<?xml version="1.0" encoding="ISO-8859-1"?>
<?xml-stylesheet href="http://www.w3.org/2000/08/w3c-synd/style.css" type="text/css"?>
<!-- generator="FeedCreator 1.6" -->
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:dc="http://purl.org/dc/elements/1.1/"
    xmlns:atom="http://www.w3.org/2005/Atom">
    <channel rdf:about="https://rss.golem.de/rss.php?ms=theshadowbrokers&amp;feed=RSS1.0">
        <title>Golem.de - The Shadow Brokers</title>
        <description>IT-News fuer Profis</description>
        <link>https://www.golem.de/specials/the-shadow-brokers/</link>
        <atom:link rel="self" href="https://rss.golem.de/rss.php?ms=theshadowbrokers&amp;feed=RSS1.0" />
        <image rdf:resource="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png" />
        <dc:date>2026-04-29T05:56:00+02:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://www.golem.de/news/protect-your-system-amigo-anglikanische-elite-internate-statt-nur-grosskonzerne-2203-163110.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/bvp47-chinesische-it-forscher-ordnen-backdoor-der-nsa-zu-2202-163407.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/bnd-der-wolf-im-hasenpelz-2103-154869.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sicherheitsluecke-chinesische-hackergruppe-nutzte-zero-day-der-nsa-2102-154442.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/cyberangriffe-attribution-ist-wie-ein-indizienprozess-1910-143527.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/geheimdienst-ehemaliger-nsa-mitarbeiter-zu-neun-jahren-haft-verurteilt-1907-142696.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/geheimdienste-nsa-verlor-hacking-tools-bereits-2016-an-china-1905-141091.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sicherheitsluecke-huawei-treiber-verwendet-gleiche-technik-wie-nsa-1903-140291.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/datenleck-kaspersky-half-nsa-1901-138638.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/ms17-010-noch-immer-millionen-wanna-cry-infektionen-aktiv-1805-134360.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/malware-wanna-cry-befaellt-boeing-1803-133604.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/smominru-riesiges-botnetz-missbraucht-windows-server-fuer-kryptomining-1802-132595.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/it-sicherheit-der-angriff-kommt-auch-ohne-eigene-fehler-1801-131790.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/ransomware-us-regierung-beschuldigt-nordkorea-fuer-wannacry-1712-131753.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/vep-charter-trump-will-etwas-transparenter-mit-sicherheitsluecken-umgehen-1711-131183.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/leaking-shadow-brokers-sollen-nsa-mehr-geschadet-haben-als-snowden-1711-131114.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/ransomware-badrabbit-verbreitete-sich-auch-ueber-shadowbroker-exploit-1710-130862.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/cisco-und-lancom-wenn-spionagepanik-auf-industriepolitik-trifft-1710-130368.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/ransomware-petya-kampagne-nutzt-luecke-in-buchhaltungssoftware-1706-128631.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/ransomware-honda-stoppt-produktion-wegen-wanna-cry-1706-128491.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/drucker-the-intercept-verraet-mutmassliche-nsa-quelle-1706-128228.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/nsa-leaks-shadow-brokers-bieten-abo-fuer-sicherheitsluecken-an-1705-128119.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/debatte-nach-wanna-cry-sicherheitsluecken-veroeffentlichen-oder-zurueckhacken-1705-128024.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/ransomware-wenn-mirai-und-wanna-cry-sich-zusammentun-1705-127962.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/ransomware-entschluesselungstool-fuer-wanna-cry-veroeffentlicht-1705-127942.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/wanna-cry-mehrere-tor-server-in-frankreich-beschlagnahmt-1705-127905.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/wannacry-wo-die-nsa-exploits-gewuetet-haben-1705-127806.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/deutsche-bahn-schadsoftware-laesst-anzeigetafeln-auf-bahnhoefen-ausfallen-1705-127802.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/wannacry-nsa-exploits-legen-weltweit-windows-rechner-lahm-1705-127801.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/shadowbrokers-nsa-exploits-fuer-windows-als-ostergeschenk-1704-127320.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/equation-group-die-shadow-brokers-veroeffentlichen-nsa-geheimnisse-1704-127216.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/nsa-insider-soll-75-prozent-der-tao-hackingtools-kopiert-haben-1702-126039.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/shadow-brokers-zahlreiche-uniserver-von-nsa-hackern-infiziert-1610-124154.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/hintergruende-unklar-ex-nsa-mitarbeiter-wegen-dokumentendiebstahls-verhaftet-1610-123650.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/fbi-ermittlungen-nsa-hacker-vergassen-exploits-im-netz-1609-123422.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/pixpocket-so-haette-die-nsa-vpns-ausspionieren-koennen-1608-122807.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/shadowbroker-die-nsa-hacker-haben-echte-ware-im-angebot-1608-122778.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/shadowbroker-hackergruppe-will-nsa-geheimnisse-versteigern-1608-122719.html"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png">
        <title>Golem.de - The Shadow Brokers</title>
        <link>https://www.golem.de/</link>
        <url>https://www.golem.de/staticrl/images/Golem-Logo-black-small.png</url>
    </image>
    <item rdf:about="https://www.golem.de/news/protect-your-system-amigo-anglikanische-elite-internate-statt-nur-grosskonzerne-2203-163110.html">
        <dc:format>text/html</dc:format>
        <dc:date>2022-03-30T09:18:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>(g+) Protect your System Amigo: Anglikanische Elite-Internate statt nur Großkonzerne</title>
        <link>https://www.golem.de/news/protect-your-system-amigo-anglikanische-elite-internate-statt-nur-grosskonzerne-2203-163110.html</link>
        <description>Unter den Ransomware-Akteuren ist PYSA eine besondere Gruppe. Sie versieht Angriffe mit persönlichen Botschaften und attackiert oft religiöse und Elite-Institutionen. (&lt;a href=&quot;https://www.golem.de/specials/ransomware/&quot;&gt;Ransomware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=163110&amp;amp;page=1&amp;amp;ts=1648624682&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2203/163110-313466-313464_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Unter den Ransomware-Akteuren ist PYSA eine besondere Gruppe. Sie versieht Angriffe mit persönlichen Botschaften und attackiert oft religiöse und Elite-Institutionen. (<a href="https://www.golem.de/specials/ransomware/">Ransomware</a>, <a href="https://www.golem.de/specials/malware/">Malware</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=163110&amp;page=1&amp;ts=1648624682" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/bvp47-chinesische-it-forscher-ordnen-backdoor-der-nsa-zu-2202-163407.html">
        <dc:format>text/html</dc:format>
        <dc:date>2022-02-24T14:45:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Bvp47: Chinesische IT-Forscher ordnen Backdoor der NSA zu</title>
