<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Sicherheit Archive - Konstantin Filtschew</title>
	<atom:link href="https://konstantin.filtschew.de/blog/category/sicherheit/feed/" rel="self" type="application/rss+xml" />
	<link>https://konstantin.filtschew.de/blog/category/sicherheit/</link>
	<description>Der tägliche IT-Wahnsinn</description>
	<lastBuildDate>Tue, 13 Jan 2009 16:23:29 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://konstantin.filtschew.de/blog/wp-content/uploads/2025/10/KFLogo1-150x150.png</url>
	<title>Sicherheit Archive - Konstantin Filtschew</title>
	<link>https://konstantin.filtschew.de/blog/category/sicherheit/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Die 25 gefährlichsten Programmierfehler zum Thema Sicherheit</title>
		<link>https://konstantin.filtschew.de/blog/2009/01/13/die-25-gefahrlichsten-programmierfehler-zum-thema-sicherheit/</link>
					<comments>https://konstantin.filtschew.de/blog/2009/01/13/die-25-gefahrlichsten-programmierfehler-zum-thema-sicherheit/#respond</comments>
		
		<dc:creator><![CDATA[Konstantin Filtschew]]></dc:creator>
		<pubDate>Tue, 13 Jan 2009 16:23:29 +0000</pubDate>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Softwareentwicklung]]></category>
		<category><![CDATA[Webentwicklung]]></category>
		<guid isPermaLink="false">http://konstantin.filtschew.de/blog/?p=268</guid>

					<description><![CDATA[<p>Ein Zusammenschluss von vielen namhaften Firmen hat eine List der 25 gefährlichsten Programmierfehlern veröffentlicht. Mindestens diese sollte sich jeder Programmierer merken und sie nicht mehr machen. Hier ist der Bericht zu finden: http://www.sans.org/top25errors/ Natürlich helfen solche Maßnahmen, aber die imperfiktion des Menschen ist das eigentliche Problem und der Ausweg daraus sind ordentliche Tests, die sicher [&#8230;]</p>
<p>Der Beitrag <a href="https://konstantin.filtschew.de/blog/2009/01/13/die-25-gefahrlichsten-programmierfehler-zum-thema-sicherheit/">Die 25 gefährlichsten Programmierfehler zum Thema Sicherheit</a> erschien zuerst auf <a href="https://konstantin.filtschew.de/blog">Konstantin Filtschew</a>.</p>
]]></description>
		
					<wfw:commentRss>https://konstantin.filtschew.de/blog/2009/01/13/die-25-gefahrlichsten-programmierfehler-zum-thema-sicherheit/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Online geprüfte Lizenzen gefährden viele Unternehmen</title>
		<link>https://konstantin.filtschew.de/blog/2008/12/03/online-geprufte-lizenzen-gefahrden-viele-unternehmen/</link>
					<comments>https://konstantin.filtschew.de/blog/2008/12/03/online-geprufte-lizenzen-gefahrden-viele-unternehmen/#respond</comments>
		
		<dc:creator><![CDATA[Konstantin Filtschew]]></dc:creator>
		<pubDate>Wed, 03 Dec 2008 10:53:46 +0000</pubDate>
				<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">http://konstantin.filtschew.de/blog/?p=251</guid>

					<description><![CDATA[<p>Fast 2 Tage waren nicht wenige Unternehmen ohne Schutz, weil ein Lizenzserver bei SonicWall versagt hat. Ein &#8222;Reset&#8220; diverser Lizenzen führte dazu, dass wichtige Funktionen von SonicWall Produkten ihre Dienste eingestellt haben. Dazu werden sie laut Hersteller erst wieder aktiv, wenn man sie wieder resynchronisiert. Diese Anleitung ermöglich es registrierten Kunden die Lizenz wieder zu [&#8230;]</p>
<p>Der Beitrag <a href="https://konstantin.filtschew.de/blog/2008/12/03/online-geprufte-lizenzen-gefahrden-viele-unternehmen/">Online geprüfte Lizenzen gefährden viele Unternehmen</a> erschien zuerst auf <a href="https://konstantin.filtschew.de/blog">Konstantin Filtschew</a>.</p>
]]></description>
		
					<wfw:commentRss>https://konstantin.filtschew.de/blog/2008/12/03/online-geprufte-lizenzen-gefahrden-viele-unternehmen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>WordPress von 2.6.3 auf 2.6.5 aktualisiert</title>
		<link>https://konstantin.filtschew.de/blog/2008/11/28/wordpress-von-263-auf-265-aktualisiert/</link>
					<comments>https://konstantin.filtschew.de/blog/2008/11/28/wordpress-von-263-auf-265-aktualisiert/#respond</comments>
		
