp;ts=1581688980&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2002/146649-222291-222289_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Das aktuelle OpenSSH 8.2 bringt erstmals Support für Fido U2F mit. Damit lässt sich für SSH künftig eine Zwei-Faktor-Authentifizierung über einen Hardware-Token einrichten. Die Entwickler bezeichnen SHA-1 außerdem als veraltet und wollen dies künftig entfernen. (<a href="https://www.golem.de/specials/openssh/">OpenSSH</a>, <a href="https://www.golem.de/specials/ssh/">SSH</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=146649&amp;page=1&amp;ts=1581688980" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/python-trojanisierte-bibliotheken-stehlen-ssh-und-gpg-schluessel-1912-145395.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-12-06T12:20:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Python: Trojanisierte Bibliotheken stehlen SSH- und GPG-Schlüssel</title>
        <link>https://www.golem.de/news/python-trojanisierte-bibliotheken-stehlen-ssh-und-gpg-schluessel-1912-145395.html</link>
        <description>In der Python-Paketverwaltung PyPi waren zwei Bibliotheken gelistet, die Schadsoftware enthielten. Über Namensähnlichkeiten mit beliebten Bibliotheken versuchten sie, den Entwicklern SSH- und GPG-Schlüssel zu stehlen. Eine Bibliothek war fast ein Jahr auf PyPi gelistet. (&lt;a href=&quot;https://www.golem.de/specials/python/&quot;&gt;Python&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/gnupg/&quot;&gt;GPG&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=145395&amp;amp;page=1&amp;amp;ts=1575627600&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>15</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1912/145395-216294-216292_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">In der Python-Paketverwaltung PyPi waren zwei Bibliotheken gelistet, die Schadsoftware enthielten. Über Namensähnlichkeiten mit beliebten Bibliotheken versuchten sie, den Entwicklern SSH- und GPG-Schlüssel zu stehlen. Eine Bibliothek war fast ein Jahr auf PyPi gelistet. (<a href="https://www.golem.de/specials/python/">Python</a>, <a href="https://www.golem.de/specials/gnupg/">GPG</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=145395&amp;page=1&amp;ts=1575627600" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/rambleed-openssh-entwickelt-schutz-gegen-sidechannel-angriffe-1906-142075.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-06-21T17:28:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>RAMBleed: OpenSSH entwickelt Schutz gegen Sidechannel-Angriffe</title>
        <link>https://www.golem.de/news/rambleed-openssh-entwickelt-schutz-gegen-sidechannel-angriffe-1906-142075.html</link>
        <description>Mit Angriffen wie RAMBleed konnten SSH-Schlüssel aus dem Arbeitsspeicher ausgelesen werden. OpenSSH hat einen Schutz entwickelt. (&lt;a href=&quot;https://www.golem.de/specials/openssh/&quot;&gt;OpenSSH&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/fernwartung/&quot;&gt;Fernwartung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=142075&amp;amp;page=1&amp;amp;ts=1561130880&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>4</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1906/142075-199986-199984_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mit Angriffen wie RAMBleed konnten SSH-Schlüssel aus dem Arbeitsspeicher ausgelesen werden. OpenSSH hat einen Schutz entwickelt. (<a href="https://www.golem.de/specials/openssh/">OpenSSH</a>, <a href="https://www.golem.de/specials/fernwartung/">Fernwartung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=142075&amp;page=1&amp;ts=1561130880" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/rambleed-rowhammer-kann-auch-daten-auslesen-1906-141840.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-06-12T10:55:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>RAMBleed: Rowhammer kann auch Daten auslesen</title>
        <link>https://www.golem.de/news/rambleed-rowhammer-kann-auch-daten-auslesen-1906-141840.html</link>
