<?xml version="1.0" encoding="ISO-8859-1"?>
<?xml-stylesheet href="http://www.w3.org/2000/08/w3c-synd/style.css" type="text/css"?>
<!-- generator="FeedCreator 1.6" -->
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:dc="http://purl.org/dc/elements/1.1/"
    xmlns:atom="http://www.w3.org/2005/Atom">
    <channel rdf:about="https://rss.golem.de/rss.php?ms=tavisormandy&amp;feed=RSS1.0">
        <title>Golem.de - Tavis Ormandy</title>
        <description>IT-News fuer Profis</description>
        <link>https://www.golem.de/specials/tavis-ormandy/</link>
        <atom:link rel="self" href="https://rss.golem.de/rss.php?ms=tavisormandy&amp;feed=RSS1.0" />
        <image rdf:resource="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png" />
        <dc:date>2026-05-07T10:31:06+02:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://www.golem.de/news/reptar-intel-cpu-schwachstelle-ermoeglicht-rechteausweitung-und-dos-2311-179437.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/zenbleed-neue-schwachstelle-in-amd-cpus-ermoeglicht-datenklau-2307-176124.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/retro-computing-lotus-1-2-3-auf-linux-portiert-2205-165676.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/nss-die-tls-luecke-die-nicht-haette-sein-duerfen-2112-161514.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/puzzlemaker-microsoft-behebt-sechs-aktiv-ausgenutzte-luecken-2106-157153.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/hafnium-github-loescht-exploit-code-fuer-exchange-luecke-2103-154883.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/passwortmanager-das-letzte-mal-lastpass-verwenden-2102-154302.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/nntp-google-entwickler-baut-usenet-gateway-fuer-reddit-2102-153847.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/verschluesselung-gpg-muss-endlich-weg-2102-153820.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/libgcrypt-warnung-vor-schwerem-fehler-in-gnupg-kryptobibliothek-2101-153771.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/videokonferenz-zoom-schuetzt-meetings-mit-passwort-und-warteraeumen-2004-147717.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/homeoffice-neue-sicherheitsluecken-in-zoom-entdeckt-2004-147670.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/zero-day-luecken-in-trend-micros-sicherheitssoftware-aktiv-ausgenutzt-2003-147360.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/project-zero-avast-deaktivert-javascript-in-sicherheitssoftware-2003-147209.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sicherheitsluecke-lastpass-verriet-zuletzt-verwendetes-passwort-an-webseiten-1909-143903.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/project-zero-windows-texteingabesystem-bietet-viele-angriffsmoeglichkeiten-1908-143199.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/microsoft-googles-project-zero-veroeffentlicht-windows-sicherheitsluecke-1906-141879.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sicherheitsluecke-vim-modelines-erlauben-codeausfuehrung-1906-141710.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/logitech-options-logitech-software-ermoeglicht-boesartige-codeausfuehrung-1812-138218.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/imho-unnoetige-sicherheitsrisiken-mit-linux-1810-136892.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sicherheitsluecke-ghostscript-luecken-gefaehrden-imagemagick-und-linux-desktops-1808-136157.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/ryzenfall-unbekannte-sicherheitsfirma-veroeffentlicht-quatsch-zu-amd-1803-133320.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/passwortmanager-keeper-erfindet-potentielle-sicherheitsluecken-1803-133309.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/keeper-security-passwortmanager-hersteller-verklagt-journalist-dan-goodin-1712-131805.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/windows-10-kritische-luecke-in-vorinstalliertem-passwortmanager-1712-131725.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/virenscanner-mcafee-laesst-nur-noch-die-usa-an-den-quellcode-1710-130857.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/project-zero-windows-virenschutz-hat-erneut-kritische-schwachstellen-1705-128101.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/project-zero-google-entwickler-baut-windows-loader-fuer-linux-1705-128006.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/project-zero-microsofts-antivirensoftware-gefaehrdet-windows-nutzer-1705-127705.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/passwort-manager-lastpass-faellt-mit-gleich-drei-sicherheitsluecken-auf-1703-126983.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/speicherleck-cloudflare-verteilt-private-daten-uebers-internet-1702-126366.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/https-interception-sicherheitsprodukte-gefaehrden-https-1702-126098.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/webex-cisco-macht-den-naechsten-patch-versuch-1701-125891.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/cisco-mit-dem-webex-plugin-beliebigen-code-ausfuehren-1701-125760.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/flash-und-reader-adobe-liefert-xss-luecke-als-sicherheitsupdate-1701-125685.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sicherheitsluecke-kaspersky-schlampt-bei-tls-zertifikatspruefung-1701-125369.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/antivirensoftware-die-schlangenoel-branche-1612-125148.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/alte-php-versionen-wenn-deine-sicherheitssoftware-dich-verwundbar-macht-1611-124529.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/ransomware-und-trojaner-jeder-zweite-internetnutzer-durch-cybercrime-geschaedigt-1610-123803.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/passwort-manager-lastpass-bestaetigt-behebung-kritischer-luecke-1607-122396.html"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png">
        <title>Golem.de - Tavis Ormandy</title>
        <link>https://www.golem.de/</link>
        <url>https://www.golem.de/staticrl/images/Golem-Logo-black-small.png</url>
    </image>
    <item rdf:about="https://www.golem.de/news/reptar-intel-cpu-schwachstelle-ermoeglicht-rechteausweitung-und-dos-2311-179437.html">
        <dc:format>text/html</dc:format>
        <dc:date>2023-11-15T11:42:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Reptar: Intel-CPU-Schwachstelle ermöglicht Rechteausweitung und DoS</title>
        <link>https://www.golem.de/news/reptar-intel-cpu-schwachstelle-ermoeglicht-rechteausweitung-und-dos-2311-179437.html</link>
        <description>Entdeckt wurde die Schwachstelle von Google-Forschern. Sie basiert wohl auf der Art und Weise, wie Intel-CPUs redundante Präfixe verarbeiten. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/google/&quot;&gt;Google&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=179437&amp;amp;page=1&amp;amp;ts=1700041322&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>2</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2311/179437-412322-412320_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Entdeckt wurde die Schwachstelle von Google-Forschern. Sie basiert wohl auf der Art und Weise, wie Intel-CPUs redundante Präfixe verarbeiten. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/google/">Google</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=179437&amp;page=1&amp;ts=1700041322" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/zenbleed-neue-schwachstelle-in-amd-cpus-ermoeglicht-datenklau-2307-176124.html">
        <dc:format>text/html</dc:format>
        <dc:date>2023-07-25T09:17:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Zenbleed: Neue Schwachstelle in AMD-CPUs ermöglicht Datenklau</title>
        <link>https://www.golem.de/news/zenbleed-neue-schwachstelle-in-amd-cpus-ermoeglicht-datenklau-2307-176124.html</link>
