<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>IT Sicherheitsnews</title>
	<atom:link href="https://www.itsicherheitnews.de/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.itsicherheitnews.de/</link>
	<description>Cybersecurity News und Artikel über Schwachstellen, Exploits, Hacks, Gesetze, Spam, Viren, Malware, Trojaner</description>
	<lastBuildDate>Wed, 16 Jul 2025 13:39:30 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.1</generator>

<image>
	<url>https://i0.wp.com/www.itsicherheitnews.de/wp-content/uploads/2016/04/cropped-itsecuritynews.png?fit=32%2C32&#038;ssl=1</url>
	<title>IT Sicherheitsnews</title>
	<link>https://www.itsicherheitnews.de/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">223923487</site>	<item>
		<title>IT Sicherheitsnews taegliche Zusammenfassung 2025-07-16 15h : 4 posts</title>
		<link>https://www.itsicherheitnews.de/it-sicherheitsnews-taegliche-zusammenfassung-2025-07-16-15h-4-posts/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 14:05:09 +0000</pubDate>
				<category><![CDATA[hourly summary]]></category>
		<category><![CDATA[2025-07-16]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225216</guid>

					<description><![CDATA[<p>4 posts were published in the last hour 12:37 : VMware stopft teils kritische Sicherheitslücken 12:37 : [UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff 12:37 : [UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen 12:36 : [UPDATE] [mittel] Linux&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/it-sicherheitsnews-taegliche-zusammenfassung-2025-07-16-15h-4-posts/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/it-sicherheitsnews-taegliche-zusammenfassung-2025-07-16-15h-4-posts/">IT Sicherheitsnews taegliche Zusammenfassung 2025-07-16 15h : 4 posts</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225216</post-id>	</item>
		<item>
		<title>Klare Sicht auf schwere Lasten: Videoüberwachung mit IP-Decodern</title>
		<link>https://www.itsicherheitnews.de/klare-sicht-auf-schwere-lasten-videoueberwachung-mit-ip-decodern/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 13:39:30 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[Newsfeed]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225218</guid>

					<description><![CDATA[<p>Fernsteuerung statt Kabine: Im japanischen Hafen von Shimizu laufen Portalkrane per Videokonsole. Möglich macht das eine IP-Decoder-Lösung von Eizo, die Bilddaten effizient bündelt. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Klare Sicht auf schwere Lasten: Videoüberwachung&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/klare-sicht-auf-schwere-lasten-videoueberwachung-mit-ip-decodern/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/klare-sicht-auf-schwere-lasten-videoueberwachung-mit-ip-decodern/">Klare Sicht auf schwere Lasten: Videoüberwachung mit IP-Decodern</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225218</post-id>	</item>
		<item>
		<title>VMware stopft teils kritische Sicherheitslücken</title>
		<link>https://www.itsicherheitnews.de/vmware-stopft-teils-kritische-sicherheitsluecken/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 12:37:12 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[heise security News]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225214</guid>

					<description><![CDATA[<p>In VMware ESXi, Workstation, Fusion und Tools klaffen zum Teil kritische Sicherheitslücken. Updates sollen sie schließen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: VMware stopft teils kritische Sicherheitslücken</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/vmware-stopft-teils-kritische-sicherheitsluecken/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/vmware-stopft-teils-kritische-sicherheitsluecken/">VMware stopft teils kritische Sicherheitslücken</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225214</post-id>	</item>
		<item>
		<title>[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff</title>
		<link>https://www.itsicherheitnews.de/update-mittel-linux-kernel-mehrere-schwachstellen-ermoeglichen-nicht-spezifizierten-angriff-16/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 12:37:07 +0000</pubDate>
				<category><![CDATA[BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)]]></category>
		<category><![CDATA[DE]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225212</guid>

					<description><![CDATA[<p>Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/update-mittel-linux-kernel-mehrere-schwachstellen-ermoeglichen-nicht-spezifizierten-angriff-16/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/update-mittel-linux-kernel-mehrere-schwachstellen-ermoeglichen-nicht-spezifizierten-angriff-16/">[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225212</post-id>	</item>
		<item>
		<title>[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen</title>
		<link>https://www.itsicherheitnews.de/update-hoch-linux-kernel-mehrere-schwachstellen-26/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 12:37:03 +0000</pubDate>
				<category><![CDATA[BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)]]></category>
		<category><![CDATA[DE]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225210</guid>

					<description><![CDATA[<p>Ein Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen oderum einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/update-hoch-linux-kernel-mehrere-schwachstellen-26/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/update-hoch-linux-kernel-mehrere-schwachstellen-26/">[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225210</post-id>	</item>
		<item>
		<title>[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen</title>
		<link>https://www.itsicherheitnews.de/update-mittel-linux-kernel-schwachstelle-ermoeglicht-umgehen-von-sicherheitsvorkehrungen-5/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 12:36:58 +0000</pubDate>
				<category><![CDATA[BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)]]></category>
		<category><![CDATA[DE]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225208</guid>

					<description><![CDATA[<p>Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Umgehen von&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/update-mittel-linux-kernel-schwachstelle-ermoeglicht-umgehen-von-sicherheitsvorkehrungen-5/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/update-mittel-linux-kernel-schwachstelle-ermoeglicht-umgehen-von-sicherheitsvorkehrungen-5/">[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225208</post-id>	</item>
		<item>
		<title>[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen</title>
		<link>https://www.itsicherheitnews.de/update-mittel-linux-kernel-mehrere-schwachstellen-35/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 12:04:42 +0000</pubDate>
				<category><![CDATA[BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)]]></category>
		<category><![CDATA[DE]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225206</guid>

					<description><![CDATA[<p>Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Mehrere&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/update-mittel-linux-kernel-mehrere-schwachstellen-35/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/update-mittel-linux-kernel-mehrere-schwachstellen-35/">[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225206</post-id>	</item>
		<item>
		<title>Von der Telekom bis Mistral: So baut Nvidia sein Europa-Netzwerk aus</title>
		<link>https://www.itsicherheitnews.de/von-der-telekom-bis-mistral-so-baut-nvidia-sein-europa-netzwerk-aus/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 11:34:46 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[t3n.de - Software & Entwicklung]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225204</guid>

					<description><![CDATA[<p>Jede:r spricht über Nvidia, die wenigsten über die Firmen, mit denen der Chiphersteller zusammenarbeitet. Wie sieht der Fußabdruck des Tech-Konzerns in Europa aus? Dieser Artikel wurde indexiert von t3n.de &#8211; Software &#038; Entwicklung Lesen Sie den originalen Artikel: Von der&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/von-der-telekom-bis-mistral-so-baut-nvidia-sein-europa-netzwerk-aus/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/von-der-telekom-bis-mistral-so-baut-nvidia-sein-europa-netzwerk-aus/">Von der Telekom bis Mistral: So baut Nvidia sein Europa-Netzwerk aus</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225204</post-id>	</item>
		<item>
		<title>Musks KI Grok 4 ist nicht die Nummer 1 – aber das eigentliche Problem sind die Ranglisten selbst</title>
		<link>https://www.itsicherheitnews.de/musks-ki-grok-4-ist-nicht-die-nummer-1-aber-das-eigentliche-problem-sind-die-ranglisten-selbst/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 11:34:42 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[t3n.de - Software & Entwicklung]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225202</guid>

					<description><![CDATA[<p>Ein Superlativ, eine Rangliste und ein Ergebnis, das Fragen aufwirft. Die Geschichte hinter dem KI-Modell Grok 4 ist mehr als nur ein Wettlauf um den ersten Platz. Dieser Artikel wurde indexiert von t3n.de &#8211; Software &#038; Entwicklung Lesen Sie den&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/musks-ki-grok-4-ist-nicht-die-nummer-1-aber-das-eigentliche-problem-sind-die-ranglisten-selbst/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/musks-ki-grok-4-ist-nicht-die-nummer-1-aber-das-eigentliche-problem-sind-die-ranglisten-selbst/">Musks KI Grok 4 ist nicht die Nummer 1 – aber das eigentliche Problem sind die Ranglisten selbst</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225202</post-id>	</item>
		<item>
		<title>Rebellische KI: Darum wehren sich KI-Modelle, wenn sie mit dem Abschalten bedroht werden</title>
		<link>https://www.itsicherheitnews.de/rebellische-ki-darum-wehren-sich-ki-modelle-wenn-sie-mit-dem-abschalten-bedroht-werden/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 11:34:38 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[t3n.de - Software & Entwicklung]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225200</guid>

					<description><![CDATA[<p>Neuste Untersuchungen bestätigen, dass große Sprachmodelle lügen, wenn sie mit dem Abschalten bedroht werden. Aber das Verhalten kommt nicht von ungefähr, wenn man sich die Funktionsweise der KI-Modelle genauer anschaut. Dieser Artikel wurde indexiert von t3n.de &#8211; Software &#038; Entwicklung&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/rebellische-ki-darum-wehren-sich-ki-modelle-wenn-sie-mit-dem-abschalten-bedroht-werden/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/rebellische-ki-darum-wehren-sich-ki-modelle-wenn-sie-mit-dem-abschalten-bedroht-werden/">Rebellische KI: Darum wehren sich KI-Modelle, wenn sie mit dem Abschalten bedroht werden</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225200</post-id>	</item>
		<item>
		<title>Deepseek, Qwen und Kimi: Warum die stärke chinesischer KI-Modelle in ihrer Offenheit liegt</title>
		<link>https://www.itsicherheitnews.de/deepseek-qwen-und-kimi-warum-die-staerke-chinesischer-ki-modelle-in-ihrer-offenheit-liegt/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 11:34:34 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[t3n.de - Software & Entwicklung]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225198</guid>

					<description><![CDATA[<p>Chinas KI-Industrie zeigt sich deutlich offener als ihre US-amerikanische Konkurrenz. Welche Vorteile das hat – und wo die Grenzen der Offenheit liegen. Dieser Artikel wurde indexiert von t3n.de &#8211; Software &#038; Entwicklung Lesen Sie den originalen Artikel: Deepseek, Qwen und&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/deepseek-qwen-und-kimi-warum-die-staerke-chinesischer-ki-modelle-in-ihrer-offenheit-liegt/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/deepseek-qwen-und-kimi-warum-die-staerke-chinesischer-ki-modelle-in-ihrer-offenheit-liegt/">Deepseek, Qwen und Kimi: Warum die stärke chinesischer KI-Modelle in ihrer Offenheit liegt</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225198</post-id>	</item>
		<item>
		<title>Liquid Glass und neue Features: Wann ihr endlich iOS 26 ausprobieren könnt</title>
		<link>https://www.itsicherheitnews.de/liquid-glass-und-neue-features-wann-ihr-endlich-ios-26-ausprobieren-koennt/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 11:34:31 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[t3n.de - Software & Entwicklung]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225196</guid>

					<description><![CDATA[<p>Noch im Juli dürfen Interessierte Apples neue Betriebssysteme ausprobieren. Das Problem: Einen Termin hat der iPhone-Hersteller nicht genannt. Ein bekannter Experte will nun erfahren haben, wann es endlich so weit sein könnte mit den Public Betas von iOS 26, macOS&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/liquid-glass-und-neue-features-wann-ihr-endlich-ios-26-ausprobieren-koennt/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/liquid-glass-und-neue-features-wann-ihr-endlich-ios-26-ausprobieren-koennt/">Liquid Glass und neue Features: Wann ihr endlich iOS 26 ausprobieren könnt</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225196</post-id>	</item>
		<item>
		<title>Angriff aus China: Hacker waren monatelang im Netz der US-Nationalgarde</title>
		<link>https://www.itsicherheitnews.de/angriff-aus-china-hacker-waren-monatelang-im-netz-der-us-nationalgarde/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 11:07:27 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[Golem.de - Security]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225194</guid>

