<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Android-Android.de &#187; Sicherheitsforscher</title>
	<atom:link href="http://www.android-android.de/tag/sicherheitsforscher/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.android-android.de</link>
	<description></description>
	<lastBuildDate>Thu, 24 May 2018 15:49:44 +0000</lastBuildDate>
	<language>de-DE</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.5.1</generator>
		<item>
		<title>Banking-Trojaner &#8220;Gauss&#8221; vermutlich mit staatlichem Auftrag</title>
		<link>http://www.android-android.de/banking-trojaner-gauss-vermutlich-mit-staatlichem-auftrag/2012-08-09/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=banking-trojaner-gauss-vermutlich-mit-staatlichem-auftrag</link>
		<comments>http://www.android-android.de/banking-trojaner-gauss-vermutlich-mit-staatlichem-auftrag/2012-08-09/#comments</comments>
		<pubDate>Wed, 30 Nov -0001 00:00:00 +0000</pubDate>
		<dc:creator>Nachrichten</dc:creator>
				<category><![CDATA[Android Apps]]></category>
		<category><![CDATA[Auftrag]]></category>
		<category><![CDATA[Banking]]></category>
		<category><![CDATA[Cousin]]></category>
		<category><![CDATA[gestoßen]]></category>
		<category><![CDATA[Israel]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[Konten]]></category>
		<category><![CDATA[Module]]></category>
		<category><![CDATA[Online]]></category>
		<category><![CDATA[Rahmen]]></category>
		<category><![CDATA[Sicherheitsforscher]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[staatlichem]]></category>
		<category><![CDATA[Stuxnet]]></category>
		<category><![CDATA[Trojaner]]></category>
		<category><![CDATA[Untersuchungen]]></category>
		<category><![CDATA[verbreiteten]]></category>
		<category><![CDATA[vermutlich]]></category>
		<category><![CDATA[wesentlich]]></category>
		<category><![CDATA[ Infektionen]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[Im Rahmen seiner Untersuchungen zum 20-MByte-Trojaner Flame sind die Sicherheitsforscher von Kaspersky Lab auf einen wesentlich weiter verbreiteten Cousin gestoßen: Gauss. Der Trojaner soll im Libanon sowie in Israel und Palästina vermutlich Zehntausende Rechner infiziert haben. Zu seinen Schadfunktionen gehört der Diebstahl von Internet-Kennwörtern, Zugängen zu Online-Konten, persönlichen Cookies, Quelle: Heise.de&#8230; [weiterlesen]]]></description>
				<content:encoded><![CDATA[<p>Im Rahmen seiner Untersuchungen zum 20-MByte-Trojaner Flame sind die Sicherheitsforscher von Kaspersky Lab auf einen wesentlich weiter verbreiteten Cousin gestoßen: Gauss. Der Trojaner soll im Libanon sowie in Israel und Palästina vermutlich Zehntausende Rechner infiziert haben.<br />
Zu seinen Schadfunktionen gehört der Diebstahl von Internet-Kennwörtern, Zugängen zu Online-Konten, persönlichen Cookies, Quelle: Heise.de&#8230; <a href="http://www.heise.de/newsticker/meldung/Banking-Trojaner-Gauss-vermutlich-mit-staatlichem-Auftrag-1664509.html" nofollow>[weiterlesen]</a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.android-android.de/banking-trojaner-gauss-vermutlich-mit-staatlichem-auftrag/2012-08-09/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Neuer Burp-Proxy knackt auch Android-SSL</title>
		<link>http://www.android-android.de/neuer-burp-proxy-knackt-auch-android-ssl/2012-08-08/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=neuer-burp-proxy-knackt-auch-android-ssl</link>
		<comments>http://www.android-android.de/neuer-burp-proxy-knackt-auch-android-ssl/2012-08-08/#comments</comments>
		<pubDate>Wed, 30 Nov -0001 00:00:00 +0000</pubDate>
		<dc:creator>Nachrichten</dc:creator>