        <description>Durch eine Sicherheitslücke in der Zen-2-Architektur von AMD können Angreifer sensible Daten wie Passwörter oder Schlüssel abgreifen. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/amd/&quot;&gt;AMD&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=176124&amp;amp;page=1&amp;amp;ts=1690269421&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>2</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2307/176124-392682-392680_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Durch eine Sicherheitslücke in der Zen-2-Architektur von AMD können Angreifer sensible Daten wie Passwörter oder Schlüssel abgreifen. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/amd/">AMD</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=176124&amp;page=1&amp;ts=1690269421" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/retro-computing-lotus-1-2-3-auf-linux-portiert-2205-165676.html">
        <dc:format>text/html</dc:format>
        <dc:date>2022-05-26T10:29:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Retro Computing: Lotus 1-2-3 auf Linux portiert</title>
        <link>https://www.golem.de/news/retro-computing-lotus-1-2-3-auf-linux-portiert-2205-165676.html</link>
        <description>Das Tape-Archiv eines BBS mit Schwarzkopien aus den 90ern lädt Google-Entwickler Tavis Ormandy zum Retro-Hacking ein. (&lt;a href=&quot;https://www.golem.de/specials/reverse-engineering/&quot;&gt;Reverse Engineering&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/linux/&quot;&gt;Linux&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=165676&amp;amp;page=1&amp;amp;ts=1653553742&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>12</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2205/165676-329061-329059_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Das Tape-Archiv eines BBS mit Schwarzkopien aus den 90ern lädt Google-Entwickler Tavis Ormandy zum Retro-Hacking ein. (<a href="https://www.golem.de/specials/reverse-engineering/">Reverse Engineering</a>, <a href="https://www.golem.de/specials/linux/">Linux</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=165676&amp;page=1&amp;ts=1653553742" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/nss-die-tls-luecke-die-nicht-haette-sein-duerfen-2112-161514.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-12-02T11:20:03+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>NSS: Die TLS-Lücke, die nicht hätte sein dürfen</title>
        <link>https://www.golem.de/news/nss-die-tls-luecke-die-nicht-haette-sein-duerfen-2112-161514.html</link>
        <description>Ein Google-Forscher hat eine triviale Lücke in Mozillas TLS-Bibliothek NSS entdeckt, trotz aller Vorkehrungen des Herstellers. (&lt;a href=&quot;https://www.golem.de/specials/nss/&quot;&gt;NSS&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/mozilla/&quot;&gt;Mozilla&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=161514&amp;amp;page=1&amp;amp;ts=1638436803&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>24</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2112/161514-303705-303703_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein Google-Forscher hat eine triviale Lücke in Mozillas TLS-Bibliothek NSS entdeckt, trotz aller Vorkehrungen des Herstellers. (<a href="https://www.golem.de/specials/nss/">NSS</a>, <a href="https://www.golem.de/specials/mozilla/">Mozilla</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=161514&amp;page=1&amp;ts=1638436803" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/puzzlemaker-microsoft-behebt-sechs-aktiv-ausgenutzte-luecken-2106-157153.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-06-09T10:17:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Puzzlemaker: Microsoft behebt sechs aktiv ausgenutzte Lücken</title>
        <link>https://www.golem.de/news/puzzlemaker-microsoft-behebt-sechs-aktiv-ausgenutzte-luecken-2106-157153.html</link>
        <description>Zu seinem Patch Tuesday behebt Microsoft zahlreiche Lücken und auch einige Zero-Days, deren Einfallstor offenbar wieder Browser sind. (&lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=157153&amp;amp;page=1&amp;amp;ts=1623226620&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2106/157153-277329-277327_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Zu seinem Patch Tuesday behebt Microsoft zahlreiche Lücken und auch einige Zero-Days, deren Einfallstor offenbar wieder Browser sind. (<a href="https://www.golem.de/specials/microsoft/">Microsoft</a>, <a href="https://www.golem.de/specials/malware/">Malware</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=157153&amp;page=1&amp;ts=1623226620" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/hafnium-github-loescht-exploit-code-fuer-exchange-luecke-2103-154883.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-03-12T10:25:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Hafnium: Github löscht Exploit-Code für Exchange-Lücke</title>
        <link>https://www.golem.de/news/hafnium-github-loescht-exploit-code-fuer-exchange-luecke-2103-154883.html</link>
        <description>Sicherheitsforscher und Experten streiten derweil, ob Github beim Löschen des Codes richtig gehandelt hat. (&lt;a href=&quot;https://www.golem.de/specials/exchange/&quot;&gt;Exchange&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/groupware/&quot;&gt;Groupware&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=154883&amp;amp;page=1&amp;amp;ts=1615537500&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2103/154883-263035-263033_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Sicherheitsforscher und Experten streiten derweil, ob Github beim Löschen des Codes richtig gehandelt hat. (<a href="https://www.golem.de/specials/exchange/">Exchange</a>, <a href="https://www.golem.de/specials/groupware/">Groupware</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=154883&amp;page=1&amp;ts=1615537500" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/passwortmanager-das-letzte-mal-lastpass-verwenden-2102-154302.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-18T16:11:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>(g+) Passwortmanager: Das letzte Mal Lastpass verwenden</title>
        <link>https://www.golem.de/news/passwortmanager-das-letzte-mal-lastpass-verwenden-2102-154302.html</link>
        <description>Der Passwortmanager Lastpass schränkt seinen kostenlosen Dienst massiv ein. Wir zeigen Alternativen, die obendrein sicherer sind. (&lt;a href=&quot;https://www.golem.de/specials/passwort/&quot;&gt;Passwort&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/datenschutz/&quot;&gt;Datenschutz&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=154302&amp;amp;page=1&amp;amp;ts=1613657462&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>131</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2102/154302-259693-259691_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der Passwortmanager Lastpass schränkt seinen kostenlosen Dienst massiv ein. Wir zeigen Alternativen, die obendrein sicherer sind. (<a href="https://www.golem.de/specials/passwort/">Passwort</a>, <a href="https://www.golem.de/specials/datenschutz/">Datenschutz</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=154302&amp;page=1&amp;ts=1613657462" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/nntp-google-entwickler-baut-usenet-gateway-fuer-reddit-2102-153847.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-02T14:45:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>NNTP: Google-Entwickler baut Usenet-Gateway für Reddit</title>
        <link>https://www.golem.de/news/nntp-google-entwickler-baut-usenet-gateway-fuer-reddit-2102-153847.html</link>
