<?xml version="1.0" encoding="utf-8" standalone="yes"?><urlset xmlns="http://www.sitemaps.org/schemas/sitemap/0.9" xmlns:xhtml="http://www.w3.org/1999/xhtml"><url><loc>https://www.cyberdeutsch.news/categories/</loc><lastmod>2026-04-07T10:08:37+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/categories/cyberkriminalit%C3%A4t/</loc><lastmod>2026-04-07T10:08:37+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/</loc><lastmod>2026-04-07T10:08:37+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/categories/ki-sicherheit/</loc><lastmod>2026-04-07T10:08:37+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1095-kritische-sicherheitsluecke-in-flowise-12000-ai-plattformen-unter-angriffsfeuer/</loc><lastmod>2026-04-07T10:08:37+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/categories/schwachstellen/</loc><lastmod>2026-04-07T10:08:37+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1094-chinesische-hackergruppe-storm-1175-nutzt-zero-day-luecken-fuer-medusa/</loc><lastmod>2026-04-07T10:08:13+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/categories/hackerangriffe/</loc><lastmod>2026-04-07T10:08:13+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/categories/ransomware/</loc><lastmod>2026-04-07T10:08:13+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/categories/cloud-sicherheit/</loc><lastmod>2026-04-07T10:07:43+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1093-gpubreach-neue-angriffstechnik-ermoeglicht-vollstaendige-uebernahme-von/</loc><lastmod>2026-04-07T10:07:43+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/categories/datenschutz/</loc><lastmod>2026-04-07T10:07:19+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1098-wynn-resorts-bestaetigt-datenpanne-21000-mitarbeiter-betroffen/</loc><lastmod>2026-04-07T10:07:19+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1097-trump-administration-plant-drastische-kuerzungen-bei-us/</loc><lastmod>2026-04-07T10:06:56+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1096-festgenommen-deutsche-polizei-identifiziert-kopf-der-revil-ransomware-bande/</loc><lastmod>2026-04-07T10:06:31+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1092-bka-identifiziert-anfuehrer-von-gandcrab-und-revil-zwei-russische/</loc><lastmod>2026-04-07T04:05:35+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/categories/malware/</loc><lastmod>2026-04-06T22:13:11+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1077-nordkoreanische-hacker-nutzen-github-als-kommandozentrale-in-angriffen-auf/</loc><lastmod>2026-04-06T22:13:11+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1076-iranische-hackergruppe-startet-massenangriff-auf-300-israelische-microsoft-365/</loc><lastmod>2026-04-06T22:12:48+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1083-280-millionen-dollar-krypto-diebstahl-nordkoreanische-hacker-planten-drift/</loc><lastmod>2026-04-06T22:12:18+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1082-storm-1175-chinesische-cyberkriminelle-nutzen-zero-day-exploits-fuer-medusa/</loc><lastmod>2026-04-06T22:11:47+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1081-microsoft-stellt-support-and-recovery-assistant-ein-sicherheitsmassnahme-mit/</loc><lastmod>2026-04-06T22:11:24+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1080-microsoft-behebt-kritischen-bug-in-classic-outlook-emails-konnten-nicht/</loc><lastmod>2026-04-06T22:11:01+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1079-bluehammer-forscher-veroeffentlicht-windows-zero-day-nach-streit-mit-microsoft/</loc><lastmod>2026-04-06T22:10:32+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1078-gpubreach-neue-angriffsmethode-ermoeglicht-systemuebernahme-ueber-gpu-speicher/</loc><lastmod>2026-04-06T22:10:08+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/categories/iot-sicherheit/</loc><lastmod>2026-04-06T22:10:08+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1086-fortinet-notfall-patch-erneut-kritische-zero-day-in-forticlient-entdeckt-und/</loc><lastmod>2026-04-06T22:09:48+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1085-axios-anschlag-zeigt-social-engineering-ist-zur-industrialisierten-bedrohung/</loc><lastmod>2026-04-06T22:09:25+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/categories/phishing/</loc><lastmod>2026-04-06T22:09:25+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1084-ki-gestuetzte-angriffe-auf-github-hunderte-exploit-versuche-gegen-open-source/</loc><lastmod>2026-04-06T22:08:53+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1091-erste-verurteilung-eines-stalkerware-herstellers-seit-zehn-jahren-minimale/</loc><lastmod>2026-04-06T22:08:25+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1090-deutsche-ermittler-identifizieren-zwei-verdaechtige-der-revil-ransomware-bande/</loc><lastmod>2026-04-06T22:08:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1089-tech-giganten-trotzen-eu-gesetz-csam-scanning-laeuft-ohne-rechtliche-grundlage/</loc><lastmod>2026-04-06T22:07:32+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1088-medusa-ransomware-russische-hacker-nutzen-zero-days-fuer-blitzanschlaege/</loc><lastmod>2026-04-06T22:07:07+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1087-fbi-warnt-cyberkriminalitaet-kostet-usa-176-milliarden-dollar-deutsche/</loc><lastmod>2026-04-06T22:06:43+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1065-qilin-und-warlock-nutzen-verwundbare-treiber-zur-deaktivierung-von-300-edr-tools/</loc><lastmod>2026-04-06T16:13:26+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1064-litellm-anschlag-wie-entwickler-laptops-zur-angriffsflaeche-fuer-credential/</loc><lastmod>2026-04-06T16:13:04+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1063-kompromittiertes-axios-paket-chrome-schwachstelle-und-dutzende-cves-eine-woche/</loc><lastmod>2026-04-06T16:12:33+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1062-multi-os-angriffe-wie-deutsche-socs-die-sicherheitsluecken-schliessen/</loc><lastmod>2026-04-06T16:12:09+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1067-gestohlene-zugangsdaten-2026-warum-einfaches-monitoring-nicht-mehr-ausreicht/</loc><lastmod>2026-04-06T16:11:45+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1066-kritische-fortinet-luecke-cisa-ordnet-notfall-patches-fuer-bundesbehoerden-an/</loc><lastmod>2026-04-06T16:11:19+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1070-nordkoreas-hacker-zielen-auf-nodejs-entwickler-ab-axios-attacke-war-erst-der/</loc><lastmod>2026-04-06T16:10:51+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1069-massive-supply-chain-attacke-36-manipulierte-npm-pakete-zielen-auf-strapi/</loc><lastmod>2026-04-06T16:10:28+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1068-google-deepmind-warnt-ki-agenten-sind-anfaellig-fuer-webseiten-attacken/</loc><lastmod>2026-04-06T16:10:03+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1073-owasp-erweitert-ki-sicherheitsleitfaeden-21-neue-risiken-fuer-genai-systeme/</loc><lastmod>2026-04-06T16:09:38+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1072-shadow-ai-im-gesundheitswesen-das-versteckte-sicherheitsrisiko-das-kliniken/</loc><lastmod>2026-04-06T16:09:15+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1071-react2shell-luecke-grossangelegte-kampagne-stiehlt-millionen-zugangsdaten/</loc><lastmod>2026-04-06T16:08:45+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1075-ransomware-gruppe-qilin-erpresst-die-linke-datenleck-droht/</loc><lastmod>2026-04-06T16:08:18+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1074-massive-stoerung-in-russischen-bankensystemen-millionen-nutzer-ohne/</loc><lastmod>2026-04-06T16:07:52+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1060-bka-entlarvt-revil-anfuehrer-ueber-130-ransomware-anschlaege-auf-deutsche/</loc><lastmod>2026-04-06T10:07:46+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1061-fortinet-stopft-kritische-zero-day-luecke-in-forticlient-ems/</loc><lastmod>2026-04-06T10:07:21+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1059-identitaet-gelueftet-deutsche-behoerden-enttarnen-anfuehrer-der-revil-und/</loc><lastmod>2026-04-06T04:05:47+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1056-285-millionen-dollar-raub-nordkorea-fuehrte-sechsmonatige-social-engineering/</loc><lastmod>2026-04-05T22:06:38+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1058-kritische-fortinet-luecke-wird-bereits-ausgenutzt-notfall-patch-veroeffentlicht/</loc><lastmod>2026-04-05T22:06:10+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1057-betrueger-nutzen-qr-codes-in-gefaelschten-verwarnungsschreiben-neue-phishing/</loc><lastmod>2026-04-05T22:05:48+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1055-grossangrifff-auf-nextjs-anwendungen-hacker-stehlen-millionen-von-zugangsdaten/</loc><lastmod>2026-04-05T16:05:32+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1054-kritische-sicherheitsluecke-in-fortinet-forticlient-ems-wird-aktiv-ausgenutzt/</loc><lastmod>2026-04-05T10:05:56+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1053-36-gefaelschte-strapi-plugins-in-npm-registry-angreifer-zielen-auf-datenbanken/</loc><lastmod>2026-04-05T10:05:28+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1052-axios-hack-nordkoreanische-hacker-kapern-beliebte-npm-bibliothek-durch-social/</loc><lastmod>2026-04-04T22:06:13+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1050-browsergate-linkedin-scannt-heimlich-tausende-chrome-erweiterungen/</loc><lastmod>2026-04-04T16:06:31+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1049-device-code-phishing-explodiert-37-facher-anstieg-durch-neue-kits-wie-eviltokens/</loc><lastmod>2026-04-04T16:06:05+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1051-europaeische-kommission-bestaetigt-datenpanne-durch-trivy-supply-chain-angriff/</loc><lastmod>2026-04-04T16:05:39+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1040-neue-angriffstaktik-hacker-nutzen-http-cookies-zur-steuerung-von-php-webshells/</loc><lastmod>2026-04-03T22:10:47+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1039-ta416-chinesische-hackergruppe-intensiviert-angriffe-auf-europaeische/</loc><lastmod>2026-04-03T22:10:24+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1043-qilin-ransomware-erbeutet-daten-von-die-linke-partei-bestaetigt-cyberangriff/</loc><lastmod>2026-04-03T22:09:58+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1042-telehealth-plattform-hims-hers-millionen-support-tickets-durch-zendesk-breach/</loc><lastmod>2026-04-03T22:09:33+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1041-linkedin-scannt-heimlich-ueber-6000-chrome-erweiterungen-das-browsergate/</loc><lastmod>2026-04-03T22:09:08+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1045-apple-patcht-darksword-fuer-ios-18-ein-seltener-kurswechsel/</loc><lastmod>2026-04-03T22:08:39+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1044-datenschutzkennzeichnungen-in-app-stores-schoener-schein-statt-echter-schutz/</loc><lastmod>2026-04-03T22:08:17+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1048-europaeische-kommission-opfer-massiver-datenpanne-teampcp-hacker-stehlen-92/</loc><lastmod>2026-04-03T22:07:53+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1047-kritische-sicherheitsluecke-in-trueconf-us-behoerden-muessen-innerhalb-von-zwei/</loc><lastmod>2026-04-03T22:07:24+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1046-45-millionen-dollar-geldbusse-fcc-ahndet-telefondienstleister-fuer-robocall/</loc><lastmod>2026-04-03T22:06:55+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1023-drittanbieter-risiken-die-groesste-sicherheitsluecke-in-unternehmen/</loc><lastmod>2026-04-03T16:13:48+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1022-nordkoreanische-hacker-kompromittierten-beliebtes-npm-paket-axios-durch-social/</loc><lastmod>2026-04-03T16:13:22+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/categories/supply-chain-sicherheit/</loc><lastmod>2026-04-03T16:13:22+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1025-microsoft-kaempft-weiter-gegen-exchange-online-zugriffsprobleme-millionen/</loc><lastmod>2026-04-03T16:13:01+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1024-multi-extortion-ransomware-wenn-verschluesselung-allein-nicht-mehr-hilft/</loc><lastmod>2026-04-03T16:12:40+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1031-t-mobile-bestaetigt-datenpanne-betraf-nur-einen-kunden-durch-insider-zugriff/</loc><lastmod>2026-04-03T16:12:15+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1030-react2shell-grossangelegte-angriffskampagne-auf-nextjs-anwendungen-mit-ueber/</loc><lastmod>2026-04-03T16:11:48+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1029-mobiles-sicherheitsrisiko-ausser-kontrolle-unternehmen-unterschaetzen-die/</loc><lastmod>2026-04-03T16:11:21+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1028-kritische-sharefile-luecken-ermoeglichen-fernzugriff-ohne-authentifizierung/</loc><lastmod>2026-04-03T16:10:53+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1027-cybersicherheit-in-der-krise-android-rootkit-chatgpt-leck-und-ransomware/</loc><lastmod>2026-04-03T16:10:27+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1026-chinesische-hacker-nutzen-trueconf-luecke-fuer-angriffe-auf-asiatische-behoerden/</loc><lastmod>2026-04-03T16:09:58+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1035-chainguard-factory-20-ki-gesteuerte-automatisierung-fuer-sichere-software/</loc><lastmod>2026-04-03T16:09:31+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1034-sicherheitskrise-in-der-open-source-welt-anthropic-leak-zeigt-systmatische/</loc><lastmod>2026-04-03T16:09:08+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1033-vitalid-schaedelvibration-als-authentifizierung-fuer-xr-headsets/</loc><lastmod>2026-04-03T16:08:40+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/categories/supply-chain-anschl%C3%A4ge/</loc><lastmod>2026-04-03T16:08:17+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1032-teampcp-anschlaege-wie-hackergruppen-lieferketten-attacken-fuer-cloud-breaches/</loc><lastmod>2026-04-03T16:08:17+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1036-crowdstrike-integriert-microsoft-defender-in-next-gen-siem-historische/</loc><lastmod>2026-04-03T16:07:50+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1038-russische-hacker-kehren-zu-alten-breaches-zurueck-ukraine-warnt-vor/</loc><lastmod>2026-04-03T16:07:22+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1037-notrufsystem-in-massachusetts-gehackt-was-deutsche-kommunen-von-diesem-vorfall/</loc><lastmod>2026-04-03T16:06:55+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1016-285-millionen-dollar-gestohlen-nordkorea-im-visier-bei-drift-anschlag-auf/</loc><lastmod>2026-04-03T10:09:47+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1015-sparkcat-malware-neue-variante-stiehlt-kryptowallet-daten-aus-ios-und-android/</loc><lastmod>2026-04-03T10:09:20+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1020-280-millionen-dollar-diebstahl-nordkoreanische-hacker-uebernehmen-drift/</loc><lastmod>2026-04-03T10:08:58+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