<?xml version="1.0" encoding="ISO-8859-1"?>
<?xml-stylesheet href="http://www.w3.org/2000/08/w3c-synd/style.css" type="text/css"?>
<!-- generator="FeedCreator 1.6" -->
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:dc="http://purl.org/dc/elements/1.1/"
    xmlns:atom="http://www.w3.org/2005/Atom">
    <channel rdf:about="https://rss.golem.de/rss.php?ms=stuxnet&amp;feed=RSS1.0">
        <title>Golem.de - Stuxnet</title>
        <description>IT-News fuer Profis</description>
        <link>https://www.golem.de/specials/stuxnet/</link>
        <atom:link rel="self" href="https://rss.golem.de/rss.php?ms=stuxnet&amp;feed=RSS1.0" />
        <image rdf:resource="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png" />
        <dc:date>2026-04-17T14:45:20+02:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://www.golem.de/news/stuxnet-im-iran-atomanlage-angeblich-von-einem-niederlaender-infiltriert-2401-180970.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/malware-us-regierung-verhaengt-sanktionen-wegen-hacker-attacke-2010-151704.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/usa-putin-regt-waffenruhe-im-internet-an-2009-151158.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/trump-cia-darf-seit-2018-selbststaendig-hacken-2007-149689.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/microsoft-24-jahre-alte-luecke-im-windows-druckdienst-entdeckt-2005-148476.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/triton-schadsoftware-kann-kraftwerke-beschaedigen-1904-140597.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/rezension-zu-cyberwar-wie-moderne-gesellschaften-in-den-cyberkrieg-abdriften-1810-137010.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/security-malware-mit-legitimen-zertifikaten-weit-verbreitet-1711-130997.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/internet-trump-ordnet-denial-of-service-angriffe-gegen-nordkorea-an-1710-130392.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/apps-und-games-fuer-vr-headsets-vr-taugt-fuer-mehr-als-nur-spiele-1706-128337.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/debatte-nach-wanna-cry-sicherheitsluecken-veroeffentlichen-oder-zurueckhacken-1705-128024.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/equation-group-die-shadow-brokers-veroeffentlichen-nsa-geheimnisse-1704-127216.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/whistleblowerin-obama-begnadigt-chelsea-manning-1701-125637.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/nuklearsicherheit-iaea-chef-meldet-akw-stoerfall-durch-angriff-auf-it-1610-123727.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/stuxnet-doku-zero-days-wenn-michael-hayden-aus-dem-naehkaestchen-plaudert-1609-119265.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/schwachstellen-aufgedeckt-der-leichtfertige-umgang-mit-kritischen-infrastrukturen-1607-122063.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/it-sicherheit-schadsoftware-auf-rechnern-im-akw-gundremmingen-entdeckt-1604-120551.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/ex-nsa-chef-warnt-vor-blackout-der-himmel-verdunkelt-sich-1601-118511.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/security-wie-die-nsa-das-s-im-namen-gefaehrdet-1511-117367.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/volkswagen-hacker-deaktivieren-airbag-ueber-gefaelschte-diagnose-software-1510-117140.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/geplante-obsoleszenz-diese-software-laesst-computer-rasend-schnell-altern-1510-117064.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/it-security-atomkraftwerke-oft-ungeschuetzt-am-netz-1510-116694.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/saas-microsoft-kauft-adallom-fuer-320-millionen-euro-1507-115317.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/anti-viren-software-fehler-in-nod32-scanner-erlaubte-kompletten-systemzugriff-1506-114866.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/kaspersky-einbruch-trojaner-duqu-nutzte-gestohlene-foxconn-zertifikate-1506-114684.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/trojaner-duqu-kaspersky-entdeckt-malware-im-eigenen-netz-1506-114591.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/equation-group-neue-beweise-deuten-auf-nsa-beteiligung-an-malware-hin-1503-112905.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/microsofts-patchday-updates-gegen-freak-und-nochmal-stuxnet-1503-112884.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/equation-group-die-waffen-der-nsa-sind-nicht-einzigartig-1502-112562.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/equation-group-der-spionage-ring-aus-malware-1502-112398.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/attacke-auf-forbes-com-chinesische-hacker-verketten-zero-days-in-flash-und-aslr-1502-112321.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/digitaler-anschlag-cyber-attacke-soll-oelpipeline-zerstoert-haben-1412-111128.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/mobile-sicherheit-nokia-security-center-in-berlin-soll-mobilfunknetze-sichern-1412-111118.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/the-intercept-nsa-und-gchq-sollen-cyberwaffe-regin-eingesetzt-haben-1411-110782.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/stuxnet-laesst-gruessen-trojaner-hat-unternehmen-im-grossen-stil-ausgespaeht-1411-110738.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/cyberwar-kaspersky-identifiziert-die-ersten-fuenf-stuxnet-opfer-1411-110474.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/malware-europol-will-backdoors-gegen-cyberkriminelle-nutzen-1410-109787.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/f-secure-im-interview-microsofts-groesster-kunde-ist-auch-sein-schlimmster-feind-1403-105175.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/f-secure-im-interview-wir-erkennen-staatstrojaner-und-wollen-das-nicht-aendern-1403-105133.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/the-mask-careto-hochentwickelter-cyberangriff-auf-energieunternehmen-1402-104493.html"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png">
        <title>Golem.de - Stuxnet</title>
        <link>https://www.golem.de/</link>
        <url>https://www.golem.de/staticrl/images/Golem-Logo-black-small.png</url>
    </image>
    <item rdf:about="https://www.golem.de/news/stuxnet-im-iran-atomanlage-angeblich-von-einem-niederlaender-infiltriert-2401-180970.html">
        <dc:format>text/html</dc:format>
        <dc:date>2024-01-09T11:00:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Stuxnet im Iran: Atomanlage angeblich von einem Niederländer infiltriert</title>
        <link>https://www.golem.de/news/stuxnet-im-iran-atomanlage-angeblich-von-einem-niederlaender-infiltriert-2401-180970.html</link>
        <description>Vor über 10 Jahren sorgte die in eine iranische Atomanlage eingeschleuste Malware Stuxnet für Aufsehen. Angeblich steckte ein Niederländer dahinter. (&lt;a href=&quot;https://www.golem.de/specials/stuxnet/&quot;&gt;Stuxnet&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=180970&amp;amp;page=1&amp;amp;ts=1704790801&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>24</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2401/180970-421153-421151_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Vor über 10 Jahren sorgte die in eine iranische Atomanlage eingeschleuste Malware Stuxnet für Aufsehen. Angeblich steckte ein Niederländer dahinter. (<a href="https://www.golem.de/specials/stuxnet/">Stuxnet</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=180970&amp;page=1&amp;ts=1704790801" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/malware-us-regierung-verhaengt-sanktionen-wegen-hacker-attacke-2010-151704.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-10-24T13:24:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Malware: US-Regierung verhängt Sanktionen wegen Hacker-Attacke</title>