        <description>Foren lassen sich mit klassischen Newsreadern einfach besser lesen, meint Tavis Ormandy. Er hat deshalb ein NNTP-Gateway für Reddit gebaut. (&lt;a href=&quot;https://www.golem.de/specials/open-source/&quot;&gt;Open Source&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/usenet/&quot;&gt;Usenet&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=153847&amp;amp;page=1&amp;amp;ts=1612269900&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>2</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2102/153847-257427-257425_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Foren lassen sich mit klassischen Newsreadern einfach besser lesen, meint Tavis Ormandy. Er hat deshalb ein NNTP-Gateway für Reddit gebaut. (<a href="https://www.golem.de/specials/open-source/">Open Source</a>, <a href="https://www.golem.de/specials/usenet/">Usenet</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=153847&amp;page=1&amp;ts=1612269900" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/verschluesselung-gpg-muss-endlich-weg-2102-153820.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T16:48:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Verschlüsselung: GPG muss endlich weg</title>
        <link>https://www.golem.de/news/verschluesselung-gpg-muss-endlich-weg-2102-153820.html</link>
        <description>Das Team von GnuPG missachtet grundlegende Sicherheitspraktiken und reagiert bei Hinweisen obendrein pampig. Zum Glück gibt es Ersatz. (&lt;a href=&quot;https://www.golem.de/specials/gnupg/&quot;&gt;GPG&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=153820&amp;amp;page=1&amp;amp;ts=1612190882&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>160</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2102/153820-257310-257308_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Das Team von GnuPG missachtet grundlegende Sicherheitspraktiken und reagiert bei Hinweisen obendrein pampig. Zum Glück gibt es Ersatz. (<a href="https://www.golem.de/specials/gnupg/">GPG</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=153820&amp;page=1&amp;ts=1612190882" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/libgcrypt-warnung-vor-schwerem-fehler-in-gnupg-kryptobibliothek-2101-153771.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-01-29T10:47:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Libgcrypt: Warnung vor schwerem Fehler in GnuPG-Kryptobibliothek</title>
        <link>https://www.golem.de/news/libgcrypt-warnung-vor-schwerem-fehler-in-gnupg-kryptobibliothek-2101-153771.html</link>
        <description>Die jüngste Version der Verschlüsselungsbibliothek Libgcrypt, die unter anderem von GnuPG verwendet wird, soll eine schwere Sicherheitslücke haben. (&lt;a href=&quot;https://www.golem.de/specials/gnupg/&quot;&gt;GPG&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/fedora/&quot;&gt;Fedora&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=153771&amp;amp;page=1&amp;amp;ts=1611910020&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/2101/153771-257068-257066_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die jüngste Version der Verschlüsselungsbibliothek Libgcrypt, die unter anderem von GnuPG verwendet wird, soll eine schwere Sicherheitslücke haben. (<a href="https://www.golem.de/specials/gnupg/">GPG</a>, <a href="https://www.golem.de/specials/fedora/">Fedora</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=153771&amp;page=1&amp;ts=1611910020" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/videokonferenz-zoom-schuetzt-meetings-mit-passwort-und-warteraeumen-2004-147717.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-04-04T15:02:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Videokonferenz: Zoom schützt Meetings mit Passwort und Warteräumen</title>
        <link>https://www.golem.de/news/videokonferenz-zoom-schuetzt-meetings-mit-passwort-und-warteraeumen-2004-147717.html</link>
        <description>Der Videokonferenz-Anbieter Zoom will mit Passwörtern und verpflichtender Zugangskontrolle das sogenannte Zoombombing verhindern. (&lt;a href=&quot;https://www.golem.de/specials/zoom/&quot;&gt;Zoom&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/voip/&quot;&gt;VoIP&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=147717&amp;amp;page=1&amp;amp;ts=1586005320&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>7</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2004/147717-227430-227428_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der Videokonferenz-Anbieter Zoom will mit Passwörtern und verpflichtender Zugangskontrolle das sogenannte Zoombombing verhindern. (<a href="https://www.golem.de/specials/zoom/">Zoom</a>, <a href="https://www.golem.de/specials/voip/">VoIP</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=147717&amp;page=1&amp;ts=1586005320" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/homeoffice-neue-sicherheitsluecken-in-zoom-entdeckt-2004-147670.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-04-02T12:04:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Homeoffice: Neue Sicherheitslücken in Zoom entdeckt</title>
        <link>https://www.golem.de/news/homeoffice-neue-sicherheitsluecken-in-zoom-entdeckt-2004-147670.html</link>
        <description>Zugriff auf die Kamera, Root-Rechte und bösartige Links - in Sachen Sicherheit steht Zoom nicht gut da. (&lt;a href=&quot;https://www.golem.de/specials/zoom/&quot;&gt;Zoom&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/voip/&quot;&gt;VoIP&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=147670&amp;amp;page=1&amp;amp;ts=1585821840&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>17</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2004/147670-227209-227207_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Zugriff auf die Kamera, Root-Rechte und bösartige Links - in Sachen Sicherheit steht Zoom nicht gut da. (<a href="https://www.golem.de/specials/zoom/">Zoom</a>, <a href="https://www.golem.de/specials/voip/">VoIP</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=147670&amp;page=1&amp;ts=1585821840" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/zero-day-luecken-in-trend-micros-sicherheitssoftware-aktiv-ausgenutzt-2003-147360.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-03-19T13:25:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Zero Day: Lücken in Trend Micros Sicherheitssoftware aktiv ausgenutzt</title>
        <link>https://www.golem.de/news/zero-day-luecken-in-trend-micros-sicherheitssoftware-aktiv-ausgenutzt-2003-147360.html</link>
        <description>Insgesamt fünf Sicherheitslücken hat Trend Micro in seiner Anti-Viren-Software geschlossen. (&lt;a href=&quot;https://www.golem.de/specials/anti-virus/&quot;&gt;Anti-Virus&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virenscanner/&quot;&gt;Virenscanner&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=147360&amp;amp;page=1&amp;amp;ts=1584617100&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2003/147360-225693-225691_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Insgesamt fünf Sicherheitslücken hat Trend Micro in seiner Anti-Viren-Software geschlossen. (<a href="https://www.golem.de/specials/anti-virus/">Anti-Virus</a>, <a href="https://www.golem.de/specials/virenscanner/">Virenscanner</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=147360&amp;page=1&amp;ts=1584617100" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/project-zero-avast-deaktivert-javascript-in-sicherheitssoftware-2003-147209.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-03-12T14:25:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Project Zero: Avast deaktiviert Javascript in Sicherheitssoftware</title>
        <link>https://www.golem.de/news/project-zero-avast-deaktivert-javascript-in-sicherheitssoftware-2003-147209.html</link>