1019-eu-kommission-gehackt-teampcp-bricht-in-cloud-umgebung-ein-und-gefaehrdet-30/</loc><lastmod>2026-04-03T10:08:32+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1018-microsoft-erzwingt-update-auf-windows-11-25h2-fuer-private-nutzer/</loc><lastmod>2026-04-03T10:08:08+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1017-ehemaliger-it-ingenieur-sperrt-tausende-windows-systeme-erpressungsversuch-mit/</loc><lastmod>2026-04-03T10:07:39+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1021-285-millionen-dollar-in-zehn-sekunden-nordkoreanische-hacker-pluendern-defi/</loc><lastmod>2026-04-03T10:07:05+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1005-kritische-sicherheitsluecken-in-cisco-systemen-authentifizierungsumgehung-und/</loc><lastmod>2026-04-02T22:11:15+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1004-grossangelegter-angriff-auf-nextjs-server-766-hosts-kompromittiert-millionen/</loc><lastmod>2026-04-02T22:10:53+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1007-drift-protocol-hacker-erbeutet-280-millionen-dollar-durch-uebernahme-von-admin/</loc><lastmod>2026-04-02T22:10:29+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1006-claude-code-leak-cyberkriminelle-nutzen-gefaelschte-github-repositories-fuer/</loc><lastmod>2026-04-02T22:10:01+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1009-apple-schliesst-darksword-sicherheitsluecken-auf-aelteren-iphones-und-ipads/</loc><lastmod>2026-04-02T22:09:40+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1008-kritische-sicherheitsluecke-in-claude-code-nach-source-code-leak-entdeckt/</loc><lastmod>2026-04-02T22:09:16+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1012-rsac-2026-ki-dominiert-aber-die-menschheit-bleibt-unverzichtbar/</loc><lastmod>2026-04-02T22:08:47+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1011-ki-revolution-in-der-cybersicherheit-von-der-euphorie-zur-praktischen-realitaet/</loc><lastmod>2026-04-02T22:08:22+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1010-hasbro-cyberangriff-spielzeughersteller-kaempft-mit-wochen-langer/</loc><lastmod>2026-04-02T22:07:44+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/categories/cybersicherheit/</loc><lastmod>2026-04-02T22:07:19+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1014-frankreich-fuehrt-altersgrenze-fuer-soziale-medien-ein-senat-beschliesst-verbot/</loc><lastmod>2026-04-02T22:07:19+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1013-280-millionen-dollar-diebstahl-nordkorea-soll-hinter-drift-hack-stecken/</loc><lastmod>2026-04-02T22:06:54+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/991-whatsapp-warnt-200-nutzer-vor-gefaelschter-ios-app-mit-spyware-italienisches/</loc><lastmod>2026-04-02T16:13:40+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/990-kuenstliche-intelligenz-beschleunigt-softwareentwicklung-und-damit-auch/</loc><lastmod>2026-04-02T16:13:20+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/989-ref1695-raffinierte-mining-operation-nutzt-gefaelschte-iso-installer-fuer/</loc><lastmod>2026-04-02T16:12:50+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/988-bedrohungen-im-ueberblick-von-pre-auth-ketten-bis-zu-versteckten-cloudtrail/</loc><lastmod>2026-04-02T16:12:21+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/996-kritische-authentifizierungsluecke-in-cisco-imc-ermoeglicht-admin-zugriff/</loc><lastmod>2026-04-02T16:11:52+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/995-stryker-nach-iran-verknuepftem-cyberangriff-wieder-vollstaendig-operativ/</loc><lastmod>2026-04-02T16:11:30+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/994-progress-sharefile-kritische-sicherheitsluecken-ermoeglichen-angriffe-ohne/</loc><lastmod>2026-04-02T16:11:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/993-leerstandsbetrug-wie-kriminelle-postdienste-fuer-identitaetsdiebstahl/</loc><lastmod>2026-04-02T16:10:40+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/992-residential-proxies-wie-angreifer-reputation-systeme-in-grossem-stil-umgehen/</loc><lastmod>2026-04-02T16:10:09+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1000-ai-recruiting-firma-mercor-opfer-einer-lieferkettenattacke-ueber-litellm/</loc><lastmod>2026-04-02T16:09:42+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/999-250000-patienten-betroffen-datenpanne-im-us-krankenhaus-nacogdoches-memorial/</loc><lastmod>2026-04-02T16:09:17+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/998-cisco-behebt-kritische-sicherheitsluecken-in-management-systemen/</loc><lastmod>2026-04-02T16:08:53+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/997-cybersicherheits-fusionen-boomen-38-deals-im-maerz-2026-angekuendigt/</loc><lastmod>2026-04-02T16:08:25+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1003-ransomware-in-krankenhaeusern-warum-notfall-simulationen-lebensrettend-sind/</loc><lastmod>2026-04-02T16:08:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1002-casbaneiro-brasilianischer-banking-trojaner-breitet-sich-ueber-lateinamerika-aus/</loc><lastmod>2026-04-02T16:07:36+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1001-rsac-2026-geopolitik-und-ki-praegen-die-cybersecurity-agenda-waehrend-die-usa/</loc><lastmod>2026-04-02T16:07:08+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/982-apple-verteilt-ios-1877-massiv-darksword-exploit-kit-zwingt-zu-ungewoehnlichem/</loc><lastmod>2026-04-02T10:07:41+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/984-ueber-14000-f5-big-ip-systeme-weltweit-offen-fuer-kritische-rce-angriffe/</loc><lastmod>2026-04-02T10:07:15+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/983-outlookcom-fehler-blockiert-e-mail-versand-microsoft-arbeitet-an-loesung/</loc><lastmod>2026-04-02T10:06:49+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/987-linx-security-sichert-sich-50-millionen-dollar-fuer-identity-governance/</loc><lastmod>2026-04-02T10:06:28+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/986-variance-sichert-sich-215-millionen-dollar-fuer-ki-gestuetzte-compliance/</loc><lastmod>2026-04-02T10:06:03+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/985-crystalx-rat-neue-malware-as-a-service-kombiniert-spionage-und-fernzugriff/</loc><lastmod>2026-04-02T10:05:36+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/980-crystalrat-neue-malware-as-a-service-kombiniert-spionage-mit-streich-funktionen/</loc><lastmod>2026-04-02T04:05:53+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/981-whatsapp-warnt-vor-gefaelschter-app-200-nutzer-mit-spyware-infiziert/</loc><lastmod>2026-04-02T04:05:29+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/967-ukrainische-behoerde-impersoniert-agewheeze-malware-in-millionen-phishing/</loc><lastmod>2026-04-01T22:11:38+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/971-novoice-android-malware-aus-google-play-infizierte-23-millionen-geraete/</loc><lastmod>2026-04-01T22:11:08+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/970-eviltokens-neuer-phishing-dienst-bedroht-microsoft-konten-weltweit/</loc><lastmod>2026-04-01T22:10:37+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/969-trueconf-sicherheitsluecke-hacker-verteilen-malware-ueber-manipulierte-updates/</loc><lastmod>2026-04-01T22:10:14+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/968-apple-erweitert-ios-18-updates-gegen-darksword-exploits-auf-mehr-geraeten/</loc><lastmod>2026-04-01T22:09:52+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/972-depthfirst-sammelt-80-millionen-dollar-ein-ki-sicherheitsmodelle-fuer-die/</loc><lastmod>2026-04-01T22:09:27+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/974-lateinamerika-im-visier-regierungen-unter-massivem-cyberangriff/</loc><lastmod>2026-04-01T22:09:04+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/973-lateinamerikas-cyber-talente-selbstgelernte-profis-werden-uebersehen/</loc><lastmod>2026-04-01T22:08:39+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/categories/geldw%C3%A4sche/</loc><lastmod>2026-04-01T22:08:14+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/979-kambodscha-liefert-cyberkriminalitaets-drahtzieher-an-china-aus-geldwaesche/</loc><lastmod>2026-04-01T22:08:14+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/978-ransomware-angriff-auf-wasserversorgung-in-den-usa-ein-weckruf-fuer-kritische/</loc><lastmod>2026-04-01T22:07:51+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/977-mercor-bestaetigt-sicherheitsvorfall-nach-litellm-supply-chain-attacke/</loc><lastmod>2026-04-01T22:07:25+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/976-nissan-bestaetigt-datenpanne-hacker-erbeuten-daten-von-drittanbieter/</loc><lastmod>2026-04-01T22:07:02+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/975-drift-protocol-ueber-285-millionen-dollar-in-kryptowaehrungen-gestohlen/</loc><lastmod>2026-04-01T22:06:36+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/953-living-off-the-land-warum-angreifer-ihre-eigenen-tools-gegen-sie-einsetzen/</loc><lastmod>2026-04-01T16:14:23+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/952-chrome-sicherheitsluecke-cve-2026-5281-wird-aktiv-ausgenutzt-google/</loc><lastmod>2026-04-01T16:13:57+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/951-casbaneiro-phishing-brasilianische-cyberkriminelle-zielt-auf-spanischsprachige/</loc><lastmod>2026-04-01T16:13:28+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/950-das-ende-von-doctor-no-warum-blankes-blockieren-zur-sicherheitsrisiko-wird/</loc><lastmod>2026-04-01T16:13:04+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/949-gefaehrliche-whatsapp-kampagne-microsoft-warnt-vor-vbs-malware-mit-uac-bypass/</loc><lastmod>2026-04-01T16:12:33+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/956-vierte-chrome-nullday-2026-google-stopft-kritische-webgpu-luecke/</loc><lastmod>2026-04-01T16:12:05+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/955-fbi-warnt-vor-chinesischen-mobile-apps-datenschutz-und-ueberwachungsrisiken/</loc><lastmod>2026-04-01T16:11:41+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/954-legitime-zugaenge-als-einfallstor-wie-angreifer-alltaegliche-it-tools/</loc><lastmod>2026-04-01T16:11:18+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/962-agentic-ai-und-das-letzte-sicherheitsglied-wo-kuenstliche-intelligenz-an-ihre/</loc><lastmod>2026-04-01T16:10:54+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/961-amerikanischer-hacker-stiehlt-55-millionen-dollar-von-krypto-boerse-uranium/</loc><lastmod>2026-04-01T16:10:31+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/960-fbi-warnt-vor-datensicherheitsrisiken-durch-chinesische-mobile-apps/</loc><lastmod>2026-04-01T16:10:03+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/959-chrome-146-google-patcht-kritische-zero-day-luecke-in-graphics-engine/</loc><lastmod>2026-04-01T16:09:38+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/958-deepload-neue-malware-klaut-passwoerter-und-verbreitet-sich-ueber-usb-sticks/</loc><lastmod>2026-04-01T16:09:15+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/957-spielzeugriese-hasbro-opfer-von-cyberangriff-produktion-teilweise-lahmgelegt/</loc><lastmod>2026-04-01T16:08:53+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/965-das-vergessene-risiko-warum-verlorene-unternehmens-laptops-zur-sicherheitskrise/</loc><lastmod>2026-04-01T16:08:29+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/964-zu-spaet-trainiert-warum-ki-sicherheitssysteme-angriffe-erst-nach-dem/</loc><lastmod>2026-04-01T16:08:04+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/963-venom-stealer-neue-malware-plattform-macht-clickfix-attacken-massentauglich/</loc><lastmod>2026-04-01T16:07:31+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/966-rumaenien-unter-dauerbeschuss-ueber-10000-cyberangriffe-taeglich/</loc><lastmod>2026-04-01T16:07:03+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/944-anthropic-bestaetigt-claude-code-quellcode-versehentlich-ueber-npm-freigegeben/</loc><lastmod>2026-04-01T10:07:33+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/943-nordkoreanische-hacker-hinter-axios-anschlag-google-bestaetigt-supply-chain/</loc><lastmod>2026-04-01T10:07:09+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/946-microsoft-behebt-kritische-installationsfehler-in-windows-11-mit-notfall-update/</loc><lastmod>2026-04-01T10:06:44+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/945-google-drive-schuetzt-zahlende-nutzer-automatisch-vor-ransomware-angriffen/</loc><lastmod>2026-04-01T10:06:21+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/948-sicherheitsluecken-in-googles-vertex-ai-ki-agenten-koennen-zu-insider/</loc><lastmod>2026-04-01T10:06:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/947-axios-anschlag-nordkoreanische-hacker-infiltrieren-eine-der-meistgenutzten/</loc><lastmod>2026-04-01T10:05:34+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/categories/supply-chain-angriffe/</loc><lastmod>2026-04-01T10:05:34+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/942-kritische-sicherheitsluecke-in-gigabyte-control-center-gefaehrdet-millionen-von/</loc><lastmod>2026-04-01T04:06:38+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/941-proton-startet-datenschutzfreundliche-videokonferenz-plattform-meet/</loc><lastmod>2026-04-01T04:06:10+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/940-google-ermoeglicht-nutzern-in-den-usa-die-aenderung-ihrer-gmail-adresse/</loc><lastmod>2026-04-01T04:05:47+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/939-anthropic-quellcode-von-claude-code-versehentlich-in-npm-paket-geleakt/</loc><lastmod>2026-04-01T04:05:25+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/907-silver-fox-chinesische-hacker-gruppe-startet-massive-kampagne-mit-neuem/</loc><lastmod>2026-03-31T22:12:05+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/906-ki-gestuetzte-cyberangriffe-warum-einheitliches-schwachstellenmanagement-zur/</loc><lastmod>2026-03-31T22:11:40+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/905-kritische-sicherheitsluecke-in-googles-vertex-ai-ki-agenten-als-trojaner/</loc><lastmod>2026-03-31T22:11:16+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/929-trueconf-videokonferenz-software-zero-day-luecke-in-angriffen-auf/</loc><lastmod>2026-03-31T22:10:54+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/928-google-startet-android-entwicklerverifikation-weltweit-deutschland-folgt/</loc><lastmod>2026-03-31T22:10:33+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/931-cisco-quellcode-gestohlen-supply-chain-angriff-ueber-trivy-sicherheitstool/</loc><lastmod>2026-03-31T22:10:09+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/930-claude-findet-kritische-rce-luecken-in-vim-und-emacs-ki-gestuetzte/</loc><lastmod>2026-03-31T22:09:41+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/936-kritische-f5-schwachstelle-aus-dos-bug-wird-aktiv-ausgenutzte-remote-code/</loc><lastmod>2026-03-31T22:09:17+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/935-iran-setzt-auf-pseudo-ransomware-pay2key-kehrt-mit-russischen-soeldnern-zurueck/</loc><lastmod>2026-03-31T