        <link>https://www.golem.de/news/malware-us-regierung-verhaengt-sanktionen-wegen-hacker-attacke-2010-151704.html</link>
        <description>Mit der Schadsoftware Triton wurden Industrieanlagen angegriffen. Die USA sanktionieren nun ein russisches Forschungszentrum. (&lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=151704&amp;amp;page=1&amp;amp;ts=1603538640&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>4</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2010/151704-246836-246833_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mit der Schadsoftware Triton wurden Industrieanlagen angegriffen. Die USA sanktionieren nun ein russisches Forschungszentrum. (<a href="https://www.golem.de/specials/malware/">Malware</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=151704&amp;page=1&amp;ts=1603538640" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/usa-putin-regt-waffenruhe-im-internet-an-2009-151158.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-09-28T19:00:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>USA: Putin regt Waffenruhe im Internet an</title>
        <link>https://www.golem.de/news/usa-putin-regt-waffenruhe-im-internet-an-2009-151158.html</link>
        <description>Kurz vor der Präsidentschaftswahl in den USA schlägt Putin eine Zusammenarbeit bei der Internetsicherheit vor - auch bei Wahlen. (&lt;a href=&quot;https://www.golem.de/specials/russland/&quot;&gt;Russland&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=151158&amp;amp;page=1&amp;amp;ts=1601312400&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>9</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2009/151158-244150-244148_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Kurz vor der Präsidentschaftswahl in den USA schlägt Putin eine Zusammenarbeit bei der Internetsicherheit vor - auch bei Wahlen. (<a href="https://www.golem.de/specials/russland/">Russland</a>, <a href="https://www.golem.de/specials/malware/">Malware</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=151158&amp;page=1&amp;ts=1601312400" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/trump-cia-darf-seit-2018-selbststaendig-hacken-2007-149689.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-07-16T11:27:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Trump: CIA darf seit 2018 selbstständig hacken</title>
        <link>https://www.golem.de/news/trump-cia-darf-seit-2018-selbststaendig-hacken-2007-149689.html</link>
        <description>Der US-Geheimdienst CIA soll die unter Donald Trump gewonnenen Freiheiten ausgiebig für Hacks nutzen. (&lt;a href=&quot;https://www.golem.de/specials/cia/&quot;&gt;CIA&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/wikileaks/&quot;&gt;Wikileaks&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=149689&amp;amp;page=1&amp;amp;ts=1594891620&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2007/149689-236973-236971_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der US-Geheimdienst CIA soll die unter Donald Trump gewonnenen Freiheiten ausgiebig für Hacks nutzen. (<a href="https://www.golem.de/specials/cia/">CIA</a>, <a href="https://www.golem.de/specials/wikileaks/">Wikileaks</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=149689&amp;page=1&amp;ts=1594891620" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/microsoft-24-jahre-alte-luecke-im-windows-druckdienst-entdeckt-2005-148476.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-05-14T11:26:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Microsoft: 24 Jahre alte Lücke im Windows-Druckdienst entdeckt</title>
        <link>https://www.golem.de/news/microsoft-24-jahre-alte-luecke-im-windows-druckdienst-entdeckt-2005-148476.html</link>
        <description>Auf aktuellen Systemen reichte eine Zeile Powershell-Code aus, um die Sicherheitslücke auszunutzen. (&lt;a href=&quot;https://www.golem.de/specials/windows/&quot;&gt;Windows&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=148476&amp;amp;page=1&amp;amp;ts=1589448360&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>18</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2005/148476-231013-231011_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Auf aktuellen Systemen reichte eine Zeile Powershell-Code aus, um die Sicherheitslücke auszunutzen. (<a href="https://www.golem.de/specials/windows/">Windows</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=148476&amp;page=1&amp;ts=1589448360" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/triton-schadsoftware-kann-kraftwerke-beschaedigen-1904-140597.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-04-10T13:22:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Triton: Schadsoftware kann Kraftwerke beschädigen</title>
        <link>https://www.golem.de/news/triton-schadsoftware-kann-kraftwerke-beschaedigen-1904-140597.html</link>
        <description>Die Schadsoftware Triton hat es auf die Sicherheitsprozesse in Kraftwerken und anderer kritischer Infrastruktur abgesehen. Über diese lassen sich Ventile steuern oder eine Notabschaltung auslösen. Schlimme Unfälle könnten die Folge sein. (&lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=140597&amp;amp;page=1&amp;amp;ts=1554895320&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/1904/140597-192872-192870_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Schadsoftware Triton hat es auf die Sicherheitsprozesse in Kraftwerken und anderer kritischer Infrastruktur abgesehen. Über diese lassen sich Ventile steuern oder eine Notabschaltung auslösen. Schlimme Unfälle könnten die Folge sein. (<a href="https://www.golem.de/specials/malware/">Malware</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=140597&amp;page=1&amp;ts=1554895320" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/rezension-zu-cyberwar-wie-moderne-gesellschaften-in-den-cyberkrieg-abdriften-1810-137010.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-10-09T16:11:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Rezension zu &quot;Cyberwar&quot;: Wie moderne Gesellschaften in den Cyberkrieg abdriften</title>
        <link>https://www.golem.de/news/rezension-zu-cyberwar-wie-moderne-gesellschaften-in-den-cyberkrieg-abdriften-1810-137010.html</link>
        <description>In ihrem neu erschienenen Buch &quot;Cyberwar&quot; erklären die IT-Sicherheitsexperten Constanze Kurz und Frank Rieger, wie groß die Gefahr eines Cyberkrieges ist. (&lt;a href=&quot;https://www.golem.de/specials/cyberwar/&quot;&gt;Cyberwar&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/stuxnet/&quot;&gt;Stuxnet&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=137010&amp;amp;page=1&amp;amp;ts=1539094260&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>22</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1810/137010-175915-175913_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">In ihrem neu erschienenen Buch "Cyberwar" erklären die IT-Sicherheitsexperten Constanze Kurz und Frank Rieger, wie groß die Gefahr eines Cyberkrieges ist. (<a href="https://www.golem.de/specials/cyberwar/">Cyberwar</a>, <a href="https://www.golem.de/specials/stuxnet/">Stuxnet</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=137010&amp;page=1&amp;ts=1539094260" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/security-malware-mit-legitimen-zertifikaten-weit-verbreitet-1711-130997.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-11-07T09:03:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Security: Malware mit legitimen Zertifikaten weit verbreitet</title>
        <link>https://www.golem.de/news/security-malware-mit-legitimen-zertifikaten-weit-verbreitet-1711-130997.html</link>
