<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Exploit &#8211; ITler &#8211; Techblog für Software, Hardware und Mobile Computing</title>
	<atom:link href="https://itler.net/tag/exploit/feed/" rel="self" type="application/rss+xml" />
	<link>https://itler.net</link>
	<description>ITler - der Technblog von und für Administratoren</description>
	<lastBuildDate>Wed, 11 Sep 2013 13:47:18 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=7.0</generator>
<site xmlns="com-wordpress:feed-additions:1">50945800</site>	<item>
		<title>Windows &#8211; f&#252;r RDP L&#252;cke ist ein Exploit ver&#246;ffentlicht worden</title>
		<link>https://itler.net/windows-fuer-rdp-luecke-ist-ein-exploit-veroeffentlicht-worden/</link>
					<comments>https://itler.net/windows-fuer-rdp-luecke-ist-ein-exploit-veroeffentlicht-worden/#comments</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Sat, 17 Mar 2012 19:11:00 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[Exploit]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[RDP]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows Server]]></category>
		<guid isPermaLink="false">https://itler.net/?p=18386</guid>

					<description><![CDATA[Tool von Microsoft selbst ist scheinbar in die falschen Hände gekommen Scheinbar ist das Tool “rdpclient.exe” irgendwie an die Öffentlichkeit gekommen, welches von Microsoft selbst entwickelt wurde um das Fehlverhalten zu simulieren und es an weitere Sicherheitsfirmen weiter zu leiten. Jetzt ist scheinbar genau dieses Tool in falsche Hänge geraten und im Netz aufgetaucht. Doch &#8230;]]></description>
										<content:encoded><![CDATA[<p>Scheinbar ist das Tool &ldquo;rdpclient.exe&rdquo; irgendwie an die &Ouml;ffentlichkeit gekommen, welches von Microsoft selbst entwickelt wurde um das Fehlverhalten zu simulieren und es an weitere Sicherheitsfirmen weiter zu leiten. Jetzt ist scheinbar genau dieses Tool in falsche H&auml;nge geraten und im Netz aufgetaucht. Doch was kann passieren? Der Exploit, welches derzeit im Umlauf ist bringt &ldquo;nur&rdquo; das&#8230;</p>
<p><a href="https://itler.net/windows-fuer-rdp-luecke-ist-ein-exploit-veroeffentlicht-worden/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/windows-fuer-rdp-luecke-ist-ein-exploit-veroeffentlicht-worden/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">18386</post-id>	</item>
		<item>
		<title>Apache Server in Gefahr &#8211; Tool erzwingt Absturz</title>
		<link>https://itler.net/apache-server-in-gefahr-tool-erzwingt-absturz/</link>
					<comments>https://itler.net/apache-server-in-gefahr-tool-erzwingt-absturz/#respond</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Wed, 24 Aug 2011 20:50:00 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[0-Day-Exploit]]></category>
		<category><![CDATA[Apache]]></category>
		<category><![CDATA[Exploit]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Webserver]]></category>
		<guid isPermaLink="false">https://itler.net/2011/08/apache-server-in-gefahr-tool-erzwingt-absturz/</guid>

					<description><![CDATA[0-Day Exploit überlastet Apache Webserver Ein ziemlich böser Bug für Apache Webserver ist jetzt bekannt geworden und wird schon aktiv gegen Apache Server eingesetzt. Die Angriffsmethode überlastet den Speicher des Apache Systems und bringt diesen somit zum Absturz. Wirklich böse daran ist, dass der Angreifer keine wirklichen Kenntnisse besitzen muss und für den Angriff nur &#8230;]]></description>
										<content:encoded><![CDATA[<p>Ein ziemlich b&ouml;ser Bug f&uuml;r Apache Webserver ist jetzt bekannt geworden und wird schon aktiv gegen Apache Server eingesetzt. Die Angriffsmethode &uuml;berlastet den Speicher des Apache Systems und bringt diesen somit zum Absturz. Wirklich b&ouml;se daran ist, dass der Angreifer keine wirklichen Kenntnisse besitzen muss und f&uuml;r den Angriff nur ein einzelner PC ben&ouml;tigt wird! Das Apache Killer Tool sendet&#8230;</p>
<p><a href="https://itler.net/apache-server-in-gefahr-tool-erzwingt-absturz/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/apache-server-in-gefahr-tool-erzwingt-absturz/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">12771</post-id>	</item>
		<item>
		<title>Thumbnail Security L&#252;cke in Windows</title>
		<link>https://itler.net/thumbnail-security-luecke-in-windows/</link>
					<comments>https://itler.net/thumbnail-security-luecke-in-windows/#respond</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Wed, 05 Jan 2011 06:39:00 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[Exploit]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Schadcode]]></category>
		<category><![CDATA[Thumbnail]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">https://itler.net/2011/01/thumbnail-security-luecke-in-windows/</guid>

