<?xml version="1.0" encoding="ISO-8859-1"?>
<?xml-stylesheet href="http://www.w3.org/2000/08/w3c-synd/style.css" type="text/css"?>
<!-- generator="FeedCreator 1.6" -->
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:dc="http://purl.org/dc/elements/1.1/"
    xmlns:atom="http://www.w3.org/2005/Atom">
    <channel rdf:about="https://rss.golem.de/rss.php?ms=troopers2017&amp;feed=RSS1.0">
        <title>Golem.de - Troopers 2017</title>
        <description>IT-News fuer Profis</description>
        <link>https://www.golem.de/specials/troopers2017/</link>
        <atom:link rel="self" href="https://rss.golem.de/rss.php?ms=troopers2017&amp;feed=RSS1.0" />
        <image rdf:resource="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png" />
        <dc:date>2026-05-15T06:57:40+02:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://www.golem.de/news/hacking-schutz-wie-findet-man-den-besten-threat-intelligence-provider-1903-140301.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/windows-10-die-anatomie-der-telemetrie-1903-140185.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/vernetzte-yachten-auch-schwimmende-iot-systeme-sind-nicht-sicher-1803-133456.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/troopers-2018-responsible-disclosure-hilft-nur-dem-hersteller-1803-133362.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/festplatten-zerstoeren-wie-man-in-60-sekunden-ein-datencenter-ausloescht-1703-126940.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/betrugsnetzwerk-mit-fake-webshops-kinox-to-nutzern-abofallen-andrehen-1703-126909.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/palo-alto-networks-vpn-webinterface-mit-ueberlangen-benutzernamen-angreifbar-1603-119876.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/20-000-accounts-erstellt-hacker-erschleichen-sich-uber-freifahrten-1603-119841.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/knx-schwachstellen-spielen-mit-den-lichtern-der-anderen-1503-113085.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/it-sicherheitskonferenz-troopers-ruhe-bewahren-im-cyberkriegsgetuemmel-1303-98202.html"/>
                <rdf:li rdf:resource="https://www.golem.de/0406/31709.html"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png">
        <title>Golem.de - Troopers 2017</title>
        <link>https://www.golem.de/</link>
        <url>https://www.golem.de/staticrl/images/Golem-Logo-black-small.png</url>
    </image>
    <item rdf:about="https://www.golem.de/news/hacking-schutz-wie-findet-man-den-besten-threat-intelligence-provider-1903-140301.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-03-28T10:09:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>(g+) Hacking-Schutz: Wie findet man den besten Threat Intelligence Provider?</title>
        <link>https://www.golem.de/news/hacking-schutz-wie-findet-man-den-besten-threat-intelligence-provider-1903-140301.html</link>
        <description>Mit Threat Intelligence sollen Angreifer wie staatliche Hacker-Gruppen erkannt werden. Zwei Sicherheitsforscher erklären die Fallstricke bei der Suche nach dem richtigen Provider. (&lt;a href=&quot;https://www.golem.de/specials/anti-virus/&quot;&gt;Anti-Virus&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/studie/&quot;&gt;Studien&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=140301&amp;amp;page=1&amp;amp;ts=1553760542&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1903/140301-191517-191515_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mit Threat Intelligence sollen Angreifer wie staatliche Hacker-Gruppen erkannt werden. Zwei Sicherheitsforscher erklären die Fallstricke bei der Suche nach dem richtigen Provider. (<a href="https://www.golem.de/specials/anti-virus/">Anti-Virus</a>, <a href="https://www.golem.de/specials/studie/">Studien</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=140301&amp;page=1&amp;ts=1553760542" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/windows-10-die-anatomie-der-telemetrie-1903-140185.html">
        <dc:format>text/html</dc:format>
        <dc:date>2019-03-22T12:36:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Windows 10: Die Anatomie der Telemetrie</title>
        <link>https://www.golem.de/news/windows-10-die-anatomie-der-telemetrie-1903-140185.html</link>