		<dc:creator><![CDATA[Konstantin Filtschew]]></dc:creator>
		<pubDate>Fri, 28 Nov 2008 11:51:04 +0000</pubDate>
				<category><![CDATA[OpenSource Software]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">http://konstantin.filtschew.de/blog/?p=249</guid>

					<description><![CDATA[<p>Wieder fordert eine Sicherheitslücke Administratoren dazu auf Software zu aktualisieren. Folgende Fehler sind der Grund: XSS-Lücke in wp-include/feed.php Der Versionssprung war notwendig, weil eine gefälschtes Update für 2.6.4 im Umlauf ist. Damit sollten Verwechslungen minimiert werden. Quellen und weitere Hinweise: WordPress-Deutschland Meldung</p>
<p>Der Beitrag <a href="https://konstantin.filtschew.de/blog/2008/11/28/wordpress-von-263-auf-265-aktualisiert/">WordPress von 2.6.3 auf 2.6.5 aktualisiert</a> erschien zuerst auf <a href="https://konstantin.filtschew.de/blog">Konstantin Filtschew</a>.</p>
]]></description>
		
					<wfw:commentRss>https://konstantin.filtschew.de/blog/2008/11/28/wordpress-von-263-auf-265-aktualisiert/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zwei kritische Sicherheitslücken in WordPress 2.6.3 behoben</title>
		<link>https://konstantin.filtschew.de/blog/2008/10/29/zwei-kritische-sicherheitslucken-in-wordpress-263-behoben/</link>
					<comments>https://konstantin.filtschew.de/blog/2008/10/29/zwei-kritische-sicherheitslucken-in-wordpress-263-behoben/#respond</comments>
		
		<dc:creator><![CDATA[Konstantin Filtschew]]></dc:creator>
		<pubDate>Wed, 29 Oct 2008 19:54:19 +0000</pubDate>
				<category><![CDATA[OpenSource Software]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">http://konstantin.filtschew.de/blog/?p=233</guid>

					<description><![CDATA[<p>Und wieder musste ein Update her, um die Sicherheit der WordPress Applikation zu garantieren. Eine der Lücken ermöglichte sogar Zugriff auf den Root Server und die zweite befand sich im default-theme von WordPress. Dort war es möglich eine XSS-Lücke auszunutzen und Besuchern Code unterzuschieben. Und weiter geht es! Quellen und weitere Informationen: http://blog.wordpress-deutschland.org/2008/10/24/wordpress-263-sicherheitsrelease.html http://blog.wordpress-deutschland.org/2008/10/24/sicherheitsproblem-mit-dem-default-theme.html</p>
<p>Der Beitrag <a href="https://konstantin.filtschew.de/blog/2008/10/29/zwei-kritische-sicherheitslucken-in-wordpress-263-behoben/">Zwei kritische Sicherheitslücken in WordPress 2.6.3 behoben</a> erschien zuerst auf <a href="https://konstantin.filtschew.de/blog">Konstantin Filtschew</a>.</p>
]]></description>
		
					<wfw:commentRss>https://konstantin.filtschew.de/blog/2008/10/29/zwei-kritische-sicherheitslucken-in-wordpress-263-behoben/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>WordPress auf 2.6.2 und einige Plugins aktualisiert</title>
		<link>https://konstantin.filtschew.de/blog/2008/09/11/wordpress-auf-262-und-einige-plugins-aktualisiert/</link>
					<comments>https://konstantin.filtschew.de/blog/2008/09/11/wordpress-auf-262-und-einige-plugins-aktualisiert/#respond</comments>
		
		<dc:creator><![CDATA[Konstantin Filtschew]]></dc:creator>
		<pubDate>Thu, 11 Sep 2008 19:00:43 +0000</pubDate>
				<category><![CDATA[OpenSource Software]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">http://konstantin.filtschew.de/blog/?p=195</guid>

					<description><![CDATA[<p>Was tut man nicht alles für die Sicherheit seines Blogges. Heute war wieder mal ein Update fällig. Dabei habe ich auch Plugins aktualisiert. Da freut sich das Entwickler- und Adminherz, wenn alles neu ist! 😉 WordPress 2.6.2 behebt eine Sicherheitslücke, mit der es möglich war Accounts zu übernehmen, wenn die Registrierung des Blogs offen ist. [&#8230;]</p>
<p>Der Beitrag <a href="https://konstantin.filtschew.de/blog/2008/09/11/wordpress-auf-262-und-einige-plugins-aktualisiert/">WordPress auf 2.6.2 und einige Plugins aktualisiert</a> erschien zuerst auf <a href="https://konstantin.filtschew.de/blog">Konstantin Filtschew</a>.</p>
]]></description>
		
