<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Security &#8211; ITler &#8211; Techblog für Software, Hardware und Mobile Computing</title>
	<atom:link href="https://itler.net/category/security/feed/" rel="self" type="application/rss+xml" />
	<link>https://itler.net</link>
	<description>ITler - der Technblog von und für Administratoren</description>
	<lastBuildDate>Sat, 09 Feb 2019 13:42:09 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
<site xmlns="com-wordpress:feed-additions:1">50945800</site>	<item>
		<title>Schwere Exchange Server Sicherheitslücke &#8211; Quickfix</title>
		<link>https://itler.net/schwere-exchange-server-sicherheitsluecke-quickfix/</link>
					<comments>https://itler.net/schwere-exchange-server-sicherheitsluecke-quickfix/#respond</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Sat, 09 Feb 2019 13:41:53 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Angriff]]></category>
		<category><![CDATA[Exchange]]></category>
		<category><![CDATA[Exchange Server]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<guid isPermaLink="false">https://itler.net/?p=56827</guid>

					<description><![CDATA[Der Exchange Server von Mircosoft besitzt momentan eine größere Sicherheitslücke, welche sich über alle Generationen hinweg zieht. Die Schwachstelle ist schon seit längerer Zeit bekannt, wurde bislang aber noch nicht mittels Sicherheits-Patch gefixt. Momentan kommt die Sache leider extrem ins Rollen &#8211; da die ersten Exploits auftauchen. Die Sicherheitslücke ermöglicht es Angreifern die Privilegien zu &#8230;]]></description>
										<content:encoded><![CDATA[<p>Der Exchange Server von Mircosoft besitzt momentan eine gr&ouml;&szlig;ere Sicherheitsl&uuml;cke, welche sich &uuml;ber alle Generationen hinweg zieht. Die Schwachstelle ist schon seit l&auml;ngerer Zeit bekannt, wurde bislang aber noch nicht mittels Sicherheits&#x2d;Patch gefixt. Momentan kommt die Sache leider extrem ins Rollen &ndash; da die ersten Exploits auftauchen. Die Sicherheitsl&uuml;cke erm&ouml;glicht es Angreifern die&#8230;</p>
<p><a href="https://itler.net/schwere-exchange-server-sicherheitsluecke-quickfix/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/schwere-exchange-server-sicherheitsluecke-quickfix/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">56827</post-id>	</item>
		<item>
		<title>Beim Öffnen des Browser öffnet sich www1.online/?w=RDXXXX</title>
		<link>https://itler.net/beim-oeffnen-des-browser-oeffnet-sich-www1-onlinewrdxxxx/</link>
					<comments>https://itler.net/beim-oeffnen-des-browser-oeffnet-sich-www1-onlinewrdxxxx/#comments</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Tue, 19 Jun 2018 08:21:54 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[Anleitung]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[Fehler]]></category>
		<category><![CDATA[Firefox]]></category>
		<category><![CDATA[HowTo]]></category>
		<category><![CDATA[Internet Browser]]></category>
		<category><![CDATA[Internet Explorer]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">https://itler.net/?p=56315</guid>

