<?xml version="1.0" encoding="UTF-8"?><urlset xmlns="http://www.sitemaps.org/schemas/sitemap/0.9" xmlns:news="http://www.google.com/schemas/sitemap-news/0.9"><url><loc>https://www.cyberdeutsch.news/posts/1869-ki-agenten-im-blindflug-wie-unternehmen-die-kontrolle-ueber-ihre-systeme/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T16:14:29Z</news:publication_date><news:title>KI-Agenten im Blindflug: Wie Unternehmen die Kontrolle über ihre Systeme verlieren</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1868-cybersecurity-stars-awards-2026-the-hacker-news-wuerdigt-unsichtbare/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T16:14:00Z</news:publication_date><news:title>Cybersecurity Stars Awards 2026: The Hacker News würdigt unsichtbare Sicherheitshelden</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1867-muddywater-tarnt-sich-als-ransomware-gang-iranischer-geheimdienst-nutzt/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T16:13:30Z</news:publication_date><news:title>MuddyWater tarnt sich als Ransomware-Gang: Iranischer Geheimdienst nutzt Microsoft Teams für False-Flag-Attacken</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1872-incident-response-in-der-praxis-warum-sicherheitsvorfaelle-eskalieren-und-wie/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T16:13:01Z</news:publication_date><news:title>Incident Response in der Praxis: Warum Sicherheitsvorfälle eskalieren und wie Unternehmen gegensteuern</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1871-muddywater-tarnt-cyber-spionage-als-ransomware-angriff/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T16:12:38Z</news:publication_date><news:title>MuddyWater tarnt Cyber-Spionage als Ransomware-Angriff</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1870-warum-ransomware-angriffe-auch-bei-vorhandenen-backups-erfolgreich-sind/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T16:12:11Z</news:publication_date><news:title>Warum Ransomware-Angriffe auch bei vorhandenen Backups erfolgreich sind</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1877-cisa-leitfaden-kritische-infrastrukturen-muessen-isolations-und/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T16:11:41Z</news:publication_date><news:title>CISA-Leitfaden: Kritische Infrastrukturen müssen Isolations- und Wiederherstellungsstrategien beherrschen</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1876-nach-17-jahren-rumaene-wegen-cybercrime-schema-an-usa-ausgeliefert/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T16:11:17Z</news:publication_date><news:title>Nach 17 Jahren: Rumäne wegen Cybercrime-Schema an USA ausgeliefert</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1875-muddywater-tarnt-spionage-als-ransomware-angriff-neue-taktik-des-iranischen-apt/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T16:10:52Z</news:publication_date><news:title>MuddyWater tarnt Spionage als Ransomware-Angriff: Neue Taktik des iranischen APT</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1874-herd-security-ki-gestuetzte-sicherheitsschulung-als-antwort-auf-evolvierende/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T16:10:19Z</news:publication_date><news:title>Herd Security: KI-gestützte Sicherheitsschulung als Antwort auf evolvierende Bedrohungen</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1873-ki-gestuetzte-offensive-security-xbow-sichert-sich-35-millionen-dollar/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T16:09:36Z</news:publication_date><news:title>KI-gestützte Offensive Security: XBOW sichert sich 35 Millionen Dollar zusätzlich</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1881-penetrationstests-brauchen-starke-sicherheitsfuehrung-vom-plan-bis-zur-umsetzung/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T16:09:10Z</news:publication_date><news:title>Penetrationstests brauchen starke Sicherheitsführung – vom Plan bis zur Umsetzung</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1880-cybersicherheit-fuer-kommunen-und-nonprofit-organisationen-wer-fuellt-die-luecke/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T16:08:37Z</news:publication_date><news:title>Cybersicherheit für Kommunen und Nonprofit-Organisationen: Wer füllt die Lücke?