        <description>Der Antivirensoftware-Hersteller Avast reagiert auf eine schwerwiegende Sicherheitslücke, die von Googles Project Zero entdeckt wurde. (&lt;a href=&quot;https://www.golem.de/specials/anti-virus/&quot;&gt;Anti-Virus&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virenscanner/&quot;&gt;Virenscanner&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=147209&amp;amp;page=1&amp;amp;ts=1584015900&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>12</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2003/147209-224972-224970_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der Antivirensoftware-Hersteller Avast reagiert auf eine schwerwiegende Sicherheitslücke, die von Googles Project Zero entdeckt wurde. (<a href="https://www.golem.de/specials/anti-virus/">Anti-Virus</a>, <a href="https://www.golem.de/specials/virenscanner/">Virenscanner</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=147209&amp;page=1&amp;ts=1584015900" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sicherheitsluecke-lastpass-verriet-zuletzt-verwendetes-passwort-an-webseiten-1909-143903.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-09-17T11:32:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitslücke: Lastpass verriet zuletzt verwendetes Passwort an Webseiten</title>
        <link>https://www.golem.de/news/sicherheitsluecke-lastpass-verriet-zuletzt-verwendetes-passwort-an-webseiten-1909-143903.html</link>
        <description>Über eine Sicherheitslücke im Passwortmanager Lastpass konnten Webseiten auf die zuletzt verwendeten Zugangsdaten zugreifen - von einer anderen Webseite. (&lt;a href=&quot;https://www.golem.de/specials/passwort/&quot;&gt;Passwort&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/passwortmanager/&quot;&gt;Passwortmanager&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=143903&amp;amp;page=1&amp;amp;ts=1568712720&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>29</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1909/143903-208923-208921_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Über eine Sicherheitslücke im Passwortmanager Lastpass konnten Webseiten auf die zuletzt verwendeten Zugangsdaten zugreifen - von einer anderen Webseite. (<a href="https://www.golem.de/specials/passwort/">Passwort</a>, <a href="https://www.golem.de/specials/passwortmanager/">Passwortmanager</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=143903&amp;page=1&amp;ts=1568712720" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/project-zero-windows-texteingabesystem-bietet-viele-angriffsmoeglichkeiten-1908-143199.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-08-14T11:38:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Project Zero: Windows-Texteingabesystem bietet viele Angriffsmöglichkeiten</title>
        <link>https://www.golem.de/news/project-zero-windows-texteingabesystem-bietet-viele-angriffsmoeglichkeiten-1908-143199.html</link>
        <description>Ein Systemdienst für Texteingabemethoden, das es seit Windows XP gibt, wurde offenbar mit wenig Sicherheitsbewusstsein entwickelt. Tavis Ormandy von Google gelang es damit, als Nutzer Systemrechte zu erlangen. Es gibt ein Update von Microsoft, doch das behebt wohl nicht alle Probleme. (&lt;a href=&quot;https://www.golem.de/specials/windows/&quot;&gt;Windows&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/windows-xp/&quot;&gt;Windows XP&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=143199&amp;amp;page=1&amp;amp;ts=1565775481&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>1</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1908/143199-205477-205475_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein Systemdienst für Texteingabemethoden, das es seit Windows XP gibt, wurde offenbar mit wenig Sicherheitsbewusstsein entwickelt. Tavis Ormandy von Google gelang es damit, als Nutzer Systemrechte zu erlangen. Es gibt ein Update von Microsoft, doch das behebt wohl nicht alle Probleme. (<a href="https://www.golem.de/specials/windows/">Windows</a>, <a href="https://www.golem.de/specials/windows-xp/">Windows XP</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=143199&amp;page=1&amp;ts=1565775481" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/microsoft-googles-project-zero-veroeffentlicht-windows-sicherheitsluecke-1906-141879.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-06-13T11:45:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Microsoft: Googles Project Zero veröffentlicht Windows-Sicherheitslücke</title>
        <link>https://www.golem.de/news/microsoft-googles-project-zero-veroeffentlicht-windows-sicherheitsluecke-1906-141879.html</link>
        <description>Über eine Sicherheitslücke in der Verschlüsselungsbibliothek Symcrypt lassen sich Windows-Server lahmlegen. Project Zero veröffentlichte die Sicherheitslücke nach 90 Tagen. Patches von Microsoft sollen erst im Juli folgen. (&lt;a href=&quot;https://www.golem.de/specials/project-zero/&quot;&gt;Project Zero&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/google/&quot;&gt;Google&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=141879&amp;amp;page=1&amp;amp;ts=1560419100&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/1906/141879-198998-198996_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Über eine Sicherheitslücke in der Verschlüsselungsbibliothek Symcrypt lassen sich Windows-Server lahmlegen. Project Zero veröffentlichte die Sicherheitslücke nach 90 Tagen. Patches von Microsoft sollen erst im Juli folgen. (<a href="https://www.golem.de/specials/project-zero/">Project Zero</a>, <a href="https://www.golem.de/specials/google/">Google</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=141879&amp;page=1&amp;ts=1560419100" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sicherheitsluecke-vim-modelines-erlauben-codeausfuehrung-1906-141710.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-06-05T14:30:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitslücke: VIM-Modelines erlauben Codeausführung</title>
        <link>https://www.golem.de/news/sicherheitsluecke-vim-modelines-erlauben-codeausfuehrung-1906-141710.html</link>
        <description>Im Texteditor VIM wurde eine Sicherheitslücke gefunden, bei der ein speziell präpariertes Dokument Code ausführen kann. Die dafür genutzte Funktion der Modelines ist nur auf manchen Systemen aktiv. (&lt;a href=&quot;https://www.golem.de/specials/editor/&quot;&gt;Editor&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/datensicherheit/&quot;&gt;Datensicherheit&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=141710&amp;amp;page=1&amp;amp;ts=1559737800&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>5</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1906/141710-198042-198040_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Im Texteditor VIM wurde eine Sicherheitslücke gefunden, bei der ein speziell präpariertes Dokument Code ausführen kann. Die dafür genutzte Funktion der Modelines ist nur auf manchen Systemen aktiv. (<a href="https://www.golem.de/specials/editor/">Editor</a>, <a href="https://www.golem.de/specials/datensicherheit/">Datensicherheit</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=141710&amp;page=1&amp;ts=1559737800" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/logitech-options-logitech-software-ermoeglicht-boesartige-codeausfuehrung-1812-138218.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-12-12T17:45:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Logitech Options: Logitech-Software ermöglicht Ausführung von schädlichem Code</title>
        <link>https://www.golem.de/news/logitech-options-logitech-software-ermoeglicht-boesartige-codeausfuehrung-1812-138218.html</link>
        <description>In einer Software zur Konfiguration von Logitech-Tastaturen und Mäusen klafft ein riesiges Sicherheitsloch. Nutzer von Logitech Options sollten es vorerst deinstallieren: Bisher gibt es keinen Fix. (&lt;a href=&quot;https://www.golem.de/specials/logitech/&quot;&gt;Logitech&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/eingabegeraet/&quot;&gt;Eingabegerät&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=138218&amp;amp;page=1&amp;amp;ts=1544629500&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>91</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1812/138218-181595-181593_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">In einer Software zur Konfiguration von Logitech-Tastaturen und Mäusen klafft ein riesiges Sicherheitsloch. Nutzer von Logitech Options sollten es vorerst deinstallieren: Bisher gibt es keinen Fix. (<a href="https://www.golem.de/specials/logitech/">Logitech</a>, <a href="https://www.golem.de/specials/eingabegeraet/">Eingabegerät</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=138218&amp;page=1&amp;ts=1544629500" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/imho-unnoetige-sicherheitsrisiken-mit-linux-1810-136892.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-10-04T09:06:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Desktops: Unnötige Sicherheitsrisiken mit Linux</title>