        <link>https://www.golem.de/news/bvp47-chinesische-it-forscher-ordnen-backdoor-der-nsa-zu-2202-163407.html</link>
        <description>Sicherheitsforscher aus China haben einen Zusammenhang zwischen einer Backdoor und geleakten Daten der NSA gefunden. Diese Attribuierung ist selten. (&lt;a href=&quot;https://www.golem.de/specials/backdoor/&quot;&gt;Backdoor&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=163407&amp;amp;page=1&amp;amp;ts=1645706702&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>14</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2202/163407-315135-315133_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Sicherheitsforscher aus China haben einen Zusammenhang zwischen einer Backdoor und geleakten Daten der NSA gefunden. Diese Attribuierung ist selten. (<a href="https://www.golem.de/specials/backdoor/">Backdoor</a>, <a href="https://www.golem.de/specials/malware/">Malware</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=163407&amp;page=1&amp;ts=1645706702" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/bnd-der-wolf-im-hasenpelz-2103-154869.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-03-12T15:00:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>BND: Der Wolf im Hasenpelz</title>
        <link>https://www.golem.de/news/bnd-der-wolf-im-hasenpelz-2103-154869.html</link>
        <description>Der BND versucht mit Guerilla-Marketing die Sprache der Hacker zu sprechen - und über seine üblen Machenschaften hinwegzutäuschen. (&lt;a href=&quot;https://www.golem.de/specials/bnd/&quot;&gt;BND&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/imho/&quot;&gt;IMHO&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=154869&amp;amp;page=1&amp;amp;ts=1615554002&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>74</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2103/154869-262941-262939_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der BND versucht mit Guerilla-Marketing die Sprache der Hacker zu sprechen - und über seine üblen Machenschaften hinwegzutäuschen. (<a href="https://www.golem.de/specials/bnd/">BND</a>, <a href="https://www.golem.de/specials/imho/">IMHO</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=154869&amp;page=1&amp;ts=1615554002" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sicherheitsluecke-chinesische-hackergruppe-nutzte-zero-day-der-nsa-2102-154442.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-23T19:16:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitslücke: Chinesische Hackergruppe nutzte Zero Day der NSA</title>
        <link>https://www.golem.de/news/sicherheitsluecke-chinesische-hackergruppe-nutzte-zero-day-der-nsa-2102-154442.html</link>
        <description>Nicht nur The Shadow Brokers haben Exploits der NSA entwendet, auch eine chinesische Hackergruppe nutzte über Jahre eine Zero Day der NSA. (&lt;a href=&quot;https://www.golem.de/specials/nsa/&quot;&gt;NSA&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=154442&amp;amp;page=1&amp;amp;ts=1614100560&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>4</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2102/154442-260419-260417_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Nicht nur The Shadow Brokers haben Exploits der NSA entwendet, auch eine chinesische Hackergruppe nutzte über Jahre eine Zero Day der NSA. (<a href="https://www.golem.de/specials/nsa/">NSA</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=154442&amp;page=1&amp;ts=1614100560" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/cyberangriffe-attribution-ist-wie-ein-indizienprozess-1910-143527.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-10-15T12:02:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>(g+) Cyberangriffe: Attribution ist wie ein Indizienprozess</title>
        <link>https://www.golem.de/news/cyberangriffe-attribution-ist-wie-ein-indizienprozess-1910-143527.html</link>
        <description>Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden. (&lt;a href=&quot;https://www.golem.de/specials/hacker/&quot;&gt;Hacker&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/cyberwar/&quot;&gt;Cyberwar&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=143527&amp;amp;page=1&amp;amp;ts=1571133722&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>18</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1910/143527-207046-207044_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden. (<a href="https://www.golem.de/specials/hacker/">Hacker</a>, <a href="https://www.golem.de/specials/cyberwar/">Cyberwar</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=143527&amp;page=1&amp;ts=1571133722" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/geheimdienst-ehemaliger-nsa-mitarbeiter-zu-neun-jahren-haft-verurteilt-1907-142696.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-07-22T14:18:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Geheimdienst: Ehemaliger NSA-Mitarbeiter zu neun Jahren Haft verurteilt</title>
        <link>https://www.golem.de/news/geheimdienst-ehemaliger-nsa-mitarbeiter-zu-neun-jahren-haft-verurteilt-1907-142696.html</link>
        <description>50 Terabyte NSA-Daten wurden bei dem ehemaligen Geheimdienstmitarbeiter Harold T. Martin III 2016 entdeckt. Nun wurde er zu neun Jahren Gefängnis verurteilt. Ob ein Zusammenhang mit den Leaks von The Shadow Brokers besteht, konnte nicht endgültig geklärt werden. (&lt;a href=&quot;https://www.golem.de/specials/nsa/&quot;&gt;NSA&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/rechtsstreitigkeiten/&quot;&gt;Rechtsstreitigkeiten&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=142696&amp;amp;page=1&amp;amp;ts=1563797880&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>5</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1907/142696-202979-202977_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">50 Terabyte NSA-Daten wurden bei dem ehemaligen Geheimdienstmitarbeiter Harold T. Martin III 2016 entdeckt. Nun wurde er zu neun Jahren Gefängnis verurteilt. Ob ein Zusammenhang mit den Leaks von The Shadow Brokers besteht, konnte nicht endgültig geklärt werden. (<a href="https://www.golem.de/specials/nsa/">NSA</a>, <a href="https://www.golem.de/specials/rechtsstreitigkeiten/">Rechtsstreitigkeiten</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=142696&amp;page=1&amp;ts=1563797880" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/geheimdienste-nsa-verlor-hacking-tools-bereits-2016-an-china-1905-141091.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-05-07T13:30:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Symantec: NSA verlor Hacking-Tools bereits 2016 an China</title>
        <link>https://www.golem.de/news/geheimdienste-nsa-verlor-hacking-tools-bereits-2016-an-china-1905-141091.html</link>