					<description><![CDATA[Ein komischer Fehler ist mir gerade begegnet. Anstatt der eingestellten Startseite wird beim Öffnen eines Internet Explorers (hier Chrome) nicht die gewünschte Seite geöffnet, sondern eine leere Seite angezeigt. Sieht man genauer hin, fällt einem auf &#8211; dass die Startseite direkt beim Öffnen des Chrome Browsers umgeschrieben wird. Zuerst taucht ganz kurz die Seite www1.online/?w=RD mit &#8230;]]></description>
										<content:encoded><![CDATA[<p>Ein komischer Fehler ist mir gerade begegnet. Anstatt der eingestellten Startseite wird beim &Ouml;ffnen eines Internet Explorers (hier Chrome) nicht die gew&uuml;nschte Seite ge&ouml;ffnet, sondern eine leere Seite angezeigt. Sieht man genauer hin, f&auml;llt einem auf &ndash; dass die Startseite direkt beim &Ouml;ffnen des Chrome Browsers umgeschrieben wird. Zuerst taucht ganz kurz die Seite www1.online/?w=RD mit 4 Zahlen&#8230;</p>
<p><a href="https://itler.net/beim-oeffnen-des-browser-oeffnet-sich-www1-onlinewrdxxxx/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/beim-oeffnen-des-browser-oeffnet-sich-www1-onlinewrdxxxx/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">56315</post-id>	</item>
		<item>
		<title>BKA hat eine Sammlung mit 500 Millionen Zugangsdaten gefunden</title>
		<link>https://itler.net/bka-hat-eine-sammlung-mit-500-millionen-zugangsdaten-gefunden/</link>
					<comments>https://itler.net/bka-hat-eine-sammlung-mit-500-millionen-zugangsdaten-gefunden/#respond</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Fri, 07 Jul 2017 10:33:34 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[BKA]]></category>
		<category><![CDATA[E-Mail]]></category>
		<category><![CDATA[Nutzer]]></category>
		<category><![CDATA[Passwort]]></category>
		<category><![CDATA[Passwörter]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">https://itler.net/?p=54811</guid>

					<description><![CDATA[Das BKA hat gerade eine Meldung heraus gegeben, dass man in einer Untergrund Economy Plattform eine Sammlung von 500 Millionen Zugangsdaten gefunden hat. Diese scheinen zwar nicht aus einem aktuellen Angriff zu stammen, aber bilden dennoch ein gutes Werkzeug für Angriffe aller Art. Vor allem dann, wenn man als Internetnutzer keine unterschiedlichen Passwörter oder noch &#8230;]]></description>
										<content:encoded><![CDATA[<p>Das BKA hat gerade eine Meldung heraus gegeben, dass man in einer Untergrund Economy Plattform eine Sammlung von 500 Millionen Zugangsdaten gefunden hat. Diese scheinen zwar nicht aus einem aktuellen Angriff zu stammen, aber bilden dennoch ein gutes Werkzeug f&uuml;r Angriffe aller Art. Vor allem dann, wenn man als Internetnutzer keine unterschiedlichen Passw&ouml;rter oder noch zus&auml;tzlich eine &bdquo;Zwei&#x2d;Faktor&#8230;</p>
<p><a href="https://itler.net/bka-hat-eine-sammlung-mit-500-millionen-zugangsdaten-gefunden/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/bka-hat-eine-sammlung-mit-500-millionen-zugangsdaten-gefunden/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">54811</post-id>	</item>
		<item>
		<title>Mini WiFi Jammer &#8211; für 6 Euro &#8211; ESP8266</title>
		<link>https://itler.net/mini-wifi-jammer-fuer-6-euro-esp8266/</link>
					<comments>https://itler.net/mini-wifi-jammer-fuer-6-euro-esp8266/#comments</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Thu, 08 Jun 2017 13:04:25 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[Anleitung]]></category>
		<category><![CDATA[Arduino]]></category>
		<category><![CDATA[Aufbau]]></category>
		<category><![CDATA[Bastelprojekt]]></category>
		<category><![CDATA[ESP8266]]></category>
		<category><![CDATA[HowTo]]></category>
		<category><![CDATA[Jammer]]></category>
		<category><![CDATA[Projekt]]></category>
		<category><![CDATA[WiFi Jammer]]></category>
		<guid isPermaLink="false">https://itler.net/?p=54687</guid>