        <link>https://www.golem.de/news/imho-unnoetige-sicherheitsrisiken-mit-linux-1810-136892.html</link>
        <description>Um Vorschaubilder von obskuren Datenformaten anzeigen zu lassen, gehen Entwickler von Linux-Desktops enorme Sicherheitsrisiken ein. Das ist ärgerlich und wäre nicht nötig. (&lt;a href=&quot;https://www.golem.de/specials/linux/&quot;&gt;Linux&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/ubuntu/&quot;&gt;Ubuntu&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=136892&amp;amp;page=1&amp;amp;ts=1538636761&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>234</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1810/136892-175315-175313_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Um Vorschaubilder von obskuren Datenformaten anzeigen zu lassen, gehen Entwickler von Linux-Desktops enorme Sicherheitsrisiken ein. Das ist ärgerlich und wäre nicht nötig. (<a href="https://www.golem.de/specials/linux/">Linux</a>, <a href="https://www.golem.de/specials/ubuntu/">Ubuntu</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=136892&amp;page=1&amp;ts=1538636761" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sicherheitsluecke-ghostscript-luecken-gefaehrden-imagemagick-und-linux-desktops-1808-136157.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-08-23T16:23:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitslücke: Ghostscript-Lücken gefährden Imagemagick und Linux-Desktops</title>
        <link>https://www.golem.de/news/sicherheitsluecke-ghostscript-luecken-gefaehrden-imagemagick-und-linux-desktops-1808-136157.html</link>
        <description>Der Postscript-Parser von Ghostscript ist nicht besonders sicher, er wird jedoch an zahlreichen Stellen automatisiert aufgerufen. Damit lassen sich etwa Bildkonvertierungen mittels Imagemagick oder Linux-Dateimanager angreifen. (&lt;a href=&quot;https://www.golem.de/specials/postscript/&quot;&gt;Postscript&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/kde/&quot;&gt;KDE&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=136157&amp;amp;page=1&amp;amp;ts=1535034180&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>21</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1808/136157-171853-171851_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der Postscript-Parser von Ghostscript ist nicht besonders sicher, er wird jedoch an zahlreichen Stellen automatisiert aufgerufen. Damit lassen sich etwa Bildkonvertierungen mittels Imagemagick oder Linux-Dateimanager angreifen. (<a href="https://www.golem.de/specials/postscript/">Postscript</a>, <a href="https://www.golem.de/specials/kde/">KDE</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=136157&amp;page=1&amp;ts=1535034180" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/ryzenfall-unbekannte-sicherheitsfirma-veroeffentlicht-quatsch-zu-amd-1803-133320.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-03-14T09:35:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Ryzenfall: Unbekannte Sicherheitsfirma veröffentlicht Quatsch zu AMD</title>
        <link>https://www.golem.de/news/ryzenfall-unbekannte-sicherheitsfirma-veroeffentlicht-quatsch-zu-amd-1803-133320.html</link>
        <description>Eine Firma aus Israel will spektakuläre Informationen zu Sicherheitslücken bei AMD veröffentlicht haben. Doch bei näherem Hinsehen erweist sich die Veröffentlichung selbst als missratene Sprungvorhersage. (&lt;a href=&quot;https://www.golem.de/specials/amd/&quot;&gt;AMD&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/wordpress/&quot;&gt;Wordpress&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=133320&amp;amp;page=1&amp;amp;ts=1521012902&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>78</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1803/133320-157638-157637_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Eine Firma aus Israel will spektakuläre Informationen zu Sicherheitslücken bei AMD veröffentlicht haben. Doch bei näherem Hinsehen erweist sich die Veröffentlichung selbst als missratene Sprungvorhersage. (<a href="https://www.golem.de/specials/amd/">AMD</a>, <a href="https://www.golem.de/specials/wordpress/">Wordpress</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=133320&amp;page=1&amp;ts=1521012902" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/passwortmanager-keeper-erfindet-potentielle-sicherheitsluecken-1803-133309.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-03-13T16:16:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Passwortmanager: Keeper erfindet &quot;potenzielle&quot; Sicherheitslücken</title>
        <link>https://www.golem.de/news/passwortmanager-keeper-erfindet-potentielle-sicherheitsluecken-1803-133309.html</link>
        <description>Ein Problem in der Browser-Extension des eigenen Passwortmanagers ist für den Hersteller Keeper nur eine &quot;potentielle&quot; Sicherheitslücke - ein Begriff, der so nicht existiert. Sicherheitsforscher haben außerdem ein neues Problem bei Keeper Security entdeckt. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/cloud-computing/&quot;&gt;Cloud Computing&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=133309&amp;amp;page=1&amp;amp;ts=1520950560&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1803/133309-157586-157585_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein Problem in der Browser-Extension des eigenen Passwortmanagers ist für den Hersteller Keeper nur eine "potentielle" Sicherheitslücke - ein Begriff, der so nicht existiert. Sicherheitsforscher haben außerdem ein neues Problem bei Keeper Security entdeckt. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/cloud-computing/">Cloud Computing</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=133309&amp;page=1&amp;ts=1520950560" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/keeper-security-passwortmanager-hersteller-verklagt-journalist-dan-goodin-1712-131805.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-12-21T16:55:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Keeper Security: Passwortmanager-Hersteller verklagt Journalist Dan Goodin</title>
        <link>https://www.golem.de/news/keeper-security-passwortmanager-hersteller-verklagt-journalist-dan-goodin-1712-131805.html</link>
        <description>Wenige Tage, nachdem in der Browsererweiterung des Passwortmanagers Keeper eine kritische Sicherheitslücke gefunden wurde, verklagt dessen Hersteller den Journalisten Dan Goodin. Es ist offenbar nicht das erste Mal, dass Keeper juristisch gegen die Veröffentlichung von Schwachstellen vorgeht. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/google/&quot;&gt;Google&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=131805&amp;amp;page=1&amp;amp;ts=1513868100&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>47</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1712/131805-150794-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Wenige Tage, nachdem in der Browsererweiterung des Passwortmanagers Keeper eine kritische Sicherheitslücke gefunden wurde, verklagt dessen Hersteller den Journalisten Dan Goodin. Es ist offenbar nicht das erste Mal, dass Keeper juristisch gegen die Veröffentlichung von Schwachstellen vorgeht. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/google/">Google</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=131805&amp;page=1&amp;ts=1513868100" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/windows-10-kritische-luecke-in-vorinstalliertem-passwortmanager-1712-131725.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-12-18T13:32:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Windows 10: Kritische Lücke in vorinstalliertem Passwortmanager</title>