        <description>Microsoft sammelt in Windows 10 an etlichen Stellen sogenannte Telemetrie-Daten - und kann sogar weitere anfordern. Forscher haben auf der Sicherheitskonferenz Troopers gezeigt, wie das System funktioniert, und wie es sich trotz fehlender Option deaktivieren lässt. (&lt;a href=&quot;https://www.golem.de/specials/windows10/&quot;&gt;Windows 10&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/datenschutz/&quot;&gt;Datenschutz&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=140185&amp;amp;page=1&amp;amp;ts=1553250962&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>146</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1903/140185-190989-190987_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Microsoft sammelt in Windows 10 an etlichen Stellen sogenannte Telemetrie-Daten - und kann sogar weitere anfordern. Forscher haben auf der Sicherheitskonferenz Troopers gezeigt, wie das System funktioniert, und wie es sich trotz fehlender Option deaktivieren lässt. (<a href="https://www.golem.de/specials/windows10/">Windows 10</a>, <a href="https://www.golem.de/specials/datenschutz/">Datenschutz</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=140185&amp;page=1&amp;ts=1553250962" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/vernetzte-yachten-auch-schwimmende-iot-systeme-sind-nicht-sicher-1803-133456.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-03-22T07:00:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Vernetzte Yachten: Auch schwimmende IoT-Systeme sind nicht sicher</title>
        <link>https://www.golem.de/news/vernetzte-yachten-auch-schwimmende-iot-systeme-sind-nicht-sicher-1803-133456.html</link>
        <description> Ein Hersteller von Yacht-Vernetzungssystemen hat offenbar nicht auf die Sicherheit geachtet. So wurden Konfigurationsdateien mit Passwörtern über eine unverschlüsselte FTP-Verbindung übertragen. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=133456&amp;amp;page=1&amp;amp;ts=1521694800&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>4</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1803/133456-158115-158114_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Ein Hersteller von Yacht-Vernetzungssystemen hat offenbar nicht auf die Sicherheit geachtet. So wurden Konfigurationsdateien mit Passwörtern über eine unverschlüsselte FTP-Verbindung übertragen. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=133456&amp;page=1&amp;ts=1521694800" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/troopers-2018-responsible-disclosure-hilft-nur-dem-hersteller-1803-133362.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-03-16T10:01:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>(g+) Troopers 2018: &quot;Responsible Disclosure hilft nur dem Hersteller&quot;</title>
        <link>https://www.golem.de/news/troopers-2018-responsible-disclosure-hilft-nur-dem-hersteller-1803-133362.html</link>
        <description>Mit einem streitbaren Konzept will der Hacker Graeme Neilson mehr Kommunikation zwischen Sicherheitsforschern und Nutzern von Technologie schaffen. Er ist überzeugt, dass das klassische Modell von Responsible Disclosure nicht funktioniert. (&lt;a href=&quot;https://www.golem.de/specials/troopers2018/&quot;&gt;Troopers 2018&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=133362&amp;amp;page=1&amp;amp;ts=1521187262&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>22</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1803/133362-157777-157776_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mit einem streitbaren Konzept will der Hacker Graeme Neilson mehr Kommunikation zwischen Sicherheitsforschern und Nutzern von Technologie schaffen. Er ist überzeugt, dass das klassische Modell von Responsible Disclosure nicht funktioniert. (<a href="https://www.golem.de/specials/troopers2018/">Troopers 2018</a>, <a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=133362&amp;page=1&amp;ts=1521187262" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/festplatten-zerstoeren-wie-man-in-60-sekunden-ein-datencenter-ausloescht-1703-126940.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-03-27T12:00:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Festplatten zerstören: Wie man in 60 Sekunden ein Datencenter auslöscht</title>
        <link>https://www.golem.de/news/festplatten-zerstoeren-wie-man-in-60-sekunden-ein-datencenter-ausloescht-1703-126940.html</link>
        <description>Wie wird man seine Daten schnell und sicher los, wenn die Polizei das Rechenzentrum stürmt? Der Hacker und Maker Zoz Brooks hat da so einige Ideen: Plasmaschneider, Sauerstoff - und Sprengstoff mit Rasierschaum. (&lt;a href=&quot;https://www.golem.de/specials/troopers2017/&quot;&gt;Troopers 2017&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/datenschutz/&quot;&gt;Datenschutz&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=126940&amp;amp;page=1&amp;amp;ts=1490608800&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>372</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1703/126940-166346-166344_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Wie wird man seine Daten schnell und sicher los, wenn die Polizei das Rechenzentrum stürmt? Der Hacker und Maker Zoz Brooks hat da so einige Ideen: Plasmaschneider, Sauerstoff - und Sprengstoff mit Rasierschaum. (<a href="https://www.golem.de/specials/troopers2017/">Troopers 2017</a>, <a href="https://www.golem.de/specials/datenschutz/">Datenschutz</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=126940&amp;page=1&amp;ts=1490608800" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/betrugsnetzwerk-mit-fake-webshops-kinox-to-nutzern-abofallen-andrehen-1703-126909.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-03-24T09:31:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Betrugsnetzwerk: Kinox.to-Nutzern Abofallen andrehen</title>