					<description><![CDATA[<p>Die Angriffe der Hackergruppe Salt Typhoon auf die USA reichen weiter als bisher angenommen. Auch die US-Nationalgarde soll betroffen sein. (Cyberwar, Politik) Dieser Artikel wurde indexiert von Golem.de &#8211; Security Lesen Sie den originalen Artikel: Angriff aus China: Hacker waren&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/angriff-aus-china-hacker-waren-monatelang-im-netz-der-us-nationalgarde/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/angriff-aus-china-hacker-waren-monatelang-im-netz-der-us-nationalgarde/">Angriff aus China: Hacker waren monatelang im Netz der US-Nationalgarde</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225194</post-id>	</item>
		<item>
		<title>IT Sicherheitsnews taegliche Zusammenfassung 2025-07-16 12h : 14 posts</title>
		<link>https://www.itsicherheitnews.de/it-sicherheitsnews-taegliche-zusammenfassung-2025-07-16-12h-14-posts/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 11:05:17 +0000</pubDate>
				<category><![CDATA[hourly summary]]></category>
		<category><![CDATA[2025-07-16]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225184</guid>

					<description><![CDATA[<p>14 posts were published in the last hour 9:36 : Sicherheitslücke: Hacker attackieren Chrome-Nutzer per Sandbox-Escape 9:36 : Team Group: SSD mit Selbstzerstörungsfunktion 9:36 : [NEU] [mittel] Oracle MySQL: Mehrere Schwachstellen 9:36 : [UPDATE] [mittel] Xen: Schwachstelle ermöglicht Denial of&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/it-sicherheitsnews-taegliche-zusammenfassung-2025-07-16-12h-14-posts/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/it-sicherheitsnews-taegliche-zusammenfassung-2025-07-16-12h-14-posts/">IT Sicherheitsnews taegliche Zusammenfassung 2025-07-16 12h : 14 posts</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225184</post-id>	</item>
		<item>
		<title>Google Chrome: Mehrere Schwachstellen</title>
		<link>https://www.itsicherheitnews.de/google-chrome-mehrere-schwachstellen-40/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 10:09:36 +0000</pubDate>
				<category><![CDATA[BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)]]></category>
		<category><![CDATA[DE]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225192</guid>

					<description><![CDATA[<p>In Google Chrome existieren mehrere Schwachstellen. Ein Angreifer kann diese Schwachstellen ausnutzen, um Schutzmechanismen zu umgehen und nicht genau bekannte Angriffe durchzuführen. Dazu zählen beispielsweise die Ausführung von Schadcode oder das Auslösen eines Systemabsturzes. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/google-chrome-mehrere-schwachstellen-40/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/google-chrome-mehrere-schwachstellen-40/">Google Chrome: Mehrere Schwachstellen</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225192</post-id>	</item>
		<item>
		<title>[NEU] [mittel] Node.js: Mehrere Schwachstellen</title>
		<link>https://www.itsicherheitnews.de/neu-mittel-node-js-mehrere-schwachstellen-2/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 10:09:32 +0000</pubDate>
				<category><![CDATA[BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)]]></category>
		<category><![CDATA[DE]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225190</guid>

					<description><![CDATA[<p>Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel]&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/neu-mittel-node-js-mehrere-schwachstellen-2/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/neu-mittel-node-js-mehrere-schwachstellen-2/">[NEU] [mittel] Node.js: Mehrere Schwachstellen</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225190</post-id>	</item>
		<item>
		<title>[NEU] [mittel] Atlassian Bamboo Data Center und Server: Schwachstelle ermöglicht Offenlegung von Informationen</title>
		<link>https://www.itsicherheitnews.de/neu-mittel-atlassian-bamboo-data-center-und-server-schwachstelle-ermoeglicht-offenlegung-von-informationen/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 10:09:28 +0000</pubDate>
				<category><![CDATA[BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)]]></category>
		<category><![CDATA[DE]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225188</guid>

					<description><![CDATA[<p>Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Bamboo Data Center und Server ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Atlassian Bamboo&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/neu-mittel-atlassian-bamboo-data-center-und-server-schwachstelle-ermoeglicht-offenlegung-von-informationen/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/neu-mittel-atlassian-bamboo-data-center-und-server-schwachstelle-ermoeglicht-offenlegung-von-informationen/">[NEU] [mittel] Atlassian Bamboo Data Center und Server: Schwachstelle ermöglicht Offenlegung von Informationen</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225188</post-id>	</item>
		<item>
		<title>[NEU] [hoch] Google Chrome: Mehrere Schwachstellen</title>
		<link>https://www.itsicherheitnews.de/neu-hoch-google-chrome-mehrere-schwachstellen-13/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 10:09:24 +0000</pubDate>
				<category><![CDATA[BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)]]></category>
		<category><![CDATA[DE]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225186</guid>

					<description><![CDATA[<p>Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um Sicherheitsmaßnahmen zu umgehen und nicht spezifizierte Angriffe auszuführen, möglicherweise um beliebigen Code auszuführen oder einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/neu-hoch-google-chrome-mehrere-schwachstellen-13/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/neu-hoch-google-chrome-mehrere-schwachstellen-13/">[NEU] [hoch] Google Chrome: Mehrere Schwachstellen</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225186</post-id>	</item>
		<item>
		<title>Sicherheitslücke: Hacker attackieren Chrome-Nutzer per Sandbox-Escape</title>
		<link>https://www.itsicherheitnews.de/sicherheitsluecke-hacker-attackieren-chrome-nutzer-per-sandbox-escape/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 09:36:31 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[Golem.de - Security]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225182</guid>

					<description><![CDATA[<p>In Google Chrome klaffen mehrere gefährliche Sicherheitslücken. Eine wird schon aktiv ausgenutzt und ermöglicht einen Ausbruch aus der Sandbox. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de &#8211; Security Lesen Sie den originalen Artikel: Sicherheitslücke: Hacker attackieren Chrome-Nutzer per Sandbox-Escape</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/sicherheitsluecke-hacker-attackieren-chrome-nutzer-per-sandbox-escape/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/sicherheitsluecke-hacker-attackieren-chrome-nutzer-per-sandbox-escape/">Sicherheitslücke: Hacker attackieren Chrome-Nutzer per Sandbox-Escape</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225182</post-id>	</item>
		<item>
		<title>Team Group: SSD mit Selbstzerstörungsfunktion</title>
		<link>https://www.itsicherheitnews.de/team-group-ssd-mit-selbstzerstoerungsfunktion/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 09:36:28 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[Golem.de - Security]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225180</guid>

					<description><![CDATA[<p>Team Group hat eine M.2-SSD entwickelt, die auf Knopfdruck alle Daten vernichtet oder sich komplett selbst zerstört. (Solid State Drive, Speichermedien) Dieser Artikel wurde indexiert von Golem.de &#8211; Security Lesen Sie den originalen Artikel: Team Group: SSD mit Selbstzerstörungsfunktion</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/team-group-ssd-mit-selbstzerstoerungsfunktion/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/team-group-ssd-mit-selbstzerstoerungsfunktion/">Team Group: SSD mit Selbstzerstörungsfunktion</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225180</post-id>	</item>
		<item>
		<title>[NEU] [mittel] Oracle MySQL: Mehrere Schwachstellen</title>
		<link>https://www.itsicherheitnews.de/neu-mittel-oracle-mysql-mehrere-schwachstellen/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 09:36:24 +0000</pubDate>
				<category><![CDATA[BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)]]></category>
		<category><![CDATA[DE]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225178</guid>

					<description><![CDATA[<p>Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/neu-mittel-oracle-mysql-mehrere-schwachstellen/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/neu-mittel-oracle-mysql-mehrere-schwachstellen/">[NEU] [mittel] Oracle MySQL: Mehrere Schwachstellen</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225178</post-id>	</item>
		<item>
		<title>[UPDATE] [mittel] Xen: Schwachstelle ermöglicht Denial of Service</title>
		<link>https://www.itsicherheitnews.de/update-mittel-xen-schwachstelle-ermoeglicht-denial-of-service-4/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 09:36:20 +0000</pubDate>
				<category><![CDATA[BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)]]></category>
		<category><![CDATA[DE]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225176</guid>

					<description><![CDATA[<p>Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Xen: Schwachstelle ermöglicht&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/update-mittel-xen-schwachstelle-ermoeglicht-denial-of-service-4/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/update-mittel-xen-schwachstelle-ermoeglicht-denial-of-service-4/">[UPDATE] [mittel] Xen: Schwachstelle ermöglicht Denial of Service</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225176</post-id>	</item>
		<item>
		<title>[UPDATE] [mittel] poppler: Schwachstelle ermöglicht Denial of Service</title>
		<link>https://www.itsicherheitnews.de/update-mittel-poppler-schwachstelle-ermoeglicht-denial-of-service-5/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 09:36:16 +0000</pubDate>
				<category><![CDATA[BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)]]></category>
		<category><![CDATA[DE]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225174</guid>

					<description><![CDATA[<p>Ein lokaler Angreifer kann eine Schwachstelle in poppler ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] poppler: Schwachstelle ermöglicht Denial&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/update-mittel-poppler-schwachstelle-ermoeglicht-denial-of-service-5/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/update-mittel-poppler-schwachstelle-ermoeglicht-denial-of-service-5/">[UPDATE] [mittel] poppler: Schwachstelle ermöglicht Denial of Service</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225174</post-id>	</item>
		<item>
		<title>[UPDATE] [mittel] AMD Prozessor: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen</title>
		<link>https://www.itsicherheitnews.de/update-mittel-amd-prozessor-mehrere-schwachstellen-ermoeglichen-offenlegung-von-informationen/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 09:36:10 +0000</pubDate>
				<category><![CDATA[BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)]]></category>
		<category><![CDATA[DE]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225172</guid>

					<description><![CDATA[<p>Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessor ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] AMD Prozessor: Mehrere Schwachstellen ermöglichen Offenlegung von&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/update-mittel-amd-prozessor-mehrere-schwachstellen-ermoeglichen-offenlegung-von-informationen/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/update-mittel-amd-prozessor-mehrere-schwachstellen-ermoeglichen-offenlegung-von-informationen/">[UPDATE] [mittel] AMD Prozessor: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225172</post-id>	</item>
		<item>
		<title>Oracle Java SE: Mehrere Schwachstellen</title>
		<link>https://www.itsicherheitnews.de/oracle-java-se-mehrere-schwachstellen-18/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 09:08:29 +0000</pubDate>
				<category><![CDATA[BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)]]></category>
		<category><![CDATA[DE]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225170</guid>

					<description><![CDATA[<p>In Oracle Java SE und GraalVM, sowie weiteren Java Editionen wie z.B. OpenJDK und Azul Zulu bestehen mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/oracle-java-se-mehrere-schwachstellen-18/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/oracle-java-se-mehrere-schwachstellen-18/">Oracle Java SE: Mehrere Schwachstellen</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225170</post-id>	</item>
		<item>
		<title>VMware Produkte: Mehrere Schwachstellen</title>
		<link>https://www.itsicherheitnews.de/vmware-produkte-mehrere-schwachstellen-8/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 09:08:26 +0000</pubDate>
				<category><![CDATA[BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert)]]></category>
		<category><![CDATA[DE]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225168</guid>

					<description><![CDATA[<p>Ein lokaler Angreifer kann mehrere Schwachstellen in verschiedenen VMware-Produkten ausnutzen, um beliebigen Code auszuführen und an vertrauliche Daten zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Bürger Cert) Lesen Sie den originalen Artikel: VMware Produkte:&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/vmware-produkte-mehrere-schwachstellen-8/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/vmware-produkte-mehrere-schwachstellen-8/">VMware Produkte: Mehrere Schwachstellen</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225168</post-id>	</item>
		<item>
		<title>Google warnt: Zero-Day-Lücke in Chrome lässt Hacker aus Sandbox ausbrechen</title>
		<link>https://www.itsicherheitnews.de/google-warnt-zero-day-luecke-in-chrome-laesst-hacker-aus-sandbox-ausbrechen/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 09:08:23 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[Golem.de - Security]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225166</guid>