        <link>https://www.golem.de/news/windows-10-kritische-luecke-in-vorinstalliertem-passwortmanager-1712-131725.html</link>
        <description>Keeper-Nutzer sollten unbedingt die gepatchte Version installieren. Der aktuell in Windows 10 vorinstallierte Passwortmanager Keeper hatte einen Fehler, der es bösartigen Webseiten ermöglichte, über Clickjacking beliebige Passwörter auszulesen. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/google/&quot;&gt;Google&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=131725&amp;amp;page=1&amp;amp;ts=1513596720&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>22</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1712/131725-150554-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Keeper-Nutzer sollten unbedingt die gepatchte Version installieren. Der aktuell in Windows 10 vorinstallierte Passwortmanager Keeper hatte einen Fehler, der es bösartigen Webseiten ermöglichte, über Clickjacking beliebige Passwörter auszulesen. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/google/">Google</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=131725&amp;page=1&amp;ts=1513596720" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/virenscanner-mcafee-laesst-nur-noch-die-usa-an-den-quellcode-1710-130857.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-10-27T14:09:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Virenscanner: McAfee lässt nur noch die USA an den Quellcode</title>
        <link>https://www.golem.de/news/virenscanner-mcafee-laesst-nur-noch-die-usa-an-den-quellcode-1710-130857.html</link>
        <description>Nach Symantec jetzt auch McAfee: Das Unternehmen will Regierungen keinen Zugriff mehr auf den eigenen Quellcode gewähren. Mit einer Ausnahme. (&lt;a href=&quot;https://www.golem.de/specials/mcafee/&quot;&gt;McAfee&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/intel/&quot;&gt;Intel&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=130857&amp;amp;page=1&amp;amp;ts=1509106140&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>28</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1607/122110-123288-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Nach Symantec jetzt auch McAfee: Das Unternehmen will Regierungen keinen Zugriff mehr auf den eigenen Quellcode gewähren. Mit einer Ausnahme. (<a href="https://www.golem.de/specials/mcafee/">McAfee</a>, <a href="https://www.golem.de/specials/intel/">Intel</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=130857&amp;page=1&amp;ts=1509106140" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/project-zero-windows-virenschutz-hat-erneut-kritische-schwachstellen-1705-128101.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-05-30T13:56:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Project Zero: Windows-Virenschutz hat erneut kritische Schwachstellen</title>
        <link>https://www.golem.de/news/project-zero-windows-virenschutz-hat-erneut-kritische-schwachstellen-1705-128101.html</link>
        <description>Über gefährliche Schwachstellen in Microsofts Malware Protection Engine für Windows lässt sich bösartiger Code ausführen und schlimmstenfalls der komplette Rechner übernehmen. Microsoft hat bereits Updates veröffentlicht. (&lt;a href=&quot;https://www.golem.de/specials/anti-virus/&quot;&gt;Anti-Virus&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=128101&amp;amp;page=1&amp;amp;ts=1496145360&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>41</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1705/128101-140501-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Über gefährliche Schwachstellen in Microsofts Malware Protection Engine für Windows lässt sich bösartiger Code ausführen und schlimmstenfalls der komplette Rechner übernehmen. Microsoft hat bereits Updates veröffentlicht. (<a href="https://www.golem.de/specials/anti-virus/">Anti-Virus</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=128101&amp;page=1&amp;ts=1496145360" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/project-zero-google-entwickler-baut-windows-loader-fuer-linux-1705-128006.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-05-24T13:22:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Project Zero: Google-Entwickler baut Windows-Loader für Linux</title>
        <link>https://www.golem.de/news/project-zero-google-entwickler-baut-windows-loader-fuer-linux-1705-128006.html</link>
        <description>Für Googles Sicherheitsprogramm Project Zero hat der Entwickler Tavis Ormandy ein Programm entwickelt, um Windows-Bibliotheken unter Linux laden zu können. Der einfache Grund: Die Sicherheitswerkzeuge für Linux sind besser als unter Windows. (&lt;a href=&quot;https://www.golem.de/specials/project-zero/&quot;&gt;Project Zero&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/google/&quot;&gt;Google&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=128006&amp;amp;page=1&amp;amp;ts=1495624920&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>111</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1705/128006-140259-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Für Googles Sicherheitsprogramm Project Zero hat der Entwickler Tavis Ormandy ein Programm entwickelt, um Windows-Bibliotheken unter Linux laden zu können. Der einfache Grund: Die Sicherheitswerkzeuge für Linux sind besser als unter Windows. (<a href="https://www.golem.de/specials/project-zero/">Project Zero</a>, <a href="https://www.golem.de/specials/google/">Google</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=128006&amp;page=1&amp;ts=1495624920" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/project-zero-microsofts-antivirensoftware-gefaehrdet-windows-nutzer-1705-127705.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-05-09T13:29:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Project Zero: Microsofts Antivirensoftware gefährdet Windows-Nutzer</title>
        <link>https://www.golem.de/news/project-zero-microsofts-antivirensoftware-gefaehrdet-windows-nutzer-1705-127705.html</link>
        <description>Googles Project Zero hat eine schwerwiegende Sicherheitslücke in der Anti-Viren-Engine von Microsoft entdeckt. Schuld daran ist die simulierte Ausführung von Javascript-Code ohne Sandbox. (&lt;a href=&quot;https://www.golem.de/specials/anti-virus/&quot;&gt;Anti-Virus&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=127705&amp;amp;page=1&amp;amp;ts=1494329340&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>94</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1705/127705-139491-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Googles Project Zero hat eine schwerwiegende Sicherheitslücke in der Anti-Viren-Engine von Microsoft entdeckt. Schuld daran ist die simulierte Ausführung von Javascript-Code ohne Sandbox. (<a href="https://www.golem.de/specials/anti-virus/">Anti-Virus</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=127705&amp;page=1&amp;ts=1494329340" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/passwort-manager-lastpass-faellt-mit-gleich-drei-sicherheitsluecken-auf-1703-126983.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-03-28T16:03:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Passwort-Manager: Lastpass fällt mit gleich drei Sicherheitslücken auf</title>
        <link>https://www.golem.de/news/passwort-manager-lastpass-faellt-mit-gleich-drei-sicherheitsluecken-auf-1703-126983.html</link>