        <description>Bereits ein Jahr vor der Veröffentlichung der NSA-Hacking-Tools durch The Shadow Brokers soll die Hackergruppe Buckeye ähnliche Software für Angriffe eingesetzt haben. Die Gruppe wird dem chinesischen Ministerium für Staatssicherheit zugeordnet. (&lt;a href=&quot;https://www.golem.de/specials/nsa/&quot;&gt;NSA&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=141091&amp;amp;page=1&amp;amp;ts=1557228600&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>10</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1905/141091-195241-195239_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Bereits ein Jahr vor der Veröffentlichung der NSA-Hacking-Tools durch The Shadow Brokers soll die Hackergruppe Buckeye ähnliche Software für Angriffe eingesetzt haben. Die Gruppe wird dem chinesischen Ministerium für Staatssicherheit zugeordnet. (<a href="https://www.golem.de/specials/nsa/">NSA</a>, <a href="https://www.golem.de/specials/malware/">Malware</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=141091&amp;page=1&amp;ts=1557228600" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sicherheitsluecke-huawei-treiber-verwendet-gleiche-technik-wie-nsa-1903-140291.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-03-27T13:34:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Sicherheitslücke: Huawei-Treiber verwendet gleiche Technik wie NSA</title>
        <link>https://www.golem.de/news/sicherheitsluecke-huawei-treiber-verwendet-gleiche-technik-wie-nsa-1903-140291.html</link>
        <description>Ein vorinstallierter Treiber auf Huaweis Matebooks hat die gleiche Technik wie eine NSA-Backdoor verwendet, um einen Dienst neu zu starten. Die Funktion konnte auch von Angreifern missbraucht werden. (&lt;a href=&quot;https://www.golem.de/specials/huawei/&quot;&gt;Huawei&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=140291&amp;amp;page=1&amp;amp;ts=1553686440&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>11</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1903/140291-191465-191462_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein vorinstallierter Treiber auf Huaweis Matebooks hat die gleiche Technik wie eine NSA-Backdoor verwendet, um einen Dienst neu zu starten. Die Funktion konnte auch von Angreifern missbraucht werden. (<a href="https://www.golem.de/specials/huawei/">Huawei</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=140291&amp;page=1&amp;ts=1553686440" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/datenleck-kaspersky-half-nsa-1901-138638.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-01-10T12:55:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Datenleck: Kaspersky half NSA</title>
        <link>https://www.golem.de/news/datenleck-kaspersky-half-nsa-1901-138638.html</link>
        <description>Ein Mitarbeiter der NSA hatte geheime Daten kopiert. Auf die Schliche kamen ihm die US-Behörden durch einen Tipp von Kaspersky. Der Antivirenspezialist hatte merkwürdige Twitter-Nachrichten erhalten. (&lt;a href=&quot;https://www.golem.de/specials/nsa/&quot;&gt;NSA&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/rechtsstreitigkeiten/&quot;&gt;Rechtsstreitigkeiten&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=138638&amp;amp;page=1&amp;amp;ts=1547117700&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>4</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1901/138638-183679-183677_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein Mitarbeiter der NSA hatte geheime Daten kopiert. Auf die Schliche kamen ihm die US-Behörden durch einen Tipp von Kaspersky. Der Antivirenspezialist hatte merkwürdige Twitter-Nachrichten erhalten. (<a href="https://www.golem.de/specials/nsa/">NSA</a>, <a href="https://www.golem.de/specials/rechtsstreitigkeiten/">Rechtsstreitigkeiten</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=138638&amp;page=1&amp;ts=1547117700" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/ms17-010-noch-immer-millionen-wanna-cry-infektionen-aktiv-1805-134360.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-05-14T10:50:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>MS17-010: Noch immer Millionen Wanna-Cry-Infektionen aktiv</title>
        <link>https://www.golem.de/news/ms17-010-noch-immer-millionen-wanna-cry-infektionen-aktiv-1805-134360.html</link>
        <description>Die Eternal-Blue-Schwachstelle wird weiter für Angriffe genutzt. Auch ein Jahr nach Wanna Cry haben viele Unternehmen und Privatleute die zur Verfügung stehenden Patches offenbar noch nicht eingespielt. (&lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/windows/&quot;&gt;Windows&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=134360&amp;amp;page=1&amp;amp;ts=1526287800&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>6</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1805/134360-162714-162712_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Eternal-Blue-Schwachstelle wird weiter für Angriffe genutzt. Auch ein Jahr nach Wanna Cry haben viele Unternehmen und Privatleute die zur Verfügung stehenden Patches offenbar noch nicht eingespielt. (<a href="https://www.golem.de/specials/malware/">Malware</a>, <a href="https://www.golem.de/specials/windows/">Windows</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=134360&amp;page=1&amp;ts=1526287800" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/malware-wanna-cry-befaellt-boeing-1803-133604.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-03-29T17:11:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Malware: Wanna Cry befällt Boeing</title>
        <link>https://www.golem.de/news/malware-wanna-cry-befaellt-boeing-1803-133604.html</link>
        <description>Fast ein Jahr nach dem ersten Ausbruch von Wanna Cry wurde der Flugzeugbauer Boeing befallen. Anders als zunächst angenommen hatte das aber keine Auswirkungen auf die Flugzeugfertigung. (&lt;a href=&quot;https://www.golem.de/specials/windows-xp/&quot;&gt;Windows XP&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/windows/&quot;&gt;Windows&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=133604&amp;amp;page=1&amp;amp;ts=1522336260&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>14</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1711/131150-148955-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Fast ein Jahr nach dem ersten Ausbruch von Wanna Cry wurde der Flugzeugbauer Boeing befallen. Anders als zunächst angenommen hatte das aber keine Auswirkungen auf die Flugzeugfertigung. (<a href="https://www.golem.de/specials/windows-xp/">Windows XP</a>, <a href="https://www.golem.de/specials/windows/">Windows</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=133604&amp;page=1&amp;ts=1522336260" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/smominru-riesiges-botnetz-missbraucht-windows-server-fuer-kryptomining-1802-132595.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-02-05T17:08:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Smominru: Riesiges Botnetz missbraucht Windows-Server für Kryptomining</title>
        <link>https://www.golem.de/news/smominru-riesiges-botnetz-missbraucht-windows-server-fuer-kryptomining-1802-132595.html</link>
        <description>Über eine halbe Million Windows-Server sollen von einer Malware befallen sein, mit deren Hilfe in großem Stil die Kryptowährung Monero geschürft wird. Die Täter verdienen damit offenbar bis zu 8.500 US-Dollar pro Tag. (&lt;a href=&quot;https://www.golem.de/specials/kryptomining/&quot;&gt;Kryptomining&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=132595&amp;amp;page=1&amp;amp;ts=1517843280&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>76</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1802/132595-153106-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Über eine halbe Million Windows-Server sollen von einer Malware befallen sein, mit deren Hilfe in großem Stil die Kryptowährung Monero geschürft wird. Die Täter verdienen damit offenbar bis zu 8.500 US-Dollar pro Tag. (<a href="https://www.golem.de/specials/kryptomining/">Kryptomining</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=132595&amp;page=1&amp;ts=1517843280" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/it-sicherheit-der-angriff-kommt-auch-ohne-eigene-fehler-1801-131790.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-01-02T10:06:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>(g+) IT-Sicherheit: Der Angriff kommt - auch ohne eigene Fehler</title>