					<description><![CDATA[<p>Google hat per Notfallupdate mehrere Sicherheitslücken in Chrome geschlossen. Eine wird schon aktiv ausgenutzt und ermöglicht einen Sandbox-Escape. (Sicherheitslücke, Google) Dieser Artikel wurde indexiert von Golem.de &#8211; Security Lesen Sie den originalen Artikel: Google warnt: Zero-Day-Lücke in Chrome lässt Hacker&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/google-warnt-zero-day-luecke-in-chrome-laesst-hacker-aus-sandbox-ausbrechen/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/google-warnt-zero-day-luecke-in-chrome-laesst-hacker-aus-sandbox-ausbrechen/">Google warnt: Zero-Day-Lücke in Chrome lässt Hacker aus Sandbox ausbrechen</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225166</post-id>	</item>
		<item>
		<title>[NEU] [mittel] IBM QRadar SIEM: Schwachstelle ermöglicht Cross-Site Scripting</title>
		<link>https://www.itsicherheitnews.de/neu-mittel-ibm-qradar-siem-schwachstelle-ermoeglicht-cross-site-scripting-2/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 09:08:19 +0000</pubDate>
				<category><![CDATA[BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)]]></category>
		<category><![CDATA[DE]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225164</guid>

					<description><![CDATA[<p>Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM QRadar SIEM ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] IBM QRadar&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/neu-mittel-ibm-qradar-siem-schwachstelle-ermoeglicht-cross-site-scripting-2/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/neu-mittel-ibm-qradar-siem-schwachstelle-ermoeglicht-cross-site-scripting-2/">[NEU] [mittel] IBM QRadar SIEM: Schwachstelle ermöglicht Cross-Site Scripting</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225164</post-id>	</item>
		<item>
		<title>[NEU] [mittel] Apache CXF: Schwachstelle ermöglicht Denial of Service und Offenlegung von Informationen</title>
		<link>https://www.itsicherheitnews.de/neu-mittel-apache-cxf-schwachstelle-ermoeglicht-denial-of-service-und-offenlegung-von-informationen/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 09:08:16 +0000</pubDate>
				<category><![CDATA[BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)]]></category>
		<category><![CDATA[DE]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225162</guid>

					<description><![CDATA[<p>Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache CXF ausnutzen, um einen Denial of Service Angriff durchzuführen und vertrauliche Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/neu-mittel-apache-cxf-schwachstelle-ermoeglicht-denial-of-service-und-offenlegung-von-informationen/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/neu-mittel-apache-cxf-schwachstelle-ermoeglicht-denial-of-service-und-offenlegung-von-informationen/">[NEU] [mittel] Apache CXF: Schwachstelle ermöglicht Denial of Service und Offenlegung von Informationen</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225162</post-id>	</item>
		<item>
		<title>[NEU] [niedrig] vim (.tar and .zip): Mehrere Schwachstellen ermöglichen Codeausführung</title>
		<link>https://www.itsicherheitnews.de/neu-niedrig-vim-tar-and-zip-mehrere-schwachstellen-ermoeglichen-codeausfuehrung/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 09:08:12 +0000</pubDate>
				<category><![CDATA[BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)]]></category>
		<category><![CDATA[DE]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225160</guid>

					<description><![CDATA[<p>Ein lokaler Angreifer kann mehrere Schwachstellen in vim ausnutzen, um beliebigen Programmcode auszuführen oder um beliebige Dateien zu überschreiben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] vim&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/neu-niedrig-vim-tar-and-zip-mehrere-schwachstellen-ermoeglichen-codeausfuehrung/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/neu-niedrig-vim-tar-and-zip-mehrere-schwachstellen-ermoeglichen-codeausfuehrung/">[NEU] [niedrig] vim (.tar and .zip): Mehrere Schwachstellen ermöglichen Codeausführung</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225160</post-id>	</item>
		<item>
		<title>[NEU] [hoch] VMware Produkte: Mehrere Schwachstellen</title>
		<link>https://www.itsicherheitnews.de/neu-hoch-vmware-produkte-mehrere-schwachstellen-3/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 09:08:09 +0000</pubDate>
				<category><![CDATA[BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)]]></category>
		<category><![CDATA[DE]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225158</guid>

					<description><![CDATA[<p>Ein lokaler Angreifer kann mehrere Schwachstellen in VMware vSphere, VMware Tools, VMware ESXi, VMware Workstation, VMware Fusion und VMware Cloud Foundation ausnutzen, um beliebigen Programmcode auszuführen und vertrauliche Informationen preiszugeben. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID):&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/neu-hoch-vmware-produkte-mehrere-schwachstellen-3/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/neu-hoch-vmware-produkte-mehrere-schwachstellen-3/">[NEU] [hoch] VMware Produkte: Mehrere Schwachstellen</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225158</post-id>	</item>
		<item>
		<title>[NEU] [mittel] Microsoft GitHub Enterprise: Schwachstelle ermöglicht Offenlegung von Informationen</title>
		<link>https://www.itsicherheitnews.de/neu-mittel-microsoft-github-enterprise-schwachstelle-ermoeglicht-offenlegung-von-informationen-2/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 09:08:04 +0000</pubDate>
				<category><![CDATA[BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)]]></category>
		<category><![CDATA[DE]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225156</guid>

					<description><![CDATA[<p>Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft GitHub Enterprise ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Microsoft GitHub Enterprise: Schwachstelle ermöglicht&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/neu-mittel-microsoft-github-enterprise-schwachstelle-ermoeglicht-offenlegung-von-informationen-2/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/neu-mittel-microsoft-github-enterprise-schwachstelle-ermoeglicht-offenlegung-von-informationen-2/">[NEU] [mittel] Microsoft GitHub Enterprise: Schwachstelle ermöglicht Offenlegung von Informationen</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225156</post-id>	</item>
		<item>
		<title>[NEU] [hoch] Oracle Enterprise Manager: Schwachstelle gefährdet Vertraulichkeit, Integrität und Verfügbarkeit</title>
		<link>https://www.itsicherheitnews.de/neu-hoch-oracle-enterprise-manager-schwachstelle-gefaehrdet-vertraulichkeit-integritaet-und-verfuegbarkeit/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 08:31:13 +0000</pubDate>
				<category><![CDATA[BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)]]></category>
		<category><![CDATA[DE]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225154</guid>

					<description><![CDATA[<p>Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Oracle Enterprise Manager ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch]&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/neu-hoch-oracle-enterprise-manager-schwachstelle-gefaehrdet-vertraulichkeit-integritaet-und-verfuegbarkeit/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/neu-hoch-oracle-enterprise-manager-schwachstelle-gefaehrdet-vertraulichkeit-integritaet-und-verfuegbarkeit/">[NEU] [hoch] Oracle Enterprise Manager: Schwachstelle gefährdet Vertraulichkeit, Integrität und Verfügbarkeit</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225154</post-id>	</item>
		<item>
		<title>[NEU] [hoch] Oracle E-Business Suite: Mehrere Schwachstellen</title>
		<link>https://www.itsicherheitnews.de/neu-hoch-oracle-e-business-suite-mehrere-schwachstellen/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 08:31:09 +0000</pubDate>
				<category><![CDATA[BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)]]></category>
		<category><![CDATA[DE]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225152</guid>

					<description><![CDATA[<p>Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle E-Business Suite ausnutzen, um die Vertraulichkeit und Integrität zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/neu-hoch-oracle-e-business-suite-mehrere-schwachstellen/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/neu-hoch-oracle-e-business-suite-mehrere-schwachstellen/">[NEU] [hoch] Oracle E-Business Suite: Mehrere Schwachstellen</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225152</post-id>	</item>
		<item>
		<title>[NEU] [hoch] Oracle Construction and Engineering: Mehrere Schwachstellen</title>
		<link>https://www.itsicherheitnews.de/neu-hoch-oracle-construction-and-engineering-mehrere-schwachstellen-2/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 08:31:05 +0000</pubDate>
				<category><![CDATA[BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)]]></category>
		<category><![CDATA[DE]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225150</guid>

					<description><![CDATA[<p>Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Oracle Construction and Engineering ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/neu-hoch-oracle-construction-and-engineering-mehrere-schwachstellen-2/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/neu-hoch-oracle-construction-and-engineering-mehrere-schwachstellen-2/">[NEU] [hoch] Oracle Construction and Engineering: Mehrere Schwachstellen</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225150</post-id>	</item>
		<item>
		<title>[NEU] [hoch] Oracle Communications: Mehrere Schwachstellen</title>
		<link>https://www.itsicherheitnews.de/neu-hoch-oracle-communications-mehrere-schwachstellen-4/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 08:31:01 +0000</pubDate>
				<category><![CDATA[BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)]]></category>
		<category><![CDATA[DE]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225148</guid>

					<description><![CDATA[<p>Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Communications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/neu-hoch-oracle-communications-mehrere-schwachstellen-4/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/neu-hoch-oracle-communications-mehrere-schwachstellen-4/">[NEU] [hoch] Oracle Communications: Mehrere Schwachstellen</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225148</post-id>	</item>
		<item>
		<title>[NEU] [hoch] Oracle Communications Applications: Mehrere Schwachstellen</title>
		<link>https://www.itsicherheitnews.de/neu-hoch-oracle-communications-applications-mehrere-schwachstellen-5/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 08:30:58 +0000</pubDate>
				<category><![CDATA[BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)]]></category>
		<category><![CDATA[DE]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225146</guid>

					<description><![CDATA[<p>Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Communications Applications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel:&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/neu-hoch-oracle-communications-applications-mehrere-schwachstellen-5/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/neu-hoch-oracle-communications-applications-mehrere-schwachstellen-5/">[NEU] [hoch] Oracle Communications Applications: Mehrere Schwachstellen</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225146</post-id>	</item>
		<item>
		<title>Neue Variante der Malware Konfety greift Android-Mobilgeräte an</title>
		<link>https://www.itsicherheitnews.de/neue-variante-der-malware-konfety-greift-android-mobilgeraete-an/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 08:06:18 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[IT-News Cybersicherheit - silicon.de]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225144</guid>

					<description><![CDATA[<p>Neueste Konfety-Version nutzt fortschrittliche Verschleierungs- und Umgehungstaktiken auf ZIP-Ebene. Dieser Artikel wurde indexiert von IT-News Cybersicherheit &#8211; silicon.de Lesen Sie den originalen Artikel: Neue Variante der Malware Konfety greift Android-Mobilgeräte an</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/neue-variante-der-malware-konfety-greift-android-mobilgeraete-an/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/neue-variante-der-malware-konfety-greift-android-mobilgeraete-an/">Neue Variante der Malware Konfety greift Android-Mobilgeräte an</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225144</post-id>	</item>
		<item>
		<title>IT Sicherheitsnews taegliche Zusammenfassung 2025-07-16 09h : 1 posts</title>
		<link>https://www.itsicherheitnews.de/it-sicherheitsnews-taegliche-zusammenfassung-2025-07-16-09h-1-posts/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 08:05:10 +0000</pubDate>
				<category><![CDATA[hourly summary]]></category>
		<category><![CDATA[2025-07-16]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225134</guid>

					<description><![CDATA[<p>1 posts were published in the last hour 6:5 : Anzeige: IT-Sicherheit durch Ethical Hacking gezielt stärken</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/it-sicherheitsnews-taegliche-zusammenfassung-2025-07-16-09h-1-posts/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/it-sicherheitsnews-taegliche-zusammenfassung-2025-07-16-09h-1-posts/">IT Sicherheitsnews taegliche Zusammenfassung 2025-07-16 09h : 1 posts</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225134</post-id>	</item>
		<item>
		<title>All-in-One Workstation für Videoüberwachung und Zutritt</title>
		<link>https://www.itsicherheitnews.de/all-in-one-workstation-fuer-videoueberwachung-und-zutritt/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 07:33:06 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[Newsfeed]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225142</guid>

					<description><![CDATA[<p>Die DSS One Box von Dahua ist eine All-in-One Workstation für KMU und vereint Videoüberwachung, Zutrittskontrolle und Systemmanagement in einem kompakten Gerät. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: All-in-One Workstation für Videoüberwachung und Zutritt</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/all-in-one-workstation-fuer-videoueberwachung-und-zutritt/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/all-in-one-workstation-fuer-videoueberwachung-und-zutritt/">All-in-One Workstation für Videoüberwachung und Zutritt</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225142</post-id>	</item>
		<item>
		<title>&#8222;Passwort&#8220; Folge 36: Vollständig zertifizierte News</title>
		<link>https://www.itsicherheitnews.de/passwort-folge-36-vollstaendig-zertifizierte-news/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 07:33:03 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[heise security News]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225140</guid>