</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1879-windows-phone-link-als-angriffsziel-hacker-stehlen-sms-und-umgehen-zwei-faktor/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T16:08:08Z</news:publication_date><news:title>Windows Phone Link als Angriffsziel: Hacker stehlen SMS und umgehen Zwei-Faktor-Authentifizierung</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1878-von-stuxnet-bis-chatgpt-die-20-meilensteine-der-cybersicherheit/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T16:07:35Z</news:publication_date><news:title>Von Stuxnet bis ChatGPT: Die 20 Meilensteine der Cybersicherheit</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1882-daemon-tools-kompromittiert-massiver-supply-chain-angriff-betrifft-ueber-100/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T16:07:09Z</news:publication_date><news:title>Daemon Tools kompromittiert: Massiver Supply-Chain-Angriff betrifft über 100 Länder</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1860-kritische-palo-alto-luecke-unter-aktiver-ausnutzung-unbefugter-fernzugriff-auf/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T10:11:42Z</news:publication_date><news:title>Kritische Palo-Alto-Lücke unter aktiver Ausnutzung: Unbefugter Fernzugriff auf Firewalls möglich</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1859-cloudz-rat-nutzt-windows-phone-link-neue-angriffsmethode-stiehlt-zugangsdaten/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T10:11:19Z</news:publication_date><news:title>CloudZ RAT nutzt Windows Phone Link: Neue Angriffsmethode stiehlt Zugangsdaten und Authentifizierungscodes</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1858-google-erweitert-sicherheitsmassnahmen-binary-transparency-soll-android-vor/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T10:10:38Z</news:publication_date><news:title>Google erweitert Sicherheitsmaßnahmen: Binary Transparency soll Android vor Supply-Chain-Angriffen schützen</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1861-palo-alto-networks-warnt-kritische-firewall-luecke-wird-aktiv-ausgenutzt/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T10:09:56Z</news:publication_date><news:title>Palo Alto Networks warnt: Kritische Firewall-Lücke wird aktiv ausgenutzt</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1865-kritische-sicherheitsluecke-in-palo-alto-firewalls-patches-im-mai-erwartet/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T10:09:32Z</news:publication_date><news:title>Kritische Sicherheitslücke in Palo Alto Firewalls – Patches im Mai erwartet</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1864-oracle-beschleunigt-sicherheitsupdates-monatliche-patches-statt-quartal/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T10:08:54Z</news:publication_date><news:title>Oracle beschleunigt Sicherheitsupdates: Monatliche Patches statt Quartal</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1863-daemon-tools-kompromittiert-gezielte-backdoor-attacke-auf-behoerden-und/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T10:08:24Z</news:publication_date><news:title>Daemon Tools kompromittiert: Gezielte Backdoor-Attacke auf Behörden und Forschungseinrichtungen</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1862-quasar-linux-gefaehrlicher-rat-zielt-auf-entwickler-und-die-software-supply/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T10:07:57Z</news:publication_date><news:title>Quasar Linux: Gefährlicher RAT zielt auf Entwickler und die Software-Supply-Chain</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1866-cyberkrieg-im-nahen-osten-vae-verzeichnet-massiven-anstieg-von-angriffsversuchen/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T10:07:21Z</news:publication_date><news:title>Cyberkrieg im Nahen Osten: VAE verzeichnet massiven Anstieg von Angriffsversuchen</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1857-nordkoreanische-hacker-zielten-auf-ethnic-koreans-mit-android-malware-ab/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-06T04:06:22Z</news:publication_date><news:title>Nordkoreanische Hacker zielten auf Ethnic Koreans mit Android-Malware ab</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1846-daemon-tools-installer-kompromittiert-massive-supply-chain-attacke-mit-malware/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T22:12:10Z</news:publication_date><news:title>DAEMON Tools Installer kompromittiert: Massive Supply-Chain-Attacke mit Malware enthüllt</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1845-kritische-apache-luecke-cve-2026-23918-dos-und-remote-code-execution-moeglich/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T22:11:38Z</news:publication_date><news:title>Kritische Apache-Lücke CVE-2026-23918: DoS und Remote Code Execution möglich</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1852-amazon-ses-im-visier-kriminelle-missbrauchen-aws-dienst-fuer-phishing-kampagnen/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T22:10:53Z</news:publication_date><news:title>Amazon SES im Visier: Kriminelle missbrauchen AWS-Dienst für Phishing-Kampagnen</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1851-das-versteckte-risiko-warum-standard-sicherheitsscanner-eol-software-uebersehen/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T22:10:24Z</news:publication_date><news:title>Das versteckte Risiko: Warum Standard-Sicherheitsscanner EOL-Software