        <description>Aktuelle Forschungen werfen erneut ein schlechtes Licht auf den Umgang mit Zertifikaten. Fast 200 Malware-Proben sind mit legitimen digitalen Unterschriften ausgestattet gewesen. Damit kann die Schadsoftware Prüfungen durch Sicherheitssoftware bestehen. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=130997&amp;amp;page=1&amp;amp;ts=1510038180&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>4</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1506/114684-101615-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Aktuelle Forschungen werfen erneut ein schlechtes Licht auf den Umgang mit Zertifikaten. Fast 200 Malware-Proben sind mit legitimen digitalen Unterschriften ausgestattet gewesen. Damit kann die Schadsoftware Prüfungen durch Sicherheitssoftware bestehen. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=130997&amp;page=1&amp;ts=1510038180" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/internet-trump-ordnet-denial-of-service-angriffe-gegen-nordkorea-an-1710-130392.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-10-02T15:25:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>US-Armee: Trump ordnet Denial-of-Service-Angriffe gegen Nordkorea an</title>
        <link>https://www.golem.de/news/internet-trump-ordnet-denial-of-service-angriffe-gegen-nordkorea-an-1710-130392.html</link>
        <description>Um gegen nordkoreanische Hackerangriffe vorzugehen, soll US-Präsident Donald Trump Denial-of-Service-Angriffe auf die Infrastruktur des dortigen Geheimdienstes befohlen haben. Die Staatschefs beider Länder beleidigen sich derweil in verschiedensten Foren. (&lt;a href=&quot;https://www.golem.de/specials/server/&quot;&gt;Server&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/dos/&quot;&gt;DoS&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=130392&amp;amp;page=1&amp;amp;ts=1506950700&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>75</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1710/130392-146814-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Um gegen nordkoreanische Hackerangriffe vorzugehen, soll US-Präsident Donald Trump Denial-of-Service-Angriffe auf die Infrastruktur des dortigen Geheimdienstes befohlen haben. Die Staatschefs beider Länder beleidigen sich derweil in verschiedensten Foren. (<a href="https://www.golem.de/specials/server/">Server</a>, <a href="https://www.golem.de/specials/dos/">DoS</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=130392&amp;page=1&amp;ts=1506950700" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/apps-und-games-fuer-vr-headsets-vr-taugt-fuer-mehr-als-nur-spiele-1706-128337.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-06-13T12:03:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Apps und Games für VR-Headsets: VR taugt für mehr als nur Spiele</title>
        <link>https://www.golem.de/news/apps-und-games-fuer-vr-headsets-vr-taugt-fuer-mehr-als-nur-spiele-1706-128337.html</link>
        <description>Für die virtuelle Realität sind Spiele mit Suchtpotenzial und neuer Technik entstanden, bei denen Nutzer von VR-Headsets nicht mehr von Übelkeit übermannt werden. Doch auch lernen kann man viel mit VR - und das ist nicht weniger fesselnd. Wir stellen spannende Apps der letzten Zeit vor. (&lt;a href=&quot;https://www.golem.de/specials/virtuelle-realitaet/&quot;&gt;VR&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/instantmessenger/&quot;&gt;Instant Messenger&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=128337&amp;amp;page=1&amp;amp;ts=1497348180&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>66</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1706/128337-141191-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Für die virtuelle Realität sind Spiele mit Suchtpotenzial und neuer Technik entstanden, bei denen Nutzer von VR-Headsets nicht mehr von Übelkeit übermannt werden. Doch auch lernen kann man viel mit VR - und das ist nicht weniger fesselnd. Wir stellen spannende Apps der letzten Zeit vor. (<a href="https://www.golem.de/specials/virtuelle-realitaet/">VR</a>, <a href="https://www.golem.de/specials/instantmessenger/">Instant Messenger</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=128337&amp;page=1&amp;ts=1497348180" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/debatte-nach-wanna-cry-sicherheitsluecken-veroeffentlichen-oder-zurueckhacken-1705-128024.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-05-26T09:02:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?</title>
        <link>https://www.golem.de/news/debatte-nach-wanna-cry-sicherheitsluecken-veroeffentlichen-oder-zurueckhacken-1705-128024.html</link>
        <description>Wie nach einem schwerwiegenden IT-Sicherheitsvorfall üblich sollen die Probleme rund um Wanna Cry politisch bekämpft werden. In den USA soll dafür der Umgang der Geheimdienste mit Sicherheitslücken neu geregelt werden, andere Politiker fodern: Lasst Unternehmen hacken! (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=128024&amp;amp;page=1&amp;amp;ts=1495782120&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>10</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1702/126039-134652-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Wie nach einem schwerwiegenden IT-Sicherheitsvorfall üblich sollen die Probleme rund um Wanna Cry politisch bekämpft werden. In den USA soll dafür der Umgang der Geheimdienste mit Sicherheitslücken neu geregelt werden, andere Politiker fodern: Lasst Unternehmen hacken! (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/malware/">Malware</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=128024&amp;page=1&amp;ts=1495782120" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/equation-group-die-shadow-brokers-veroeffentlichen-nsa-geheimnisse-1704-127216.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T11:07:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Equation Group: The Shadow Brokers veröffentlichen NSA-Geheimnisse</title>
        <link>https://www.golem.de/news/equation-group-die-shadow-brokers-veroeffentlichen-nsa-geheimnisse-1704-127216.html</link>
        <description>The Shadow Brokers haben keine Lust mehr - oder sind von Donald Trump wirklich enttäuscht: Das Passwort zum verschlüsselten Archiv jedenfalls ist jetzt im Netz. Die Gruppe hatte Exploits &quot;besser als Stuxnet&quot; angekündigt und damit wohl etwas übertrieben. (&lt;a href=&quot;https://www.golem.de/specials/the-shadow-brokers/&quot;&gt;The Shadow Brokers&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=127216&amp;amp;page=1&amp;amp;ts=1491728822&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>7</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1702/126039-134652-i_rc.jpg" width="0" height="0" vspace="3" hspace="8" align="left">The Shadow Brokers haben keine Lust mehr - oder sind von Donald Trump wirklich enttäuscht: Das Passwort zum verschlüsselten Archiv jedenfalls ist jetzt im Netz. Die Gruppe hatte Exploits "besser als Stuxnet" angekündigt und damit wohl etwas übertrieben. (<a href="https://www.golem.de/specials/the-shadow-brokers/">The Shadow Brokers</a>, <a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=127216&amp;page=1&amp;ts=1491728822" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/whistleblowerin-obama-begnadigt-chelsea-manning-1701-125637.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-01-17T23:50:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Whistleblowerin: Obama begnadigt Chelsea Manning</title>
        <link>https://www.golem.de/news/whistleblowerin-obama-begnadigt-chelsea-manning-1701-125637.html</link>