					<description><![CDATA[<p>Es gibt Nachrichten über Public-Key-Infrastrukturen, von wichtigen technischen Neuerungen bis zu groben Fehlern – da lassen sich die Hosts nicht zweimal bitten. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: &#8222;Passwort&#8220; Folge 36: Vollständig zertifizierte&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/passwort-folge-36-vollstaendig-zertifizierte-news/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/passwort-folge-36-vollstaendig-zertifizierte-news/">&#8222;Passwort&#8220; Folge 36: Vollständig zertifizierte News</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225140</post-id>	</item>
		<item>
		<title>Militärlieferant: Hacker verwüsten Systeme eines russischen Drohnenherstellers</title>
		<link>https://www.itsicherheitnews.de/militaerlieferant-hacker-verwuesten-systeme-eines-russischen-drohnenherstellers/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 07:32:59 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[Golem.de - Security]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225138</guid>

					<description><![CDATA[<p>Ukrainische Cyberakteure wollen erfolgreich die Produktion eines Drohnenherstellers, der das russische Militär beliefert, lahmgelegt haben. (Cyberwar, Politik) Dieser Artikel wurde indexiert von Golem.de &#8211; Security Lesen Sie den originalen Artikel: Militärlieferant: Hacker verwüsten Systeme eines russischen Drohnenherstellers</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/militaerlieferant-hacker-verwuesten-systeme-eines-russischen-drohnenherstellers/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/militaerlieferant-hacker-verwuesten-systeme-eines-russischen-drohnenherstellers/">Militärlieferant: Hacker verwüsten Systeme eines russischen Drohnenherstellers</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225138</post-id>	</item>
		<item>
		<title>Jetzt aktualisieren! Chrome-Sicherheitslücke wird angegriffen</title>
		<link>https://www.itsicherheitnews.de/jetzt-aktualisieren-chrome-sicherheitsluecke-wird-angegriffen/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 07:09:02 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[heise security News]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225136</guid>

					<description><![CDATA[<p>Google hat in der Nacht zum Mittwoch den Chrome-Webbrowser aktualisiert. Das Update schließt auch eine bereits attackierte Lücke. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Jetzt aktualisieren! Chrome-Sicherheitslücke wird angegriffen</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/jetzt-aktualisieren-chrome-sicherheitsluecke-wird-angegriffen/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/jetzt-aktualisieren-chrome-sicherheitsluecke-wird-angegriffen/">Jetzt aktualisieren! Chrome-Sicherheitslücke wird angegriffen</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225136</post-id>	</item>
		<item>
		<title>Anzeige: IT-Sicherheit durch Ethical Hacking gezielt stärken</title>
		<link>https://www.itsicherheitnews.de/anzeige-it-sicherheit-durch-ethical-hacking-gezielt-staerken/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 06:05:43 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[Golem.de - Security]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225132</guid>

					<description><![CDATA[<p>Dieser fünftägige Workshop vermittelt praxisnahes Wissen aus dem CEH-v13-Programm, um Netzwerke und Systeme effektiv gegen Cyberangriffe abzusichern. (Golem Karrierewelt, Server-Applikationen) Dieser Artikel wurde indexiert von Golem.de &#8211; Security Lesen Sie den originalen Artikel: Anzeige: IT-Sicherheit durch Ethical Hacking gezielt stärken</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/anzeige-it-sicherheit-durch-ethical-hacking-gezielt-staerken/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/anzeige-it-sicherheit-durch-ethical-hacking-gezielt-staerken/">Anzeige: IT-Sicherheit durch Ethical Hacking gezielt stärken</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225132</post-id>	</item>
		<item>
		<title>IT Sicherheitsnews taegliche Zusammenfassung 2025-07-16 00h : 1 posts</title>
		<link>https://www.itsicherheitnews.de/it-sicherheitsnews-taegliche-zusammenfassung-2025-07-16-00h-1-posts/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 23:05:11 +0000</pubDate>
				<category><![CDATA[hourly summary]]></category>
		<category><![CDATA[2025-07-16]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225130</guid>

					<description><![CDATA[<p>1 posts were published in the last hour 22:55 : IT Sicherheitsnews taegliche Zusammenfassung 2025-07-15</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/it-sicherheitsnews-taegliche-zusammenfassung-2025-07-16-00h-1-posts/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/it-sicherheitsnews-taegliche-zusammenfassung-2025-07-16-00h-1-posts/">IT Sicherheitsnews taegliche Zusammenfassung 2025-07-16 00h : 1 posts</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225130</post-id>	</item>
		<item>
		<title>IT Sicherheitsnews taegliche Zusammenfassung 2025-07-15</title>
		<link>https://www.itsicherheitnews.de/it-sicherheitsnews-taegliche-zusammenfassung-2025-07-15/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 22:55:17 +0000</pubDate>
				<category><![CDATA[daily summary]]></category>
		<category><![CDATA[2025-07-15]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225128</guid>

					<description><![CDATA[<p>45 posts were published in the last hour 17:37 : Ist das noch Vibe-Coding? Kiro will sich von Cursor und Co. abgrenzen – wir haben das KI-Tool ausprobiert 17:37 : Google bestätigt: Android und Chrome OS werden zu einem Betriebssystem&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/it-sicherheitsnews-taegliche-zusammenfassung-2025-07-15/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/it-sicherheitsnews-taegliche-zusammenfassung-2025-07-15/">IT Sicherheitsnews taegliche Zusammenfassung 2025-07-15</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225128</post-id>	</item>
		<item>
		<title>Ist das noch Vibe-Coding? Kiro will sich von Cursor und Co. abgrenzen – wir haben das KI-Tool ausprobiert</title>
		<link>https://www.itsicherheitnews.de/ist-das-noch-vibe-coding-kiro-will-sich-von-cursor-und-co-abgrenzen-wir-haben-das-ki-tool-ausprobiert/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 17:37:55 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[t3n.de - Software & Entwicklung]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225126</guid>

					<description><![CDATA[<p>KI-gestützte Entwicklungsumgebungen gibt es einige. Kiro soll sich von denen abgrenzen, indem es den Fokus auf die klare Definition von Entwicklungsanforderungen legt. Wie funktioniert das – und ist das eigentlich noch Vibe-Coding? Dieser Artikel wurde indexiert von t3n.de &#8211; Software&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/ist-das-noch-vibe-coding-kiro-will-sich-von-cursor-und-co-abgrenzen-wir-haben-das-ki-tool-ausprobiert/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/ist-das-noch-vibe-coding-kiro-will-sich-von-cursor-und-co-abgrenzen-wir-haben-das-ki-tool-ausprobiert/">Ist das noch Vibe-Coding? Kiro will sich von Cursor und Co. abgrenzen – wir haben das KI-Tool ausprobiert</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225126</post-id>	</item>
		<item>
		<title>Google bestätigt: Android und Chrome OS werden zu einem Betriebssystem</title>
		<link>https://www.itsicherheitnews.de/google-bestaetigt-android-und-chrome-os-werden-zu-einem-betriebssystem/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 17:37:52 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[t3n.de - Software & Entwicklung]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225124</guid>

					<description><![CDATA[<p>Seit Jahren gibt es das Gerücht, jetzt ist es offiziell. Google plant einen seiner radikalsten Schritte und wird die Grenzen zwischen Smartphone und Laptop für Milliarden von Nutzer:innen neu definieren. Dieser Artikel wurde indexiert von t3n.de &#8211; Software &#038; Entwicklung&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/google-bestaetigt-android-und-chrome-os-werden-zu-einem-betriebssystem/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/google-bestaetigt-android-und-chrome-os-werden-zu-einem-betriebssystem/">Google bestätigt: Android und Chrome OS werden zu einem Betriebssystem</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225124</post-id>	</item>
		<item>
		<title>Claude geht unter die Designer: So funktioniert die neue Canva-Integration</title>
		<link>https://www.itsicherheitnews.de/claude-geht-unter-die-designer-so-funktioniert-die-neue-canva-integration/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 17:37:48 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[t3n.de - Software & Entwicklung]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225122</guid>

					<description><![CDATA[<p>Zuletzt hatte Anthropic Claude neue Coding-Fähigkeiten gegeben. Jetzt geht der KI-Chatbot unter die Designer:innen – und erstellt für euch Inhalte auf Canva. Es ist nicht die erste Integration dieser Art. Dieser Artikel wurde indexiert von t3n.de &#8211; Software &#038; Entwicklung&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/claude-geht-unter-die-designer-so-funktioniert-die-neue-canva-integration/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/claude-geht-unter-die-designer-so-funktioniert-die-neue-canva-integration/">Claude geht unter die Designer: So funktioniert die neue Canva-Integration</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225122</post-id>	</item>
		<item>
		<title>KI-Drohnen ähnlich wie Atomwaffen? Wozu autonome Schwärme im Krieg fähig sind</title>
		<link>https://www.itsicherheitnews.de/ki-drohnen-aehnlich-wie-atomwaffen-wozu-autonome-schwaerme-im-krieg-faehig-sind/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 17:37:45 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[t3n.de - Software & Entwicklung]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225120</guid>

					<description><![CDATA[<p>KI in Waffen ist der große Trend der Rüstungsindustrie. Ging es zu Beginn des Ukraine-Kriegs noch um Panzer, streben Rüstungsunternehmen inzwischen nach selbstständigen Schwärmen in der Luft und am Boden. Das Ziel: der autonome Krieg. Dieser Artikel wurde indexiert von&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/ki-drohnen-aehnlich-wie-atomwaffen-wozu-autonome-schwaerme-im-krieg-faehig-sind/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/ki-drohnen-aehnlich-wie-atomwaffen-wozu-autonome-schwaerme-im-krieg-faehig-sind/">KI-Drohnen ähnlich wie Atomwaffen? Wozu autonome Schwärme im Krieg fähig sind</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225120</post-id>	</item>
		<item>
		<title>Die Zeitbombe im Betriebssystem: Was nach dem Ende von Windows 10 zu tun ist</title>
		<link>https://www.itsicherheitnews.de/die-zeitbombe-im-betriebssystem-was-nach-dem-ende-von-windows-10-zu-tun-ist/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 17:37:42 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[t3n.de - Software & Entwicklung]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225118</guid>

					<description><![CDATA[<p>Am 14. Oktober 2025 endet eine Ära. Für Millionen von PC-Nutzer:innen stellt sich dann eine Frage, die weit über ein simples Software-Update hinausgeht. Es geht um Sicherheit, Kosten und Nachhaltigkeit. Dieser Artikel wurde indexiert von t3n.de &#8211; Software &#038; Entwicklung&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/die-zeitbombe-im-betriebssystem-was-nach-dem-ende-von-windows-10-zu-tun-ist/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/die-zeitbombe-im-betriebssystem-was-nach-dem-ende-von-windows-10-zu-tun-ist/">Die Zeitbombe im Betriebssystem: Was nach dem Ende von Windows 10 zu tun ist</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225118</post-id>	</item>
		<item>
		<title>US-Air-Base Ramstein: Bundesregierung muss Drohnenangriffe nicht stoppen</title>
		<link>https://www.itsicherheitnews.de/us-air-base-ramstein-bundesregierung-muss-drohnenangriffe-nicht-stoppen/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 14:38:36 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[Golem.de - Security]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225116</guid>

					<description><![CDATA[<p>Die USA steuern über den Luftwaffenstützpunkt bewaffnete Drohnen im Nahen Osten. Über die Duldung der Angriffe hat nun das Bundesverfassungsgericht entschieden. (Drohne, Politik) Dieser Artikel wurde indexiert von Golem.de &#8211; Security Lesen Sie den originalen Artikel: US-Air-Base Ramstein: Bundesregierung muss&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/us-air-base-ramstein-bundesregierung-muss-drohnenangriffe-nicht-stoppen/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/us-air-base-ramstein-bundesregierung-muss-drohnenangriffe-nicht-stoppen/">US-Air-Base Ramstein: Bundesregierung muss Drohnenangriffe nicht stoppen</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225116</post-id>	</item>
		<item>
		<title>IT Sicherheitsnews taegliche Zusammenfassung 2025-07-15 15h : 2 posts</title>
		<link>https://www.itsicherheitnews.de/it-sicherheitsnews-taegliche-zusammenfassung-2025-07-15-15h-2-posts/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 14:05:11 +0000</pubDate>
				<category><![CDATA[hourly summary]]></category>
		<category><![CDATA[2025-07-15]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225112</guid>