        <link>https://www.golem.de/news/it-sicherheit-der-angriff-kommt-auch-ohne-eigene-fehler-1801-131790.html</link>
        <description>Das Jahr 2017 brachte vielen Unternehmen Millionenschäden durch Malware ein, ohne dass diese aktiv Fehler gemacht hatten. Wanna Cry, NotPetya und auch der CCleaner-Vorfall zeigen, dass die Frage der eingesetzten Software deutlich wichtiger ist als verwendete Virenscanner oder Firewall-Appliances. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=131790&amp;amp;page=1&amp;amp;ts=1514880362&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>22</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1801/131790-151073-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Das Jahr 2017 brachte vielen Unternehmen Millionenschäden durch Malware ein, ohne dass diese aktiv Fehler gemacht hatten. Wanna Cry, NotPetya und auch der CCleaner-Vorfall zeigen, dass die Frage der eingesetzten Software deutlich wichtiger ist als verwendete Virenscanner oder Firewall-Appliances. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=131790&amp;page=1&amp;ts=1514880362" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/ransomware-us-regierung-beschuldigt-nordkorea-fuer-wannacry-1712-131753.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-12-19T13:53:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Ransomware: US-Regierung beschuldigt Nordkorea für Wanna Cry</title>
        <link>https://www.golem.de/news/ransomware-us-regierung-beschuldigt-nordkorea-fuer-wannacry-1712-131753.html</link>
        <description>Im Wall Street Journal macht ein Regierungsvertreter Nordkorea erstmals öffentlich für die Ransomware Wanna Cry verantwortlich. Dabei teilt er die Welt äußerst grob in gute und böse Cyberakteure ein. (&lt;a href=&quot;https://www.golem.de/specials/ransomware/&quot;&gt;Ransomware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=131753&amp;amp;page=1&amp;amp;ts=1513684380&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>28</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1712/131753-150632-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Im Wall Street Journal macht ein Regierungsvertreter Nordkorea erstmals öffentlich für die Ransomware Wanna Cry verantwortlich. Dabei teilt er die Welt äußerst grob in gute und böse Cyberakteure ein. (<a href="https://www.golem.de/specials/ransomware/">Ransomware</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=131753&amp;page=1&amp;ts=1513684380" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/vep-charter-trump-will-etwas-transparenter-mit-sicherheitsluecken-umgehen-1711-131183.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-11-16T15:32:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>VEP Charter: Trump will etwas transparenter mit Sicherheitslücken umgehen</title>
        <link>https://www.golem.de/news/vep-charter-trump-will-etwas-transparenter-mit-sicherheitsluecken-umgehen-1711-131183.html</link>
        <description>Die USA entwickeln ihren Prozess zum Umgang mit Sicherheitslücken durch die Regierung weiter. Kritikern wird das nicht genügen, trotzdem ist die Veröffentlichung der Vulnerabilities Equities Charter ein Meilenstein. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/spionage/&quot;&gt;Spionage&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=131183&amp;amp;page=1&amp;amp;ts=1510839122&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>9</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1603/119697-115927-i_rc.jpg" width="0" height="0" vspace="3" hspace="8" align="left">Die USA entwickeln ihren Prozess zum Umgang mit Sicherheitslücken durch die Regierung weiter. Kritikern wird das nicht genügen, trotzdem ist die Veröffentlichung der Vulnerabilities Equities Charter ein Meilenstein. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/spionage/">Spionage</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=131183&amp;page=1&amp;ts=1510839122" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/leaking-shadow-brokers-sollen-nsa-mehr-geschadet-haben-als-snowden-1711-131114.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-11-13T12:09:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Leaking: Shadow Brokers sollen NSA mehr geschadet haben als Snowden</title>
        <link>https://www.golem.de/news/leaking-shadow-brokers-sollen-nsa-mehr-geschadet-haben-als-snowden-1711-131114.html</link>
        <description>Eine Hackergruppe, die Blogposts in gebrochenem Englisch verfasst und zahlreiche Exploits veröffentlicht, macht der NSA offenbar auch nach einem Jahr noch zahlreiche Probleme. Der Geheimdienst sucht nach wie vor nach den Schuldigen. (&lt;a href=&quot;https://www.golem.de/specials/the-shadow-brokers/&quot;&gt;The Shadow Brokers&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=131114&amp;amp;page=1&amp;amp;ts=1510567740&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>9</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1711/131114-148845-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Eine Hackergruppe, die Blogposts in gebrochenem Englisch verfasst und zahlreiche Exploits veröffentlicht, macht der NSA offenbar auch nach einem Jahr noch zahlreiche Probleme. Der Geheimdienst sucht nach wie vor nach den Schuldigen. (<a href="https://www.golem.de/specials/the-shadow-brokers/">The Shadow Brokers</a>, <a href="https://www.golem.de/specials/malware/">Malware</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=131114&amp;page=1&amp;ts=1510567740" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/ransomware-badrabbit-verbreitete-sich-auch-ueber-shadowbroker-exploit-1710-130862.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-10-27T17:33:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Ransomware: Badrabbit verbreitete sich auch über Shadowbroker-Exploit</title>
        <link>https://www.golem.de/news/ransomware-badrabbit-verbreitete-sich-auch-ueber-shadowbroker-exploit-1710-130862.html</link>
        <description>Wieder ein SMB-Exploit, aber nur als Backup für die Verbreitung im Firmennetzwerk: Badrabbit hat offenbar große Ähnlichkeiten mit der NotPetya-Kampagne. In Deutschland gibt es weiterhin nur wenige Opfer. (&lt;a href=&quot;https://www.golem.de/specials/ransomware/&quot;&gt;Ransomware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=130862&amp;amp;page=1&amp;amp;ts=1509118380&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>7</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1710/130862-148166-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Wieder ein SMB-Exploit, aber nur als Backup für die Verbreitung im Firmennetzwerk: Badrabbit hat offenbar große Ähnlichkeiten mit der NotPetya-Kampagne. In Deutschland gibt es weiterhin nur wenige Opfer. (<a href="https://www.golem.de/specials/ransomware/">Ransomware</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=130862&amp;page=1&amp;ts=1509118380" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/cisco-und-lancom-wenn-spionagepanik-auf-industriepolitik-trifft-1710-130368.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-10-02T11:05:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Cisco und Lancom: Wenn Spionagepanik auf Industriepolitik trifft</title>