        <description>Es ist eine seiner letzten Amtshandlungen: Der scheidende US-Präsident Barack Obama wird der Whistleblowerin Chelsea Manning einen Großteil der verbleibenden Strafe erlassen. (&lt;a href=&quot;https://www.golem.de/specials/bradley-manning/&quot;&gt;Chelsea Manning&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/wikileaks/&quot;&gt;Wikileaks&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=125637&amp;amp;page=1&amp;amp;ts=1484689800&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>177</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1701/125637-133563-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Es ist eine seiner letzten Amtshandlungen: Der scheidende US-Präsident Barack Obama wird der Whistleblowerin Chelsea Manning einen Großteil der verbleibenden Strafe erlassen. (<a href="https://www.golem.de/specials/bradley-manning/">Chelsea Manning</a>, <a href="https://www.golem.de/specials/wikileaks/">Wikileaks</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=125637&amp;page=1&amp;ts=1484689800" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/nuklearsicherheit-iaea-chef-meldet-akw-stoerfall-durch-angriff-auf-it-1610-123727.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-10-11T10:50:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Nuklearsicherheit: IAEA-Chef meldet AKW-Störfall durch Angriff auf IT</title>
        <link>https://www.golem.de/news/nuklearsicherheit-iaea-chef-meldet-akw-stoerfall-durch-angriff-auf-it-1610-123727.html</link>
        <description>Befürchtet wird es seit langem: Der Chef der Internationalen Atomenergiebehörde hat erstmals öffentlich von einem &quot;Cybervorfall&quot; in einem Atomkraftwerk gesprochen. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=123727&amp;amp;page=1&amp;amp;ts=1476175800&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>65</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1610/123727-128091-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Befürchtet wird es seit langem: Der Chef der Internationalen Atomenergiebehörde hat erstmals öffentlich von einem "Cybervorfall" in einem Atomkraftwerk gesprochen. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=123727&amp;page=1&amp;ts=1476175800" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/stuxnet-doku-zero-days-wenn-michael-hayden-aus-dem-naehkaestchen-plaudert-1609-119265.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-09-02T09:01:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Stuxnet-Doku Zero Days: Wenn Michael Hayden aus dem Nähkästchen plaudert</title>
        <link>https://www.golem.de/news/stuxnet-doku-zero-days-wenn-michael-hayden-aus-dem-naehkaestchen-plaudert-1609-119265.html</link>
        <description>Die USA wollten Iran im Kriegsfall mit gezielten digitalen Angriffen komplett lahmlegen - Stuxnet soll nur ein kleiner Teil einer sehr viel größeren Operation gewesen sein, wie ein Dokumentarfilm enthüllt. Darin redet sich ein Exgeheimdienstler fast um Kopf und Kragen. (&lt;a href=&quot;https://www.golem.de/specials/stuxnet/&quot;&gt;Stuxnet&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/cyberwar/&quot;&gt;Cyberwar&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=119265&amp;amp;page=1&amp;amp;ts=1472799660&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>25</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1609/119265-125994-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die USA wollten Iran im Kriegsfall mit gezielten digitalen Angriffen komplett lahmlegen - Stuxnet soll nur ein kleiner Teil einer sehr viel größeren Operation gewesen sein, wie ein Dokumentarfilm enthüllt. Darin redet sich ein Exgeheimdienstler fast um Kopf und Kragen. (<a href="https://www.golem.de/specials/stuxnet/">Stuxnet</a>, <a href="https://www.golem.de/specials/cyberwar/">Cyberwar</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=119265&amp;page=1&amp;ts=1472799660" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/schwachstellen-aufgedeckt-der-leichtfertige-umgang-mit-kritischen-infrastrukturen-1607-122063.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-07-15T14:01:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Schwachstellen aufgedeckt: Der leichtfertige Umgang mit kritischen Infrastrukturen</title>
        <link>https://www.golem.de/news/schwachstellen-aufgedeckt-der-leichtfertige-umgang-mit-kritischen-infrastrukturen-1607-122063.html</link>
        <description>Wasserwerke lahmlegen, fremde Wohnungen überhitzen oder einen Blackout auslösen: Wer weiß, wo er suchen muss, kann all dies über das Internet tun, wie Recherchen von Golem.de und Internetwache.org ergeben haben. Und viele Betreiber wichtiger Anlagen haben keine Ahnung von der Gefahr. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/botnet/&quot;&gt;Botnet&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=122063&amp;amp;page=1&amp;amp;ts=1468584060&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>51</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1607/122063-123417-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Wasserwerke lahmlegen, fremde Wohnungen überhitzen oder einen Blackout auslösen: Wer weiß, wo er suchen muss, kann all dies über das Internet tun, wie Recherchen von Golem.de und Internetwache.org ergeben haben. Und viele Betreiber wichtiger Anlagen haben keine Ahnung von der Gefahr. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/botnet/">Botnet</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=122063&amp;page=1&amp;ts=1468584060" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/it-sicherheit-schadsoftware-auf-rechnern-im-akw-gundremmingen-entdeckt-1604-120551.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-04-26T11:44:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>IT-Sicherheit: Schadsoftware auf Rechnern im AKW Gundremmingen entdeckt</title>
        <link>https://www.golem.de/news/it-sicherheit-schadsoftware-auf-rechnern-im-akw-gundremmingen-entdeckt-1604-120551.html</link>
        <description>Gezielter Angriff oder nur zufällige Infektion? Nach dem Fund von Schadsoftware auf Rechnern im AKW Gundremmingen bleiben einige Fragen offen. Die entdeckten Würmer entpuppen sich als alte Bekannte. (&lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=120551&amp;amp;page=1&amp;amp;ts=1461663840&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>75</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1604/120551-118582-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Gezielter Angriff oder nur zufällige Infektion? Nach dem Fund von Schadsoftware auf Rechnern im AKW Gundremmingen bleiben einige Fragen offen. Die entdeckten Würmer entpuppen sich als alte Bekannte. (<a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=120551&amp;page=1&amp;ts=1461663840" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/ex-nsa-chef-warnt-vor-blackout-der-himmel-verdunkelt-sich-1601-118511.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-01-13T18:36:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Ex-NSA-Chef warnt vor Blackout: &quot;Der Himmel verdunkelt sich&quot;</title>
        <link>https://www.golem.de/news/ex-nsa-chef-warnt-vor-blackout-der-himmel-verdunkelt-sich-1601-118511.html</link>
        <description>Russland habe das ukrainische Stromnetz mit Malware angegriffen, auch die USA seien gefährdet, behauptet Ex-NSA-Chef Michael Hayden. Ganz so eindeutig ist die Situation allerdings nicht. (&lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=118511&amp;amp;page=1&amp;amp;ts=1452702960&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>30</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1601/118511-112280-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Russland habe das ukrainische Stromnetz mit Malware angegriffen, auch die USA seien gefährdet, behauptet Ex-NSA-Chef Michael Hayden. Ganz so eindeutig ist die Situation allerdings nicht. (<a href="https://www.golem.de/specials/malware/">Malware</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=118511&amp;page=1&amp;ts=1452702960" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/security-wie-die-nsa-das-s-im-namen-gefaehrdet-1511-117367.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-11-09T18:16:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Security: Wie die NSA das &quot;S&quot; im Namen gefährdet</title>