					<description><![CDATA[<p>2 posts were published in the last hour 13:5 : FBI schließt illegale Videospiel-Websites 12:7 : Mailinglisten, Verteiler und eigene Newsletter nutzen</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/it-sicherheitsnews-taegliche-zusammenfassung-2025-07-15-15h-2-posts/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/it-sicherheitsnews-taegliche-zusammenfassung-2025-07-15-15h-2-posts/">IT Sicherheitsnews taegliche Zusammenfassung 2025-07-15 15h : 2 posts</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225112</post-id>	</item>
		<item>
		<title>Fachkräftemangel in der Sicherheitsbranche</title>
		<link>https://www.itsicherheitnews.de/fachkraeftemangel-in-der-sicherheitsbranche/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 13:41:55 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[Newsfeed]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225114</guid>

					<description><![CDATA[<p>Die Sicherheitsbranche steht aktuell vor gravierenden strukturellen Problemen, die vor allem durch den zunehmenden Mangel an qualifizierten Fachkräften verschärft werden. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Fachkräftemangel in der Sicherheitsbranche</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/fachkraeftemangel-in-der-sicherheitsbranche/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/fachkraeftemangel-in-der-sicherheitsbranche/">Fachkräftemangel in der Sicherheitsbranche</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225114</post-id>	</item>
		<item>
		<title>FBI schließt illegale Videospiel-Websites</title>
		<link>https://www.itsicherheitnews.de/fbi-schliesst-illegale-videospiel-websites/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 13:05:03 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[heise security News]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225110</guid>

					<description><![CDATA[<p>Ende vergangener Woche hat das FBI mehrere Webseiten stillgelegt, die widerrechtlich kopierte Videospiele angeboten haben. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: FBI schließt illegale Videospiel-Websites</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/fbi-schliesst-illegale-videospiel-websites/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/fbi-schliesst-illegale-videospiel-websites/">FBI schließt illegale Videospiel-Websites</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225110</post-id>	</item>
		<item>
		<title>Mailinglisten, Verteiler und eigene Newsletter nutzen</title>
		<link>https://www.itsicherheitnews.de/mailinglisten-verteiler-und-eigene-newsletter-nutzen/</link>
					<comments>https://www.itsicherheitnews.de/mailinglisten-verteiler-und-eigene-newsletter-nutzen/#comments</comments>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 12:07:15 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[Digitalcourage]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225108</guid>

					<description><![CDATA[<p>Gruppenkommunikation muss nicht kompliziert sein. Mailinglisten helfen, E-Mails sicher, übersichtlich und datenschutzfreundlich an viele Menschen zu versenden – ideal für Vereine, Teams oder Initiativen. Dieser Artikel wurde indexiert von Digitalcourage Lesen Sie den originalen Artikel: Mailinglisten, Verteiler und eigene Newsletter&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/mailinglisten-verteiler-und-eigene-newsletter-nutzen/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/mailinglisten-verteiler-und-eigene-newsletter-nutzen/">Mailinglisten, Verteiler und eigene Newsletter nutzen</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.itsicherheitnews.de/mailinglisten-verteiler-und-eigene-newsletter-nutzen/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225108</post-id>	</item>
		<item>
		<title>Riesig, stromhungrig und teuer: Mark Zuckerberg will hunderte Milliarden für Rechenzentren ausgeben</title>
		<link>https://www.itsicherheitnews.de/riesig-stromhungrig-und-teuer-mark-zuckerberg-will-hunderte-milliarden-fuer-rechenzentren-ausgeben/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 11:34:52 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[t3n.de - Software & Entwicklung]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225106</guid>

					<description><![CDATA[<p>Um auf dem KI-Markt die Nummer eins zu werden, will Meta-Chef Mark Zuckerberg viel Geld investieren. Um Talente abzuwerben, gab man bereits Millionen US-Dollar aus. &#8222;Hunderte Milliarden&#8220; sollen jetzt folgen – für riesige und stromhungrige Rechenzentren. Dieser Artikel wurde indexiert&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/riesig-stromhungrig-und-teuer-mark-zuckerberg-will-hunderte-milliarden-fuer-rechenzentren-ausgeben/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/riesig-stromhungrig-und-teuer-mark-zuckerberg-will-hunderte-milliarden-fuer-rechenzentren-ausgeben/">Riesig, stromhungrig und teuer: Mark Zuckerberg will hunderte Milliarden für Rechenzentren ausgeben</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225106</post-id>	</item>
		<item>
		<title>Oracle will Milliarden in Deutschland investieren: Warum das nicht nur für Freude sorgt</title>
		<link>https://www.itsicherheitnews.de/oracle-will-milliarden-in-deutschland-investieren-warum-das-nicht-nur-fuer-freude-sorgt/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 11:34:48 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[t3n.de - Software & Entwicklung]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225104</guid>

					<description><![CDATA[<p>Oracle investiert Milliarden in den Ausbau von KI und Cloud-Infrastruktur in Deutschland. Die Regierung zeigt sich erfreut. Doch Milliardeninvestitionen von US-Konzernen wecken auch Bedenken. Dieser Artikel wurde indexiert von t3n.de &#8211; Software &#038; Entwicklung Lesen Sie den originalen Artikel: Oracle&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/oracle-will-milliarden-in-deutschland-investieren-warum-das-nicht-nur-fuer-freude-sorgt/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/oracle-will-milliarden-in-deutschland-investieren-warum-das-nicht-nur-fuer-freude-sorgt/">Oracle will Milliarden in Deutschland investieren: Warum das nicht nur für Freude sorgt</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225104</post-id>	</item>
		<item>
		<title>Neu bei Whatsapp: Kennt ihr diese 4 Funktionen schon?</title>
		<link>https://www.itsicherheitnews.de/neu-bei-whatsapp-kennt-ihr-diese-4-funktionen-schon/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 11:34:44 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[t3n.de - Software & Entwicklung]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225102</guid>

					<description><![CDATA[<p>Whatsapp legt stetig neue Funktionen nach. Da kann man schon einmal den Überblick verlieren. Wir zeigen euch die aktuellen Neuheiten. Dieser Artikel wurde indexiert von t3n.de &#8211; Software &#038; Entwicklung Lesen Sie den originalen Artikel: Neu bei Whatsapp: Kennt ihr&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/neu-bei-whatsapp-kennt-ihr-diese-4-funktionen-schon/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/neu-bei-whatsapp-kennt-ihr-diese-4-funktionen-schon/">Neu bei Whatsapp: Kennt ihr diese 4 Funktionen schon?</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225102</post-id>	</item>
		<item>
		<title>Künstliche Intelligenz trifft auf Retro-Charme – und verliert haushoch</title>
		<link>https://www.itsicherheitnews.de/kuenstliche-intelligenz-trifft-auf-retro-charme-und-verliert-haushoch/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 11:34:41 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[t3n.de - Software & Entwicklung]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225100</guid>

					<description><![CDATA[<p>Wie würde ein Schach-Match zwischen ChatGPT und einer alten Spielekonsole ausgehen? Diese Frage hat sich ein Programmierer gestellt und prompt mit einem Experiment beantwortet – mit katastrophalen Ergebnissen für OpenAIs KI. Dieser Artikel wurde indexiert von t3n.de &#8211; Software &#038;&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/kuenstliche-intelligenz-trifft-auf-retro-charme-und-verliert-haushoch/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/kuenstliche-intelligenz-trifft-auf-retro-charme-und-verliert-haushoch/">Künstliche Intelligenz trifft auf Retro-Charme – und verliert haushoch</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225100</post-id>	</item>
		<item>
		<title>&#8222;Bits &#038; Böses&#8220;: Dem Hass nicht das Internet überlassen</title>
		<link>https://www.itsicherheitnews.de/bits-boeses-dem-hass-nicht-das-internet-ueberlassen/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 11:34:37 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[heise security News]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225098</guid>

					<description><![CDATA[<p>Opfer von Hass und digitaler Gewalt müssen das nicht wehrlos hinnehmen. Es gibt Menschen und Hilfsorganisationen, die ihnen helfen, gegen die Täter vorzugehen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: &#8222;Bits &#038; Böses&#8220;: Dem&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/bits-boeses-dem-hass-nicht-das-internet-ueberlassen/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/bits-boeses-dem-hass-nicht-das-internet-ueberlassen/">&#8222;Bits &#038; Böses&#8220;: Dem Hass nicht das Internet überlassen</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225098</post-id>	</item>
		<item>
		<title>Wegen KI-Schrott: Curl-Entwickler erwägt Ende der Bug-Bounty-Prämien</title>
		<link>https://www.itsicherheitnews.de/wegen-ki-schrott-curl-entwickler-erwaegt-ende-der-bug-bounty-praemien/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 11:34:33 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[Golem.de - Security]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225096</guid>

					<description><![CDATA[<p>Minderwertige Bug-Reports belasten Open-Source-Entwickler immer stärker. Curl-Maintainer Daniel Stenberg zieht nun radikale Maßnahmen in Erwägung. (Open Source, KI) Dieser Artikel wurde indexiert von Golem.de &#8211; Security Lesen Sie den originalen Artikel: Wegen KI-Schrott: Curl-Entwickler erwägt Ende der Bug-Bounty-Prämien</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/wegen-ki-schrott-curl-entwickler-erwaegt-ende-der-bug-bounty-praemien/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/wegen-ki-schrott-curl-entwickler-erwaegt-ende-der-bug-bounty-praemien/">Wegen KI-Schrott: Curl-Entwickler erwägt Ende der Bug-Bounty-Prämien</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225096</post-id>	</item>
		<item>
		<title>[NEU] [hoch] Red Hat Enterprise Linux (LZ4): Schwachstelle ermöglicht nicht spezifizierten Angriff</title>
		<link>https://www.itsicherheitnews.de/neu-hoch-red-hat-enterprise-linux-lz4-schwachstelle-ermoeglicht-nicht-spezifizierten-angriff/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 11:34:30 +0000</pubDate>
				<category><![CDATA[BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)]]></category>
		<category><![CDATA[DE]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225094</guid>

					<description><![CDATA[<p>Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux (LZ4) ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/neu-hoch-red-hat-enterprise-linux-lz4-schwachstelle-ermoeglicht-nicht-spezifizierten-angriff/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/neu-hoch-red-hat-enterprise-linux-lz4-schwachstelle-ermoeglicht-nicht-spezifizierten-angriff/">[NEU] [hoch] Red Hat Enterprise Linux (LZ4): Schwachstelle ermöglicht nicht spezifizierten Angriff</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225094</post-id>	</item>
		<item>
		<title>IT Sicherheitsnews taegliche Zusammenfassung 2025-07-15 12h : 1 posts</title>
		<link>https://www.itsicherheitnews.de/it-sicherheitsnews-taegliche-zusammenfassung-2025-07-15-12h-1-posts/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 11:05:10 +0000</pubDate>
				<category><![CDATA[hourly summary]]></category>
		<category><![CDATA[2025-07-15]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225090</guid>

					<description><![CDATA[<p>1 posts were published in the last hour 9:6 : US-Schienenverkehr gefährdet: Hacker können Züge seit Jahren aus der Ferne stoppen</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/it-sicherheitsnews-taegliche-zusammenfassung-2025-07-15-12h-1-posts/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/it-sicherheitsnews-taegliche-zusammenfassung-2025-07-15-12h-1-posts/">IT Sicherheitsnews taegliche Zusammenfassung 2025-07-15 12h : 1 posts</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225090</post-id>	</item>
		<item>
		<title>[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation und DoS</title>
		<link>https://www.itsicherheitnews.de/neu-mittel-linux-kernel-schwachstelle-ermoeglicht-privilegieneskalation-und-dos/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 10:09:41 +0000</pubDate>
				<category><![CDATA[BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)]]></category>
		<category><![CDATA[DE]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225092</guid>