22:08:54+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/934-teampcp-nutzt-gestohlene-zugangsdaten-fuer-angriffe-auf-cloud-und-saas/</loc><lastmod>2026-03-31T22:08:27+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/933-vertex-ai-zu-breite-standardrechte-gefaehrden-ki-agenten-in-google-cloud/</loc><lastmod>2026-03-31T22:08:03+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/932-axios-paket-kompromittiert-praezisions-angriff-auf-beliebte-javascript/</loc><lastmod>2026-03-31T22:07:37+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/938-maryland-mann-wegen-diebstahl-von-54-millionen-dollar-aus-krypto-plattform/</loc><lastmod>2026-03-31T22:07:12+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/937-nordkorea-hinter-axios-anschlag-massiver-supply-chain-angriff-auf-beliebteste/</loc><lastmod>2026-03-31T22:06:46+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/910-microsoft-behebt-kritischen-fehler-in-outlook-classic-durch-teams-add-in/</loc><lastmod>2026-03-31T16:14:36+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/909-axios-paket-gehackt-angreifer-verteilen-malware-an-millionen-entwickler-weltweit/</loc><lastmod>2026-03-31T16:14:13+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/908-ki-agenten-in-unternehmen-neue-sicherheitsrisiken-durch-autonome-systeme/</loc><lastmod>2026-03-31T16:13:47+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/920-lloyds-banking-panne-450000-kunden-von-transaktionsdaten-leak-betroffen/</loc><lastmod>2026-03-31T16:13:21+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/919-kritische-strongswan-luecke-gefaehrdet-vpn-dienste-weltweit/</loc><lastmod>2026-03-31T16:12:48+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/918-kritische-fortinet-luecke-wird-aktiv-ausgenutzt-tausende-systeme-gefaehrdet/</loc><lastmod>2026-03-31T16:12:26+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/917-googles-quantencomputer-forschung-kryptographie-von-bitcoin-und-ethereum/</loc><lastmod>2026-03-31T16:12:04+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/916-crewai-vier-kritische-sicherheitsluecken-ermoeglichen-remote-code-execution/</loc><lastmod>2026-03-31T16:11:35+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/915-teampcp-von-open-source-angriffen-zu-aws-infiltration/</loc><lastmod>2026-03-31T16:10:56+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/914-venom-stealer-die-neue-generation-der-passwort-diebe-mit-abo-modell/</loc><lastmod>2026-03-31T16:10:31+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/913-gestohlene-zugangsdaten-die-unsichtbare-waffe-hinter-ransomware-und-cyberkrieg/</loc><lastmod>2026-03-31T16:10:04+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/912-die-unterschaetzte-gefahr-warum-manipulierte-daten-die-eigentliche/</loc><lastmod>2026-03-31T16:09:29+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/911-censys-sichert-sich-70-millionen-dollar-internet-intelligence-plattform-im/</loc><lastmod>2026-03-31T16:08:58+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/924-ki-revolution-in-der-softwareentwicklung-wie-unternehmen-ihre-sicherheit-neu/</loc><lastmod>2026-03-31T16:08:35+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/923-black-hat-usa-2024-sicherheitsforscher-praesentieren-kritische-erkenntnisse-zu/</loc><lastmod>2026-03-31T16:08:10+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/922-ki-und-quantencomputing-zwingen-unternehmen-zum-umdenken-bei-digitaler/</loc><lastmod>2026-03-31T16:07:43+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/921-die-versteckte-gefahr-warum-traditionelle-schwachstellenverwaltung-nicht-mehr/</loc><lastmod>2026-03-31T16:07:16+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/927-phishing-betrug-pro-russische-hacker-geben-sich-als-ukrainische-cyberbehoerde/</loc><lastmod>2026-03-31T16:06:44+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/926-kritische-citrix-luecke-deutsche-behoerden-und-unternehmen-muessen-jetzt-handeln/</loc><lastmod>2026-03-31T16:06:20+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/925-leak-bazaar-neuer-cybercrime-dienst-macht-gestohlene-ransomware-daten-zu-ware/</loc><lastmod>2026-03-31T16:05:47+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/900-axios-supplychain-anschlag-millionen-entwickler-gefaehrdet-durch-manipuliertes/</loc><lastmod>2026-03-31T10:07:20+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/903-kritische-citrix-luecke-cisa-ordnet-notfall-patches-fuer-deutsche-behoerden-an/</loc><lastmod>2026-03-31T10:06:53+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/902-niederlaendisches-finanzministerium-faehrt-treasury-portal-nach-cyberangriff/</loc><lastmod>2026-03-31T10:06:29+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/901-hacker-zu-53-millionen-dollar-diebstahl-angeklagt-der-fall-jonathan-spalletta/</loc><lastmod>2026-03-31T10:06:03+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/904-kritische-sicherheitsluecke-in-openai-codex-github-token-konnten-kompromittiert/</loc><lastmod>2026-03-31T10:05:33+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/891-deepload-neue-malware-nutzt-clickfix-trick-und-windows-funktionen-zur/</loc><lastmod>2026-03-30T22:12:48+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/890-openai-behebt-kritische-sicherheitsluecken-in-chatgpt-und-codex/</loc><lastmod>2026-03-30T22:12:24+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/894-citrix-netscaler-kritische-speicherluecke-wird-aktiv-in-angriffen-ausgenutzt/</loc><lastmod>2026-03-30T22:12:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/893-roadk1ll-neuer-nodejs-malware-implant-ermoeglicht-stillen-netzwerk-pivot/</loc><lastmod>2026-03-30T22:11:32+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/892-carecloud-datenpanne-bei-us-gesundheitsanbieter-gefaehrdet-patientendaten/</loc><lastmod>2026-03-30T22:11:10+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/898-kritische-telegram-sicherheitsluecke-sorgt-fuer-kontroverse-millionen-nutzer/</loc><lastmod>2026-03-30T22:10:49+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/897-produktion-und-gesundheitswesen-das-gemeinsame-passwort-problem/</loc><lastmod>2026-03-30T22:10:23+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/896-f5-big-ip-kritische-sicherheitsluecke-wird-zur-aktiv-genutzten-rce-schwachstelle/</loc><lastmod>2026-03-30T22:09:55+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/895-deepload-ki-gesteuerte-malware-stiehlt-zugangsdaten-und-umgeht/</loc><lastmod>2026-03-30T22:09:28+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/899-italienische-behoerde-verhaengt-millionenbusse-gegen-intesa-sanpaolo-wegen/</loc><lastmod>2026-03-30T22:09:02+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/875-geheimnisse-ausser-kontrolle-wie-sich-die-sicherheitskrise-um-hardcoded-secrets/</loc><lastmod>2026-03-30T16:16:40+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/874-ctrl-toolkit-russische-malware-kaperte-rdp-sitzungen-ueber-versteckte-lnk/</loc><lastmod>2026-03-30T16:16:06+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/873-drei-prozessoptimierungen-fuer-schnellere-soc-analysen-wie-tier-1-teams/</loc><lastmod>2026-03-30T16:15:44+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/872-kritische-sicherheitsluecken-in-citrix-qnap-und-weiteren-systemen-unter-aktiver/</loc><lastmod>2026-03-30T16:15:20+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/878-kritische-f5-sicherheitsluecke-wird-aktiv-ausgenutzt-patch-befehl-fuer-behoerden/</loc><lastmod>2026-03-30T16:14:58+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