<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Sicherheitsloch &#8211; ITler &#8211; Techblog für Software, Hardware und Mobile Computing</title>
	<atom:link href="https://itler.net/tag/sicherheitsloch/feed/" rel="self" type="application/rss+xml" />
	<link>https://itler.net</link>
	<description>ITler - der Technblog von und für Administratoren</description>
	<lastBuildDate>Sun, 25 Nov 2012 10:53:32 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
<site xmlns="com-wordpress:feed-additions:1">50945800</site>	<item>
		<title>Belkin-Router &#8211; WLAN-Passw&#246;rter sind nicht sicher</title>
		<link>https://itler.net/belkin-router-wlan-passwoerter-sind-nicht-sicher/</link>
					<comments>https://itler.net/belkin-router-wlan-passwoerter-sind-nicht-sicher/#respond</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Sun, 25 Nov 2012 10:53:00 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[Belkin]]></category>
		<category><![CDATA[Hacken]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Password]]></category>
		<category><![CDATA[Passwort]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Sicherheitsloch]]></category>
		<category><![CDATA[WLAN]]></category>
		<category><![CDATA[WLAN Access Point]]></category>
		<category><![CDATA[WLAN Router]]></category>
		<guid isPermaLink="false">https://itler.net/?p=26668</guid>

					<description><![CDATA[Selbst WPA2 Passwörter bieten keine Sicherheit Die TU Berlin haben bei einigen Belking Routern ein Sicherheitsloch entdeckt über welches sich die Standard-WPA2 Passwörter, welche bei der Auslieferung gesetzt sind rekonstruieren lassen! Dies funktioniert, da der Key der Belking Router auf&#160; der verbauten WAN-MAC und einer Substitutionstabelle aufsetzt. Jetzt werden sich wohl einige denken &#8211; na &#8230;]]></description>
										<content:encoded><![CDATA[<p>Die TU Berlin haben bei einigen Belking Routern ein Sicherheitsloch entdeckt &uuml;ber welches sich die Standard&#x2d;WPA2 Passw&ouml;rter, welche bei der Auslieferung gesetzt sind rekonstruieren lassen! Dies funktioniert, da der Key der Belking Router auf der verbauten WAN&#x2d;MAC und einer Substitutionstabelle aufsetzt. Jetzt werden sich wohl einige denken &ndash; na und &ndash; und wo ist hier nun das Problem?</p>
<p><a href="https://itler.net/belkin-router-wlan-passwoerter-sind-nicht-sicher/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/belkin-router-wlan-passwoerter-sind-nicht-sicher/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">26668</post-id>	</item>
		<item>
		<title>Sicherheitsupdate f&#252;r Internet Explorer stopft kritische L&#252;cke</title>
		<link>https://itler.net/sicherheitsupdate-fuer-internet-explorer-stopft-kritische-luecke/</link>
					<comments>https://itler.net/sicherheitsupdate-fuer-internet-explorer-stopft-kritische-luecke/#respond</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Sat, 22 Sep 2012 06:21:00 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[Internet Explorer]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Sicherheitsloch]]></category>
		<category><![CDATA[Update]]></category>
		<guid isPermaLink="false">https://itler.net/?p=24573</guid>