					<description><![CDATA[<p>Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel und Red Hat Enterprise Linux ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/neu-mittel-linux-kernel-schwachstelle-ermoeglicht-privilegieneskalation-und-dos/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/neu-mittel-linux-kernel-schwachstelle-ermoeglicht-privilegieneskalation-und-dos/">[NEU] [mittel] Linux Kernel: Schwachstelle ermöglicht Privilegieneskalation und DoS</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225092</post-id>	</item>
		<item>
		<title>US-Schienenverkehr gefährdet: Hacker können Züge seit Jahren aus der Ferne stoppen</title>
		<link>https://www.itsicherheitnews.de/us-schienenverkehr-gefaehrdet-hacker-koennen-zuege-seit-jahren-aus-der-ferne-stoppen/</link>
					<comments>https://www.itsicherheitnews.de/us-schienenverkehr-gefaehrdet-hacker-koennen-zuege-seit-jahren-aus-der-ferne-stoppen/#comments</comments>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 09:06:07 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[Golem.de - Security]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225088</guid>

					<description><![CDATA[<p>Das Problem ist seit 13 Jahren bekannt, aber noch immer nicht behoben. Züge in den USA lassen sich per Funksignal anhalten &#8211; etwa mit einem Flipper Zero. (Sicherheitslücke, Security) Dieser Artikel wurde indexiert von Golem.de &#8211; Security Lesen Sie den&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/us-schienenverkehr-gefaehrdet-hacker-koennen-zuege-seit-jahren-aus-der-ferne-stoppen/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/us-schienenverkehr-gefaehrdet-hacker-koennen-zuege-seit-jahren-aus-der-ferne-stoppen/">US-Schienenverkehr gefährdet: Hacker können Züge seit Jahren aus der Ferne stoppen</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.itsicherheitnews.de/us-schienenverkehr-gefaehrdet-hacker-koennen-zuege-seit-jahren-aus-der-ferne-stoppen/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225088</post-id>	</item>
		<item>
		<title>Noch 90 Tage: Microsoft-365-Apps unter Windows 10 nach Support-Ende</title>
		<link>https://www.itsicherheitnews.de/noch-90-tage-microsoft-365-apps-unter-windows-10-nach-support-ende/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 08:40:41 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[heise security News]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225086</guid>

					<description><![CDATA[<p>In drei Monaten endet der Support für Windows 10. Microsoft erinnert daran und erläutert die Unterstützung von Microsoft-365-Apps. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Noch 90 Tage: Microsoft-365-Apps unter Windows 10 nach Support-Ende</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/noch-90-tage-microsoft-365-apps-unter-windows-10-nach-support-ende/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/noch-90-tage-microsoft-365-apps-unter-windows-10-nach-support-ende/">Noch 90 Tage: Microsoft-365-Apps unter Windows 10 nach Support-Ende</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225086</post-id>	</item>
		<item>
		<title>[NEU] [mittel] Red Hat Enterprise Linux (GLib): Schwachstelle ermöglicht Denial of Service</title>
		<link>https://www.itsicherheitnews.de/neu-mittel-red-hat-enterprise-linux-glib-schwachstelle-ermoeglicht-denial-of-service/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 08:40:37 +0000</pubDate>
				<category><![CDATA[BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)]]></category>
		<category><![CDATA[DE]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225084</guid>

					<description><![CDATA[<p>Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux GLib ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/neu-mittel-red-hat-enterprise-linux-glib-schwachstelle-ermoeglicht-denial-of-service/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/neu-mittel-red-hat-enterprise-linux-glib-schwachstelle-ermoeglicht-denial-of-service/">[NEU] [mittel] Red Hat Enterprise Linux (GLib): Schwachstelle ermöglicht Denial of Service</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225084</post-id>	</item>
		<item>
		<title>[NEU] [mittel] Apache Jackrabbit Oak: Schwachstelle ermöglicht Offenlegung von Informationen</title>
		<link>https://www.itsicherheitnews.de/neu-mittel-apache-jackrabbit-oak-schwachstelle-ermoeglicht-offenlegung-von-informationen/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 08:40:34 +0000</pubDate>
				<category><![CDATA[BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)]]></category>
		<category><![CDATA[DE]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225082</guid>

					<description><![CDATA[<p>Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Jackrabbit Oak ausnutzen, um auf sensible Dateien oder Dienste zuzugreifen und möglicherweise andere nicht spezifizierte Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/neu-mittel-apache-jackrabbit-oak-schwachstelle-ermoeglicht-offenlegung-von-informationen/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/neu-mittel-apache-jackrabbit-oak-schwachstelle-ermoeglicht-offenlegung-von-informationen/">[NEU] [mittel] Apache Jackrabbit Oak: Schwachstelle ermöglicht Offenlegung von Informationen</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225082</post-id>	</item>
		<item>
		<title>[NEU] [mittel] Red Hat OpenShift Container Platform: Schwachstelle ermöglicht Denial of Service</title>
		<link>https://www.itsicherheitnews.de/neu-mittel-red-hat-openshift-container-platform-schwachstelle-ermoeglicht-denial-of-service/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 08:40:30 +0000</pubDate>
				<category><![CDATA[BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)]]></category>
		<category><![CDATA[DE]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225080</guid>

					<description><![CDATA[<p>Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU]&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/neu-mittel-red-hat-openshift-container-platform-schwachstelle-ermoeglicht-denial-of-service/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/neu-mittel-red-hat-openshift-container-platform-schwachstelle-ermoeglicht-denial-of-service/">[NEU] [mittel] Red Hat OpenShift Container Platform: Schwachstelle ermöglicht Denial of Service</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225080</post-id>	</item>
		<item>
		<title>IT Sicherheitsnews taegliche Zusammenfassung 2025-07-15 09h : 1 posts</title>
		<link>https://www.itsicherheitnews.de/it-sicherheitsnews-taegliche-zusammenfassung-2025-07-15-09h-1-posts/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 08:05:08 +0000</pubDate>
				<category><![CDATA[hourly summary]]></category>
		<category><![CDATA[2025-07-15]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225060</guid>

					<description><![CDATA[<p>1 posts were published in the last hour 6:33 : BulletVPN abgeschaltet: Lebenslanges Abo gibt es nicht mehr</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/it-sicherheitsnews-taegliche-zusammenfassung-2025-07-15-09h-1-posts/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/it-sicherheitsnews-taegliche-zusammenfassung-2025-07-15-09h-1-posts/">IT Sicherheitsnews taegliche Zusammenfassung 2025-07-15 09h : 1 posts</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225060</post-id>	</item>
		<item>
		<title>EU-App zur Alterskontrolle: Fünf Staaten beginnen mit den Tests</title>
		<link>https://www.itsicherheitnews.de/eu-app-zur-alterskontrolle-fuenf-staaten-beginnen-mit-den-tests/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 08:00:41 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[heise security News]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225078</guid>

					<description><![CDATA[<p>Bevor man auf nicht jugendfreie Inhalte zugreifen kann, soll man in der EU bald sein Alter nachweisen können. Fünf Staaten beginnen nun mit Probeläufen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: EU-App zur Alterskontrolle:&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/eu-app-zur-alterskontrolle-fuenf-staaten-beginnen-mit-den-tests/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/eu-app-zur-alterskontrolle-fuenf-staaten-beginnen-mit-den-tests/">EU-App zur Alterskontrolle: Fünf Staaten beginnen mit den Tests</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225078</post-id>	</item>
		<item>
		<title>Schutz in Städten: Sicher wohlfühlen</title>
		<link>https://www.itsicherheitnews.de/schutz-in-staedten-sicher-wohlfuehlen/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 07:39:13 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[Newsfeed]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225076</guid>

					<description><![CDATA[<p>Damit Städte lebenswert sind, muss sich die Bevölkerung sicher fühlen. Wie gelingt der Balanceakt zwischen Schutz und Lebensqualität? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Schutz in Städten: Sicher wohlfühlen</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/schutz-in-staedten-sicher-wohlfuehlen/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/schutz-in-staedten-sicher-wohlfuehlen/">Schutz in Städten: Sicher wohlfühlen</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225076</post-id>	</item>
		<item>
		<title>Potenzielles Sicherheitsleck bei GommeHD: Möglicherweise Datenleck</title>
		<link>https://www.itsicherheitnews.de/potenzielles-sicherheitsleck-bei-gommehd-moeglicherweise-datenleck/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 07:39:09 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[heise security News]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225074</guid>

					<description><![CDATA[<p>Der deutsche Minecraft-Server GommeHD hat wohl eine Schwachstelle und ein Datenleck. User sollten ihre Passwörter ändern. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Potenzielles Sicherheitsleck bei GommeHD: Möglicherweise Datenleck</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/potenzielles-sicherheitsleck-bei-gommehd-moeglicherweise-datenleck/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/potenzielles-sicherheitsleck-bei-gommehd-moeglicherweise-datenleck/">Potenzielles Sicherheitsleck bei GommeHD: Möglicherweise Datenleck</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225074</post-id>	</item>
		<item>
		<title>[UPDATE] [mittel] Red Hat Enterprise Linux (python-setuptools): Schwachstelle ermöglicht Codeausführung</title>
		<link>https://www.itsicherheitnews.de/update-mittel-red-hat-enterprise-linux-python-setuptools-schwachstelle-ermoeglicht-codeausfuehrung/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 07:39:05 +0000</pubDate>
				<category><![CDATA[BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)]]></category>
		<category><![CDATA[DE]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225072</guid>

					<description><![CDATA[<p>Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Red Hat Enterprise&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/update-mittel-red-hat-enterprise-linux-python-setuptools-schwachstelle-ermoeglicht-codeausfuehrung/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/update-mittel-red-hat-enterprise-linux-python-setuptools-schwachstelle-ermoeglicht-codeausfuehrung/">[UPDATE] [mittel] Red Hat Enterprise Linux (python-setuptools): Schwachstelle ermöglicht Codeausführung</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225072</post-id>	</item>
		<item>
		<title>[UPDATE] [mittel] GNU libc: Mehrere Schwachstellen ermöglichen Manipulation von Daten</title>
		<link>https://www.itsicherheitnews.de/update-mittel-gnu-libc-mehrere-schwachstellen-ermoeglichen-manipulation-von-daten-2/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 07:39:01 +0000</pubDate>
				<category><![CDATA[BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)]]></category>
		<category><![CDATA[DE]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225070</guid>

					<description><![CDATA[<p>Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GNU libc ausnutzen, um Daten zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] GNU libc: Mehrere Schwachstellen ermöglichen&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/update-mittel-gnu-libc-mehrere-schwachstellen-ermoeglichen-manipulation-von-daten-2/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/update-mittel-gnu-libc-mehrere-schwachstellen-ermoeglichen-manipulation-von-daten-2/">[UPDATE] [mittel] GNU libc: Mehrere Schwachstellen ermöglichen Manipulation von Daten</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225070</post-id>	</item>
		<item>
		<title>BSI warnt vor Supportende: Windows 10 wird unsicher, Wechsel empfohlen</title>
		<link>https://www.itsicherheitnews.de/bsi-warnt-vor-supportende-windows-10-wird-unsicher-wechsel-empfohlen/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 07:05:50 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[Golem.de - Security]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225068</guid>

					<description><![CDATA[<p>Das Ende des Windows-10-Supports rückt näher. Das BSI drängt auf einen zügigen Wechsel &#8211; etwa auf Windows 11, MacOS oder Linux. (Windows 10, Microsoft) Dieser Artikel wurde indexiert von Golem.de &#8211; Security Lesen Sie den originalen Artikel: BSI warnt vor&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/bsi-warnt-vor-supportende-windows-10-wird-unsicher-wechsel-empfohlen/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/bsi-warnt-vor-supportende-windows-10-wird-unsicher-wechsel-empfohlen/">BSI warnt vor Supportende: Windows 10 wird unsicher, Wechsel empfohlen</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225068</post-id>	</item>
		<item>
		<title>[UPDATE] [hoch] Red Hat Enterprise Linux (cloud-init): Schwachstelle ermöglicht Erlangen von Administratorrechten</title>
		<link>https://www.itsicherheitnews.de/update-hoch-red-hat-enterprise-linux-cloud-init-schwachstelle-ermoeglicht-erlangen-von-administratorrechten/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 07:05:46 +0000</pubDate>
				<category><![CDATA[BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)]]></category>
		<category><![CDATA[DE]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225066</guid>