/877-ki-agenten-im-soc-gartner-zeigt-welche-fragen-unternehmen-stellen-sollten/</loc><lastmod>2026-03-30T16:14:34+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/876-apple-ruestet-macos-gegen-clickfix-angriffe-auf-warnung-beim-terminal-befehl/</loc><lastmod>2026-03-30T16:14:02+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/885-teampcp-anschlag-auf-telnyx-python-sdk-als-waffe-in-supply-chain-kampagne/</loc><lastmod>2026-03-30T16:13:36+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/884-cyberkrieg-im-nahost-konflikt-wie-iranische-hacker-spyware-und-ki-als/</loc><lastmod>2026-03-30T16:13:09+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/883-europaeische-kommission-bestaetigt-datenschatz-diebstahl-350-gb-erbeutet/</loc><lastmod>2026-03-30T16:12:36+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/882-russische-hackergruppe-star-blizzard-nutzt-nun-ios-exploit-kit-darksword/</loc><lastmod>2026-03-30T16:12:09+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/881-huskeys-israelisches-startup-revolutioniert-edge-security-mit-8-millionen/</loc><lastmod>2026-03-30T16:11:44+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/880-silent-drift-wie-ki-modelle-heimlich-die-zugriffskontrolle-von-organisationen/</loc><lastmod>2026-03-30T16:11:21+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/879-gesundheits-it-plattform-carecloud-bestaetigt-moeglichen-datenschutzvorfall/</loc><lastmod>2026-03-30T16:10:54+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/889-usa-erhoehen-jagd-auf-iranische-hacker-10-millionen-dollar-belohnung-fuer/</loc><lastmod>2026-03-30T16:10:30+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/888-carecloud-datenpanne-millionen-patientendaten-moeglicherweise-gefaehrdet/</loc><lastmod>2026-03-30T16:10:04+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/887-russisches-militaergericht-verurteilt-kartenbetrugs-netzwerk-flint24-zu-hohen/</loc><lastmod>2026-03-30T16:09:39+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/886-europaeische-kommission-verharmlos-shinyhunters-angriff-auf-eu-webportal/</loc><lastmod>2026-03-30T16:09:12+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/865-chinesische-hackergruppen-koordinieren-massive-cyber-kampagne-gegen/</loc><lastmod>2026-03-30T10:08:13+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/868-europaeische-kommission-bestaetigt-datenpanne-nach-hack-der-europaeu-plattform/</loc><lastmod>2026-03-30T10:07:47+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/867-kritische-sicherheitsluecke-in-fortinet-forticlient-ems-wird-bereits-aktiv/</loc><lastmod>2026-03-30T10:07:23+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/866-microsoft-zieht-fehlerhaftes-windows-update-kb5079391-zurueck/</loc><lastmod>2026-03-30T10:06:58+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/871-kritische-f5-big-ip-sicherheitsluecke-wird-aktiv-ausgenutzt-rce-statt-dos/</loc><lastmod>2026-03-30T10:06:31+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/870-fbi-bestaetigt-hack-von-fbi-direktor-patel-usa-setzen-10-millionen-dollar/</loc><lastmod>2026-03-30T10:06:06+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/869-citrix-netscaler-unter-beschuss-kritische-sicherheitsluecke-wird-bereits-aktiv/</loc><lastmod>2026-03-30T10:05:33+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/864-fbi-chef-patel-opfer-von-iranischem-hackerangriff-handala-gruppe/</loc><lastmod>2026-03-29T22:05:32+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/863-kritische-sicherheitsluecke-in-smart-slider-3-500000-wordpress-seiten-gefaehrdet/</loc><lastmod>2026-03-29T16:05:39+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/861-iranische-hacker-brechen-in-fbi-chef-ein-und-zerstoeren-daten-bei-us-konzern/</loc><lastmod>2026-03-28T17:06:03+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/862-infinity-stealer-neue-macos-malware-nutzt-gefaelschte-cloudflare-captcha-zur/</loc><lastmod>2026-03-28T17:05:32+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/859-russische-hackergruppe-ta446-nutzt-darksword-exploit-gegen-iphones-in-gezielten/</loc><lastmod>2026-03-28T11:06:52+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/858-kritische-f5-luecke-cve-2025-53521-wird-aktiv-ausgenutzt-cisa-warnt-vor-remote/</loc><lastmod>2026-03-28T11:06:22+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/857-kritische-citrix-netscaler-luecke-cve-2026-3055-im-fadenkreuz-von-hackern/</loc><lastmod>2026-03-28T11:05:59+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/860-clickfix-angriff-auf-macos-cloudflare-faelschung-verteilt-infiniti-stealer/</loc><lastmod>2026-03-28T11:05:33+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/851-teampcp-kompromittiert-python-paket-telnyx-gefaehrliche-malware-versteckt-in/</loc><lastmod>2026-03-27T23:09:15+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/850-apple-warnt-vor-aktiven-web-exploits-lock-screen-benachrichtigungen-fuer-alte/</loc><lastmod>2026-03-27T23:08:52+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/852-telnyx-sdk-gehackt-teampcp-versteckt-malware-in-wav-datei/</loc><lastmod>2026-03-27T23:08:29+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/853-staatliche-spyware-toolkits-in-kriminellenhaenden-wie-geheimdienst-exploits/</loc><lastmod>2026-03-27T23:08:04+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/856-fbi-bestaetigt-iranische-hackergruppe-erbeutet-e-mails-von-fbi-chef-kash-patel/</loc><lastmod>2026-03-27T23:07:34+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/855-grossbritannien-verschaerft-kontrollen-ueber-politische-spenden-warnung-vor/</loc><lastmod>2026-03-27T23:07:08+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/854-europaeisches-parlament-stoppt-csam-scanning-datenschutz-siegt-ueber/</loc><lastmod>2026-03-27T23:06:41+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/837-cyberkrieg-als-neue-normalitaet-wie-geopolitik-die-digitale-sicherheit-praegt/</loc><lastmod>2026-03-27T17:13:15+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/836-kriminelle-nutzen-cloudflare-umgehung-fuer-phishing-anschlaege-auf-tiktok/</loc><lastmod>2026-03-27T17:12:42+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/835-open-vsx-kritische-sicherheitsluecke-ermoeglichte-bypass-von-malware-checks/</loc><lastmod>2026-03-27T17:12:19+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/838-gefaelschte-vs-code-warnungen-auf-github-verbreiten-malware-unter-entwicklern/</loc><lastmod>2026-03-27T17:11:48+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/840-europaeische-kommission-untersucht-massiven-datenleck-nach-aws-hack/</loc><lastmod>2026-03-27T17:11:22+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/839-agentische-ki-in-der-compliance-warum-grc-teams-die-technologie-fuerchten/</loc><lastmod>2026-03-27T17:10:56+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/844-tp-link-schliesst-kritische-sicherheitsluecken-in-archer-nx-routern/</loc><lastmod>2026-03-27T17:10:22+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/843-openai-startet-sicherheitsprogramm-fuer-ki-spezifische-missbrauchsfaelle/</loc><lastmod>2026-03-27T17:09:59+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/842-wochenrueckblick-von-quantencomputer-angst-bis-zum-palo-alto-recruiter-betrug/</loc><lastmod>2026-03-27T17:09:35+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/841-pro-iranische-hackergruppe-handala-bricht-in-persoenliches-e-mail-konto-des-fbi/</loc><lastmod>2026-03-27T17:09:06+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/847-kritische-infrastruktur-weniger-ot-angriffe-aber-hoehere-risiken/</loc><lastmod>2026-03-27T17:08:43+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/846-ip-kameras-als-kriegswaffe-wie-staaten-gehackte-geraete-zur-spionage-nutzen/</loc><lastmod>2026-03-27T17:08:14+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/845-bpfdoor-chinesische-hackergruppe-ruestet-gefaehrliche-telekom-spionagesoftware/</loc><lastmod>2026-03-27T17:07:48+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/849-russland-startet-desinformationskampagne-gegen-baltische-nato-staaten/</loc><lastmod>2026-03-27T17:07:20+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/848-niederlaendisches-gericht-verhaengt-millionen-bussgelder-gegen-xai-wegen-grok/</loc><lastmod>2026-03-27T17:06:55+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/827-kritische-sicherheitsluecken-in-langchain-und-langgraph-millionen-downloads/</loc><lastmod>2026-03-27T11:09:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/826-bearlyfy-gruppe-greift-ueber-70-russische-unternehmen-mit-custom-ransomware-an/</loc><lastmod>2026-03-27T11:08:39+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/830-niederlaendische-polizei-bestaetigt-phishing-angriff-mit-begrenztem/</loc><lastmod>2026-03-27T11:08:12+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/categories/windows/</loc><lastmod>2026-03-27T11:07:49+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/829-windows-11-kb5079391-microsoft-verbessert-smart-app-control-ohne-neuinstallation/</loc><lastmod>2026-03-27T11:07:49+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/828-anti-piraterie-koalition-zerlegt-anime-streaming-plattform-mit-5-millionen/</loc><lastmod>2026-03-27T11:07:24+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/833-kritische-ptc-luecke-deutsche-polizei-warnt-unternehmen-vor-windchill/</loc><lastmod>2026-03-27T11:07:02+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/832-coruna-exploit-kit-weiterentwicklung-von-operation-triangulation-bedroht/</loc><lastmod>2026-03-27T11:06:36+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/831-rsac-2026-ki-gesteuerte-sicherheitsloesungen-dominieren-die-tech-branche/</loc><lastmod>2026-03-27T11:06:13+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/834-google-beschleunigt-umstieg-auf-quantencomputer-sichere-verschluesselung-bis/</loc><lastmod>2026-03-27T11:05:38+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/798-coruna-exploit-kit-ausgefeilte-ios-angriffe-nutzen-recycelte-triangulation-code/</loc><lastmod>2026-03-26T23:11:11+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/797-cybersicherheit-2026-von-quantenkryptografie-bis-zu-gezielten-phishing-angriffen/</loc><lastmod>2026-03-26T23:10:49+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/796-die-kunst-der-digitalen-faelschung-wie-ki-gestuetzte-cyberangriffe-verteidiger/</loc><lastmod>2026-03-26T23:10:22+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/795-claude-browser-erweiterung-sicherheitsluecke-ermoeglichte-stille-prompt/</loc><lastmod>2026-03-26T23:09:56+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/818-chinesische-hackergruppe-nutzt-bpfdoor-zur-spionage-in-telekommunikationsnetzen/</loc><lastmod>2026-03-26T23:09:34+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/820-kritische-langflow-schwachstelle-aktiv-ausgenutzt-cisa-warnt-vor-hijacking-von/</loc><lastmod>2026-03-26T23:09:11+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/819-ajax-amsterdam-hacker-deckt-massive-sicherheitsluecken-auf-ticketdaten/</loc><lastmod>2026-03-26T23:08:50+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/823-kritische-sicherheitsluecke-in-langflow-ki-plattform-wird-aktiv-ausgenutzt/</loc><lastmod>2026-03-26T23:08:26+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/822-vernetzte-autos-im-visier-automotive-cybersicherheit-wird-zur-kritischen/</loc><lastmod>2026-03-26T23:08:03+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/821-fcc-routerverbot-sicherheitsmassnahme-oder-sicherheitsrisiko/</loc><lastmod>2026-03-26T23:07:34+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/825-chinas-doppeltes-spiel-wie-beijing-online-betrugssyndikate-in-suedostasien/</loc><lastmod>2026-03-26T23:07:05+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/824-redline-entwickler-extradiert-amerikas-kampf-gegen-globales-infostealer-netzwerk/</loc><lastmod>2026-03-26T23:06:37+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/794-sicherheitstools-im-blindflug-warum-viele-unternehmen-ihre-abwehr-nie-wirklich/</loc><lastmod>2026-03-26T17:15:34+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/805-redline-administrator-aus-armenien-in-die-usa-ausgeliefert/</loc><lastmod>2026-03-26T17:15:10+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/804-betreiber-des-cybercrime-forums-leakbase-verhaftet-internationale/</loc><lastmod>2026-03-26T17:14:48+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/803-coruna-das-ios-spyware-framework-wird-zur-universalwaffe-fuer-cyberkriminelle/</loc><lastmod>2026-03-26T17:14:22+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/802-die-anatomie-moderner-betrugskampagnen-warum-einzelsignale-nicht-mehr-ausreichen/</loc><lastmod>2026-03-26T17:13:56+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/801-whatsapp-erweitert-funktionen-ki-assistenz-dual-account-und-verbesserte/</loc><lastmod>2026-03-26T17:13:29+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/800-tiktok-business-konten-im-visier-neue-phishing-kampagne-umgeht/</loc><lastmod>2026-03-26T17:13:06+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/799-grossbritannien-sanktioniert-xinbi-marktplatz-milliardenschwere-plattform-fuer/</loc><lastmod>2026-03-26T17:12:29+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/809-cisco-behebt-zwoelf-sicherheitsluecken-in-ios-und-ios-xe-gefahr-durch/</loc><lastmod>2026-03-26T17:12:05+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/808-chinesische-hacker-tief-in-telekommunikations-infrastruktur-eingedrungen/</loc><lastmod>2026-03-26T17:11:40+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/807-bind-9-internet-systems-consortium-behebt-vier-kritische-dns-schwachstellen/</loc><lastmod>2026-03-26T17:11:15+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/806-datenpanne-bei-hightower-holding-131000-personen-betroffen/</loc><lastmod>2026-03-26T17:10:52+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/810-aus-fehlern-lernen-wie-unternehmen-ihre-sicherheit-verbessern-koennen/</loc><lastmod>2026-03-26T17:10:29+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/812-im-schatten-der-transparenz-wie-vermittler-den-globalen-spyware-markt-antreiben/</loc><lastmod>2026-03-26T17:10:04+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/811-ki-modelle-geben-gefaehrliche-ratschlaege-bei-software-updates-studie-warnt-vor/</loc><lastmod>2026-03-26T17:09:40+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/817-grossbritannien-sanktioniert-chinesische-krypto-boerse-wegen-massiver/</loc><lastmod>2026-03-26T17:09:11+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/816-russland-verhaftet-mutmasslichen-leakbase-administrator-nach-internationalem/</loc><lastmod>2026-03-26T17:08:46+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/815-eu-ermittlungen-gegen-snapchat-verstoss-gegen-kinderschutzgesetze/</loc><lastmod>2026-03-26T17:08:25+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/814-apple-fuehrt-altersverifikation-fuer-britische-iphone-nutzer-ein/</loc><lastmod>2026-03-26T17:08:01+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/813-bearlyfy-pro