übersehen</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1850-taiwan-hack-zeigt-kritische-schwachstellen-in-bahnverkehrssystemen/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T22:09:58Z</news:publication_date><news:title>Taiwan-Hack zeigt kritische Schwachstellen in Bahnverkehrssystemen</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1849-daemon-tools-kompromittiert-tausende-systeme-durch-supply-chain-angriff-mit/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T22:09:34Z</news:publication_date><news:title>DAEMON Tools kompromittiert: Tausende Systeme durch Supply-Chain-Angriff mit Backdoor infiziert</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1848-instructure-datenpanne-280-millionen-schueler-und-lehrerdaten-von-8800/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T22:09:13Z</news:publication_date><news:title>Instructure-Datenpanne: 280 Millionen Schüler- und Lehrerdaten von 8.800 Bildungseinrichtungen betroffen</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1847-quasar-linux-gefaehrlicher-malware-bausatz-zielt-auf-softwareentwickler-ab/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T22:08:48Z</news:publication_date><news:title>Quasar Linux: Gefährlicher Malware-Bausatz zielt auf Softwareentwickler ab</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1853-trellix-quellcode-gehackt-neue-warnung-vor-angriffen-auf-sicherheitshersteller/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T22:08:21Z</news:publication_date><news:title>Trellix-Quellcode gehackt: Neue Warnung vor Angriffen auf Sicherheitshersteller</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1856-deutschland-plant-massive-ausweitung-von-gesichtserkennungstechnologie/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T22:07:54Z</news:publication_date><news:title>Deutschland plant massive Ausweitung von Gesichtserkennungstechnologie — Datenschützer schlagen Alarm</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1855-ransomware-verhandler-aus-lettland-zu-ueber-8-jahren-haft-verurteilt/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T22:07:00Z</news:publication_date><news:title>Ransomware-Verhandler aus Lettland zu über 8 Jahren Haft verurteilt</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1854-ftc-zwingt-datenhaendler-kochava-zur-sperrung-sensibler-standortdaten/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T22:06:29Z</news:publication_date><news:title>FTC zwingt Datenhändler Kochava zur Sperrung sensibler Standortdaten</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1828-millionen-unsicher-konfigurierte-ki-services-deutsche-unternehmen-im-visier-von/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T16:17:25Z</news:publication_date><news:title>Millionen unsicher konfigurierte KI-Services: Deutsche Unternehmen im Visier von Cyber-Risiken</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1827-metinfo-cms-kritische-schwachstelle-cve-2026-29014-wird-aktiv-ausgenutzt/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T16:16:59Z</news:publication_date><news:title>MetInfo CMS: Kritische Schwachstelle CVE-2026-29014 wird aktiv ausgenutzt</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1826-oauth-token-die-unterschaetzte-sicherheitsluecke-in-google-und-microsoft/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T16:16:31Z</news:publication_date><news:title>OAuth-Token: Die unterschätzte Sicherheitslücke in Google und Microsoft</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1825-chinesische-apt-gruppe-uat-8302-attackiert-regierungen-mit-gemeinsamer-malware/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T16:15:59Z</news:publication_date><news:title>Chinesische APT-Gruppe UAT-8302 attackiert Regierungen mit gemeinsamer Malware</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1834-cloudz-rat-nutzt-microsoft-phone-link-aus-malware-stiehlt-sms-und-einmal/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T16:15:31Z</news:publication_date><news:title>CloudZ-RAT nutzt Microsoft Phone Link aus: Malware stiehlt SMS und Einmal-Passwörter vom Windows-PC</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1833-karakurt-verhandler-zu-85-jahren-haft-verurteilt-warnsignal-fuer-deutsche/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T16:14:23Z</news:publication_date><news:title>Karakurt-Verhandler zu 8,5 Jahren Haft verurteilt – Warnsignal für deutsche Unternehmen</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1832-google-erhoeht-bug-bounty-praemien-auf-bis-zu-15-millionen-dollar-ai-veraendert/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T16:13:55Z</news:publication_date><news:title>Google erhöht Bug-Bounty-Prämien auf bis zu 1,5 Millionen Dollar – AI verändert Sicherheitsforschung</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1831-vimeo-datenpanne-119000-nutzer-betroffen-shinyhunters-gang-erbeutet-daten/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T16:13:26Z</news:publication_date><news:title>Vimeo-Datenpanne: 