        <description>Gleich drei Sicherheitslücken innerhalb einer Woche wurden im Passwort-Manager Lastpass entdeckt. Der Hersteller reagiert zwar schnell, aber eben deshalb wohl überhastet: Eine Lücke wurde nicht vollständig geschlossen, eine weitere ist noch ganz offen. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/passwort/&quot;&gt;Passwort&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=126983&amp;amp;page=1&amp;amp;ts=1490709780&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>10</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1703/126983-137481-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Gleich drei Sicherheitslücken innerhalb einer Woche wurden im Passwort-Manager Lastpass entdeckt. Der Hersteller reagiert zwar schnell, aber eben deshalb wohl überhastet: Eine Lücke wurde nicht vollständig geschlossen, eine weitere ist noch ganz offen. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/passwort/">Passwort</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=126983&amp;page=1&amp;ts=1490709780" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/speicherleck-cloudflare-verteilt-private-daten-uebers-internet-1702-126366.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-02-24T11:45:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Speicherleck: Cloudflare verteilt private Daten übers Internet</title>
        <link>https://www.golem.de/news/speicherleck-cloudflare-verteilt-private-daten-uebers-internet-1702-126366.html</link>
        <description>Durch einen Bug im HTML-Parser des CDN-Anbieters Cloudflare verteilte dieser private Nachrichten von Datingbörsen, Passwörter und interne Keys über unzählige Webseiten. Vieles davon fand sich in den Caches von Suchmaschinen wieder. (&lt;a href=&quot;https://www.golem.de/specials/cloudflare/&quot;&gt;Cloudflare&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=126366&amp;amp;page=1&amp;amp;ts=1487929500&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>36</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1702/126366-135589-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Durch einen Bug im HTML-Parser des CDN-Anbieters Cloudflare verteilte dieser private Nachrichten von Datingbörsen, Passwörter und interne Keys über unzählige Webseiten. Vieles davon fand sich in den Caches von Suchmaschinen wieder. (<a href="https://www.golem.de/specials/cloudflare/">Cloudflare</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=126366&amp;page=1&amp;ts=1487929500" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/https-interception-sicherheitsprodukte-gefaehrden-https-1702-126098.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-02-09T16:49:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>HTTPS-Interception: Sicherheitsprodukte gefährden HTTPS</title>
        <link>https://www.golem.de/news/https-interception-sicherheitsprodukte-gefaehrden-https-1702-126098.html</link>
        <description>Zahlreiche Sicherheitsprodukte erlauben es, mittels lokal installierter Root-Zertifikate HTTPS-Verbindungen aufzubrechen. In einer Untersuchung sorgten alle getesteten Produkte für weniger Sicherheit. In vielen Fällen gibt es katastrophale Sicherheitslücken. (&lt;a href=&quot;https://www.golem.de/specials/man-in-the-middle/&quot;&gt;Man-in-the-Middle&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virenscanner/&quot;&gt;Virenscanner&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=126098&amp;amp;page=1&amp;amp;ts=1486651740&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>22</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1702/126098-134813-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Zahlreiche Sicherheitsprodukte erlauben es, mittels lokal installierter Root-Zertifikate HTTPS-Verbindungen aufzubrechen. In einer Untersuchung sorgten alle getesteten Produkte für weniger Sicherheit. In vielen Fällen gibt es katastrophale Sicherheitslücken. (<a href="https://www.golem.de/specials/man-in-the-middle/">Man-in-the-Middle</a>, <a href="https://www.golem.de/specials/virenscanner/">Virenscanner</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=126098&amp;page=1&amp;ts=1486651740" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/webex-cisco-macht-den-naechsten-patch-versuch-1701-125891.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-01-30T19:36:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Webex: Cisco macht den nächsten Patch-Versuch</title>
        <link>https://www.golem.de/news/webex-cisco-macht-den-naechsten-patch-versuch-1701-125891.html</link>
        <description>Nun soll es endlich klappen: Cisco patcht die kritische Sicherheitslücke in der Webex-Telekonferenzlösung erneut. Die ersten Patches waren von Sicherheitsexperten kritisiert worden, außerdem sind offenbar auch der Internet Explorer und Firefox betroffen. (&lt;a href=&quot;https://www.golem.de/specials/cisco/&quot;&gt;Cisco&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=125891&amp;amp;page=1&amp;amp;ts=1485797760&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/1701/125891-134234-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Nun soll es endlich klappen: Cisco patcht die kritische Sicherheitslücke in der Webex-Telekonferenzlösung erneut. Die ersten Patches waren von Sicherheitsexperten kritisiert worden, außerdem sind offenbar auch der Internet Explorer und Firefox betroffen. (<a href="https://www.golem.de/specials/cisco/">Cisco</a>, <a href="https://www.golem.de/specials/malware/">Malware</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=125891&amp;page=1&amp;ts=1485797760" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/cisco-mit-dem-webex-plugin-beliebigen-code-ausfuehren-1701-125760.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-01-24T11:54:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Cisco: Mit dem Webex-Plugin beliebigen Code ausführen</title>
        <link>https://www.golem.de/news/cisco-mit-dem-webex-plugin-beliebigen-code-ausfuehren-1701-125760.html</link>
        <description>Ciscos Webex-Infrastruktur wird weltweit von Unternehmen genutzt. Eine Sicherheitslücke im Chrome-Plugin der Anwendung hat Angreifern die Ausführung eines beliebigen Codes ermöglicht. (&lt;a href=&quot;https://www.golem.de/specials/cisco/&quot;&gt;Cisco&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/browser/&quot;&gt;Browser&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=125760&amp;amp;page=1&amp;amp;ts=1485251640&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>7</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1701/125760-133869-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ciscos Webex-Infrastruktur wird weltweit von Unternehmen genutzt. Eine Sicherheitslücke im Chrome-Plugin der Anwendung hat Angreifern die Ausführung eines beliebigen Codes ermöglicht. (<a href="https://www.golem.de/specials/cisco/">Cisco</a>, <a href="https://www.golem.de/specials/browser/">Browser</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=125760&amp;page=1&amp;ts=1485251640" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/flash-und-reader-adobe-liefert-xss-luecke-als-sicherheitsupdate-1701-125685.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-01-19T16:21:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Flash und Reader: Adobe liefert XSS-Lücke als Sicherheitsupdate</title>
        <link>https://www.golem.de/news/flash-und-reader-adobe-liefert-xss-luecke-als-sicherheitsupdate-1701-125685.html</link>
        <description>Eine Browsererweiterung, die Adobe mit dem aktuellen Sicherheitsupdate für Flash und Adobe Reader ausgeliefert hat, bringt selbst eine Sicherheitslücke mit. (&lt;a href=&quot;https://www.golem.de/specials/adobe/&quot;&gt;Adobe&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/pdf/&quot;&gt;PDF&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=125685&amp;amp;page=1&amp;amp;ts=1484835660&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>9</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1701/125685-133684-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Eine Browsererweiterung, die Adobe mit dem aktuellen Sicherheitsupdate für Flash und Adobe Reader ausgeliefert hat, bringt selbst eine Sicherheitslücke mit. (<a href="https://www.golem.de/specials/adobe/">Adobe</a>, <a href="https://www.golem.de/specials/pdf/">PDF</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=125685&amp;page=1&amp;ts=1484835660" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sicherheitsluecke-kaspersky-schlampt-bei-tls-zertifikatspruefung-1701-125369.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-01-04T12:44:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitslücke: Kaspersky schlampt bei TLS-Zertifikatsprüfung</title>