					<description><![CDATA[Schadcode kommt über die Vorschaufunktion für Bilder Eine Sicherheitswarnung wurde von Mircosoft veröffentlicht, welche über eine bislang noch nicht bekannte Sicherheitslücke in Windows berichtet. Der Schadcode kann sich automatisch am Rechner-System über einen Bug in der Bilder-Vorschau-Funktion installieren. Jedoch sind nicht alle Systeme betroffen. In dieser Information von Microsoft bestätigt der Hersteller den Fehler und &#8230;]]></description>
										<content:encoded><![CDATA[<p>Eine Sicherheitswarnung wurde von Mircosoft ver&ouml;ffentlicht, welche &uuml;ber eine bislang noch nicht bekannte Sicherheitsl&uuml;cke in Windows berichtet. Der Schadcode kann sich automatisch am Rechner&#x2d;System &uuml;ber einen Bug in der Bilder&#x2d;Vorschau&#x2d;Funktion installieren. Jedoch sind nicht alle Systeme betroffen. In dieser Information von Microsoft best&auml;tigt der Hersteller den Fehler und gibt gleichzeitig an&#8230;</p>
<p><a href="https://itler.net/thumbnail-security-luecke-in-windows/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/thumbnail-security-luecke-in-windows/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">8333</post-id>	</item>
		<item>
		<title>Google und Microsoft bekamen durch genialen Trick Malware unter geschoben</title>
		<link>https://itler.net/google-und-microsoft-bekamen-durch-genialen-trick-malware-unter-geschoben/</link>
					<comments>https://itler.net/google-und-microsoft-bekamen-durch-genialen-trick-malware-unter-geschoben/#respond</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Tue, 14 Dec 2010 17:25:00 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[DoubleClick]]></category>
		<category><![CDATA[Exploit]]></category>
		<category><![CDATA[google]]></category>
		<category><![CDATA[IFrame]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Scareware]]></category>
		<category><![CDATA[Trick]]></category>
		<guid isPermaLink="false">https://itler.net/2010/12/google-und-microsoft-bekamen-durch-genialen-trick-malware-unter-geschoben/</guid>

					<description><![CDATA[Durch Rechtschreibfehler das Werbesystem von Google und Microsoft geentert! Auch den richtig großen Internetriesen in der Werbebranche passieren hin und wieder Fehler, wie man sehr gut an diesem Beispiel sehen kann. Denn Besucher von Webseiten mit Google oder Microsoft Werbebannern wurde teilweise Scareware unter geschoben! Doch wie haben die Angreifer dies geschafft? Die Idee ist &#8230;]]></description>
										<content:encoded><![CDATA[<p>Auch den richtig gro&szlig;en Internetriesen in der Werbebranche passieren hin und wieder Fehler, wie man sehr gut an diesem Beispiel sehen kann. Denn Besucher von Webseiten mit Google oder Microsoft Werbebannern wurde teilweise Scareware unter geschoben! Doch wie haben die Angreifer dies geschafft? Die Idee ist wirklich einfach und mit ein wenig Gl&uuml;ck funktioniert diese wohl auch! Man nehme eine sehr&#8230;</p>
<p><a href="https://itler.net/google-und-microsoft-bekamen-durch-genialen-trick-malware-unter-geschoben/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/google-und-microsoft-bekamen-durch-genialen-trick-malware-unter-geschoben/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">7893</post-id>	</item>
		<item>
		<title>Apple schlie&#223; L&#252;cke f&#252;r Jailbreakme</title>
		<link>https://itler.net/apple-schliess-luecke-fuer-jailbreakme/</link>
					<comments>https://itler.net/apple-schliess-luecke-fuer-jailbreakme/#respond</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Thu, 12 Aug 2010 13:57:00 +0000</pubDate>
				<category><![CDATA[Handy]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Exploit]]></category>
		<category><![CDATA[iPad]]></category>
		<category><![CDATA[IPhone]]></category>
		<category><![CDATA[iPos]]></category>
		<category><![CDATA[JailbreakMe]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[Sicherheitsupdate]]></category>
		<guid isPermaLink="false">https://itler.net/2010/08/apple-schliess-luecke-fuer-jailbreakme/</guid>