        <description>Mit Angriffen durch RAM-Bitflips lassen sich unberechtigt Speicherinhalte auslesen. Als Demonstration zeigen Forscher, wie sie mit Nutzerrechten einen RSA-Key eines SSH-Daemons auslesen können. (&lt;a href=&quot;https://www.golem.de/specials/rowhammer/&quot;&gt;Rowhammer&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/ram/&quot;&gt;RAM&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=141840&amp;amp;page=1&amp;amp;ts=1560329700&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>13</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1906/141840-198809-198803_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mit Angriffen durch RAM-Bitflips lassen sich unberechtigt Speicherinhalte auslesen. Als Demonstration zeigen Forscher, wie sie mit Nutzerrechten einen RSA-Key eines SSH-Daemons auslesen können. (<a href="https://www.golem.de/specials/rowhammer/">Rowhammer</a>, <a href="https://www.golem.de/specials/ram/">RAM</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=141840&amp;page=1&amp;ts=1560329700" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/cisco-spionage-backdoor-in-amerikanischen-switches-geschlossen-1905-141025.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-05-03T11:05:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Cisco: Backdoor in amerikanischen Switches geschlossen</title>
        <link>https://www.golem.de/news/cisco-spionage-backdoor-in-amerikanischen-switches-geschlossen-1905-141025.html</link>
        <description>Es wurde erneut eine Backdoor in Netzwerkhardware gefunden. Dieses Mal trifft es den amerikanischen Hersteller Cisco. Das Unternehmen hat die Sicherheitslücke mittlerweile behoben. (&lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/cisco/&quot;&gt;Cisco&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=141025&amp;amp;page=1&amp;amp;ts=1556874300&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>37</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1905/141025-194919-194917_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Es wurde erneut eine Backdoor in Netzwerkhardware gefunden. Dieses Mal trifft es den amerikanischen Hersteller Cisco. Das Unternehmen hat die Sicherheitslücke mittlerweile behoben. (<a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>, <a href="https://www.golem.de/specials/cisco/">Cisco</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=141025&amp;page=1&amp;ts=1556874300" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/ssh-software-kritische-sicherheitsluecken-in-putty-1903-140081.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-03-18T18:17:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>SSH-Software: Kritische Sicherheitslücken in Putty</title>
        <link>https://www.golem.de/news/ssh-software-kritische-sicherheitsluecken-in-putty-1903-140081.html</link>
        <description>In der SSH-Software Putty sind im Rahmen eines von der EU finanzierten Bug-Bounty-Programms mehrere schwerwiegende Sicherheitslücken entdeckt worden. Der verwundbare Code wird auch von anderen Projekten wie Filezilla und WinSCP verwendet. (&lt;a href=&quot;https://www.golem.de/specials/putty/&quot;&gt;Putty&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/ssh/&quot;&gt;SSH&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=140081&amp;amp;page=1&amp;amp;ts=1552925820&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>72</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1903/140081-190507-190505_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">In der SSH-Software Putty sind im Rahmen eines von der EU finanzierten Bug-Bounty-Programms mehrere schwerwiegende Sicherheitslücken entdeckt worden. Der verwundbare Code wird auch von anderen Projekten wie Filezilla und WinSCP verwendet. (<a href="https://www.golem.de/specials/putty/">Putty</a>, <a href="https://www.golem.de/specials/ssh/">SSH</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=140081&amp;page=1&amp;ts=1552925820" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/openssh-putty-sicherheitluecke-in-scp-ermoeglicht-dateiaustausch-1901-138733.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-01-15T14:10:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>OpenSSH &amp; Putty: Sicherheitlücke in SCP ermöglicht Dateiaustausch</title>
        <link>https://www.golem.de/news/openssh-putty-sicherheitluecke-in-scp-ermoeglicht-dateiaustausch-1901-138733.html</link>
        <description>Ein bösartiger Server kann Dateien austauschen, die mittels SCP über SSH heruntergeladen werden - im schlimmsten Fall Schadcode. Insgesamt fünf Sicherheitslücken klaffen in den aktuellen Versionen von OpenSSH, Putty und WinSCP. (&lt;a href=&quot;https://www.golem.de/specials/ssh/&quot;&gt;SSH&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/fernwartung/&quot;&gt;Fernwartung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=138733&amp;amp;page=1&amp;amp;ts=1547554200&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>34</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1901/138733-184111-184109_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein bösartiger Server kann Dateien austauschen, die mittels SCP über SSH heruntergeladen werden - im schlimmsten Fall Schadcode. Insgesamt fünf Sicherheitslücken klaffen in den aktuellen Versionen von OpenSSH, Putty und WinSCP. (<a href="https://www.golem.de/specials/ssh/">SSH</a>, <a href="https://www.golem.de/specials/fernwartung/">Fernwartung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=138733&amp;page=1&amp;ts=1547554200" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/microsoft-windows-server-2019-bekommt-openssh-1812-138205.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-12-12T12:09:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Microsoft: Windows Server 2019 bekommt OpenSSH</title>