        <link>https://www.golem.de/news/sicherheitsluecke-kaspersky-schlampt-bei-tls-zertifikatspruefung-1701-125369.html</link>
        <description>Die Antivirensoftware von Kaspersky liest bei TLS-Verbindungen mit und sorgt nebenbei dafür, dass die Zertifikatsprüfung ausgehebelt wird. Wieder einmal konnte Tavis Ormandy von Google damit zeigen, wie löchrig sogenannte Sicherheitssoftware ist. (&lt;a href=&quot;https://www.golem.de/specials/kaspersky-lab/&quot;&gt;Kaspersky&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virenscanner/&quot;&gt;Virenscanner&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=125369&amp;amp;page=1&amp;amp;ts=1483526640&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>19</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1701/125369-132764-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Antivirensoftware von Kaspersky liest bei TLS-Verbindungen mit und sorgt nebenbei dafür, dass die Zertifikatsprüfung ausgehebelt wird. Wieder einmal konnte Tavis Ormandy von Google damit zeigen, wie löchrig sogenannte Sicherheitssoftware ist. (<a href="https://www.golem.de/specials/kaspersky-lab/">Kaspersky</a>, <a href="https://www.golem.de/specials/virenscanner/">Virenscanner</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=125369&amp;page=1&amp;ts=1483526640" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/antivirensoftware-die-schlangenoel-branche-1612-125148.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-12-21T09:27:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Antivirensoftware: Die Schlangenöl-Branche</title>
        <link>https://www.golem.de/news/antivirensoftware-die-schlangenoel-branche-1612-125148.html</link>
        <description>Antivirenprogramme gelten Nutzern und Systemadministratoren als unverzichtbar. Doch viele IT-Sicherheitsexperten sind extrem skeptisch. Antivirensoftware ist oft selbst voller Sicherheitslücken - und hat sehr grundsätzliche Grenzen. (&lt;a href=&quot;https://www.golem.de/specials/anti-virus/&quot;&gt;Anti-Virus&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=125148&amp;amp;page=1&amp;amp;ts=1482305220&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>407</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1612/125148-132089-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Antivirenprogramme gelten Nutzern und Systemadministratoren als unverzichtbar. Doch viele IT-Sicherheitsexperten sind extrem skeptisch. Antivirensoftware ist oft selbst voller Sicherheitslücken - und hat sehr grundsätzliche Grenzen. (<a href="https://www.golem.de/specials/anti-virus/">Anti-Virus</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=125148&amp;page=1&amp;ts=1482305220" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/alte-php-versionen-wenn-deine-sicherheitssoftware-dich-verwundbar-macht-1611-124529.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-11-17T11:38:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Alte PHP-Versionen: Wenn deine Sicherheitssoftware dich verwundbar macht</title>
        <link>https://www.golem.de/news/alte-php-versionen-wenn-deine-sicherheitssoftware-dich-verwundbar-macht-1611-124529.html</link>
        <description>Deepsec 2016 Sicherheitssoftware macht die Nutzer sicherer - zumindest in der Theorie. Sicherheitsforscher haben gravierende Sicherheitslücken in einer Firewall-Suite von Kerio aufgedeckt - inklusive einer sechs Jahre alten PHP-Version. (&lt;a href=&quot;https://www.golem.de/specials/firewall/&quot;&gt;Firewall&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/php/&quot;&gt;PHP&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=124529&amp;amp;page=1&amp;amp;ts=1479375480&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>14</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1611/124529-130368-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Deepsec 2016 Sicherheitssoftware macht die Nutzer sicherer - zumindest in der Theorie. Sicherheitsforscher haben gravierende Sicherheitslücken in einer Firewall-Suite von Kerio aufgedeckt - inklusive einer sechs Jahre alten PHP-Version. (<a href="https://www.golem.de/specials/firewall/">Firewall</a>, <a href="https://www.golem.de/specials/php/">PHP</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=124529&amp;page=1&amp;ts=1479375480" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/ransomware-und-trojaner-jeder-zweite-internetnutzer-durch-cybercrime-geschaedigt-1610-123803.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-10-13T14:05:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Ransomware und Trojaner: Jeder zweite Internetnutzer durch Cybercrime geschädigt</title>
        <link>https://www.golem.de/news/ransomware-und-trojaner-jeder-zweite-internetnutzer-durch-cybercrime-geschaedigt-1610-123803.html</link>
        <description>Mehr Viren für Smartphones und finanzielle Schäden durch Betrug, Ransomware oder ausspionierte Zugangsdaten bei einem Viertel der Internetnutzer - das ist das Ergebnis einer Bitkom-Studie zum Thema Cybercrime. Sie enthält aber auch wenig glaubwürdige Angaben zu Mailverschlüsselung und Tor. (&lt;a href=&quot;https://www.golem.de/specials/bitkom/&quot;&gt;Bitkom&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/smartphone/&quot;&gt;Smartphone&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=123803&amp;amp;page=1&amp;amp;ts=1476360300&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>8</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1610/123803-128309-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mehr Viren für Smartphones und finanzielle Schäden durch Betrug, Ransomware oder ausspionierte Zugangsdaten bei einem Viertel der Internetnutzer - das ist das Ergebnis einer Bitkom-Studie zum Thema Cybercrime. Sie enthält aber auch wenig glaubwürdige Angaben zu Mailverschlüsselung und Tor. (<a href="https://www.golem.de/specials/bitkom/">Bitkom</a>, <a href="https://www.golem.de/specials/smartphone/">Smartphone</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=123803&amp;page=1&amp;ts=1476360300" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/passwort-manager-lastpass-bestaetigt-behebung-kritischer-luecke-1607-122396.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-07-28T11:38:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Passwort Manager: Lastpass behebt kritische Lücke</title>
        <link>https://www.golem.de/news/passwort-manager-lastpass-bestaetigt-behebung-kritischer-luecke-1607-122396.html</link>
        <description>Die gestern von Tavis Ormandy gemeldete kritische Schwachstelle im Passwort-Manager Lastpass ist nach Angaben des Unternehmens inzwischen geschlossen worden. Ein neue Lastpass-Version soll unter Firefox bereitstehen. (&lt;a href=&quot;https://www.golem.de/specials/passwort/&quot;&gt;Passwort&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/javascript/&quot;&gt;Javascript&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=122396&amp;amp;page=1&amp;amp;ts=1469698680&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>8</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1607/122396-124145-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die gestern von Tavis Ormandy gemeldete kritische Schwachstelle im Passwort-Manager Lastpass ist nach Angaben des Unternehmens inzwischen geschlossen worden. Ein neue Lastpass-Version soll unter Firefox bereitstehen. (<a href="https://www.golem.de/specials/passwort/">Passwort</a>, <a href="https://www.golem.de/specials/javascript/">Javascript</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=122396&amp;page=1&amp;ts=1469698680" alt="" width="1" height="1" />]]></content:encoded>
    </item>
</rdf:RDF>