        <link>https://www.golem.de/news/cisco-und-lancom-wenn-spionagepanik-auf-industriepolitik-trifft-1710-130368.html</link>
        <description>Weil das Deutsche Zentrum für Luft- und Raumfahrt Angst vor Spionage hat, wirft es alle Cisco-Router raus. Doch wer IT-Produkte nur nach ihrem Herkunftsland bewertet, macht es sich zu leicht. (&lt;a href=&quot;https://www.golem.de/specials/imho/&quot;&gt;IMHO&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=130368&amp;amp;page=1&amp;amp;ts=1506935101&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>80</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1405/106466-78740-i_rc.jpg" width="0" height="0" vspace="3" hspace="8" align="left">Weil das Deutsche Zentrum für Luft- und Raumfahrt Angst vor Spionage hat, wirft es alle Cisco-Router raus. Doch wer IT-Produkte nur nach ihrem Herkunftsland bewertet, macht es sich zu leicht. (<a href="https://www.golem.de/specials/imho/">IMHO</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=130368&amp;page=1&amp;ts=1506935101" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/ransomware-petya-kampagne-nutzt-luecke-in-buchhaltungssoftware-1706-128631.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-06-28T11:59:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Ransomware: Petya-Kampagne nutzt Lücke in Buchhaltungssoftware</title>
        <link>https://www.golem.de/news/ransomware-petya-kampagne-nutzt-luecke-in-buchhaltungssoftware-1706-128631.html</link>
        <description>Einen Tag nach Ausbruch einer neuen globalen Ransomware-Welle gibt es Informationen zum Verbreitungsweg. Die Macher der Ransomware gehen offenbar deutlich organisierter vor, als bei Wanna Cry. Auch das Kernkraftwerk Tschernobyl ist infiziert. (&lt;a href=&quot;https://www.golem.de/specials/ransomware/&quot;&gt;Ransomware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/bitcoin/&quot;&gt;Bitcoin&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=128631&amp;amp;page=1&amp;amp;ts=1498643940&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>43</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1706/128631-142021-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Einen Tag nach Ausbruch einer neuen globalen Ransomware-Welle gibt es Informationen zum Verbreitungsweg. Die Macher der Ransomware gehen offenbar deutlich organisierter vor, als bei Wanna Cry. Auch das Kernkraftwerk Tschernobyl ist infiziert. (<a href="https://www.golem.de/specials/ransomware/">Ransomware</a>, <a href="https://www.golem.de/specials/bitcoin/">Bitcoin</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=128631&amp;page=1&amp;ts=1498643940" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/ransomware-honda-stoppt-produktion-wegen-wanna-cry-1706-128491.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-06-21T10:48:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Ransomware: Honda stoppt Produktion wegen Wanna Cry</title>
        <link>https://www.golem.de/news/ransomware-honda-stoppt-produktion-wegen-wanna-cry-1706-128491.html</link>
        <description>Die Wanna-Cry-Krise ist noch nicht vollständig vorbei: Der japanische Autobauer Honda musste die Produktion in einem seiner japanischer Werke einstellen, weil die eigenen Netzwerke infiziert waren. Verschiedene Geheimdienste glauben, den Schuldigen gefunden zu haben. (&lt;a href=&quot;https://www.golem.de/specials/honda/&quot;&gt;Honda&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=128491&amp;amp;page=1&amp;amp;ts=1498034880&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>45</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1706/128491-141623-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Wanna-Cry-Krise ist noch nicht vollständig vorbei: Der japanische Autobauer Honda musste die Produktion in einem seiner japanischer Werke einstellen, weil die eigenen Netzwerke infiziert waren. Verschiedene Geheimdienste glauben, den Schuldigen gefunden zu haben. (<a href="https://www.golem.de/specials/honda/">Honda</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=128491&amp;page=1&amp;ts=1498034880" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/drucker-the-intercept-verraet-mutmassliche-nsa-quelle-1706-128228.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-06-06T13:28:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Drucker: The Intercept verrät mutmaßliche NSA-Quelle</title>
        <link>https://www.golem.de/news/drucker-the-intercept-verraet-mutmassliche-nsa-quelle-1706-128228.html</link>
        <description>Wer Dokumente von anonymen Quellen veröffentlicht, sollte diese vorher genau analysieren. Im Falle von The Intercept führte die Veröffentlichung eines internen NSA-Papiers innerhalb von Stunden zur Festnahme der mutmaßlichen Quelle. (&lt;a href=&quot;https://www.golem.de/specials/the-shadow-brokers/&quot;&gt;The Shadow Brokers&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/cisco/&quot;&gt;Cisco&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=128228&amp;amp;page=1&amp;amp;ts=1496748481&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>24</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1610/124154-129278-i_rc.jpg" width="0" height="0" vspace="3" hspace="8" align="left">Wer Dokumente von anonymen Quellen veröffentlicht, sollte diese vorher genau analysieren. Im Falle von The Intercept führte die Veröffentlichung eines internen NSA-Papiers innerhalb von Stunden zur Festnahme der mutmaßlichen Quelle. (<a href="https://www.golem.de/specials/the-shadow-brokers/">The Shadow Brokers</a>, <a href="https://www.golem.de/specials/cisco/">Cisco</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=128228&amp;page=1&amp;ts=1496748481" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/nsa-leaks-shadow-brokers-bieten-abo-fuer-sicherheitsluecken-an-1705-128119.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-05-31T10:57:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>NSA-Leaks: Shadow Brokers bieten Abo für Sicherheitslücken an</title>
        <link>https://www.golem.de/news/nsa-leaks-shadow-brokers-bieten-abo-fuer-sicherheitsluecken-an-1705-128119.html</link>
        <description>Die Gruppe Shadow Brokers hat Details ihres geplanten Abomodells veröffentlicht. Gegen die Kryptowährung Zcash sollen Abonnenten monatlich Informationen zu Sicherheitslücken aus dem Fundus der Hackergruppe erhalten. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/bitcoin/&quot;&gt;Bitcoin&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=128119&amp;amp;page=1&amp;amp;ts=1496221020&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/1702/126039-134652-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Gruppe Shadow Brokers hat Details ihres geplanten Abomodells veröffentlicht. Gegen die Kryptowährung Zcash sollen Abonnenten monatlich Informationen zu Sicherheitslücken aus dem Fundus der Hackergruppe erhalten. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/bitcoin/">Bitcoin</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=128119&amp;page=1&amp;ts=1496221020" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/debatte-nach-wanna-cry-sicherheitsluecken-veroeffentlichen-oder-zurueckhacken-1705-128024.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-05-26T09:02:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?</title>
        <link>https://www.golem.de/news/debatte-nach-wanna-cry-sicherheitsluecken-veroeffentlichen-oder-zurueckhacken-1705-128024.html</link>