				<category><![CDATA[Android Smartphone]]></category>
		<category><![CDATA[Analyse]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[ausstellen]]></category>
		<category><![CDATA[benutzen]]></category>
		<category><![CDATA[dessen]]></category>
		<category><![CDATA[Entwickler]]></category>
		<category><![CDATA[Handys]]></category>
		<category><![CDATA[knackt]]></category>
		<category><![CDATA[MIDDLE]]></category>
		<category><![CDATA[Proxies]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[Sicherheitsforscher]]></category>
		<category><![CDATA[Smartphone]]></category>
		<category><![CDATA[verbessern]]></category>
		<category><![CDATA[Verbindungen]]></category>
		<category><![CDATA[Verkehr]]></category>
		<category><![CDATA[verschlüsselten]]></category>
		<category><![CDATA[Version]]></category>
		<category><![CDATA[Zertifikat]]></category>
		<category><![CDATA[zunächst]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[Die neue Version des Burp-Proxies soll die Analyse von verschlüsselten SSL-Verbindungen mit Android-Handys verbessern. Entwickler und Sicherheitsforscher benutzen den Burp-Proxy gern, um den Web-Verkehr von PCs und neuerdings auch Smartphones zu untersuchen. So überprüfte heise Security kürzlich für ct die Aktivitäten diverser Smartphone-Apps mit Burp. Als Man-in-the-Middle kann Quelle: Heise.de&#8230; [weiterlesen]]]></description>
				<content:encoded><![CDATA[<p>Die neue Version des Burp-Proxies soll die Analyse von verschlüsselten SSL-Verbindungen mit Android-Handys verbessern. Entwickler und Sicherheitsforscher benutzen den Burp-Proxy gern, um den Web-Verkehr von PCs und neuerdings auch Smartphones zu untersuchen. So überprüfte heise Security kürzlich für ct die Aktivitäten diverser Smartphone-Apps mit Burp.	</p>
<p>			Als Man-in-the-Middle kann Quelle: Heise.de&#8230; <a href="http://www.heise.de/newsticker/meldung/Neuer-Burp-Proxy-knackt-auch-Android-SSL-1662408.html" nofollow>[weiterlesen]</a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.android-android.de/neuer-burp-proxy-knackt-auch-android-ssl/2012-08-08/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Googles Antimalware-Bouncer ist zu gutmütig</title>
		<link>http://www.android-android.de/googles-antimalware-bouncer-ist-zu-gutmutig/2012-07-27/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=googles-antimalware-bouncer-ist-zu-gutmutig</link>
		<comments>http://www.android-android.de/googles-antimalware-bouncer-ist-zu-gutmutig/2012-07-27/#comments</comments>
		<pubDate>Wed, 30 Nov -0001 00:00:00 +0000</pubDate>
		<dc:creator>Nachrichten</dc:creator>
				<category><![CDATA[Android Apps]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Antimalware]]></category>
		<category><![CDATA[Anwendung]]></category>
		<category><![CDATA[bösartigen]]></category>
		<category><![CDATA[Bouncer]]></category>
		<category><![CDATA[ehemals]]></category>
		<category><![CDATA[Forscher]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Googles]]></category>
		<category><![CDATA[gutmütig]]></category>
		<category><![CDATA[Gutmütigkeit]]></category>
		<category><![CDATA[Market]]></category>
		<category><![CDATA[Percoco]]></category>
		<category><![CDATA[Programmteile]]></category>
		<category><![CDATA[Schadroutinen]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[Sicherheitsforscher]]></category>
		<category><![CDATA[sorgen]]></category>
		<category><![CDATA[Trustwave]]></category>
		<category><![CDATA[untersucht]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[Sicherheitsforscher von Trustwave haben die Gutmütigkeit von Googles Antimalware-Bouncer untersucht, der dafür sorgen soll, dass keine bösartigen Android-Apps über Google Play (ehemals Market) verteilt werden. Dazu luden sie zunächst eine gutartige App hoch, die sie nach und nach über Updates mit Schadroutinen ausstatteten. Ergebnis: Erst als sie es auf die Spitze trieben und alle Maskerade [...]]]></description>
