<?xml version="1.0" encoding="UTF-8"?><urlset xmlns="http://www.sitemaps.org/schemas/sitemap/0.9" xmlns:news="http://www.google.com/schemas/sitemap-news/0.9"><url><loc>https://www.cyberdeutsch.news/posts/1904-palo-alto-networks-firewall-kritische-zero-day-luecke-seit-wochen-unter-beschuss/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-07T16:16:20Z</news:publication_date><news:title>Palo Alto Networks Firewall: Kritische Zero-Day-Lücke seit Wochen unter Beschuss</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1903-phishing-und-ransomware-warum-msps-sicherheit-und-recovery-neu-denken-muessen/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-07T16:15:53Z</news:publication_date><news:title>Phishing und Ransomware: Warum MSPs Sicherheit und Recovery neu denken müssen</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1902-kalifornischer-crypto-krimineller-zu-65-jahren-haft-verurteilt-warnung-fuer/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-07T16:15:28Z</news:publication_date><news:title>Kalifornischer Crypto-Krimineller zu 6,5 Jahren Haft verurteilt – Warnung für deutsche Nutzer</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1901-laptop-farm-betreiber-verurteilt-wie-amerikaner-nordkoreas-cyberangriffen-halfen/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-07T16:14:56Z</news:publication_date><news:title>Laptop-Farm-Betreiber verurteilt: Wie Amerikaner Nordkoreas Cyberangriffen halfen</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1900-datenverlust-im-browser-warum-klassische-dlp-loesungen-an-ihre-grenzen-stossen/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-07T16:14:21Z</news:publication_date><news:title>Datenverlust im Browser: Warum klassische DLP-Lösungen an ihre Grenzen stoßen</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1899-ivanti-warnt-vor-kritischer-sicherheitsluecke-in-epmm-zero-day-angriffe-aktiv/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-07T16:13:50Z</news:publication_date><news:title>Ivanti warnt vor kritischer Sicherheitslücke in EPMM – Zero-Day-Angriffe aktiv</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1915-kritische-sicherheitsluecke-in-google-gemini-cli-haette-supply-chain-angriffe/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-07T16:13:23Z</news:publication_date><news:title>Kritische Sicherheitslücke in Google Gemini CLI hätte Supply-Chain-Angriffe ermöglicht</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1914-cisco-schliesst-fuenf-kritische-sicherheitsluecken-in-enterprise-produkten/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-07T16:12:53Z</news:publication_date><news:title>Cisco schließt fünf kritische Sicherheitslücken in Enterprise-Produkten</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1913-identitaetssicherheit-im-wandel-wie-unternehmen-die-ki-aera-bewaeltigen/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-07T16:12:20Z</news:publication_date><news:title>Identitätssicherheit im Wandel: Wie Unternehmen die KI-Ära bewältigen</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1912-ki-coding-agenten-als-neue-schwachstelle-trustfall-angriff-gefaehrdet-supply/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-07T16:11:38Z</news:publication_date><news:title>KI-Coding-Agenten als neue Schwachstelle: „TrustFall”-Angriff gefährdet Supply Chain</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1911-daemon-tools-bestaetigt-supply-chain-angriff-kostenlose-version-kompromittiert/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-07T16:11:07Z</news:publication_date><news:title>Daemon Tools bestätigt Supply-Chain-Angriff: Kostenlose Version kompromittiert</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1910-unsichtbare-pixel-attacken-wie-ki-bildmodelle-manipuliert-werden-koennen/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-07T16:10:43Z</news:publication_date><news:title>Unsichtbare Pixel-Attacken: Wie KI-Bildmodelle manipuliert werden können</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1909-chrome-148-google-stopft-127-sicherheitsluecken-drei-davon-kritisch/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-07T16:10:14Z</news:publication_date><news:title>Chrome 148: Google stopft 127 Sicherheitslücken – drei davon kritisch</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1908-claude-code-im-visier-forscher-zeigen-kritische-oauth-token-diebstahl-luecke/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-07T16:09:45Z</news:publication_date><news:title>Claude