        <link>https://www.golem.de/news/security-wie-die-nsa-das-s-im-namen-gefaehrdet-1511-117367.html</link>
        <description>Zur Aufgabe der NSA gehört neben Spionage auch, amerikanische Computersysteme zu schützen. Doch die NSA hält Sicherheitslücken geheim - und gefährde so die eigenen Bürger, warnen Kritiker. Der Geheimdienst versucht nun, mit einer Statistik den Vorwurf zu entkräften. Doch es bleiben Zweifel. (&lt;a href=&quot;https://www.golem.de/specials/nsa/&quot;&gt;NSA&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=117367&amp;amp;page=1&amp;amp;ts=1447085760&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>14</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1511/117367-109068-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Zur Aufgabe der NSA gehört neben Spionage auch, amerikanische Computersysteme zu schützen. Doch die NSA hält Sicherheitslücken geheim - und gefährde so die eigenen Bürger, warnen Kritiker. Der Geheimdienst versucht nun, mit einer Statistik den Vorwurf zu entkräften. Doch es bleiben Zweifel. (<a href="https://www.golem.de/specials/nsa/">NSA</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=117367&amp;page=1&amp;ts=1447085760" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/volkswagen-hacker-deaktivieren-airbag-ueber-gefaelschte-diagnose-software-1510-117140.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-10-27T14:21:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Volkswagen: Hacker deaktivieren Airbag über gefälschte Diagnose-Software</title>
        <link>https://www.golem.de/news/volkswagen-hacker-deaktivieren-airbag-ueber-gefaelschte-diagnose-software-1510-117140.html</link>
        <description>Wieder gibt es manipulierte Software bei VW - doch dieses Mal ist der Konzern nicht selbst verantwortlich. Hackern ist es offensichtlich gelungen, die Steuersoftware eines Audi TT so zu manipulieren, dass der Airbag ohne Wissen der Nutzer abgeschaltet werden kann. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=117140&amp;amp;page=1&amp;amp;ts=1445948460&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>27</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1510/117140-108398-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Wieder gibt es manipulierte Software bei VW - doch dieses Mal ist der Konzern nicht selbst verantwortlich. Hackern ist es offensichtlich gelungen, die Steuersoftware eines Audi TT so zu manipulieren, dass der Airbag ohne Wissen der Nutzer abgeschaltet werden kann. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/malware/">Malware</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=117140&amp;page=1&amp;ts=1445948460" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/geplante-obsoleszenz-diese-software-laesst-computer-rasend-schnell-altern-1510-117064.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-10-22T15:14:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Geplante Obsoleszenz: Diese Software lässt Computer rasend schnell altern</title>
        <link>https://www.golem.de/news/geplante-obsoleszenz-diese-software-laesst-computer-rasend-schnell-altern-1510-117064.html</link>
        <description>Forscher haben ein Programm entwickelt, das Prozessoren in kurzer Zeit so abnutzt, dass sie unbrauchbar werden. Mögliche Nutznießer: Hersteller, Kunden - oder Militärs. (&lt;a href=&quot;https://www.golem.de/specials/geplante-obsoleszenz/&quot;&gt;Geplante Obsoleszenz&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=117064&amp;amp;page=1&amp;amp;ts=1445519640&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>169</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1510/117064-108185-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Forscher haben ein Programm entwickelt, das Prozessoren in kurzer Zeit so abnutzt, dass sie unbrauchbar werden. Mögliche Nutznießer: Hersteller, Kunden - oder Militärs. (<a href="https://www.golem.de/specials/geplante-obsoleszenz/">Geplante Obsoleszenz</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=117064&amp;page=1&amp;ts=1445519640" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/it-security-atomkraftwerke-oft-ungeschuetzt-am-netz-1510-116694.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-10-05T17:13:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>IT-Security: Atomkraftwerke oft ungeschützt am Netz</title>
        <link>https://www.golem.de/news/it-security-atomkraftwerke-oft-ungeschuetzt-am-netz-1510-116694.html</link>
        <description>Atomkraftwerke gelten nicht erst seit dem Reaktorunglück in Fukushima als Sicherheitsrisiko - eine Untersuchung zeigt jetzt gravierende Sicherheitslücken im Bereich IT-Sicherheit auf. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/fernwartung/&quot;&gt;Fernwartung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=116694&amp;amp;page=1&amp;amp;ts=1444057980&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>57</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1510/116694-107125-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Atomkraftwerke gelten nicht erst seit dem Reaktorunglück in Fukushima als Sicherheitsrisiko - eine Untersuchung zeigt jetzt gravierende Sicherheitslücken im Bereich IT-Sicherheit auf. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/fernwartung/">Fernwartung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=116694&amp;page=1&amp;ts=1444057980" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/saas-microsoft-kauft-adallom-fuer-320-millionen-euro-1507-115317.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-07-20T10:55:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>SaaS: Microsoft kauft Adallom für 320 Millionen Euro</title>
        <link>https://www.golem.de/news/saas-microsoft-kauft-adallom-fuer-320-millionen-euro-1507-115317.html</link>
        <description>Microsoft soll Adallom gekauft haben. Die Firma ist aus Geheimdienstkreisen gegründet worden und erstellt Profile zu Verhaltensmustern von Mitarbeitern. (&lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/stuxnet/&quot;&gt;Stuxnet&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=115317&amp;amp;page=1&amp;amp;ts=1437382500&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>5</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1507/115317-103305-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Microsoft soll Adallom gekauft haben. Die Firma ist aus Geheimdienstkreisen gegründet worden und erstellt Profile zu Verhaltensmustern von Mitarbeitern. (<a href="https://www.golem.de/specials/microsoft/">Microsoft</a>, <a href="https://www.golem.de/specials/stuxnet/">Stuxnet</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=115317&amp;page=1&amp;ts=1437382500" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/anti-viren-software-fehler-in-nod32-scanner-erlaubte-kompletten-systemzugriff-1506-114866.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-06-25T09:06:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Anti-Viren-Software: Fehler in NOD32-Scanner erlaubte kompletten Systemzugriff</title>
        <link>https://www.golem.de/news/anti-viren-software-fehler-in-nod32-scanner-erlaubte-kompletten-systemzugriff-1506-114866.html</link>