        <description>Wie nach einem schwerwiegenden IT-Sicherheitsvorfall üblich sollen die Probleme rund um Wanna Cry politisch bekämpft werden. In den USA soll dafür der Umgang der Geheimdienste mit Sicherheitslücken neu geregelt werden, andere Politiker fodern: Lasst Unternehmen hacken! (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/malware/&quot;&gt;Malware&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=128024&amp;amp;page=1&amp;amp;ts=1495782120&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>10</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1702/126039-134652-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Wie nach einem schwerwiegenden IT-Sicherheitsvorfall üblich sollen die Probleme rund um Wanna Cry politisch bekämpft werden. In den USA soll dafür der Umgang der Geheimdienste mit Sicherheitslücken neu geregelt werden, andere Politiker fodern: Lasst Unternehmen hacken! (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/malware/">Malware</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=128024&amp;page=1&amp;ts=1495782120" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/ransomware-wenn-mirai-und-wanna-cry-sich-zusammentun-1705-127962.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-05-22T11:50:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Ransomware: Wenn Mirai und Wanna Cry sich zusammentun</title>
        <link>https://www.golem.de/news/ransomware-wenn-mirai-und-wanna-cry-sich-zusammentun-1705-127962.html</link>
        <description>Eine Sinkhole-Domain war in der Lage, die Wanna-Cry-Angriffe zwischenzeitlich zu stoppen - steht aber selbst unter Beschuss. In der Spitze sollen Angriffe des Mirai-Botnetzes ein Volumen von mehr als 20 GBit/s gehabt haben. (&lt;a href=&quot;https://www.golem.de/specials/wannacry/&quot;&gt;Wanna Cry&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=127962&amp;amp;page=1&amp;amp;ts=1495446601&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>7</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1705/127729-139551-i_rc.jpg" width="0" height="0" vspace="3" hspace="8" align="left">Eine Sinkhole-Domain war in der Lage, die Wanna-Cry-Angriffe zwischenzeitlich zu stoppen - steht aber selbst unter Beschuss. In der Spitze sollen Angriffe des Mirai-Botnetzes ein Volumen von mehr als 20 GBit/s gehabt haben. (<a href="https://www.golem.de/specials/wannacry/">Wanna Cry</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=127962&amp;page=1&amp;ts=1495446601" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/ransomware-entschluesselungstool-fuer-wanna-cry-veroeffentlicht-1705-127942.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-05-20T11:45:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Ransomware: Entschlüsselungstool für Wanna Cry veröffentlicht</title>
        <link>https://www.golem.de/news/ransomware-entschluesselungstool-fuer-wanna-cry-veroeffentlicht-1705-127942.html</link>
        <description>Der Erpressungstrojaner Wanna Cry hinterlässt auf manchen Rechnern Daten zur Wiederherstellung der verschlüsselten Dateien. Doch die Tools dürften nur bei wenigen Nutzern funktionieren. (&lt;a href=&quot;https://www.golem.de/specials/tor-netzwerk/&quot;&gt;Tor-Netzwerk&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=127942&amp;amp;page=1&amp;amp;ts=1495273500&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>8</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1705/127942-140109-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der Erpressungstrojaner Wanna Cry hinterlässt auf manchen Rechnern Daten zur Wiederherstellung der verschlüsselten Dateien. Doch die Tools dürften nur bei wenigen Nutzern funktionieren. (<a href="https://www.golem.de/specials/tor-netzwerk/">Tor-Netzwerk</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=127942&amp;page=1&amp;ts=1495273500" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/wanna-cry-mehrere-tor-server-in-frankreich-beschlagnahmt-1705-127905.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-05-18T15:30:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Wanna Cry: Mehrere Tor-Server in Frankreich beschlagnahmt</title>
        <link>https://www.golem.de/news/wanna-cry-mehrere-tor-server-in-frankreich-beschlagnahmt-1705-127905.html</link>
        <description>Nach den Wanna-Cry-Angriffen ermitteln Behörden weltweit, um die Täter zu finden. In Frankreich wurden dabei offenbar zahlreiche Tor-Server bei verschiedenen Hostern beschlagnahmt. (&lt;a href=&quot;https://www.golem.de/specials/tor-netzwerk/&quot;&gt;Tor-Netzwerk&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=127905&amp;amp;page=1&amp;amp;ts=1495114200&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>23</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1705/127905-139998-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Nach den Wanna-Cry-Angriffen ermitteln Behörden weltweit, um die Täter zu finden. In Frankreich wurden dabei offenbar zahlreiche Tor-Server bei verschiedenen Hostern beschlagnahmt. (<a href="https://www.golem.de/specials/tor-netzwerk/">Tor-Netzwerk</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=127905&amp;page=1&amp;ts=1495114200" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/wannacry-wo-die-nsa-exploits-gewuetet-haben-1705-127806.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-05-14T12:02:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Wanna Cry: Wo die NSA-Exploits gewütet haben</title>
        <link>https://www.golem.de/news/wannacry-wo-die-nsa-exploits-gewuetet-haben-1705-127806.html</link>
        <description>Die auf dem NSA-Exploit Eternalblue basierende Ransomware-Kampagne konnte zwischenzeitlich eingedämmt werden, hat aber weltweit Spuren hinterlassen. Der große finanzielle Erfolg ist zumindest bislang ausgeblieben. (&lt;a href=&quot;https://www.golem.de/specials/ransomware/&quot;&gt;Ransomware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=127806&amp;amp;page=1&amp;amp;ts=1494756120&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>122</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1705/127806-139758-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die auf dem NSA-Exploit Eternalblue basierende Ransomware-Kampagne konnte zwischenzeitlich eingedämmt werden, hat aber weltweit Spuren hinterlassen. Der große finanzielle Erfolg ist zumindest bislang ausgeblieben. (<a href="https://www.golem.de/specials/ransomware/">Ransomware</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=127806&amp;page=1&amp;ts=1494756120" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/deutsche-bahn-schadsoftware-laesst-anzeigetafeln-auf-bahnhoefen-ausfallen-1705-127802.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-05-13T11:40:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Deutsche Bahn: Schadsoftware lässt Anzeigetafeln auf Bahnhöfen ausfallen</title>
        <link>https://www.golem.de/news/deutsche-bahn-schadsoftware-laesst-anzeigetafeln-auf-bahnhoefen-ausfallen-1705-127802.html</link>