					<description><![CDATA[Internet Explorer Nutzer sollten Patch unbedingt einspielen Vor ein paar Tagen haben wir Euch von einer kritischen Lücke im Internet Explorer berichtet, die schon aktiv genutzt wurde. Kurz darauf hat der Anbieter Microsoft schon ein Fixit Tool heraus gebracht, welches das Sicherheitsloch zwar etwas dämmte, aber nur wenn bestimmte Voraussetzungen vorhanden waren. Darum haben wir &#8230;]]></description>
										<content:encoded><![CDATA[<p>Vor ein paar Tagen haben wir Euch von einer kritischen L&uuml;cke im Internet Explorer berichtet, die schon aktiv genutzt wurde. Kurz darauf hat der Anbieter Microsoft schon ein Fixit Tool heraus gebracht, welches das Sicherheitsloch zwar etwas d&auml;mmte, aber nur wenn bestimmte Voraussetzungen vorhanden waren. Darum haben wir hier verzichtet dar&uuml;ber getrennt zu informieren. Sonst h&auml;tte man sich wohl&#8230;</p>
<p><a href="https://itler.net/sicherheitsupdate-fuer-internet-explorer-stopft-kritische-luecke/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/sicherheitsupdate-fuer-internet-explorer-stopft-kritische-luecke/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">24573</post-id>	</item>
		<item>
		<title>Java &#8211; auch nach Update noch unsicher!</title>
		<link>https://itler.net/java-auch-nach-update-noch-unsicher/</link>
					<comments>https://itler.net/java-auch-nach-update-noch-unsicher/#respond</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Mon, 03 Sep 2012 11:15:00 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[Java]]></category>
		<category><![CDATA[Oracle]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Sicherheitsloch]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<guid isPermaLink="false">https://itler.net/?p=23860</guid>

					<description><![CDATA[Java Update schließt Sicherheitslücken, jedoch nicht vollständig Java ging vor ein paar Tagen durch die Medien, da man durch die Ausnutzung eines Programmierfehlers die Sandbox außer Gefecht setzen konnte und damit Zugriff auf das Basis-Betriebssystem erlangen konnte. Darauf hat Oracle schnell reagiert und ein außerplanmäßiges Update für Java SE veröffentlicht. Doch jetzt hat sich erneut &#8230;]]></description>
										<content:encoded><![CDATA[<p>Java ging vor ein paar Tagen durch die Medien, da man durch die Ausnutzung eines Programmierfehlers die Sandbox au&szlig;er Gefecht setzen konnte und damit Zugriff auf das Basis&#x2d;Betriebssystem erlangen konnte. Darauf hat Oracle schnell reagiert und ein au&szlig;erplanm&auml;&szlig;iges Update f&uuml;r Java SE ver&ouml;ffentlicht. Doch jetzt hat sich erneut die polnische Sicherheitsfirma Security Explorations zu Wort gemeldet&#8230;</p>
<p><a href="https://itler.net/java-auch-nach-update-noch-unsicher/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/java-auch-nach-update-noch-unsicher/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">23860</post-id>	</item>
		<item>
		<title>Ransomware &#8211; ACCDFISA Virus &#8211; jetzt sind die Server dran</title>
		<link>https://itler.net/ransomware-accdfisa-virus-jetzt-sind-die-server-dran/</link>
					<comments>https://itler.net/ransomware-accdfisa-virus-jetzt-sind-die-server-dran/#respond</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Fri, 13 Apr 2012 20:01:00 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[ACCDFISA]]></category>
		<category><![CDATA[Bug]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[RDP]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Sicherheitsloch]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[Trojaner]]></category>
		<category><![CDATA[Virus]]></category>
		<guid isPermaLink="false">https://itler.net/?p=19187</guid>

					<description><![CDATA[Trojaner nutzt RDP Lücke aus um Server anzugreifen Anti Cyber Crime Department of Federal Internet Security Agency oder auch kurz ACCDFISA ist die neueste Variante von Ransomware, welche sich nun auf Server spezialisiert hat! Wie bei den anderen Bundespolizei und Gema Varianten für normale Desktop-PCs oder Laptops, sperrt auch dieser Schädling den Zugriff auf das &#8230;]]></description>
										<content:encoded><![CDATA[<p>Anti Cyber Crime Department of Federal Internet Security Agency oder auch kurz ACCDFISA ist die neueste Variante von Ransomware, welche sich nun auf Server spezialisiert hat! Wie bei den anderen Bundespolizei und Gema Varianten f&uuml;r normale Desktop&#x2d;PCs oder Laptops, sperrt auch dieser Sch&auml;dling den Zugriff auf das System mit einer wundervollen Meldung welche den Betroffenen zur Zahlung von ein paar&#8230;</p>
<p><a href="https://itler.net/ransomware-accdfisa-virus-jetzt-sind-die-server-dran/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/ransomware-accdfisa-virus-jetzt-sind-die-server-dran/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">19187</post-id>	</item>
	</channel>
</rss>