					<description><![CDATA[2 Schwachstellen im Apple System werden geschlossen! Ab heute stehen 2 Updates für das iPhone, iPad und den iPod Touch zur Verfügung! Das Sicherheitsupdate steht den Anwendern dieser Hardware über iTunes zur Verfügung ab der 2ten Generation zur Verfügung! Folgende Updates stehen zur Verfügung und beheben folgende Lücken! Lücke 1: Fehler bei der Verarbeitung von &#8230;]]></description>
										<content:encoded><![CDATA[<p>2 Schwachstellen im Apple System werden geschlossen! Ab heute stehen 2 Updates f&uuml;r das iPhone, iPad und den iPod Touch zur Verf&uuml;gung! Das Sicherheitsupdate steht den Anwendern dieser Hardware &uuml;ber iTunes zur Verf&uuml;gung ab der 2ten Generation zur Verf&uuml;gung! Folgende Updates stehen zur Verf&uuml;gung und beheben folgende L&uuml;cken! L&uuml;cke 1: Fehler bei der Verarbeitung von in PDF eingebauten CFF&#8230;</p>
<p><a href="https://itler.net/apple-schliess-luecke-fuer-jailbreakme/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/apple-schliess-luecke-fuer-jailbreakme/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">5110</post-id>	</item>
		<item>
		<title>25C3 &#8211; Nokia exploit verhindert den Eingang von SMS / MMS Nachrichten</title>
		<link>https://itler.net/25c3-nokia-exploit-verhindert-den-eingang-von-sms-mms-nachrichten/</link>
					<comments>https://itler.net/25c3-nokia-exploit-verhindert-den-eingang-von-sms-mms-nachrichten/#comments</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Wed, 31 Dec 2008 15:22:45 +0000</pubDate>
				<category><![CDATA[Handy]]></category>
		<category><![CDATA[25C3]]></category>
		<category><![CDATA[Exploit]]></category>
		<category><![CDATA[nokia]]></category>
		<guid isPermaLink="false">https://itler.net/?p=539</guid>

					<description><![CDATA[Tobias Engel veröffentlichte heute eine Schwachstelle bei Nokia Handys, welche fast von jeder Person benutzt werden kann um den SMS / MMS Empfang bei beliebigen symbian Handys der S60 Reihe zu unterbinden. Um dieses Nokia Exploit zu benutzen, muss der Angreifer dem Opfer nur eine &#8222;internet Electronic Mail&#8220; senden, welche eine Emailadresse von mehr als &#8230;]]></description>
										<content:encoded><![CDATA[<p>Tobias Engel ver&ouml;ffentlichte heute eine Schwachstelle bei Nokia Handys, welche fast von jeder Person benutzt werden kann um den SMS / MMS Empfang bei beliebigen symbian Handys der S60 Reihe zu unterbinden. Um dieses Nokia Exploit zu benutzen, muss der Angreifer dem Opfer nur eine &bdquo;internet Electronic Mail&ldquo; senden, welche eine Emailadresse von mehr als 32 Zeichen mit zus&auml;tzlicher Leerstelle am Ende&#8230;</p>
<p><a href="https://itler.net/25c3-nokia-exploit-verhindert-den-eingang-von-sms-mms-nachrichten/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/25c3-nokia-exploit-verhindert-den-eingang-von-sms-mms-nachrichten/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">539</post-id>	</item>
	</channel>
</rss>