					<description><![CDATA[Ein WiFi Jammer ist ein kleines Gerät, welches den WiFi Empfang oder ein WiFi Netzwerk so stören kann, dass die Nutzung dieses Netzwerks nicht mehr möglich ist. Um WiFi Netzwerke zu stören gibt es verschiedene Ansätze von denen unser kleiner Jammer so einige beherrscht! WiFi Netze zu stören und der Betrieb von WiFi Jammern ist &#8230;]]></description>
										<content:encoded><![CDATA[<p>Ein WiFi Jammer ist ein kleines Ger&auml;t, welches den WiFi Empfang oder ein WiFi Netzwerk so st&ouml;ren kann, dass die Nutzung dieses Netzwerks nicht mehr m&ouml;glich ist. Um WiFi Netzwerke zu st&ouml;ren gibt es verschiedene Ans&auml;tze von denen unser kleiner Jammer so einige beherrscht! WiFi Netze zu st&ouml;ren und der Betrieb von WiFi Jammern ist in Deutschland nicht gestattet. Aus diesem Grund ist diese Anleitung&#8230;</p>
<p><a href="https://itler.net/mini-wifi-jammer-fuer-6-euro-esp8266/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/mini-wifi-jammer-fuer-6-euro-esp8266/feed/</wfw:commentRss>
			<slash:comments>14</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">54687</post-id>	</item>
		<item>
		<title>Sicherheitslücke &#8211; Easy Social Share Buttons for WordPress</title>
		<link>https://itler.net/sicherheitsluecke-easy-social-share-buttons-for-wordpress/</link>
					<comments>https://itler.net/sicherheitsluecke-easy-social-share-buttons-for-wordpress/#respond</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Thu, 18 Aug 2016 14:45:58 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[Easy Social Share Buttons]]></category>
		<category><![CDATA[News]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[Wordpress]]></category>
		<guid isPermaLink="false">https://itler.net/?p=53962</guid>

					<description><![CDATA[Wie es scheint hat das WordPress Plugin Easy Social Share Buttons for WordPress eine Sicherheitslücke. Ich betreibe derzeit das Plugin in der Version 3.7.1 und meine Überwachungssysteme haben mir gerade gemeldet, dass der maximale Emailversand pro Stunde überschritten worden ist und die weiteren Emails wegen Spamverdacht nicht mehr versendet werden. Da ich die betroffene Domain eigentlich gar &#8230;]]></description>
										<content:encoded><![CDATA[<p>Wie es scheint hat das WordPress Plugin Easy Social Share Buttons for WordPress eine Sicherheitsl&uuml;cke. Ich betreibe derzeit das Plugin in der Version 3.7.1 und meine &Uuml;berwachungssysteme haben mir gerade gemeldet, dass der maximale Emailversand pro Stunde &uuml;berschritten worden ist und die weiteren Emails wegen Spamverdacht nicht mehr versendet werden. Da ich die betroffene Domain eigentlich gar&#8230;</p>
<p><a href="https://itler.net/sicherheitsluecke-easy-social-share-buttons-for-wordpress/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/sicherheitsluecke-easy-social-share-buttons-for-wordpress/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">53962</post-id>	</item>
		<item>
		<title>eDellRoot Zertifikat &#8211; hebelt Sicherheit von Dell PCs aus!</title>
		<link>https://itler.net/edellroot-zertifikat-hebelt-sicherheit-von-dell-pcs-aus/</link>
					<comments>https://itler.net/edellroot-zertifikat-hebelt-sicherheit-von-dell-pcs-aus/#comments</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Mon, 23 Nov 2015 19:53:16 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[Dell]]></category>
		<category><![CDATA[eDellRoot]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[Zertifikat]]></category>
		<guid isPermaLink="false">https://itler.net/?p=53405</guid>