Code im Visier: Forscher zeigen kritische OAuth-Token-Diebstahl-Lücke</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1907-boost-security-sichert-sich-4-millionen-dollar-ki-gestuetzte-plattform-gegen/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-07T16:09:19Z</news:publication_date><news:title>Boost Security sichert sich 4 Millionen Dollar – KI-gestützte Plattform gegen Supply-Chain-Angriffe</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1906-palo-alto-networks-kritische-firewall-luecke-von-mutmasslich-chinesischen/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-07T16:08:48Z</news:publication_date><news:title>Palo Alto Networks: Kritische Firewall-Lücke von mutmaßlich chinesischen Hackern ausgenutzt</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1917-trustfall-kritische-sicherheitsluecke-in-ki-coding-tools-gefaehrdet-entwickler/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-07T16:08:07Z</news:publication_date><news:title>TrustFall: Kritische Sicherheitslücke in KI-Coding-Tools gefährdet Entwickler</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1916-ki-gesteuerte-cyberangriffe-erste-dokumentierte-attacke-scheitert-an-operativen/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-07T16:07:29Z</news:publication_date><news:title>KI-gesteuerte Cyberangriffe: Erste dokumentierte Attacke scheitert an operativen Systemen</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1919-polnische-geheimdienste-warnen-russische-hacker-griffen-wasserversorgung-an/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-07T16:07:01Z</news:publication_date><news:title>Polnische Geheimdienste warnen: Russische Hacker griffen Wasserversorgung an</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1918-us-mann-verurteilt-doxxing-von-supreme-court-richtern-mit-todesforderungen/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-07T16:06:44Z</news:publication_date><news:title>US-Mann verurteilt: Doxxing von Supreme-Court-Richtern mit Todesforderungen</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1893-kritische-sicherheitsluecken-in-vm2-sandbox-umgehung-ermoeglicht-code/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-07T10:08:33Z</news:publication_date><news:title>Kritische Sicherheitslücken in vm2: Sandbox-Umgehung ermöglicht Code-Ausführung</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1892-gefaehrliche-python-pakete-zichatbot-malware-ueber-pypi-verbreitet/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-07T10:08:07Z</news:publication_date><news:title>Gefährliche Python-Pakete: ZiChatBot-Malware über PyPI verbreitet</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1894-ki-gestuetzte-angriffe-auf-kritische-infrastruktur-claude-ai-half-hackern-bei/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-07T10:07:28Z</news:publication_date><news:title>KI-gestützte Angriffe auf kritische Infrastruktur: Claude AI half Hackern bei Eindringen in mexikanisches Wasserwerk</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1883-xlabsv1-neuer-mirai-botnet-kapert-android-geraete-fuer-ddos-attacken/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T22:10:43Z</news:publication_date><news:title>xlabs_v1: Neuer Mirai-Botnet kapert Android-Geräte für DDoS-Attacken</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1887-daemon-tools-von-trojanern-befallen-hacker-nutzen-supply-chain-angriff-fuer/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T22:10:17Z</news:publication_date><news:title>DAEMON Tools von Trojanern befallen: Hacker nutzen Supply-Chain-Angriff für Backdoor-Installation</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1886-cisco-schwachstelle-ermoeglicht-dos-attacken-auf-netzwerk-controller-manueller/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T22:09:41Z</news:publication_date><news:title>Cisco-Schwachstelle ermöglicht DoS-Attacken auf Netzwerk-Controller – manueller Neustart erforderlich</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1885-kritische-sandbox-luecke-in-vm2-angreifer-koennen-auf-host-systeme-zugreifen/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T22:09:15Z</news:publication_date><news:title>Kritische Sandbox-Lücke in vm2: Angreifer können auf Host-Systeme zugreifen</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1884-gefaehrliche-phishing-kampagne-gegen-managewp-hacker-nutzen-google-anzeigen-zur/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T22:08:51Z</news:publication_date><news:title>Gefährliche