        <link>https://www.golem.de/news/betrugsnetzwerk-mit-fake-webshops-kinox-to-nutzern-abofallen-andrehen-1703-126909.html</link>
        <description> Eine Betrugskampagne nutzt Sicherheitslücken im Stock-Browser von Android aus, um Nutzern Abofallen und Premiumdienste zuzuschieben. Die Betrüger bauen gefälschte Webshops auf, um legitim zu erscheinen. (&lt;a href=&quot;https://www.golem.de/specials/troopers2017/&quot;&gt;Troopers 2017&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/wap/&quot;&gt;Wap&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=126909&amp;amp;page=1&amp;amp;ts=1490340660&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>40</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1703/126909-137259-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Eine Betrugskampagne nutzt Sicherheitslücken im Stock-Browser von Android aus, um Nutzern Abofallen und Premiumdienste zuzuschieben. Die Betrüger bauen gefälschte Webshops auf, um legitim zu erscheinen. (<a href="https://www.golem.de/specials/troopers2017/">Troopers 2017</a>, <a href="https://www.golem.de/specials/wap/">Wap</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=126909&amp;page=1&amp;ts=1490340660" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/palo-alto-networks-vpn-webinterface-mit-ueberlangen-benutzernamen-angreifbar-1603-119876.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-03-18T19:03:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Palo Alto Networks: VPN-Webinterface mit überlangen Benutzernamen angreifbar</title>
        <link>https://www.golem.de/news/palo-alto-networks-vpn-webinterface-mit-ueberlangen-benutzernamen-angreifbar-1603-119876.html</link>
        <description>Ein Sicherheitsforscher der Heidelberger Firma ERNW hat eine Remote-Code-Execution-Lücke auf einer Palo-Alto-Appliance gefunden. Verantwortlich dafür war ein fehlender Längencheck bei der Eingabe des Benutzernamens. (&lt;a href=&quot;https://www.golem.de/specials/sicherheitsluecke/&quot;&gt;Sicherheitslücke&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/vpn/&quot;&gt;VPN&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=119876&amp;amp;page=1&amp;amp;ts=1458320580&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>2</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1603/119876-116477-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein Sicherheitsforscher der Heidelberger Firma ERNW hat eine Remote-Code-Execution-Lücke auf einer Palo-Alto-Appliance gefunden. Verantwortlich dafür war ein fehlender Längencheck bei der Eingabe des Benutzernamens. (<a href="https://www.golem.de/specials/sicherheitsluecke/">Sicherheitslücke</a>, <a href="https://www.golem.de/specials/vpn/">VPN</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=119876&amp;page=1&amp;ts=1458320580" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/20-000-accounts-erstellt-hacker-erschleichen-sich-uber-freifahrten-1603-119841.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-03-17T15:50:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>20.000 Accounts erstellt: Hacker erschleichen sich Uber-Freifahrten</title>
        <link>https://www.golem.de/news/20-000-accounts-erstellt-hacker-erschleichen-sich-uber-freifahrten-1603-119841.html</link>
        <description>Mit einem einfachen Trick gelingt es, die Verifizierung der Telefonnummer bei neuen Accounts von Uber und ähnlichen Services zu umgehen - und sich etwa Freifahrten zu erschleichen. Beim Uber-Konkurrenten Lyft ist damit sogar die Übernahme bestehender Accounts möglich. (&lt;a href=&quot;https://www.golem.de/specials/uber/&quot;&gt;Uber&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/serverapps/&quot;&gt;Server-Applikationen&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=119841&amp;amp;page=1&amp;amp;ts=1458222600&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>18</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1603/119841-116406-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mit einem einfachen Trick gelingt es, die Verifizierung der Telefonnummer bei neuen Accounts von Uber und ähnlichen Services zu umgehen - und sich etwa Freifahrten zu erschleichen. Beim Uber-Konkurrenten Lyft ist damit sogar die Übernahme bestehender Accounts möglich. (<a href="https://www.golem.de/specials/uber/">Uber</a>, <a href="https://www.golem.de/specials/serverapps/">Server-Applikationen</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=119841&amp;page=1&amp;ts=1458222600" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/knx-schwachstellen-spielen-mit-den-lichtern-der-anderen-1503-113085.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-03-24T10:52:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>KNX-Schwachstellen: Spielen mit den Lichtern der anderen</title>