        <link>https://www.golem.de/news/microsoft-windows-server-2019-bekommt-openssh-1812-138205.html</link>
        <description>Lange hat es gedauert: Windows Server 2019 wird mit dem beliebten Tool OpenSSH ausgestattet. Die Neuerung kommt etwa ein halbes Jahr nach der Integration in das reguläre Windows 10. Trotzdem ist es ein Vorteil, wenn Admins auf nur eine Software zurückgreifen können - das sieht Microsoft genauso. (&lt;a href=&quot;https://www.golem.de/specials/openssh/&quot;&gt;OpenSSH&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=138205&amp;amp;page=1&amp;amp;ts=1544609340&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>7</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1812/138205-181537-181535_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Lange hat es gedauert: Windows Server 2019 wird mit dem beliebten Tool OpenSSH ausgestattet. Die Neuerung kommt etwa ein halbes Jahr nach der Integration in das reguläre Windows 10. Trotzdem ist es ein Vorteil, wenn Admins auf nur eine Software zurückgreifen können - das sieht Microsoft genauso. (<a href="https://www.golem.de/specials/openssh/">OpenSSH</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=138205&amp;page=1&amp;ts=1544609340" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sicherheitsluecke-login-ohne-passwort-mit-libssh-1810-137158.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-10-17T09:40:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitslücke: Login ohne Passwort mit LibSSH</title>
        <link>https://www.golem.de/news/sicherheitsluecke-login-ohne-passwort-mit-libssh-1810-137158.html</link>
        <description>Eine sehr schwerwiegende Sicherheitslücke in der Bibliothek LibSSH erlaubt es Angreifern, die Authentifizierung beim Login zu überspringen. Doch die Auswirkungen dürften begrenzt sein: Kaum jemand nutzt LibSSH für Server. (&lt;a href=&quot;https://www.golem.de/specials/ssh/&quot;&gt;SSH&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/computer/&quot;&gt;Computer&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=137158&amp;amp;page=1&amp;amp;ts=1539762000&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>13</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1810/137158-176652-176650_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Eine sehr schwerwiegende Sicherheitslücke in der Bibliothek LibSSH erlaubt es Angreifern, die Authentifizierung beim Login zu überspringen. Doch die Auswirkungen dürften begrenzt sein: Kaum jemand nutzt LibSSH für Server. (<a href="https://www.golem.de/specials/ssh/">SSH</a>, <a href="https://www.golem.de/specials/computer/">Computer</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=137158&amp;page=1&amp;ts=1539762000" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/unix-openbsd-6-3-schuetzt-vor-meltdown-und-spectre-1804-133644.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-04-03T14:59:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Unix: OpenBSD 6.3 schützt vor Meltdown und Spectre</title>
        <link>https://www.golem.de/news/unix-openbsd-6-3-schuetzt-vor-meltdown-und-spectre-1804-133644.html</link>
        <description>Die Version 6.3 von OpenBSD unterstützt mehrere ARM-SoC von Allwinner, Rockchip oder auch Broadcom sowie ARM-Neon. Das System schützt seine Nutzer außerdem vor den Meltdown- und Spectre-Angriffen. OpenSSH lässt Schlüssel nach einer Zeit verfallen und LibreSSL unterstützt weitere APIs aus OpenSSL. (&lt;a href=&quot;https://www.golem.de/specials/openbsd/&quot;&gt;OpenBSD&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/dhcp/&quot;&gt;DHCP&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=133644&amp;amp;page=1&amp;amp;ts=1522760340&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>1</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1804/133644-158918-158916_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Version 6.3 von OpenBSD unterstützt mehrere ARM-SoC von Allwinner, Rockchip oder auch Broadcom sowie ARM-Neon. Das System schützt seine Nutzer außerdem vor den Meltdown- und Spectre-Angriffen. OpenSSH lässt Schlüssel nach einer Zeit verfallen und LibreSSL unterstützt weitere APIs aus OpenSSL. (<a href="https://www.golem.de/specials/openbsd/">OpenBSD</a>, <a href="https://www.golem.de/specials/dhcp/">DHCP</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=133644&amp;page=1&amp;ts=1522760340" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/vernetzte-yachten-auch-schwimmende-iot-systeme-sind-nicht-sicher-1803-133456.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-03-22T07:00:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Vernetzte Yachten: Auch schwimmende IoT-Systeme sind nicht sicher</title>