					<wfw:commentRss>https://konstantin.filtschew.de/blog/2008/09/11/wordpress-auf-262-und-einige-plugins-aktualisiert/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Möge PHP4 in Frieden ruhen</title>
		<link>https://konstantin.filtschew.de/blog/2008/08/09/moge-php4-in-frieden-ruhen/</link>
					<comments>https://konstantin.filtschew.de/blog/2008/08/09/moge-php4-in-frieden-ruhen/#respond</comments>
		
		<dc:creator><![CDATA[Konstantin Filtschew]]></dc:creator>
		<pubDate>Sat, 09 Aug 2008 09:13:18 +0000</pubDate>
				<category><![CDATA[OpenSource Software]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Webentwicklung]]></category>
		<guid isPermaLink="false">http://konstantin.filtschew.de/blog/?p=171</guid>

					<description><![CDATA[<p>Gestern am 08.08.2008 wurde die Unterstützung für PHP 4.4 als letzte Version der PHP4 Familie eingestellt. Wenn es auch kein wirklicher Trauertag ist, da die meiste Software weiter unter PHP5 funktionieren wird, so sollte dieser Tag dokumentiert werden. Gentoo hat offiziell in einer E-Mail  an die Announce-Mailinglist angekündigt PHP4-basierte Software aus ihren Repositories zu nehmen. [&#8230;]</p>
<p>Der Beitrag <a href="https://konstantin.filtschew.de/blog/2008/08/09/moge-php4-in-frieden-ruhen/">Möge PHP4 in Frieden ruhen</a> erschien zuerst auf <a href="https://konstantin.filtschew.de/blog">Konstantin Filtschew</a>.</p>
]]></description>
		
					<wfw:commentRss>https://konstantin.filtschew.de/blog/2008/08/09/moge-php4-in-frieden-ruhen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Was ist ein sicheres Passwort und wie kann ich es mir &#8222;merken&#8220;?</title>
		<link>https://konstantin.filtschew.de/blog/2008/06/15/was-ist-ein-sicheres-passwort-und-wie-kann-ich-es-mir-merken/</link>
					<comments>https://konstantin.filtschew.de/blog/2008/06/15/was-ist-ein-sicheres-passwort-und-wie-kann-ich-es-mir-merken/#comments</comments>
		
		<dc:creator><![CDATA[Konstantin Filtschew]]></dc:creator>
		<pubDate>Sat, 14 Jun 2008 23:32:32 +0000</pubDate>
				<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">http://konstantin.filtschew.de/blog/?p=144</guid>

					<description><![CDATA[<p>Passwörter stellen die Basis für Zugänge zu Diensten dar. Nicht selten sind die Zugänge aber ganze Firmennetzwerke. Aus diesem Grund sollte die Wahl des Passwortes sehr gut überlegt sein und nach Möglichkeit sollten andere Methoden wie Smart Cards oder wenigstens Zertifikate benutzt werden, um die Sicherheit zu erhöhen. Trotzdem werden auch Heutzutage sehr viele Zugänge [&#8230;]</p>
<p>Der Beitrag <a href="https://konstantin.filtschew.de/blog/2008/06/15/was-ist-ein-sicheres-passwort-und-wie-kann-ich-es-mir-merken/">Was ist ein sicheres Passwort und wie kann ich es mir &#8222;merken&#8220;?</a> erschien zuerst auf <a href="https://konstantin.filtschew.de/blog">Konstantin Filtschew</a>.</p>
]]></description>
		
					<wfw:commentRss>https://konstantin.filtschew.de/blog/2008/06/15/was-ist-ein-sicheres-passwort-und-wie-kann-ich-es-mir-merken/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
		<item>
		<title>Debian OpenSSL Debakel zusammengefasst und trotzdem gelobt!</title>
		<link>https://konstantin.filtschew.de/blog/2008/06/03/debian-openssl-debakel-zusammengefasst-und-trotzdem-gelobt/</link>
					<comments>https://konstantin.filtschew.de/blog/2008/06/03/debian-openssl-debakel-zusammengefasst-und-trotzdem-gelobt/#respond</comments>
		
		<dc:creator><![CDATA[Konstantin Filtschew]]></dc:creator>
		<pubDate>Tue, 03 Jun 2008 19:48:45 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">http://konstantin.filtschew.de/blog/?p=143</guid>