					<description><![CDATA[<p>Ein Angreifer aus einem angrenzenden Netzwerk kann eine Schwachstelle in der cloud-init Komponente von Red Hat Enterprise Linux ausnutzen, um Administratorrechte zu erlangen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/update-hoch-red-hat-enterprise-linux-cloud-init-schwachstelle-ermoeglicht-erlangen-von-administratorrechten/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/update-hoch-red-hat-enterprise-linux-cloud-init-schwachstelle-ermoeglicht-erlangen-von-administratorrechten/">[UPDATE] [hoch] Red Hat Enterprise Linux (cloud-init): Schwachstelle ermöglicht Erlangen von Administratorrechten</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225066</post-id>	</item>
		<item>
		<title>[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service und Offenlegung von Informationen</title>
		<link>https://www.itsicherheitnews.de/update-mittel-linux-kernel-schwachstelle-ermoeglicht-denial-of-service-und-offenlegung-von-informationen-2/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 07:05:43 +0000</pubDate>
				<category><![CDATA[BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)]]></category>
		<category><![CDATA[DE]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225064</guid>

					<description><![CDATA[<p>Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/update-mittel-linux-kernel-schwachstelle-ermoeglicht-denial-of-service-und-offenlegung-von-informationen-2/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/update-mittel-linux-kernel-schwachstelle-ermoeglicht-denial-of-service-und-offenlegung-von-informationen-2/">[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service und Offenlegung von Informationen</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225064</post-id>	</item>
		<item>
		<title>[UPDATE] [mittel] OTRS: Schwachstelle ermöglicht Offenlegung von Informationen</title>
		<link>https://www.itsicherheitnews.de/update-mittel-otrs-schwachstelle-ermoeglicht-offenlegung-von-informationen/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 07:05:39 +0000</pubDate>
				<category><![CDATA[BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)]]></category>
		<category><![CDATA[DE]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225062</guid>

					<description><![CDATA[<p>Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OTRS ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] OTRS: Schwachstelle ermöglicht Offenlegung von Informationen</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/update-mittel-otrs-schwachstelle-ermoeglicht-offenlegung-von-informationen/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/update-mittel-otrs-schwachstelle-ermoeglicht-offenlegung-von-informationen/">[UPDATE] [mittel] OTRS: Schwachstelle ermöglicht Offenlegung von Informationen</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225062</post-id>	</item>
		<item>
		<title>BulletVPN abgeschaltet: Lebenslanges Abo gibt es nicht mehr</title>
		<link>https://www.itsicherheitnews.de/bulletvpn-abgeschaltet-lebenslanges-abo-gibt-es-nicht-mehr/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 06:33:57 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[Golem.de - Security]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225058</guid>

					<description><![CDATA[<p>Der VPN-Anbieter BulletVPN hat den gleichnamigen Dienst abgeschaltet. Es gibt in gewisser Weise einen Ersatz. (VPN, Security) Dieser Artikel wurde indexiert von Golem.de &#8211; Security Lesen Sie den originalen Artikel: BulletVPN abgeschaltet: Lebenslanges Abo gibt es nicht mehr</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/bulletvpn-abgeschaltet-lebenslanges-abo-gibt-es-nicht-mehr/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/bulletvpn-abgeschaltet-lebenslanges-abo-gibt-es-nicht-mehr/">BulletVPN abgeschaltet: Lebenslanges Abo gibt es nicht mehr</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225058</post-id>	</item>
		<item>
		<title>Anzeige: Die Grundlagen der KI für Fach- und Führungskräfte</title>
		<link>https://www.itsicherheitnews.de/anzeige-die-grundlagen-der-ki-fuer-fach-und-fuehrungskraefte/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 06:04:20 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[Golem.de - Security]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225056</guid>

					<description><![CDATA[<p>Künstliche Intelligenz verändert Prozesse, Produkte und Entscheidungen &#8211; dieser Workshop erklärt zentrale Konzepte, Praxisanwendungen und Fallstricke beim Einsatz von KI im Unternehmen. (Golem Karrierewelt, KI) Dieser Artikel wurde indexiert von Golem.de &#8211; Security Lesen Sie den originalen Artikel: Anzeige: Die&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/anzeige-die-grundlagen-der-ki-fuer-fach-und-fuehrungskraefte/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/anzeige-die-grundlagen-der-ki-fuer-fach-und-fuehrungskraefte/">Anzeige: Die Grundlagen der KI für Fach- und Führungskräfte</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225056</post-id>	</item>
		<item>
		<title>Marvin Wildhage: Gefälschter Führerschein für 590 Euro aus Thailand</title>
		<link>https://www.itsicherheitnews.de/marvin-wildhage-gefaelschter-fuehrerschein-fuer-590-euro-aus-thailand/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 06:04:16 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[Golem.de - Security]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225054</guid>

					<description><![CDATA[<p>Ein Youtuber hat mit einer simplen Google-Suche einen Händler gefunden, der innerhalb einer Woche einen gefälschten deutschen Führerschein liefert. (Internet, Security) Dieser Artikel wurde indexiert von Golem.de &#8211; Security Lesen Sie den originalen Artikel: Marvin Wildhage: Gefälschter Führerschein für 590&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/marvin-wildhage-gefaelschter-fuehrerschein-fuer-590-euro-aus-thailand/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/marvin-wildhage-gefaelschter-fuehrerschein-fuer-590-euro-aus-thailand/">Marvin Wildhage: Gefälschter Führerschein für 590 Euro aus Thailand</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225054</post-id>	</item>
		<item>
		<title>[UPDATE] [hoch] SugarCRM Sugar Enterprise: Mehrere Schwachstellen</title>
		<link>https://www.itsicherheitnews.de/update-hoch-sugarcrm-sugar-enterprise-mehrere-schwachstellen-2/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 06:04:12 +0000</pubDate>
				<category><![CDATA[BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)]]></category>
		<category><![CDATA[DE]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225052</guid>

					<description><![CDATA[<p>Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in SugarCRM Sugar Enterprise ausnutzen, einen Cross Site Scripting Angriff durchzuführen, Sicherheitsmaßnahmen zu umgehen, Informationen offenzulegen, Daten zu manipulieren und Code zur Ausführung zu bringen. Dieser Artikel wurde indexiert von BSI Warn- und&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/update-hoch-sugarcrm-sugar-enterprise-mehrere-schwachstellen-2/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/update-hoch-sugarcrm-sugar-enterprise-mehrere-schwachstellen-2/">[UPDATE] [hoch] SugarCRM Sugar Enterprise: Mehrere Schwachstellen</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225052</post-id>	</item>
		<item>
		<title>[UPDATE] [hoch] Microsoft Developer Tools und git: Mehrere Schwachstellen</title>
		<link>https://www.itsicherheitnews.de/update-hoch-microsoft-developer-tools-und-git-mehrere-schwachstellen/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 06:04:08 +0000</pubDate>
				<category><![CDATA[BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories)]]></category>
		<category><![CDATA[DE]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225050</guid>

					<description><![CDATA[<p>Ein Angreifer kann mehrere Schwachstellen in Microsoft Visual Studio, Microsoft Visual Studio Code und git ausnutzen, um Administratorrechte zu erlangen, beliebigen Code auszuführen, Daten zu manipulieren, einen Denial-of-Service-Zustand zu erzeugen und andere nicht spezifizierte Auswirkungen zu verursachen. Dieser Artikel wurde&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/update-hoch-microsoft-developer-tools-und-git-mehrere-schwachstellen/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/update-hoch-microsoft-developer-tools-und-git-mehrere-schwachstellen/">[UPDATE] [hoch] Microsoft Developer Tools und git: Mehrere Schwachstellen</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225050</post-id>	</item>
		<item>
		<title>Drei mobile Videotürme für Überwachung in München</title>
		<link>https://www.itsicherheitnews.de/drei-mobile-videotuerme-fuer-ueberwachung-in-muenchen/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 05:38:57 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[heise security News]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225048</guid>

					<description><![CDATA[<p>Sechs Meter hoch und mit drei Kameras – an Schwerpunkten der Kriminalität sollen die neuen Anlagen mehr Sicherheit bringen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Drei mobile Videotürme für Überwachung in München</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/drei-mobile-videotuerme-fuer-ueberwachung-in-muenchen/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/drei-mobile-videotuerme-fuer-ueberwachung-in-muenchen/">Drei mobile Videotürme für Überwachung in München</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225048</post-id>	</item>
		<item>
		<title>Für Grok &#038; Co.: Pentagon verspricht KI-Firmen hunderte Millionen US-Dollar</title>
		<link>https://www.itsicherheitnews.de/fuer-grok-co-pentagon-verspricht-ki-firmen-hunderte-millionen-us-dollar/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 05:38:53 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[heise security News]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225046</guid>

					<description><![CDATA[<p>Das Pentagon hat gleich mit vier KI-Firmen Verträge abgeschlossen, um deren Technik nutzen und testen zu können. Geld gibt es dabei auch für Grok 4 von xAI. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel:&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/fuer-grok-co-pentagon-verspricht-ki-firmen-hunderte-millionen-us-dollar/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/fuer-grok-co-pentagon-verspricht-ki-firmen-hunderte-millionen-us-dollar/">Für Grok &#038; Co.: Pentagon verspricht KI-Firmen hunderte Millionen US-Dollar</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225046</post-id>	</item>
		<item>
		<title>Münchner Polizei überwacht mit mobilen Videotürmen</title>
		<link>https://www.itsicherheitnews.de/muenchner-polizei-ueberwacht-mit-mobilen-videotuermen/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Tue, 15 Jul 2025 05:06:06 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[heise security News]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225044</guid>

					<description><![CDATA[<p>Sechs Meter hoch und mit drei Kameras – an Schwerpunkten der Kriminalität sollen die neuen Anlagen mehr Sicherheit bringen. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Münchner Polizei überwacht mit mobilen Videotürmen</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/muenchner-polizei-ueberwacht-mit-mobilen-videotuermen/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/muenchner-polizei-ueberwacht-mit-mobilen-videotuermen/">Münchner Polizei überwacht mit mobilen Videotürmen</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225044</post-id>	</item>
		<item>
		<title>Tests: Führt die Sekundenanzeige in Windows zu einer kürzeren Akkulaufzeit?</title>
		<link>https://www.itsicherheitnews.de/tests-fuehrt-die-sekundenanzeige-in-windows-zu-einer-kuerzeren-akkulaufzeit/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Mon, 14 Jul 2025 23:34:44 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[t3n.de - Software & Entwicklung]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225042</guid>

					<description><![CDATA[<p>Wer sich in Windows die Uhrzeit über eine Sekundenanzeige darstellen lässt, verbraucht angeblich mehr Akku. Expert:innen haben Tests durchgeführt, ob das auch wirklich so ist. Dieser Artikel wurde indexiert von t3n.de &#8211; Software &#038; Entwicklung Lesen Sie den originalen Artikel:&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/tests-fuehrt-die-sekundenanzeige-in-windows-zu-einer-kuerzeren-akkulaufzeit/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/tests-fuehrt-die-sekundenanzeige-in-windows-zu-einer-kuerzeren-akkulaufzeit/">Tests: Führt die Sekundenanzeige in Windows zu einer kürzeren Akkulaufzeit?</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225042</post-id>	</item>
		<item>
		<title>IT Sicherheitsnews taegliche Zusammenfassung 2025-07-15 00h : 1 posts</title>
		<link>https://www.itsicherheitnews.de/it-sicherheitsnews-taegliche-zusammenfassung-2025-07-15-00h-1-posts/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Mon, 14 Jul 2025 23:05:10 +0000</pubDate>
				<category><![CDATA[hourly summary]]></category>
		<category><![CDATA[2025-07-15]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225040</guid>