        <link>https://www.golem.de/news/vernetzte-yachten-auch-schwimmende-iot-systeme-sind-nicht-sicher-1803-133456.html</link>
        <description> Ein Hersteller von Yacht-Vernetzungssystemen hat offenbar nicht auf die Sicherheit geachtet. So wurden Konfigurationsdateien mit Passwörtern über eine unverschlüsselte FTP-Verbindung übertragen. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=133456&amp;amp;page=1&amp;amp;ts=1521694800&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>4</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1803/133456-158115-158114_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Ein Hersteller von Yacht-Vernetzungssystemen hat offenbar nicht auf die Sicherheit geachtet. So wurden Konfigurationsdateien mit Passwörtern über eine unverschlüsselte FTP-Verbindung übertragen. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=133456&amp;page=1&amp;ts=1521694800" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/verschluesselung-github-testet-abschaltung-alter-krypto-1802-132684.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-02-09T13:21:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Verschlüsselung: Github testet Abschaltung alter Krypto</title>
        <link>https://www.golem.de/news/verschluesselung-github-testet-abschaltung-alter-krypto-1802-132684.html</link>
        <description>Github-Nutzer sollten ihre Clients auf Kompatibilität prüfen: Ab dem 22. Februar werden alte TLS-Versionen und einige Diffie-Hellman-Gruppen deaktiviert. Am Donnerstagabend wurde die Abschaltung schon einmal getestet. (&lt;a href=&quot;https://www.golem.de/specials/github/&quot;&gt;Github&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=132684&amp;amp;page=1&amp;amp;ts=1518175260&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>2</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1802/132684-153431-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Github-Nutzer sollten ihre Clients auf Kompatibilität prüfen: Ab dem 22. Februar werden alte TLS-Versionen und einige Diffie-Hellman-Gruppen deaktiviert. Am Donnerstagabend wurde die Abschaltung schon einmal getestet. (<a href="https://www.golem.de/specials/github/">Github</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=132684&amp;page=1&amp;ts=1518175260" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/git-und-co-boesartige-code-repositories-koennen-client-angreifen-1708-129441.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-08-11T14:30:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Git und Co: Bösartige Code-Repositories können Client angreifen</title>
        <link>https://www.golem.de/news/git-und-co-boesartige-code-repositories-koennen-client-angreifen-1708-129441.html</link>
        <description>Mittels spezieller SSH-URLs kann ein Angreifer Code in den Client-Tools von Quellcode-Verwaltungssystemen ausführen. Der Fehler betrifft praktisch alle verbreiteten Quellcode-Verwaltungssysteme wie Git, Subversion, Mercurial und CVS. (&lt;a href=&quot;https://www.golem.de/specials/versionsverwaltung/&quot;&gt;Versionsverwaltung&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/softwareentwicklung/&quot;&gt;Softwareentwicklung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=129441&amp;amp;page=1&amp;amp;ts=1502454600&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>2</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1708/129441-144266-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mittels spezieller SSH-URLs kann ein Angreifer Code in den Client-Tools von Quellcode-Verwaltungssystemen ausführen. Der Fehler betrifft praktisch alle verbreiteten Quellcode-Verwaltungssysteme wie Git, Subversion, Mercurial und CVS. (<a href="https://www.golem.de/specials/versionsverwaltung/">Versionsverwaltung</a>, <a href="https://www.golem.de/specials/softwareentwicklung/">Softwareentwicklung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=129441&amp;page=1&amp;ts=1502454600" alt="" width="1" height="1" />]]></content:encoded>
    </item>
</rdf:RDF>