Phishing-Kampagne gegen ManageWP: Hacker nutzen Google-Anzeigen zur Kontodaten-Abfischung</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1889-instructure-datenpanne-wenn-schulen-von-technologie-anbietern-abhaengig-sind/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T22:08:24Z</news:publication_date><news:title>Instructure-Datenpanne: Wenn Schulen von Technologie-Anbietern abhängig sind</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1888-chrome-verschluesselung-geknackt-voidstealer-umgeht-googles-sicherheitsfeature/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T22:07:55Z</news:publication_date><news:title>Chrome-Verschlüsselung geknackt: VoidStealer umgeht Googles Sicherheitsfeature</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1891-cisa-initiative-kritische-infrastrukturen-sollen-offline-funktionieren-koennen/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T22:07:30Z</news:publication_date><news:title>CISA-Initiative: Kritische Infrastrukturen sollen offline funktionieren können</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1890-kritische-sicherheitsluecke-in-palo-alto-networks-firewalls-angriffe-laufen/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T22:06:53Z</news:publication_date><news:title>Kritische Sicherheitslücke in Palo Alto Networks Firewalls – Angriffe laufen bereits</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1869-ki-agenten-im-blindflug-wie-unternehmen-die-kontrolle-ueber-ihre-systeme/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T16:14:29Z</news:publication_date><news:title>KI-Agenten im Blindflug: Wie Unternehmen die Kontrolle über ihre Systeme verlieren</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1868-cybersecurity-stars-awards-2026-the-hacker-news-wuerdigt-unsichtbare/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T16:14:00Z</news:publication_date><news:title>Cybersecurity Stars Awards 2026: The Hacker News würdigt unsichtbare Sicherheitshelden</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1867-muddywater-tarnt-sich-als-ransomware-gang-iranischer-geheimdienst-nutzt/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T16:13:30Z</news:publication_date><news:title>MuddyWater tarnt sich als Ransomware-Gang: Iranischer Geheimdienst nutzt Microsoft Teams für False-Flag-Attacken</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1872-incident-response-in-der-praxis-warum-sicherheitsvorfaelle-eskalieren-und-wie/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T16:13:01Z</news:publication_date><news:title>Incident Response in der Praxis: Warum Sicherheitsvorfälle eskalieren und wie Unternehmen gegensteuern</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1871-muddywater-tarnt-cyber-spionage-als-ransomware-angriff/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T16:12:38Z</news:publication_date><news:title>MuddyWater tarnt Cyber-Spionage als Ransomware-Angriff</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1870-warum-ransomware-angriffe-auch-bei-vorhandenen-backups-erfolgreich-sind/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T16:12:11Z</news:publication_date><news:title>Warum Ransomware-Angriffe auch bei vorhandenen Backups erfolgreich sind</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1877-cisa-leitfaden-kritische-infrastrukturen-muessen-isolations-und/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T16:11:41Z</news:publication_date><news:title>CISA-Leitfaden: Kritische Infrastrukturen müssen Isolations- und Wiederherstellungsstrategien beherrschen</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1876-nach-17-jahren-rumaene-wegen-cybercrime-schema-an-usa-ausgeliefert/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T16:11:17Z</news:publication_date><news:title>Nach 17 Jahren: Rumäne wegen Cybercrime-Schema an USA ausgeliefert</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1875-muddywater-tarnt-spionage-als-ransomware-angriff-neue-taktik-des-iranischen-apt/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T16:10:52Z</news:publication_date><news:title>MuddyWater tarnt Spionage als Ransomware-Angriff: Neue Taktik des iranischen APT</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1874-herd-security-ki-gestuetzte-sicherheitsschulung-als-antwort-auf-evolvierende/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T16:10:19Z</news:publication_date><news:title>Herd Security: KI-gestützte