					<description><![CDATA[Als ich gerade den Forum Post auf &#8222;Reddit&#8220; gelesen haben, dachte ich mir &#8222;Holi Shit&#8220;! Wenn das wirklich der Fall ist, dann hat sich Dell mit dem eDellRoot Zertifikat gerade sicherheitstechnisch selbst in die Luft gesprengt! Denn glaubt man den Berichten findet man auf vielen Dell Basis-Installationen &#8211; egal ob auf dem neuen XPS oder &#8230;]]></description>
										<content:encoded><![CDATA[<p>Als ich gerade den Forum Post auf &bdquo;Reddit&ldquo; gelesen haben, dachte ich mir &bdquo;Holi Shit&ldquo;! Wenn das wirklich der Fall ist, dann hat sich Dell mit dem eDellRoot Zertifikat gerade sicherheitstechnisch selbst in die Luft gesprengt! Denn glaubt man den Berichten findet man auf vielen Dell Basis&#x2d;Installationen &ndash; egal ob auf dem neuen XPS oder der Alienware Serie &ndash; ein Zertifikat mit dem Namen eDellRoot im&#8230;</p>
<p><a href="https://itler.net/edellroot-zertifikat-hebelt-sicherheit-von-dell-pcs-aus/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/edellroot-zertifikat-hebelt-sicherheit-von-dell-pcs-aus/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">53405</post-id>	</item>
		<item>
		<title>Flash &#8211; Sicherheits-Patch sollte eingespielt werden</title>
		<link>https://itler.net/flash-sicherheits-patch-sollte-eingespielt-werden/</link>
					<comments>https://itler.net/flash-sicherheits-patch-sollte-eingespielt-werden/#respond</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Sat, 17 Oct 2015 12:00:18 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[flash]]></category>
		<category><![CDATA[News]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<guid isPermaLink="false">https://itler.net/?p=53220</guid>

					<description><![CDATA[In Flash wurde wieder einmal eine kritische Sicherheitslücke gefunden. Jetzt hat Adobe drauf reagiert und einen Patch für ihr Flash System heraus gebracht. Da der Patch mehr oder weniger unmittelbar nach einem Update von Flash heraus kam, ist dieser noch relativ unbekannt und wird von einigen Test-Tools noch gar nicht als aktuellste Version gewertet! Dies &#8230;]]></description>
										<content:encoded><![CDATA[<p>In Flash wurde wieder einmal eine kritische Sicherheitsl&uuml;cke gefunden. Jetzt hat Adobe drauf reagiert und einen Patch f&uuml;r ihr Flash System heraus gebracht. Da der Patch mehr oder weniger unmittelbar nach einem Update von Flash heraus kam, ist dieser noch relativ unbekannt und wird von einigen Test&#x2d;Tools noch gar nicht als aktuellste Version gewertet! Dies bedeutet, sollte man einen Check im&#8230;</p>
<p><a href="https://itler.net/flash-sicherheits-patch-sollte-eingespielt-werden/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/flash-sicherheits-patch-sollte-eingespielt-werden/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">53220</post-id>	</item>
		<item>
		<title>WordPress &#8211; Visual Composer hat schwere Sicherheitslücke</title>
		<link>https://itler.net/wordpress-visual-composer-hat-schwere-sicherheitsluecke/</link>
					<comments>https://itler.net/wordpress-visual-composer-hat-schwere-sicherheitsluecke/#comments</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Thu, 08 Oct 2015 18:37:13 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://itler.net/?p=53126</guid>