119.000 Nutzer betroffen – ShinyHunters-Gang erbeutet Daten</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1830-die-unsichtbare-gefahr-warum-sicherheitsscanner-eol-software-nicht-erkennen/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T16:13:00Z</news:publication_date><news:title>Die unsichtbare Gefahr: Warum Sicherheitsscanner EOL-Software nicht erkennen</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1829-ftc-zwingt-datenmakler-kochava-zur-sperrung-von-standortverkaeufen-warnung-fuer/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T16:12:29Z</news:publication_date><news:title>FTC zwingt Datenmakler Kochava zur Sperrung von Standortverkäufen – Warnung für deutsche Datenhandel</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1840-karakurt-ransomware-verhandler-zu-85-jahren-haft-verurteilt/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T16:12:03Z</news:publication_date><news:title>Karakurt-Ransomware-Verhandler zu 8,5 Jahren Haft verurteilt</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1839-apache-behebt-kritische-schwachstellen-in-http-server-und-mina-rce-risiko/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T16:11:36Z</news:publication_date><news:title>Apache behebt kritische Schwachstellen in HTTP Server und MINA – RCE-Risiko gebannt</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1838-kritische-android-schwachstelle-cve-2026-0073-gepatcht-remote-code-execution/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T16:11:14Z</news:publication_date><news:title>Kritische Android-Schwachstelle CVE-2026-0073 gepatcht – Remote Code Execution ohne Nutzerinteraktion</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1837-bleeding-llama-kritische-sicherheitsluecke-bedroht-300000-ollama-installationen/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T16:10:48Z</news:publication_date><news:title>Bleeding Llama: Kritische Sicherheitslücke bedroht 300.000 Ollama-Installationen weltweit</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1836-ki-sicherheit-im-fokus-wie-ethical-hacker-die-schutzschranken-von/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T16:10:21Z</news:publication_date><news:title>KI-Sicherheit im Fokus: Wie Ethical Hacker die Schutzschranken von Sprachmodellen knacken</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1835-microsoft-warnt-vor-ausgefeilter-phishing-kampagne-aitm-angriffe-umgehen-multi/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T16:09:48Z</news:publication_date><news:title>Microsoft warnt vor ausgefeilter Phishing-Kampagne: AitM-Angriffe umgehen Multi-Faktor-Authentifizierung</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1843-cyberkriminelle-kapern-lieferketten-cargo-diebstaehle-werden-zur-digitalen/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T16:09:20Z</news:publication_date><news:title>Cyberkriminelle kapern Lieferketten: Cargo-Diebstähle werden zur digitalen Bedrohung</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1842-die-usb-stick-legende-wie-eine-penetrationstestgeschichte-die-cybersecurity/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T16:08:05Z</news:publication_date><news:title>Die USB-Stick-Legende: Wie eine Penetrationstestgeschichte die Cybersecurity prägte</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1841-microsoft-edge-passwoerter-im-arbeitsspeicher-gefaehrden-unternehmen/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T16:07:31Z</news:publication_date><news:title>Microsoft Edge: Passwörter im Arbeitsspeicher gefährden Unternehmen</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1844-australien-gruendet-unabhaengiges-cyber-kontrollgremium-nach-us-vorbild/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T16:06:59Z</news:publication_date><news:title>Australien gründet unabhängiges Cyber-Kontrollgremium nach US-Vorbild</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1821-massive-phishing-kampagne-zielt-auf-35000-nutzer-ab-auch-deutsche-unternehmen/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T10:07:37Z</news:publication_date><news:title>Massive Phishing-Kampagne zielt auf 35.000 Nutzer ab – auch deutsche Unternehmen betroffen</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1820-kritische-rce-luecke-in-weaver-e-cology-unter-aktivem-angriff-deutsche/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T10:07:09Z</news:publication_date><news:title>Kritische RCE-Lücke in Weaver E-cology unter aktivem Angriff – deutsche Unternehmen gefährdet</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1819-scarcruft-angriff-nordkoreanische-hacker-infiltrieren-gaming-plattform-mit/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T10:06:47Z</news:publication_date><news:title>ScarCruft-Angriff: Nordkoreanische Hacker infiltrieren Gaming-Plattform mit