					<description><![CDATA[<p>Nein, ich möchte nicht lästern und mich über Debian beschweren. Ich möchte Debian und den Entwicklern für die offenen Kommunikation danken. Natürlich trug auch dieser Fehler nicht wenig Arbeit mit sich, aber besser offen diskutiert und alle gewarnt, als den Fehler unter dem Teppich zu verstecken. Aus diesem und anderen Gründen werde ich Debian weiter [&#8230;]</p>
<p>Der Beitrag <a href="https://konstantin.filtschew.de/blog/2008/06/03/debian-openssl-debakel-zusammengefasst-und-trotzdem-gelobt/">Debian OpenSSL Debakel zusammengefasst und trotzdem gelobt!</a> erschien zuerst auf <a href="https://konstantin.filtschew.de/blog">Konstantin Filtschew</a>.</p>
]]></description>
		
					<wfw:commentRss>https://konstantin.filtschew.de/blog/2008/06/03/debian-openssl-debakel-zusammengefasst-und-trotzdem-gelobt/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>WordPress 2.3.3 behebt schwere Sicherheitslücke in xmlrpc.php</title>
		<link>https://konstantin.filtschew.de/blog/2008/02/05/wordpress-233-behebt-schwere-sicherheitslucke-in-xmlrpcphp/</link>
					<comments>https://konstantin.filtschew.de/blog/2008/02/05/wordpress-233-behebt-schwere-sicherheitslucke-in-xmlrpcphp/#respond</comments>
		
		<dc:creator><![CDATA[Konstantin Filtschew]]></dc:creator>
		<pubDate>Tue, 05 Feb 2008 22:40:58 +0000</pubDate>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Webentwicklung]]></category>
		<guid isPermaLink="false">http://konstantin.filtschew.de/blog/2008/02/05/wordpress-233-behebt-schwere-sicherheitslucke-in-xmlrpcphp/</guid>

					<description><![CDATA[<p>Jaaaa, wieder ein Update und ich bin wieder gefragt die Aktualisierung einzuspielen 🙁 Über einen Fehler in der xmlrpc.php Datei war es mit der vorhergehenden Version möglich, Posts ohne Anmeldung zu editieren. Zusätzlich wurde ein paar kleinere Fehler behoben. Also schnell die Aktualisierung einspielen!!! Quellen und weitere Hinweise: WordPress-Deutschland Meldung Offizielle Entwicklermeldung zu der Version [&#8230;]</p>
<p>Der Beitrag <a href="https://konstantin.filtschew.de/blog/2008/02/05/wordpress-233-behebt-schwere-sicherheitslucke-in-xmlrpcphp/">WordPress 2.3.3 behebt schwere Sicherheitslücke in xmlrpc.php</a> erschien zuerst auf <a href="https://konstantin.filtschew.de/blog">Konstantin Filtschew</a>.</p>
]]></description>
		
					<wfw:commentRss>https://konstantin.filtschew.de/blog/2008/02/05/wordpress-233-behebt-schwere-sicherheitslucke-in-xmlrpcphp/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>WordPress 2.3.2 bringt Bugfixes und schließt Sicherheitslücken</title>
		<link>https://konstantin.filtschew.de/blog/2008/01/06/wordpress-232-bringt-bugfixes-und-schliest-sicherheitslucken/</link>
					<comments>https://konstantin.filtschew.de/blog/2008/01/06/wordpress-232-bringt-bugfixes-und-schliest-sicherheitslucken/#respond</comments>
		
		<dc:creator><![CDATA[Konstantin Filtschew]]></dc:creator>
		<pubDate>Sun, 06 Jan 2008 20:52:42 +0000</pubDate>
				<category><![CDATA[OpenSource Software]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">http://konstantin.filtschew.de/blog/2008/01/06/wordpress-232-bringt-bugfixes-und-schliest-sicherheitslucken/</guid>

					<description><![CDATA[<p>WordPress ist in Deutsch und English als Aktualisierung (Version 2.3.2) vorhanden. Bei dieser Aktualisierung werden Sicherheitslücken geschlossen und Fehler behoben. Bei den Fehlern können Entwürfe ohne Wollen des Nutzers gelesen werden und Informationen über die Datenbankstruktur verraten werden (Information Leakege). Eine Aktualisierung auf die Version 2.3.2 wird dringend empfohlen! Quellen: http://wordpress.org/development/2007/12/wordpress-232/ http://blog.wordpress-deutschland.org/&#8230;</p>
<p>Der Beitrag <a href="https://konstantin.filtschew.de/blog/2008/01/06/wordpress-232-bringt-bugfixes-und-schliest-sicherheitslucken/">WordPress 2.3.2 bringt Bugfixes und schließt Sicherheitslücken</a> erschien zuerst auf <a href="https://konstantin.filtschew.de/blog">Konstantin Filtschew</a>.</p>
]]></description>
		
					<wfw:commentRss>https://konstantin.filtschew.de/blog/2008/01/06/wordpress-232-bringt-bugfixes-und-schliest-sicherheitslucken/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