        <link>https://www.golem.de/news/knx-schwachstellen-spielen-mit-den-lichtern-der-anderen-1503-113085.html</link>
        <description> Das aktuelle KNX-Protokoll abzusichern, halten die Entwickler nicht für nötig. Denn Angreifer brauchen physischen Zugriff auf das System. Doch den bekommen sie leichter als gedacht - und können dann sogar Türöffner und Alarmanlagen steuern. (&lt;a href=&quot;https://www.golem.de/specials/hausautomation/&quot;&gt;Hausautomation&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/internet-der-dinge/&quot;&gt;IoT&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=113085&amp;amp;page=1&amp;amp;ts=1427187120&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>38</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1503/113085-97147-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left"> Das aktuelle KNX-Protokoll abzusichern, halten die Entwickler nicht für nötig. Denn Angreifer brauchen physischen Zugriff auf das System. Doch den bekommen sie leichter als gedacht - und können dann sogar Türöffner und Alarmanlagen steuern. (<a href="https://www.golem.de/specials/hausautomation/">Hausautomation</a>, <a href="https://www.golem.de/specials/internet-der-dinge/">IoT</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=113085&amp;page=1&amp;ts=1427187120" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/it-sicherheitskonferenz-troopers-ruhe-bewahren-im-cyberkriegsgetuemmel-1303-98202.html">
        <dc:format>text/html</dc:format>
        <dc:date>2013-03-15T15:31:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Troopers: Ruhe bewahren im Cyberkriegsgetümmel</title>
        <link>https://www.golem.de/news/it-sicherheitskonferenz-troopers-ruhe-bewahren-im-cyberkriegsgetuemmel-1303-98202.html</link>
        <description>Die Teilnehmer der IT-Sicherheitskonferenz Troopers13 sehen sich als Kämpfer an zwei Fronten. Die Gegner: Kriminelle im Netz und diejenigen, die Angst schüren, um daraus Profit zu schlagen. Sie wollen aufklären statt aufregen. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/messe/&quot;&gt;Messe&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=98202&amp;amp;page=1&amp;amp;ts=1363354260&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>4</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1303/98202-55410-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Teilnehmer der IT-Sicherheitskonferenz Troopers13 sehen sich als Kämpfer an zwei Fronten. Die Gegner: Kriminelle im Netz und diejenigen, die Angst schüren, um daraus Profit zu schlagen. Sie wollen aufklären statt aufregen. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/messe/">Messe</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=98202&amp;page=1&amp;ts=1363354260" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/0406/31709.html">
        <dc:format>text/html</dc:format>
        <dc:date>2004-06-11T14:06:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Tie-Fighter und X-Wing für Unreal Tournament 2004</title>
        <link>https://www.golem.de/0406/31709.html</link>
        <description>Die von Star-Wars-Fans für Star-Wars-Fans entwickelte Komplett-Modifikation &quot;Troopers: Dawn of Destiny&quot; für den 3D-Shooter Unreal Tournament 2004 bietet ab der kürzlich erschienenen Version 3.0 auch die ersten selbst steuerbaren Fahrzeuge. So gibt es nun die Möglichkeit, auf imperialer Seite einen Tie-Fighter und als Rebell einen X-Wing zu fliegen. (&lt;a href=&quot;https://www.golem.de/specials/star-wars/&quot;&gt;Star Wars&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/unreal/&quot;&gt;Unreal&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=31709&amp;amp;page=1&amp;amp;ts=1086955560&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[Die von Star-Wars-Fans für Star-Wars-Fans entwickelte Komplett-Modifikation "Troopers: Dawn of Destiny" für den 3D-Shooter Unreal Tournament 2004 bietet ab der kürzlich erschienenen Version 3.0 auch die ersten selbst steuerbaren Fahrzeuge. So gibt es nun die Möglichkeit, auf imperialer Seite einen Tie-Fighter und als Rebell einen X-Wing zu fliegen. (<a href="https://www.golem.de/specials/star-wars/">Star Wars</a>, <a href="https://www.golem.de/specials/unreal/">Unreal</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=31709&amp;page=1&amp;ts=1086955560" alt="" width="1" height="1" />]]></content:encoded>
    </item>
</rdf:RDF>