        <description>Wcrypt trifft die Deutsche Bahn: Die Windows-Schadsoftware hat zu Ausfällen im Informationssystem auf diversen Bahnhöfen geführt. Microsoft hat inzwischen ein Sicherheits-Update für ältere Windows-Versionen herausgebracht. (&lt;a href=&quot;https://www.golem.de/specials/ransomware/&quot;&gt;Ransomware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=127802&amp;amp;page=1&amp;amp;ts=1494668400&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>95</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1701/125453-133070-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Wcrypt trifft die Deutsche Bahn: Die Windows-Schadsoftware hat zu Ausfällen im Informationssystem auf diversen Bahnhöfen geführt. Microsoft hat inzwischen ein Sicherheits-Update für ältere Windows-Versionen herausgebracht. (<a href="https://www.golem.de/specials/ransomware/">Ransomware</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=127802&amp;page=1&amp;ts=1494668400" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/wannacry-nsa-exploits-legen-weltweit-windows-rechner-lahm-1705-127801.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-05-12T21:37:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Wanna Cry: NSA-Exploits legen weltweit Windows-Rechner lahm</title>
        <link>https://www.golem.de/news/wannacry-nsa-exploits-legen-weltweit-windows-rechner-lahm-1705-127801.html</link>
        <description>Die Shadowbroker-Leaks haben auf einmal weltweite Auswirkungen: Rechner in mehr als 80 Ländern sollen bereits mit Ransomware infiziert sein, begonnen hatte es mit britischen Krankenhäusern. Alle Nutzer betroffener Windows-Versionen sollten die Updates von Microsoft umgehend einspielen. (&lt;a href=&quot;https://www.golem.de/specials/ransomware/&quot;&gt;Ransomware&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/virus/&quot;&gt;Virus&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=127801&amp;amp;page=1&amp;amp;ts=1494617820&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>203</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1705/127801-139748-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Shadowbroker-Leaks haben auf einmal weltweite Auswirkungen: Rechner in mehr als 80 Ländern sollen bereits mit Ransomware infiziert sein, begonnen hatte es mit britischen Krankenhäusern. Alle Nutzer betroffener Windows-Versionen sollten die Updates von Microsoft umgehend einspielen. (<a href="https://www.golem.de/specials/ransomware/">Ransomware</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=127801&amp;page=1&amp;ts=1494617820" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/shadowbrokers-nsa-exploits-fuer-windows-als-ostergeschenk-1704-127320.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-15T12:54:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Shadowbrokers: NSA-Exploits für Windows als Ostergeschenk</title>
        <link>https://www.golem.de/news/shadowbrokers-nsa-exploits-fuer-windows-als-ostergeschenk-1704-127320.html</link>
        <description>Die Gruppe Shadowbrokers veröffentlicht zahlreiche NSA-Exploits und Informationen über einen Hack des Swift-Banksystems Eastnets durch den US-Geheimdienst. Anders als beim letzten Mal sind viele der Exploits recht aktuell und können Windows-Systeme angreifen. (&lt;a href=&quot;https://www.golem.de/specials/the-shadow-brokers/&quot;&gt;The Shadow Brokers&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=127320&amp;amp;page=1&amp;amp;ts=1492253641&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>51</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1704/127320-138456-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Gruppe Shadowbrokers veröffentlicht zahlreiche NSA-Exploits und Informationen über einen Hack des Swift-Banksystems Eastnets durch den US-Geheimdienst. Anders als beim letzten Mal sind viele der Exploits recht aktuell und können Windows-Systeme angreifen. (<a href="https://www.golem.de/specials/the-shadow-brokers/">The Shadow Brokers</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=127320&amp;page=1&amp;ts=1492253641" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/equation-group-die-shadow-brokers-veroeffentlichen-nsa-geheimnisse-1704-127216.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-09T11:07:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Equation Group: The Shadow Brokers veröffentlichen NSA-Geheimnisse</title>
        <link>https://www.golem.de/news/equation-group-die-shadow-brokers-veroeffentlichen-nsa-geheimnisse-1704-127216.html</link>
        <description>The Shadow Brokers haben keine Lust mehr - oder sind von Donald Trump wirklich enttäuscht: Das Passwort zum verschlüsselten Archiv jedenfalls ist jetzt im Netz. Die Gruppe hatte Exploits &quot;besser als Stuxnet&quot; angekündigt und damit wohl etwas übertrieben. (&lt;a href=&quot;https://www.golem.de/specials/the-shadow-brokers/&quot;&gt;The Shadow Brokers&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=127216&amp;amp;page=1&amp;amp;ts=1491728822&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>7</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1702/126039-134652-i_rc.jpg" width="0" height="0" vspace="3" hspace="8" align="left">The Shadow Brokers haben keine Lust mehr - oder sind von Donald Trump wirklich enttäuscht: Das Passwort zum verschlüsselten Archiv jedenfalls ist jetzt im Netz. Die Gruppe hatte Exploits "besser als Stuxnet" angekündigt und damit wohl etwas übertrieben. (<a href="https://www.golem.de/specials/the-shadow-brokers/">The Shadow Brokers</a>, <a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=127216&amp;page=1&amp;ts=1491728822" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/nsa-insider-soll-75-prozent-der-tao-hackingtools-kopiert-haben-1702-126039.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-02-07T12:21:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>NSA: Insider soll 75 Prozent der Tao-Hackingtools kopiert haben</title>
        <link>https://www.golem.de/news/nsa-insider-soll-75-prozent-der-tao-hackingtools-kopiert-haben-1702-126039.html</link>
        <description>War es Sammelwut oder kriminelle Energie? Ein Insider soll 75 Prozent der Hackertools der NSA-Abteilung Tailored Access Operations mit nach Hause genommen haben. Ihm drohen jetzt 30 Jahre Haft. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/spionage/&quot;&gt;Spionage&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=126039&amp;amp;page=1&amp;amp;ts=1486462860&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>29</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1702/126039-134652-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">War es Sammelwut oder kriminelle Energie? Ein Insider soll 75 Prozent der Hackertools der NSA-Abteilung Tailored Access Operations mit nach Hause genommen haben. Ihm drohen jetzt 30 Jahre Haft. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/spionage/">Spionage</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=126039&amp;page=1&amp;ts=1486462860" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/shadow-brokers-zahlreiche-uniserver-von-nsa-hackern-infiziert-1610-124154.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-10-31T18:42:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Shadow Brokers: Zahlreiche Uniserver von NSA-Hackern infiziert</title>
        <link>https://www.golem.de/news/shadow-brokers-zahlreiche-uniserver-von-nsa-hackern-infiziert-1610-124154.html</link>
