<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Diginotar &#8211; ITler &#8211; Techblog für Software, Hardware und Mobile Computing</title>
	<atom:link href="https://itler.net/tag/diginotar/feed/" rel="self" type="application/rss+xml" />
	<link>https://itler.net</link>
	<description>ITler - der Technblog von und für Administratoren</description>
	<lastBuildDate>Tue, 30 Aug 2011 18:57:00 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
<site xmlns="com-wordpress:feed-additions:1">50945800</site>	<item>
		<title>Falsches Zertifikat erm&#246;glicht das Faken von Google Diensten</title>
		<link>https://itler.net/falsches-zertifikat-ermoeglicht-das-faken-von-google-diensten/</link>
					<comments>https://itler.net/falsches-zertifikat-ermoeglicht-das-faken-von-google-diensten/#comments</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Tue, 30 Aug 2011 18:57:00 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[Diginotar]]></category>
		<category><![CDATA[faken]]></category>
		<category><![CDATA[google]]></category>
		<category><![CDATA[Google Dienste]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[Zertifikate]]></category>
		<guid isPermaLink="false">https://itler.net/2011/08/falsches-zertifikat-ermoeglicht-das-faken-von-google-diensten/</guid>

					<description><![CDATA[5 Wochen wurde das falsche Zertifikat nicht bemerkt Scheinbar ist es einem schwarzen Scharf gelungen ein falsches SSL Zertifikat zu bekommen, welches als beglaubigtes Zertifikat für Google Dienste interpretiert wurde. Dadurch sind Angriffe auf Passwort und Nutzernamen möglich. Doch wie könnte solch ein Angriff aussehen? Zum Beispiel wäre es denkbar eine Tippfehlerdomain zu einem bekannten &#8230;]]></description>
										<content:encoded><![CDATA[<p>Scheinbar ist es einem schwarzen Scharf gelungen ein falsches SSL Zertifikat zu bekommen, welches als beglaubigtes Zertifikat f&uuml;r Google Dienste interpretiert wurde. Dadurch sind Angriffe auf Passwort und Nutzernamen m&ouml;glich. Doch wie k&ouml;nnte solch ein Angriff aussehen? Zum Beispiel w&auml;re es denkbar eine Tippfehlerdomain zu einem bekannten Googledienst zu registrieren auf welcher dann eine Kopie&#8230;</p>
<p><a href="https://itler.net/falsches-zertifikat-ermoeglicht-das-faken-von-google-diensten/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/falsches-zertifikat-ermoeglicht-das-faken-von-google-diensten/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">12849</post-id>	</item>
	</channel>
</rss>