					<description><![CDATA[Eine kleine Eilmeldung habe ich jetzt für Euch, denn ein sehr beliebtes WordPress Plugin besitzt eine kritische Sicherheitslücke. Der Visual Composer ist ein mächtiges Werkzeug, wenn es darum geht &#8222;schöne&#8220; Webseiten zu erzeugen. Daher kommt dieses Plugin sehr oft zum Einsatz und wird sogar teilweise direkt zu einigen WordPress Themes dazu geliefert! Solltet ihr dieses &#8230;]]></description>
										<content:encoded><![CDATA[<p>Eine kleine Eilmeldung habe ich jetzt f&uuml;r Euch, denn ein sehr beliebtes WordPress Plugin besitzt eine kritische Sicherheitsl&uuml;cke. Der Visual Composer ist ein m&auml;chtiges Werkzeug, wenn es darum geht &bdquo;sch&ouml;ne&ldquo; Webseiten zu erzeugen. Daher kommt dieses Plugin sehr oft zum Einsatz und wird sogar teilweise direkt zu einigen WordPress Themes dazu geliefert! Solltet ihr dieses Plugin im Einsatz haben&#8230;</p>
<p><a href="https://itler.net/wordpress-visual-composer-hat-schwere-sicherheitsluecke/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/wordpress-visual-composer-hat-schwere-sicherheitsluecke/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">53126</post-id>	</item>
		<item>
		<title>Apple veröffentlicht von Hackangriff betroffene Apps</title>
		<link>https://itler.net/apple-veroeffentlicht-von-hackangriff-betroffene-apps/</link>
					<comments>https://itler.net/apple-veroeffentlicht-von-hackangriff-betroffene-apps/#comments</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Fri, 25 Sep 2015 15:28:56 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[Angriff]]></category>
		<category><![CDATA[app store]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Apps]]></category>
		<category><![CDATA[Hack]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[ITunes]]></category>
		<guid isPermaLink="false">https://itler.net/?p=53010</guid>

					<description><![CDATA[Wie bringt man am schnellsten jede Menge an gefährlicher Schadware in den Umlauf? Ganz einfach &#8211; man nehme ein Entwicklungs-Tools für Apps, baut dort die entsprechende Schadsoftware ein und verteilt diese einfach wieder im Netz und hofft, dass die Programmierer diese Software herunter laden und damit ihre Programme schreiben. Wird mit der verseuchten Version ein &#8230;]]></description>
										<content:encoded><![CDATA[<p>Wie bringt man am schnellsten jede Menge an gef&auml;hrlicher Schadware in den Umlauf? Ganz einfach &ndash; man nehme ein Entwicklungs&#x2d;Tools f&uuml;r Apps, baut dort die entsprechende Schadsoftware ein und verteilt diese einfach wieder im Netz und hofft, dass die Programmierer diese Software herunter laden und damit ihre Programme schreiben. Wird mit der verseuchten Version ein Programm durch den Compiler&#8230;</p>
<p><a href="https://itler.net/apple-veroeffentlicht-von-hackangriff-betroffene-apps/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/apple-veroeffentlicht-von-hackangriff-betroffene-apps/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">53010</post-id>	</item>
		<item>
		<title>OS X Yosemite &#8211; 0-Day-Exploit für Root-Rechte ohne Passwort</title>
		<link>https://itler.net/os-x-yosemite-0-day-exploit-fuer-root-rechte-ohne-passwort/</link>
					<comments>https://itler.net/os-x-yosemite-0-day-exploit-fuer-root-rechte-ohne-passwort/#respond</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Tue, 18 Aug 2015 16:00:27 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[OS X]]></category>
		<category><![CDATA[Root]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[Yosemite]]></category>
		<guid isPermaLink="false">https://itler.net/?p=52491</guid>

					<description><![CDATA[Eine Sicherheitslücke wird geschlossen in Apple Betriebssystem &#8211; die nächste Sicherheitslücke tut sich auf! So langsam könnte man meinen, die Jungs von der dunklen Seite finden Gefallen an Apples OS X Betriebssystem. Was auch nicht zu verwunderlich ist, da der Marktanteil leicht nach oben rückt! Heute gibts mal eine richtig böse Sicherheitslücke, da es sich &#8230;]]></description>
										<content:encoded><![CDATA[<p>Eine Sicherheitsl&uuml;cke wird geschlossen in Apple Betriebssystem &ndash; die n&auml;chste Sicherheitsl&uuml;cke tut sich auf! So langsam k&ouml;nnte man meinen, die Jungs von der dunklen Seite finden Gefallen an Apples OS X Betriebssystem. Was auch nicht zu verwunderlich ist, da der Marktanteil leicht nach oben r&uuml;ckt! Heute gibts mal eine richtig b&ouml;se Sicherheitsl&uuml;cke, da es sich um einen richtigen 0&#x2d;Day&#x2d;Exploit handelt&#8230;</p>
<p><a href="https://itler.net/os-x-yosemite-0-day-exploit-fuer-root-rechte-ohne-passwort/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/os-x-yosemite-0-day-exploit-fuer-root-rechte-ohne-passwort/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">52491</post-id>	</item>
		<item>
		<title>Android Serialization &#8211; Certifi-gate &#8211; Stagefright &#8211; jetzt kommt Sicherheitslücke 4</title>
		<link>https://itler.net/android-serialization-certifi-gate-stagefright-jetzt-kommt-sicherheitsluecke-4/</link>
					<comments>https://itler.net/android-serialization-certifi-gate-stagefright-jetzt-kommt-sicherheitsluecke-4/#respond</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Tue, 18 Aug 2015 15:45:02 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<guid isPermaLink="false">https://itler.net/?p=52495</guid>