        <description>Wie arbeitet die NSA? Einige Antworten darauf könnte eine erneute Veröffentlichung der Shadow Brokers geben. Offenbar infiziert die Behörde gezielt Server in den Netzwerken von Universitäten und Unternehmen. (&lt;a href=&quot;https://www.golem.de/specials/the-shadow-brokers/&quot;&gt;The Shadow Brokers&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=124154&amp;amp;page=1&amp;amp;ts=1477932121&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>19</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1610/124154-129278-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Wie arbeitet die NSA? Einige Antworten darauf könnte eine erneute Veröffentlichung der Shadow Brokers geben. Offenbar infiziert die Behörde gezielt Server in den Netzwerken von Universitäten und Unternehmen. (<a href="https://www.golem.de/specials/the-shadow-brokers/">The Shadow Brokers</a>, <a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=124154&amp;page=1&amp;ts=1477932121" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/hintergruende-unklar-ex-nsa-mitarbeiter-wegen-dokumentendiebstahls-verhaftet-1610-123650.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-10-06T11:04:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Geheimdienste: Ex-NSA-Mitarbeiter wegen Dokumentendiebstahls verhaftet</title>
        <link>https://www.golem.de/news/hintergruende-unklar-ex-nsa-mitarbeiter-wegen-dokumentendiebstahls-verhaftet-1610-123650.html</link>
        <description>Wieder ist ein externer NSA-Mitarbeiter in die Schlagzeilen geraten. Anders als bei Edward Snowden ist aber noch unklar, warum er bestimmte Unterlagen mitgenommen haben könnte. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=123650&amp;amp;page=1&amp;amp;ts=1475744640&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/1608/122719-125055-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Wieder ist ein externer NSA-Mitarbeiter in die Schlagzeilen geraten. Anders als bei Edward Snowden ist aber noch unklar, warum er bestimmte Unterlagen mitgenommen haben könnte. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=123650&amp;page=1&amp;ts=1475744640" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/fbi-ermittlungen-nsa-hacker-vergassen-exploits-im-netz-1609-123422.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-09-23T15:17:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>FBI-Ermittlungen: NSA-Hacker vergaßen Exploits im Netz</title>
        <link>https://www.golem.de/news/fbi-ermittlungen-nsa-hacker-vergassen-exploits-im-netz-1609-123422.html</link>
        <description>Auch bei den Hackern der NSA geht mal was schief. Das FBI bestätigte im Rahmen seiner Ermittlungen zu den Shadow Brokers, dass der Angriffscode für Router wohl versehentlich im Netz gelandet ist. (&lt;a href=&quot;https://www.golem.de/specials/the-shadow-brokers/&quot;&gt;The Shadow Brokers&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/cisco/&quot;&gt;Cisco&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=123422&amp;amp;page=1&amp;amp;ts=1474636621&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>4</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1609/123422-127153-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Auch bei den Hackern der NSA geht mal was schief. Das FBI bestätigte im Rahmen seiner Ermittlungen zu den Shadow Brokers, dass der Angriffscode für Router wohl versehentlich im Netz gelandet ist. (<a href="https://www.golem.de/specials/the-shadow-brokers/">The Shadow Brokers</a>, <a href="https://www.golem.de/specials/cisco/">Cisco</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=123422&amp;page=1&amp;ts=1474636621" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/pixpocket-so-haette-die-nsa-vpns-ausspionieren-koennen-1608-122807.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-08-19T17:35:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Pixpocket: So hätte die NSA VPNs ausspionieren können</title>
        <link>https://www.golem.de/news/pixpocket-so-haette-die-nsa-vpns-ausspionieren-koennen-1608-122807.html</link>
        <description>Der Shadow-Brokers-Datensatz liefert möglicherweise Informationen darüber, wie die NSA in der Lage war, VPN-Verbindungen abzuhören. Die Schwachstelle hat Ähnlichkeiten mit Heartbleed. (&lt;a href=&quot;https://www.golem.de/specials/vpn/&quot;&gt;VPN&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/cisco/&quot;&gt;Cisco&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=122807&amp;amp;page=1&amp;amp;ts=1471620900&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>14</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1608/122807-125331-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der Shadow-Brokers-Datensatz liefert möglicherweise Informationen darüber, wie die NSA in der Lage war, VPN-Verbindungen abzuhören. Die Schwachstelle hat Ähnlichkeiten mit Heartbleed. (<a href="https://www.golem.de/specials/vpn/">VPN</a>, <a href="https://www.golem.de/specials/cisco/">Cisco</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=122807&amp;page=1&amp;ts=1471620900" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/shadowbroker-die-nsa-hacker-haben-echte-ware-im-angebot-1608-122778.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-08-18T15:41:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Shadow Broker: Die NSA-Hacker haben echte Ware im Angebot</title>
        <link>https://www.golem.de/news/shadowbroker-die-nsa-hacker-haben-echte-ware-im-angebot-1608-122778.html</link>
        <description>Wer bei Extrabacon nur an Essen denkt, wird enttäuscht: Es handelt sich um ein NSA-Codewort für einen Router-Exploit. Cisco und ein anderer Hersteller haben die Schwachstellen eingeräumt. Unterdessen wird weiter spekuliert, wer die Informationen an die Öffentlichkeit gegeben hat. (&lt;a href=&quot;https://www.golem.de/specials/nsa/&quot;&gt;NSA&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=122778&amp;amp;page=1&amp;amp;ts=1471527660&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>6</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1608/122778-125242-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Wer bei Extrabacon nur an Essen denkt, wird enttäuscht: Es handelt sich um ein NSA-Codewort für einen Router-Exploit. Cisco und ein anderer Hersteller haben die Schwachstellen eingeräumt. Unterdessen wird weiter spekuliert, wer die Informationen an die Öffentlichkeit gegeben hat. (<a href="https://www.golem.de/specials/nsa/">NSA</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=122778&amp;page=1&amp;ts=1471527660" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/shadowbroker-hackergruppe-will-nsa-geheimnisse-versteigern-1608-122719.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-08-16T12:45:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Shadowbroker: Hackergruppe will NSA-Geheimnisse versteigern</title>
        <link>https://www.golem.de/news/shadowbroker-hackergruppe-will-nsa-geheimnisse-versteigern-1608-122719.html</link>
        <description>Die Equation Group wird mit Hacks von Infrastrukturen und der Entwicklung fortgeschrittener Malware in Verbindung gebracht. Jetzt soll die angebliche Hackertruppe der NSA selbst gehackt worden sein. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/netzwerk/&quot;&gt;Netzwerk&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=122719&amp;amp;page=1&amp;amp;ts=1471344300&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>8</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1608/122719-125055-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Equation Group wird mit Hacks von Infrastrukturen und der Entwicklung fortgeschrittener Malware in Verbindung gebracht. Jetzt soll die angebliche Hackertruppe der NSA selbst gehackt worden sein. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=122719&amp;page=1&amp;ts=1471344300" alt="" width="1" height="1" />]]></content:encoded>
    </item>
</rdf:RDF>