BirdCall-Malware</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1822-nordkoreanische-hacker-verbreiten-birdcall-malware-ueber-android-spielplattform/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T10:06:20Z</news:publication_date><news:title>Nordkoreanische Hacker verbreiten BirdCall-Malware über Android-Spielplattform</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1824-whatsapp-zwei-schwachstellen-ermoeglichten-dateimanipulation-und-url-spoofing/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T10:05:52Z</news:publication_date><news:title>WhatsApp: Zwei Schwachstellen ermöglichten Dateimanipulation und URL-Spoofing</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1823-kritische-sicherheitsluecken-in-metinfo-und-weaver-e-cology-werden-aktiv/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T10:05:26Z</news:publication_date><news:title>Kritische Sicherheitslücken in MetInfo und Weaver E-cology werden aktiv ausgenutzt</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1818-weaver-e-cology-kritische-luecke-wird-seit-maerz-aktiv-ausgenutzt/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-05T04:05:27Z</news:publication_date><news:title>Weaver E-cology: Kritische Lücke wird seit März aktiv ausgenutzt</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1808-progress-warnt-vor-kritischer-authentifizierungsluecke-in-moveit-automation/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-04T22:11:03Z</news:publication_date><news:title>Progress warnt vor kritischer Authentifizierungslücke in MOVEit Automation</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1807-venomoushelper-phishing-kampagne-nutzt-legitime-remote-access-tools-als/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-04T22:10:30Z</news:publication_date><news:title>VENOMOUS#HELPER: Phishing-Kampagne nutzt legitime Remote-Access-Tools als Trojanisches Pferd</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1811-trellix-bestaetigt-datenleck-unbefugter-zugriff-auf-quellcode-repository/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-04T22:10:05Z</news:publication_date><news:title>Trellix bestätigt Datenleck: Unbefugter Zugriff auf Quellcode-Repository</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1810-pytorch-lightning-gehackt-beliebtes-ki-framework-verteilte-credential-stealer/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-04T22:09:38Z</news:publication_date><news:title>PyTorch Lightning gehackt: Beliebtes KI-Framework verteilte Credential-Stealer</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1809-amazon-ses-wird-massiv-fuer-phishing-attacken-missbraucht-aws-credentials-in/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-04T22:09:15Z</news:publication_date><news:title>Amazon SES wird massiv für Phishing-Attacken missbraucht – AWS-Credentials in Gefahr</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1813-trellix-quellcode-geleakt-sicherheitsfirma-bestaetigt-datenpanne-im-repository/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-04T22:08:53Z</news:publication_date><news:title>Trellix-Quellcode geleakt: Sicherheitsfirma bestätigt Datenpanne im Repository</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1812-cisco-uebernimmt-astrix-security-neue-strategie-gegen-ki-gesteuerte/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-04T22:08:27Z</news:publication_date><news:title>Cisco übernimmt Astrix Security: Neue Strategie gegen KI-gesteuerte Sicherheitsrisiken</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1815-kritische-cpanel-luecke-tausende-server-in-wenigen-stunden-kompromittiert/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-04T22:08:01Z</news:publication_date><news:title>Kritische cPanel-Lücke: Tausende Server in wenigen Stunden kompromittiert</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1814-venomoushelper-gefaehrliche-phishing-kampagne-nutzt-legitime-it-tools-als-waffe/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-04T22:07:32Z</news:publication_date><news:title>VENOMOUS#HELPER: Gefährliche Phishing-Kampagne nutzt legitime IT-Tools als Waffe</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1817-forbes-zahlt-10-millionen-dollar-datenschutz-vergleich-wegen-illegaler-nutzer/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-04T22:07:07Z</news:publication_date><news:title>Forbes zahlt 10 Millionen Dollar: Datenschutz-Vergleich wegen illegaler Nutzer-Überwachung</news:title></news:news></url><url><loc>https://www.cyberdeutsch.news/posts/1816-canvas-plattform-gehackt-shinyhunters-erbeuten-daten-von-ueber-9000-schulen/</loc><news:news><news:publication><news:name>CyberDeutsch Nachrichten</news:name><news:language>de</news:language></news:publication><news:publication_date>2026-05-04T22:06:39Z</news:publication_date><news:title>Canvas-Plattform gehackt: ShinyHunters erbeuten Daten von über 9.000 Schulen</news:title></news:news></url></urlset>