        <description>Über eine Schwachstelle im Virenscanner von Esets Anti-Viren-Programm NOD32 konnten sich Angreifer vollständigen Zugriff auf ein System verschaffen. Die Schwachstelle wurde inzwischen behoben. Ihr Entdecker hat jetzt Details dazu veröffentlicht. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=114866&amp;amp;page=1&amp;amp;ts=1435215960&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>29</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1506/114866-102111-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Über eine Schwachstelle im Virenscanner von Esets Anti-Viren-Programm NOD32 konnten sich Angreifer vollständigen Zugriff auf ein System verschaffen. Die Schwachstelle wurde inzwischen behoben. Ihr Entdecker hat jetzt Details dazu veröffentlicht. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=114866&amp;page=1&amp;ts=1435215960" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/kaspersky-einbruch-trojaner-duqu-nutzte-gestohlene-foxconn-zertifikate-1506-114684.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-06-16T10:37:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Kaspersky-Einbruch: Trojaner Duqu nutzte gestohlene Foxconn-Zertifikate</title>
        <link>https://www.golem.de/news/kaspersky-einbruch-trojaner-duqu-nutzte-gestohlene-foxconn-zertifikate-1506-114684.html</link>
        <description>Beim Angriff auf die IT-Infrastruktur von Kaspersky nutzte der Trojaner Duqu 2.0 legitime, aber offenbar gestohlene Zertifikate des Herstellers Foxconn, um seine Treiber zu installieren. (&lt;a href=&quot;https://www.golem.de/specials/trojaner/&quot;&gt;Trojaner&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=114684&amp;amp;page=1&amp;amp;ts=1434443820&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>7</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1506/114684-101615-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Beim Angriff auf die IT-Infrastruktur von Kaspersky nutzte der Trojaner Duqu 2.0 legitime, aber offenbar gestohlene Zertifikate des Herstellers Foxconn, um seine Treiber zu installieren. (<a href="https://www.golem.de/specials/trojaner/">Trojaner</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=114684&amp;page=1&amp;ts=1434443820" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/trojaner-duqu-kaspersky-entdeckt-malware-im-eigenen-netz-1506-114591.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-06-10T17:52:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Trojaner Duqu: Kaspersky entdeckt Malware im eigenen Netz</title>
        <link>https://www.golem.de/news/trojaner-duqu-kaspersky-entdeckt-malware-im-eigenen-netz-1506-114591.html</link>
        <description>Die Sicherheitsfirma Kaspersky ist selbst Opfer eines hochentwickelten Trojaners geworden. Duqu 2.0 soll mehrere Zero-Days ausgenutzt haben. (&lt;a href=&quot;https://www.golem.de/specials/trojaner/&quot;&gt;Trojaner&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=114591&amp;amp;page=1&amp;amp;ts=1433951520&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>55</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1506/114591-101353-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Sicherheitsfirma Kaspersky ist selbst Opfer eines hochentwickelten Trojaners geworden. Duqu 2.0 soll mehrere Zero-Days ausgenutzt haben. (<a href="https://www.golem.de/specials/trojaner/">Trojaner</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=114591&amp;page=1&amp;ts=1433951520" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/equation-group-neue-beweise-deuten-auf-nsa-beteiligung-an-malware-hin-1503-112905.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-03-11T20:01:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Equation Group: Neue Beweise deuten auf NSA-Beteiligung an Malware hin</title>
        <link>https://www.golem.de/news/equation-group-neue-beweise-deuten-auf-nsa-beteiligung-an-malware-hin-1503-112905.html</link>
        <description>Es ist nur ein Stichwort, gefunden in dem Code der Spionagesoftware der Equation Group. Es deutet aber auf eine Beteiligung der NSA hin. (&lt;a href=&quot;https://www.golem.de/specials/spionage/&quot;&gt;Spionage&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=112905&amp;amp;page=1&amp;amp;ts=1426096860&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>7</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1503/112905-96581-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Es ist nur ein Stichwort, gefunden in dem Code der Spionagesoftware der Equation Group. Es deutet aber auf eine Beteiligung der NSA hin. (<a href="https://www.golem.de/specials/spionage/">Spionage</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=112905&amp;page=1&amp;ts=1426096860" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/microsofts-patchday-updates-gegen-freak-und-nochmal-stuxnet-1503-112884.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-03-11T11:33:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Microsofts Patchday: Updates gegen Freak - und nochmal Stuxnet</title>
        <link>https://www.golem.de/news/microsofts-patchday-updates-gegen-freak-und-nochmal-stuxnet-1503-112884.html</link>
        <description>Die Freak-Lücke hat Microsoft schnell geschlossen. Am heutigen Patchday gibt es dafür ein Update. Verwunderlich ist jedoch, dass es auch einen Patch für eine Lücke gibt, die von Stuxnet ausgenutzt wurde - und seit 2010 bekannt ist. (&lt;a href=&quot;https://www.golem.de/specials/patchday/&quot;&gt;Patchday&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=112884&amp;amp;page=1&amp;amp;ts=1426066380&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>21</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1503/112884-96517-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Freak-Lücke hat Microsoft schnell geschlossen. Am heutigen Patchday gibt es dafür ein Update. Verwunderlich ist jedoch, dass es auch einen Patch für eine Lücke gibt, die von Stuxnet ausgenutzt wurde - und seit 2010 bekannt ist. (<a href="https://www.golem.de/specials/patchday/">Patchday</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=112884&amp;page=1&amp;ts=1426066380" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/equation-group-die-waffen-der-nsa-sind-nicht-einzigartig-1502-112562.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-02-24T15:28:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Equation Group: Die Waffen der NSA sind nicht einzigartig</title>
        <link>https://www.golem.de/news/equation-group-die-waffen-der-nsa-sind-nicht-einzigartig-1502-112562.html</link>
        <description>Die mutmaßliche NSA-Spionagesoftware, die Kaspersky-Sicherheitsexperten aufgespürt haben, ist unheimlich und raffiniert. Das Know-how dazu haben aber auch andere. (&lt;a href=&quot;https://www.golem.de/specials/spionage/&quot;&gt;Spionage&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=112562&amp;amp;page=1&amp;amp;ts=1424784480&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>67</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1502/112398-95122-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die mutmaßliche NSA-Spionagesoftware, die Kaspersky-Sicherheitsexperten aufgespürt haben, ist unheimlich und raffiniert. Das Know-how dazu haben aber auch andere. (<a href="https://www.golem.de/specials/spionage/">Spionage</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=112562&amp;page=1&amp;ts=1424784480" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/equation-group-der-spionage-ring-aus-malware-1502-112398.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-02-17T10:21:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Equation Group: Der Spionage-Ring aus Malware</title>
        <link>https://www.golem.de/news/equation-group-der-spionage-ring-aus-malware-1502-112398.html</link>