					<description><![CDATA[Android Nutzer haben es momentan nicht einfach denn momentan werden gefühlt alle 3 Tage neue Sicherheitslücken bekannt gegeben, über welche Angreifer in das eigene Smartphone eingreifen, die Steuerung übernehmen oder zumindest Daten abgreifen können. Angefangen hat das ganze mit Stagefright, kurz darauf folge das Certifi-Gate, dann die Android Serialization und inzwischen sind wir so weit, &#8230;]]></description>
										<content:encoded><![CDATA[<p>Android Nutzer haben es momentan nicht einfach denn momentan werden gef&uuml;hlt alle 3 Tage neue Sicherheitsl&uuml;cken bekannt gegeben, &uuml;ber welche Angreifer in das eigene Smartphone eingreifen, die Steuerung &uuml;bernehmen oder zumindest Daten abgreifen k&ouml;nnen. Angefangen hat das ganze mit Stagefright, kurz darauf folge das Certifi&#x2d;Gate, dann die Android Serialization und inzwischen sind wir so weit&#8230;</p>
<p><a href="https://itler.net/android-serialization-certifi-gate-stagefright-jetzt-kommt-sicherheitsluecke-4/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/android-serialization-certifi-gate-stagefright-jetzt-kommt-sicherheitsluecke-4/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">52495</post-id>	</item>
		<item>
		<title>Android Serialization Sicherheitslücke &#8211; Apps geben sich selbst Rechte</title>
		<link>https://itler.net/android-serialization-sicherheitsluecke-apps-gebe-sich-selbst-rechte/</link>
					<comments>https://itler.net/android-serialization-sicherheitsluecke-apps-gebe-sich-selbst-rechte/#respond</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Thu, 13 Aug 2015 16:01:06 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[APP]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<guid isPermaLink="false">https://itler.net/?p=52458</guid>

					<description><![CDATA[Android ist derzeit ein sehr gebeuteltes System, was Sicherheitslücken betrifft! Das große Problem, welches Android bzw. auch Google dabei hat ist, dass es keine Zentrale Stelle gibt über welche die Android Software gepflegt wird und so können Sicherheits-Updates unter Umständen richtig lange in der Schublade liegen, bis diese durch den Hersteller des Gerätes ausgeliefert wird. &#8230;]]></description>
										<content:encoded><![CDATA[<p>Android ist derzeit ein sehr gebeuteltes System, was Sicherheitsl&uuml;cken betrifft! Das gro&szlig;e Problem, welches Android bzw. auch Google dabei hat ist, dass es keine Zentrale Stelle gibt &uuml;ber welche die Android Software gepflegt wird und so k&ouml;nnen Sicherheits&#x2d;Updates unter Umst&auml;nden richtig lange in der Schublade liegen, bis diese durch den Hersteller des Ger&auml;tes ausgeliefert wird.</p>
<p><a href="https://itler.net/android-serialization-sicherheitsluecke-apps-gebe-sich-selbst-rechte/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/android-serialization-sicherheitsluecke-apps-gebe-sich-selbst-rechte/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">52458</post-id>	</item>
	</channel>
</rss>