Sicherheitsschulung als Antwort auf evolvierende Bedrohungen</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1873-ki-gestuetzte-offensive-security-xbow-sichert-sich-35-millionen-dollar/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T16:09:36Z</news:publication_date><news:title>KI-gestützte Offensive Security: XBOW sichert sich 35 Millionen Dollar zusätzlich</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1881-penetrationstests-brauchen-starke-sicherheitsfuehrung-vom-plan-bis-zur-umsetzung/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T16:09:10Z</news:publication_date><news:title>Penetrationstests brauchen starke Sicherheitsführung – vom Plan bis zur Umsetzung</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1880-cybersicherheit-fuer-kommunen-und-nonprofit-organisationen-wer-fuellt-die-luecke/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T16:08:37Z</news:publication_date><news:title>Cybersicherheit für Kommunen und Nonprofit-Organisationen: Wer füllt die Lücke?</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1879-windows-phone-link-als-angriffsziel-hacker-stehlen-sms-und-umgehen-zwei-faktor/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T16:08:08Z</news:publication_date><news:title>Windows Phone Link als Angriffsziel: Hacker stehlen SMS und umgehen Zwei-Faktor-Authentifizierung</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1878-von-stuxnet-bis-chatgpt-die-20-meilensteine-der-cybersicherheit/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T16:07:35Z</news:publication_date><news:title>Von Stuxnet bis ChatGPT: Die 20 Meilensteine der Cybersicherheit</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1882-daemon-tools-kompromittiert-massiver-supply-chain-angriff-betrifft-ueber-100/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T16:07:09Z</news:publication_date><news:title>Daemon Tools kompromittiert: Massiver Supply-Chain-Angriff betrifft über 100 Länder</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1860-kritische-palo-alto-luecke-unter-aktiver-ausnutzung-unbefugter-fernzugriff-auf/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T10:11:42Z</news:publication_date><news:title>Kritische Palo-Alto-Lücke unter aktiver Ausnutzung: Unbefugter Fernzugriff auf Firewalls möglich</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1859-cloudz-rat-nutzt-windows-phone-link-neue-angriffsmethode-stiehlt-zugangsdaten/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T10:11:19Z</news:publication_date><news:title>CloudZ RAT nutzt Windows Phone Link: Neue Angriffsmethode stiehlt Zugangsdaten und Authentifizierungscodes</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1858-google-erweitert-sicherheitsmassnahmen-binary-transparency-soll-android-vor/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T10:10:38Z</news:publication_date><news:title>Google erweitert Sicherheitsmaßnahmen: Binary Transparency soll Android vor Supply-Chain-Angriffen schützen</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1861-palo-alto-networks-warnt-kritische-firewall-luecke-wird-aktiv-ausgenutzt/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T10:09:56Z</news:publication_date><news:title>Palo Alto Networks warnt: Kritische Firewall-Lücke wird aktiv ausgenutzt</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1865-kritische-sicherheitsluecke-in-palo-alto-firewalls-patches-im-mai-erwartet/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T10:09:32Z</news:publication_date><news:title>Kritische Sicherheitslücke in Palo Alto Firewalls – Patches im Mai erwartet</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1864-oracle-beschleunigt-sicherheitsupdates-monatliche-patches-statt-quartal/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T10:08:54Z</news:publication_date><news:title>Oracle beschleunigt Sicherheitsupdates: Monatliche Patches statt Quartal</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1863-daemon-tools-kompromittiert-gezielte-backdoor-attacke-auf-behoerden-und/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T10:08:24Z</news:publication_date><news:title>Daemon Tools kompromittiert: Gezielte Backdoor-Attacke auf Behörden und Forschungseinrichtungen</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1862-quasar-linux-gefaehrlicher-rat-zielt-auf-entwickler-und-die-software-supply/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T10:07:57Z</news:publication_date><news:title>Quasar Linux: Gefährlicher RAT zielt auf