        <description>Fanny, Greyfish oder Equationlaser: So heißen mehr als ein halbes Dutzend Trojaner, mit denen seit mehreren Jahren weltweit Regierungen, Unternehmen und Forschungseinrichtungen ausspioniert werden. Verbreitet und gesteuert werden sie offenbar von einer Gruppe - der Equation Group. (&lt;a href=&quot;https://www.golem.de/specials/spionage/&quot;&gt;Spionage&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=112398&amp;amp;page=1&amp;amp;ts=1424161260&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>88</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1502/112398-95122-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Fanny, Greyfish oder Equationlaser: So heißen mehr als ein halbes Dutzend Trojaner, mit denen seit mehreren Jahren weltweit Regierungen, Unternehmen und Forschungseinrichtungen ausspioniert werden. Verbreitet und gesteuert werden sie offenbar von einer Gruppe - der Equation Group. (<a href="https://www.golem.de/specials/spionage/">Spionage</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=112398&amp;page=1&amp;ts=1424161260" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/attacke-auf-forbes-com-chinesische-hacker-verketten-zero-days-in-flash-und-aslr-1502-112321.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-02-12T12:33:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Attacke auf Forbes.com: Chinesische Hacker verketten Zero-Days in Flash und ASLR</title>
        <link>https://www.golem.de/news/attacke-auf-forbes-com-chinesische-hacker-verketten-zero-days-in-flash-und-aslr-1502-112321.html</link>
        <description>Selbst der Besuch seriöser Websites kann unangenehme Folgen haben. Hacker kombinierten verschiedene Sicherheitslücken im Flash Player und Internet Explorer, um gezielt US-Rüstungsunternehmen, Regierungsstellen und Finanzdienste über Forbes.com anzugreifen. (&lt;a href=&quot;https://www.golem.de/specials/internetexplorer/&quot;&gt;Internet Explorer&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=112321&amp;amp;page=1&amp;amp;ts=1423737180&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>19</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1502/112321-94935-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Selbst der Besuch seriöser Websites kann unangenehme Folgen haben. Hacker kombinierten verschiedene Sicherheitslücken im Flash Player und Internet Explorer, um gezielt US-Rüstungsunternehmen, Regierungsstellen und Finanzdienste über Forbes.com anzugreifen. (<a href="https://www.golem.de/specials/internetexplorer/">Internet Explorer</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=112321&amp;page=1&amp;ts=1423737180" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/digitaler-anschlag-cyber-attacke-soll-oelpipeline-zerstoert-haben-1412-111128.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-12-12T08:51:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Digitaler Anschlag: Cyber-Attacke soll Ölpipeline zerstört haben</title>
        <link>https://www.golem.de/news/digitaler-anschlag-cyber-attacke-soll-oelpipeline-zerstoert-haben-1412-111128.html</link>
        <description>Ein Cyber-Angriff soll 2008 die Explosion einer Ölpipeline in der Türkei verursacht haben, wie anonyme Quellen berichten. Es gibt dafür aber nur Indizien. (&lt;a href=&quot;https://www.golem.de/specials/cyberwar/&quot;&gt;Cyberwar&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=111128&amp;amp;page=1&amp;amp;ts=1418367060&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>7</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1412/111128-91726-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein Cyber-Angriff soll 2008 die Explosion einer Ölpipeline in der Türkei verursacht haben, wie anonyme Quellen berichten. Es gibt dafür aber nur Indizien. (<a href="https://www.golem.de/specials/cyberwar/">Cyberwar</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=111128&amp;page=1&amp;ts=1418367060" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/mobile-sicherheit-nokia-security-center-in-berlin-soll-mobilfunknetze-sichern-1412-111118.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-12-11T18:01:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Mobile Sicherheit: Nokia Security Center in Berlin soll Mobilfunknetze sichern</title>
        <link>https://www.golem.de/news/mobile-sicherheit-nokia-security-center-in-berlin-soll-mobilfunknetze-sichern-1412-111118.html</link>
        <description>Nokia will nach diversen Skandalen die Sicherheit in Mobilfunknetzen verbessern. Einzelne Unternehmen könnten in Zukunft der Bedrohung allein nicht mehr Herr werden, sagt Hans-Jürgen Bill von der Nokia-Geschäftsführung. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/nokia/&quot;&gt;Nokia&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=111118&amp;amp;page=1&amp;amp;ts=1418313660&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/1412/111118-91711-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Nokia will nach diversen Skandalen die Sicherheit in Mobilfunknetzen verbessern. Einzelne Unternehmen könnten in Zukunft der Bedrohung allein nicht mehr Herr werden, sagt Hans-Jürgen Bill von der Nokia-Geschäftsführung. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/nokia/">Nokia</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=111118&amp;page=1&amp;ts=1418313660" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/the-intercept-nsa-und-gchq-sollen-cyberwaffe-regin-eingesetzt-haben-1411-110782.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-11-25T15:44:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>The Intercept: NSA und GCHQ sollen Cyberwaffe Regin eingesetzt haben</title>
        <link>https://www.golem.de/news/the-intercept-nsa-und-gchq-sollen-cyberwaffe-regin-eingesetzt-haben-1411-110782.html</link>
        <description>Die neu bekannt gewordene Cyberwaffe Regin ist von der NSA und ihren britischen Freunden GCHQ in Europa für Angriffe eingesetzt worden. Das Magazin The Intercept hat den Code von Regin online gestellt. (&lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=110782&amp;amp;page=1&amp;amp;ts=1416923040&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>14</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1411/110764-90742-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die neu bekannt gewordene Cyberwaffe Regin ist von der NSA und ihren britischen Freunden GCHQ in Europa für Angriffe eingesetzt worden. Das Magazin The Intercept hat den Code von Regin online gestellt. (<a href="https://www.golem.de/specials/malware/">Malware</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=110782&amp;page=1&amp;ts=1416923040" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/stuxnet-laesst-gruessen-trojaner-hat-unternehmen-im-grossen-stil-ausgespaeht-1411-110738.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-11-24T08:58:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Stuxnet lässt grüßen: Trojaner hat Unternehmen in großem Stil ausgespäht</title>
        <link>https://www.golem.de/news/stuxnet-laesst-gruessen-trojaner-hat-unternehmen-im-grossen-stil-ausgespaeht-1411-110738.html</link>