				<content:encoded><![CDATA[<p>Sicherheitsforscher von Trustwave haben die Gutmütigkeit von Googles Antimalware-Bouncer untersucht, der dafür sorgen soll, dass keine bösartigen Android-Apps über Google Play (ehemals Market) verteilt werden. Dazu luden sie zunächst eine gutartige App hoch, die sie nach und nach über Updates mit Schadroutinen ausstatteten. Ergebnis: Erst als sie es auf die Spitze trieben und alle Maskerade fallen ließen, Quelle: Heise.de&#8230; <a href="http://www.heise.de/newsticker/meldung/Googles-Antimalware-Bouncer-ist-zu-gutmuetig-1653158.html" nofollow>[weiterlesen]</a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.android-android.de/googles-antimalware-bouncer-ist-zu-gutmutig/2012-07-27/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Smartphone-Phishing durch Android-Lücke</title>
		<link>http://www.android-android.de/smartphone-phishing-durch-android-lucke/2012-07-04/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=smartphone-phishing-durch-android-lucke</link>
		<comments>http://www.android-android.de/smartphone-phishing-durch-android-lucke/2012-07-04/#comments</comments>
		<pubDate>Wed, 30 Nov -0001 00:00:00 +0000</pubDate>
		<dc:creator>Nachrichten</dc:creator>
				<category><![CDATA[Android Smartphone]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Angriff]]></category>
		<category><![CDATA[beliebig]]></category>
		<category><![CDATA[Concept
					]]></category>
		<category><![CDATA[demonstrieren]]></category>
		<category><![CDATA[entfernt]]></category>
		<category><![CDATA[Forscher]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[manipulieren]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[Programmverknüpfungen]]></category>
		<category><![CDATA[Sandwich]]></category>
		<category><![CDATA[Schwachstelle]]></category>
		<category><![CDATA[Sicherheitsforscher]]></category>
		<category><![CDATA[Smartphone]]></category>
		<category><![CDATA[sondern]]></category>
		<category><![CDATA[umleitet]]></category>
		<category><![CDATA[Verknüpfungen]]></category>
		<category><![CDATA[Youtube]]></category>
		<category><![CDATA[zeigen]]></category>

		<guid isPermaLink="false"></guid>
		<description><![CDATA[Sicherheitsforscher demonstrieren in einem YouTube-Clip eine Schwachstelle von Android 4.0.4 (Ice Cream Sandwich), durch die sie Programmverknüpfungen mit Hilfe einer Proof-of-Concept-App beliebig manipulieren können. Sie zeigen, wie die App Verknüpfungen nicht nur entfernt, sondern auch umleitet. Dadurch wird zum Beispiel eine schwer zu entdeckende Form des Phishings möglich: Ein Angreifer könnte Quelle: Heise.de&#8230; [weiterlesen]]]></description>
				<content:encoded><![CDATA[<p>Sicherheitsforscher demonstrieren in einem YouTube-Clip eine Schwachstelle von Android 4.0.4 (Ice Cream Sandwich), durch die sie Programmverknüpfungen mit Hilfe einer Proof-of-Concept-App beliebig manipulieren können. Sie zeigen, wie die App Verknüpfungen nicht nur entfernt, sondern auch umleitet. Dadurch wird zum Beispiel eine schwer zu entdeckende Form des Phishings möglich: Ein Angreifer könnte Quelle: Heise.de&#8230; <a href="http://www.heise.de/newsticker/meldung/Smartphone-Phishing-durch-Android-Luecke-1631894.html" nofollow>[weiterlesen]</a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.android-android.de/smartphone-phishing-durch-android-lucke/2012-07-04/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