					<description><![CDATA[<p>1 posts were published in the last hour 22:55 : IT Sicherheitsnews taegliche Zusammenfassung 2025-07-14</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/it-sicherheitsnews-taegliche-zusammenfassung-2025-07-15-00h-1-posts/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/it-sicherheitsnews-taegliche-zusammenfassung-2025-07-15-00h-1-posts/">IT Sicherheitsnews taegliche Zusammenfassung 2025-07-15 00h : 1 posts</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225040</post-id>	</item>
		<item>
		<title>IT Sicherheitsnews taegliche Zusammenfassung 2025-07-14</title>
		<link>https://www.itsicherheitnews.de/it-sicherheitsnews-taegliche-zusammenfassung-2025-07-14/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Mon, 14 Jul 2025 22:55:16 +0000</pubDate>
				<category><![CDATA[daily summary]]></category>
		<category><![CDATA[2025-07-14]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225038</guid>

					<description><![CDATA[<p>42 posts were published in the last hour 17:40 : Gedankenkette deckt auf: Grok hat offenbar die Anweisung, wie Elon Musk zu denken 17:40 : Das nächste Deepseek? Moonlight AI präsentiert Kimi K2 – und zieht in diesen Benchmarks an&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/it-sicherheitsnews-taegliche-zusammenfassung-2025-07-14/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/it-sicherheitsnews-taegliche-zusammenfassung-2025-07-14/">IT Sicherheitsnews taegliche Zusammenfassung 2025-07-14</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225038</post-id>	</item>
		<item>
		<title>Gedankenkette deckt auf: Grok hat offenbar die Anweisung, wie Elon Musk zu denken</title>
		<link>https://www.itsicherheitnews.de/gedankenkette-deckt-auf-grok-hat-offenbar-die-anweisung-wie-elon-musk-zu-denken/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Mon, 14 Jul 2025 17:40:47 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[t3n.de - Software & Entwicklung]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225036</guid>

					<description><![CDATA[<p>Eine neue Enthüllung zum KI-Chatbot Grok sorgt für Aufsehen. Was bisher als möglicher Nebeneffekt galt, scheint nun eine offizielle Anweisung zu sein, die die Funktionsweise der KI im Kern betrifft. Dieser Artikel wurde indexiert von t3n.de &#8211; Software &#038; Entwicklung&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/gedankenkette-deckt-auf-grok-hat-offenbar-die-anweisung-wie-elon-musk-zu-denken/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/gedankenkette-deckt-auf-grok-hat-offenbar-die-anweisung-wie-elon-musk-zu-denken/">Gedankenkette deckt auf: Grok hat offenbar die Anweisung, wie Elon Musk zu denken</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225036</post-id>	</item>
		<item>
		<title>Das nächste Deepseek? Moonlight AI präsentiert Kimi K2 – und zieht in diesen Benchmarks an OpenAI vorbei</title>
		<link>https://www.itsicherheitnews.de/das-naechste-deepseek-moonlight-ai-praesentiert-kimi-k2-und-zieht-in-diesen-benchmarks-an-openai-vorbei/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Mon, 14 Jul 2025 17:40:44 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[t3n.de - Software & Entwicklung]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225034</guid>

					<description><![CDATA[<p>Kommt das nächste KI-Wunder wieder aus China? Das neue Modell Kimi K2 von Moonshot AI brilliert in Benchmarks – und das sogar ganz ohne Reasoning. Besonders in agentischen Anwendungen zeigt das LLM seine Stärke. Dieser Artikel wurde indexiert von t3n.de&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/das-naechste-deepseek-moonlight-ai-praesentiert-kimi-k2-und-zieht-in-diesen-benchmarks-an-openai-vorbei/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/das-naechste-deepseek-moonlight-ai-praesentiert-kimi-k2-und-zieht-in-diesen-benchmarks-an-openai-vorbei/">Das nächste Deepseek? Moonlight AI präsentiert Kimi K2 – und zieht in diesen Benchmarks an OpenAI vorbei</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225034</post-id>	</item>
		<item>
		<title>IT Sicherheitsnews taegliche Zusammenfassung 2025-07-14 15h : 1 posts</title>
		<link>https://www.itsicherheitnews.de/it-sicherheitsnews-taegliche-zusammenfassung-2025-07-14-15h-1-posts/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Mon, 14 Jul 2025 14:05:12 +0000</pubDate>
				<category><![CDATA[hourly summary]]></category>
		<category><![CDATA[2025-07-14]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225030</guid>

					<description><![CDATA[<p>1 posts were published in the last hour 13:0 : GravityForms: WordPress-Plug-in in Supply-Chain-Attacke infiziert</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/it-sicherheitsnews-taegliche-zusammenfassung-2025-07-14-15h-1-posts/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/it-sicherheitsnews-taegliche-zusammenfassung-2025-07-14-15h-1-posts/">IT Sicherheitsnews taegliche Zusammenfassung 2025-07-14 15h : 1 posts</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225030</post-id>	</item>
		<item>
		<title>Umspannwerke: LiDAR-Überwachung für kritische Infrastrukturen</title>
		<link>https://www.itsicherheitnews.de/umspannwerke-lidar-ueberwachung-fuer-kritische-infrastrukturen/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Mon, 14 Jul 2025 13:40:56 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[Newsfeed]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225032</guid>

					<description><![CDATA[<p>EG.D testet gemeinsam mit Hexagon eine LiDAR-basierte 3D-Überwachung für Umspannwerke. Ziel ist mehr Sicherheit für kritische Infrastrukturen in der EU. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Umspannwerke: LiDAR-Überwachung für kritische Infrastrukturen</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/umspannwerke-lidar-ueberwachung-fuer-kritische-infrastrukturen/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/umspannwerke-lidar-ueberwachung-fuer-kritische-infrastrukturen/">Umspannwerke: LiDAR-Überwachung für kritische Infrastrukturen</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225032</post-id>	</item>
		<item>
		<title>GravityForms: WordPress-Plug-in in Supply-Chain-Attacke infiziert</title>
		<link>https://www.itsicherheitnews.de/gravityforms-wordpress-plug-in-in-supply-chain-attacke-infiziert/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Mon, 14 Jul 2025 13:00:48 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[heise security News]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225028</guid>

					<description><![CDATA[<p>IT-Forscher haben auf der Webseite des millionenfach genutzten WordPress-Plug-ins GravityForms eine infizierte Version entdeckt. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: GravityForms: WordPress-Plug-in in Supply-Chain-Attacke infiziert</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/gravityforms-wordpress-plug-in-in-supply-chain-attacke-infiziert/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/gravityforms-wordpress-plug-in-in-supply-chain-attacke-infiziert/">GravityForms: WordPress-Plug-in in Supply-Chain-Attacke infiziert</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225028</post-id>	</item>
		<item>
		<title>5 Dinge, die du diese Woche wissen musst: KI bringt endlich wieder Bewegung in den Browser-Markt</title>
		<link>https://www.itsicherheitnews.de/5-dinge-die-du-diese-woche-wissen-musst-ki-bringt-endlich-wieder-bewegung-in-den-browser-markt/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Mon, 14 Jul 2025 11:34:10 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[t3n.de - Software & Entwicklung]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225026</guid>

					<description><![CDATA[<p>Jeden Montagmorgen berichten wir über fünf Dinge, die zum Wochenstart wichtig sind. Diesmal geht es um KI-Browser, die sich schneller drehende Erde, einen Messenger für alle, ChatGPT-Halluzinationen und innere Stärke. Dieser Artikel wurde indexiert von t3n.de &#8211; Software &#038; Entwicklung&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/5-dinge-die-du-diese-woche-wissen-musst-ki-bringt-endlich-wieder-bewegung-in-den-browser-markt/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/5-dinge-die-du-diese-woche-wissen-musst-ki-bringt-endlich-wieder-bewegung-in-den-browser-markt/">5 Dinge, die du diese Woche wissen musst: KI bringt endlich wieder Bewegung in den Browser-Markt</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225026</post-id>	</item>
		<item>
		<title>Die Schwierigkeit, Daten langfristig zu sichern – was wir dazu wirklich brauchen</title>
		<link>https://www.itsicherheitnews.de/die-schwierigkeit-daten-langfristig-zu-sichern-was-wir-dazu-wirklich-brauchen/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Mon, 14 Jul 2025 11:34:06 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[t3n.de - Software & Entwicklung]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225024</guid>

					<description><![CDATA[<p>Es gibt viele Akteur:innen und Archive, die digitale Daten langfristig für die Zukunft speichern. Doch solchen Ansätzen haben ein Problem: So gut sie auch gemeint sind, sie sind häufig löchrig und unvollständig, meint unsere Kolumnistin. Dieser Artikel wurde indexiert von&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/die-schwierigkeit-daten-langfristig-zu-sichern-was-wir-dazu-wirklich-brauchen/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/die-schwierigkeit-daten-langfristig-zu-sichern-was-wir-dazu-wirklich-brauchen/">Die Schwierigkeit, Daten langfristig zu sichern – was wir dazu wirklich brauchen</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225024</post-id>	</item>
		<item>
		<title>System-Prompt zeigt: Grok soll jetzt die Anweisung haben, wie Elon Musk zu denken</title>
		<link>https://www.itsicherheitnews.de/system-prompt-zeigt-grok-soll-jetzt-die-anweisung-haben-wie-elon-musk-zu-denken/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Mon, 14 Jul 2025 11:34:02 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[t3n.de - Software & Entwicklung]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225022</guid>

					<description><![CDATA[<p>Eine neue Enthüllung zum KI-Chatbot Grok sorgt für Aufsehen. Was bisher als möglicher Nebeneffekt galt, scheint nun eine offizielle Anweisung zu sein, die die Funktionsweise der KI im Kern betrifft. Dieser Artikel wurde indexiert von t3n.de &#8211; Software &#038; Entwicklung&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/system-prompt-zeigt-grok-soll-jetzt-die-anweisung-haben-wie-elon-musk-zu-denken/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/system-prompt-zeigt-grok-soll-jetzt-die-anweisung-haben-wie-elon-musk-zu-denken/">System-Prompt zeigt: Grok soll jetzt die Anweisung haben, wie Elon Musk zu denken</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225022</post-id>	</item>
		<item>
		<title>Das nächste Deepkseek? Moonlight AI präsentiert Kimi K2 – und zieht in diesen Benchmarks an OpenAI vorbei</title>
		<link>https://www.itsicherheitnews.de/das-naechste-deepkseek-moonlight-ai-praesentiert-kimi-k2-und-zieht-in-diesen-benchmarks-an-openai-vorbei/</link>
		
		<dc:creator><![CDATA[script]]></dc:creator>
		<pubDate>Mon, 14 Jul 2025 11:33:59 +0000</pubDate>
				<category><![CDATA[DE]]></category>
		<category><![CDATA[t3n.de - Software & Entwicklung]]></category>
		<guid isPermaLink="false">https://www.itsicherheitnews.de/?p=225020</guid>

					<description><![CDATA[<p>Kommt das nächste KI-Wunder wieder aus China? Das neue Modell Kimi K2 von Moonshot AI brilliert in Benchmarks – und das sogar ganz ohne Reasoning. Besonders in agentischen Anwendungen zeigt das LLM seine Stärke. Dieser Artikel wurde indexiert von t3n.de&#8230;</p>
<p class="more-link-p"><a class="more-link" href="https://www.itsicherheitnews.de/das-naechste-deepkseek-moonlight-ai-praesentiert-kimi-k2-und-zieht-in-diesen-benchmarks-an-openai-vorbei/">Read more &#8594;</a></p>
<p>Der Beitrag <a href="https://www.itsicherheitnews.de/das-naechste-deepkseek-moonlight-ai-praesentiert-kimi-k2-und-zieht-in-diesen-benchmarks-an-openai-vorbei/">Das nächste Deepkseek? Moonlight AI präsentiert Kimi K2 – und zieht in diesen Benchmarks an OpenAI vorbei</a> erschien zuerst auf <a href="https://www.itsicherheitnews.de">IT Sicherheitsnews</a>.</p>
]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">225020</post-id>	</item>
	</channel>
</rss>