        <description>Sicherheitsexperten haben einen Trojaner entdeckt, der ähnlich wie der Computerwurm Stuxnet agiert und über Jahre Ziele in der Industrie ausgespäht haben soll. Wer hinter der Malware steckt, ist bislang unklar. (&lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=110738&amp;amp;page=1&amp;amp;ts=1416812280&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>35</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1411/110738-90666-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Sicherheitsexperten haben einen Trojaner entdeckt, der ähnlich wie der Computerwurm Stuxnet agiert und über Jahre Ziele in der Industrie ausgespäht haben soll. Wer hinter der Malware steckt, ist bislang unklar. (<a href="https://www.golem.de/specials/malware/">Malware</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=110738&amp;page=1&amp;ts=1416812280" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/cyberwar-kaspersky-identifiziert-die-ersten-fuenf-stuxnet-opfer-1411-110474.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-11-11T18:06:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Cyberwar: Kaspersky identifiziert die ersten fünf Stuxnet-Opfer</title>
        <link>https://www.golem.de/news/cyberwar-kaspersky-identifiziert-die-ersten-fuenf-stuxnet-opfer-1411-110474.html</link>
        <description>Wie hat sich der mysteriöse Computerwurm Stuxnet verbreitet? Diese Frage will Kaspersky nun beantwortet haben. Und räumt dabei mit einem weitverbreiteten Mythos auf. (&lt;a href=&quot;https://www.golem.de/specials/stuxnet/&quot;&gt;Stuxnet&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=110474&amp;amp;page=1&amp;amp;ts=1415721960&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>18</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1411/110474-89948-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Wie hat sich der mysteriöse Computerwurm Stuxnet verbreitet? Diese Frage will Kaspersky nun beantwortet haben. Und räumt dabei mit einem weitverbreiteten Mythos auf. (<a href="https://www.golem.de/specials/stuxnet/">Stuxnet</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=110474&amp;page=1&amp;ts=1415721960" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/malware-europol-will-backdoors-gegen-cyberkriminelle-nutzen-1410-109787.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-10-12T18:33:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Malware: Europol will Backdoors gegen Cyberkriminelle nutzen</title>
        <link>https://www.golem.de/news/malware-europol-will-backdoors-gegen-cyberkriminelle-nutzen-1410-109787.html</link>
        <description>Der Chef des Europol Cybercrime Centre berichtet bei der BBC über das Ausnutzen von Backdoors in Software durch die Polizei und erklärt, dass es nur 100 führende Köpfe in der weltweiten Malware-Szene gebe. (&lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=109787&amp;amp;page=1&amp;amp;ts=1413131580&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>7</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1410/109787-87871-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der Chef des Europol Cybercrime Centre berichtet bei der BBC über das Ausnutzen von Backdoors in Software durch die Polizei und erklärt, dass es nur 100 führende Köpfe in der weltweiten Malware-Szene gebe. (<a href="https://www.golem.de/specials/malware/">Malware</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=109787&amp;page=1&amp;ts=1413131580" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/f-secure-im-interview-microsofts-groesster-kunde-ist-auch-sein-schlimmster-feind-1403-105175.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-03-16T22:00:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>F-Secure im Interview: &quot;Microsofts größter Kunde ist auch sein schlimmster Feind&quot;</title>
        <link>https://www.golem.de/news/f-secure-im-interview-microsofts-groesster-kunde-ist-auch-sein-schlimmster-feind-1403-105175.html</link>
        <description> Mikko Hypponen nimmt beim finnischen Unternehmen F-Secure täglich Viren und andere Malware auseinander. Im Gespräch mit Golem.de äußert er seine Sorge, dass Regierungen darauf zukünftig Einfluss nehmen könnten. Bei US-Großkonzernen sei das schon jetzt sichtbar. Lösungen fordert der Programmierer vor allem von der Politik ein. (&lt;a href=&quot;https://www.golem.de/specials/cebit-2014/&quot;&gt;Cebit 2014&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=105175&amp;amp;page=1&amp;amp;ts=1395000000&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>42</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1403/105175-75020-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Mikko Hypponen nimmt beim finnischen Unternehmen F-Secure täglich Viren und andere Malware auseinander. Im Gespräch mit Golem.de äußert er seine Sorge, dass Regierungen darauf zukünftig Einfluss nehmen könnten. Bei US-Großkonzernen sei das schon jetzt sichtbar. Lösungen fordert der Programmierer vor allem von der Politik ein. (<a href="https://www.golem.de/specials/cebit-2014/">Cebit 2014</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=105175&amp;page=1&amp;ts=1395000000" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/f-secure-im-interview-wir-erkennen-staatstrojaner-und-wollen-das-nicht-aendern-1403-105133.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-03-13T17:35:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>F-Secure im Interview: &quot;Wir erkennen Staatstrojaner und wollen das nicht ändern&quot;</title>
        <link>https://www.golem.de/news/f-secure-im-interview-wir-erkennen-staatstrojaner-und-wollen-das-nicht-aendern-1403-105133.html</link>
        <description>Von Regierungen erstellte Malware muss nicht immer so schlecht sein wie 0zapftis, der bayerische Staatstrojaner. Für F-Secures Virenforscher Mikko Hypponen ist entscheidend, dass Anti-Malwareunternehmen auch künftig uneingeschränkt arbeiten können, wie er im Gespräch mit Golem.de sagte. (&lt;a href=&quot;https://www.golem.de/specials/cebit-2014/&quot;&gt;Cebit 2014&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=105133&amp;amp;page=1&amp;amp;ts=1394724900&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>18</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1403/105133-74887-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Von Regierungen erstellte Malware muss nicht immer so schlecht sein wie 0zapftis, der bayerische Staatstrojaner. Für F-Secures Virenforscher Mikko Hypponen ist entscheidend, dass Anti-Malwareunternehmen auch künftig uneingeschränkt arbeiten können, wie er im Gespräch mit Golem.de sagte. (<a href="https://www.golem.de/specials/cebit-2014/">Cebit 2014</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=105133&amp;page=1&amp;ts=1394724900" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/the-mask-careto-hochentwickelter-cyberangriff-auf-energieunternehmen-1402-104493.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-02-11T13:57:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>The Mask/Careto: Hochentwickelter Cyberangriff auf Energieunternehmen</title>
        <link>https://www.golem.de/news/the-mask-careto-hochentwickelter-cyberangriff-auf-energieunternehmen-1402-104493.html</link>
        <description>Bis Januar 2014 war die Cyberwaffe The Mask aktiv, die Sicherheitslücken in Kaspersky-Software und im Adobe Flash Player ausnutzte. Die Malware arbeitet mit Rootkit, Bootkit und Versionen für Mac OS X, Linux, Android und iOS und löscht ihre Logdateien durch Überschreiben. (&lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=104493&amp;amp;page=1&amp;amp;ts=1392119820&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>1</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1402/104493-73145-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Bis Januar 2014 war die Cyberwaffe The Mask aktiv, die Sicherheitslücken in Kaspersky-Software und im Adobe Flash Player ausnutzte. Die Malware arbeitet mit Rootkit, Bootkit und Versionen für Mac OS X, Linux, Android und iOS und löscht ihre Logdateien durch Überschreiben. (<a href="https://www.golem.de/specials/malware/">Malware</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=104493&amp;page=1&amp;ts=1392119820" alt="" width="1" height="1" />]]></content:encoded>
    </item>
</rdf:RDF>