Entwickler und die Software-Supply-Chain</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1866-cyberkrieg-im-nahen-osten-vae-verzeichnet-massiven-anstieg-von-angriffsversuchen/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T10:07:21Z</news:publication_date><news:title>Cyberkrieg im Nahen Osten: VAE verzeichnet massiven Anstieg von Angriffsversuchen</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1857-nordkoreanische-hacker-zielten-auf-ethnic-koreans-mit-android-malware-ab/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T04:06:22Z</news:publication_date><news:title>Nordkoreanische Hacker zielten auf Ethnic Koreans mit Android-Malware ab</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1846-daemon-tools-installer-kompromittiert-massive-supply-chain-attacke-mit-malware/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T22:12:10Z</news:publication_date><news:title>DAEMON Tools Installer kompromittiert: Massive Supply-Chain-Attacke mit Malware enthüllt</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1845-kritische-apache-luecke-cve-2026-23918-dos-und-remote-code-execution-moeglich/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T22:11:38Z</news:publication_date><news:title>Kritische Apache-Lücke CVE-2026-23918: DoS und Remote Code Execution möglich</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1852-amazon-ses-im-visier-kriminelle-missbrauchen-aws-dienst-fuer-phishing-kampagnen/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T22:10:53Z</news:publication_date><news:title>Amazon SES im Visier: Kriminelle missbrauchen AWS-Dienst für Phishing-Kampagnen</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1851-das-versteckte-risiko-warum-standard-sicherheitsscanner-eol-software-uebersehen/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T22:10:24Z</news:publication_date><news:title>Das versteckte Risiko: Warum Standard-Sicherheitsscanner EOL-Software übersehen</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1850-taiwan-hack-zeigt-kritische-schwachstellen-in-bahnverkehrssystemen/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T22:09:58Z</news:publication_date><news:title>Taiwan-Hack zeigt kritische Schwachstellen in Bahnverkehrssystemen</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1849-daemon-tools-kompromittiert-tausende-systeme-durch-supply-chain-angriff-mit/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T22:09:34Z</news:publication_date><news:title>DAEMON Tools kompromittiert: Tausende Systeme durch Supply-Chain-Angriff mit Backdoor infiziert</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1848-instructure-datenpanne-280-millionen-schueler-und-lehrerdaten-von-8800/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T22:09:13Z</news:publication_date><news:title>Instructure-Datenpanne: 280 Millionen Schüler- und Lehrerdaten von 8.800 Bildungseinrichtungen betroffen</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1847-quasar-linux-gefaehrlicher-malware-bausatz-zielt-auf-softwareentwickler-ab/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T22:08:48Z</news:publication_date><news:title>Quasar Linux: Gefährlicher Malware-Bausatz zielt auf Softwareentwickler ab</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1853-trellix-quellcode-gehackt-neue-warnung-vor-angriffen-auf-sicherheitshersteller/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T22:08:21Z</news:publication_date><news:title>Trellix-Quellcode gehackt: Neue Warnung vor Angriffen auf Sicherheitshersteller</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1856-deutschland-plant-massive-ausweitung-von-gesichtserkennungstechnologie/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T22:07:54Z</news:publication_date><news:title>Deutschland plant massive Ausweitung von Gesichtserkennungstechnologie — Datenschützer schlagen Alarm</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1855-ransomware-verhandler-aus-lettland-zu-ueber-8-jahren-haft-verurteilt/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T22:07:00Z</news:publication_date><news:title>Ransomware-Verhandler aus Lettland zu über 8 Jahren Haft verurteilt</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1854-ftc-zwingt-datenhaendler-kochava-zur-sperrung-sensibler-standortdaten/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T22:06:29Z</news:publication_date><news:title>FTC zwingt Datenhändler Kochava zur Sperrung sensibler Standortdaten</news:title></news:news></url></urlset>