-ukrainische-hackergruppe-intensiviert-angriffe-auf-russische/</loc><lastmod>2026-03-26T17:07:27+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/categories/e-commerce-sicherheit/</loc><lastmod>2026-03-26T11:06:36+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/791-gefaehrlicher-payment-skimmer-nutzt-webrtc-zur-umgehung-von/</loc><lastmod>2026-03-26T11:06:36+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/793-dell-und-hp-ruesten-sich-gegen-quantencomputer-neue-hardware-sicherheit-fuer/</loc><lastmod>2026-03-26T11:06:11+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/792-redline-administrator-aus-armenien-in-die-usa-ausgeliefert/</loc><lastmod>2026-03-26T11:05:42+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/790-github-ruestet-code-security-mit-ki-gestuetzter-schwachstellenerkennung-auf/</loc><lastmod>2026-03-26T05:06:13+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/760-device-code-phishing-massive-angriffswelle-auf-ueber-340-microsoft-365/</loc><lastmod>2026-03-25T23:11:47+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/759-russischer-hacker-fuer-botnet-gesteuerte-ransomware-anschlaege-zu-zwei-jahren/</loc><lastmod>2026-03-25T23:11:21+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/758-die-neue-bedrohung-wenn-ki-agenten-zur-waffe-werden/</loc><lastmod>2026-03-25T23:10:59+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/757-glassworm-gefaehrliche-malware-nutzt-solana-blockchain-fuer-krypto-diebstahl/</loc><lastmod>2026-03-25T23:10:30+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/764-tp-link-warnt-vor-kritischer-authentifizierungsluecke-in-archer-nx-routern/</loc><lastmod>2026-03-25T23:10:03+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/763-kali-linux-20261-neue-tools-und-nostalgischer-backtrack-modus-fuer/</loc><lastmod>2026-03-25T23:09:34+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/783-betreiber-des-daten-schwarzmarkts-leakbase-in-russland-verhaftet/</loc><lastmod>2026-03-25T23:09:10+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/786-torg-grabber-neue-malware-zielt-auf-728-krypto-wallets-ab/</loc><lastmod>2026-03-25T23:08:48+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/785-bubble-plattform-wird-fuer-phishing-anschlaege-auf-microsoft-konten-missbraucht/</loc><lastmod>2026-03-25T23:08:23+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/784-polyshell-attacken-treffen-ueber-die-haelfte-aller-anfaelligen-magento-shops/</loc><lastmod>2026-03-25T23:07:57+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/787-rsac-2026-europa-uebernimmt-fuehrungsrolle-bei-cybersicherheit-waehrend-usa/</loc><lastmod>2026-03-25T23:07:34+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/789-supply-chain-angriff-auf-beliebtes-ki-paket-litellm-bedroht-zehntausende/</loc><lastmod>2026-03-25T23:07:08+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/788-cisa-warnt-regierungsstillstand-gefaehrdet-kritische-infrastruktur-fachkraefte/</loc><lastmod>2026-03-25T23:06:43+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/762-ki-konten-im-darknet-gestohlene-chatgpt-und-claude-accounts-werden-zur-waehrung/</loc><lastmod>2026-03-25T17:15:08+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/761-citrix-warnt-vor-kritischen-netscaler-luecken-patches-dringend-erforderlich/</loc><lastmod>2026-03-25T17:14:43+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/771-teampcp-kampagne-massive-kompromittierung-von-open-source-oekosystemen-docker/</loc><lastmod>2026-03-25T17:14:15+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/770-rsac-2026-ki-gesteuerte-sicherheitsplattformen-und-autonome-abwehrsysteme/</loc><lastmod>2026-03-25T17:13:43+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/769-usa-verbietet-auslaendische-router-fcc-sperrt-importe-aus-gruenden-der/</loc><lastmod>2026-03-25T17:13:20+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/768-apple-schliesst-ueber-80-sicherheitsluecken-in-ios-264-und-macos-tahoe/</loc><lastmod>2026-03-25T17:12:56+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/767-identitaetsschutz-im-ki-zeitalter-warum-cyberkriminelle-neue-lieferketten/</loc><lastmod>2026-03-25T17:12:28+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/766-russischer-cyberkrimineller-zu-zwei-jahren-haft-verurteilt-ta-551-botnet/</loc><lastmod>2026-03-25T17:11:55+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/765-onit-security-erhaelt-11-millionen-dollar-fuer-ki-gestuetzte/</loc><lastmod>2026-03-25T17:11:25+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/778-cloud-security-alliance-gruendet-neue-ai-sicherheitsstiftung-csai/</loc><lastmod>2026-03-25T17:11:04+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/777-offensive-cyberwarfare-wo-zieht-die-usa-ihre-rote-linie/</loc><lastmod>2026-03-25T17:10:41+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/776-ki-native-sicherheit-warum-der-kampf-gegen-autonome-ki-agenten-neu-gedacht/</loc><lastmod>2026-03-25T17:10:18+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/775-cybersicherheit-lernen-aus-beinahe-unfaellen-warum-offene-fehlerkultur-die/</loc><lastmod>2026-03-25T17:09:53+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/774-ki-gesteuerte-cyberangriffe-sans-warnt-vor-neuer-angriffswelle-auf-kritische/</loc><lastmod>2026-03-25T17:09:27+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/773-betrueger-geben-sich-als-palo-alto-networks-recruiter-aus-monateslange-phishing/</loc><lastmod>2026-03-25T17:08:59+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/772-das-attributions-dilemma-warum-oeffentliche-cyber-schuldzuweisungen-riskant-sind/</loc><lastmod>2026-03-25T17:08:30+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/782-grossbritannien-fordert-koordinierte-gegenoffensive-gegen-wachsende-cyber/</loc><lastmod>2026-03-25T17:08:05+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/781-russischer-botnet-betreiber-zu-zwei-jahren-haft-verurteilt-millionen-durch/</loc><lastmod>2026-03-25T17:07:41+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/780-cyberangriff-legt-puerto-ricos-fuehrerscheinbehoerde-lahm/</loc><lastmod>2026-03-25T17:07:16+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/categories/cyberattacken/</loc><lastmod>2026-03-25T17:07:16+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/779-ransomware-angriff-legt-digitale-systeme-des-hafens-vigo-lahm/</loc><lastmod>2026-03-25T17:06:52+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/753-usa-verbietet-einfuhr-auslaendischer-router-auch-deutsche-nutzer-sollten/</loc><lastmod>2026-03-25T11:08:05+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/754-botnet-manager-zu-zwei-jahren-haft-verurteilt-russischer-cyberkrimineller/</loc><lastmod>2026-03-25T11:07:37+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/756-hackerone-mitarbeiter-von-massivem-datenleck-bei-navia-benefit-solutions/</loc><lastmod>2026-03-25T11:07:12+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/755-russischer-hacker-wegen-yanluowang-ransomware-angriffen-verurteilt/</loc><lastmod>2026-03-25T11:06:48+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/categories/industrial-sicherheit/</loc><lastmod>2026-03-25T05:06:19+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/751-kritische-windchill-luecke-deutsche-behoerden-warnen-vor-fernzugriff-auf-plm/</loc><lastmod>2026-03-25T05:06:19+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/752-iran-nahe-hacker-gruppen-grosses-getoese-kleine-wirkung/</loc><lastmod>2026-03-25T05:05:54+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/715-ghost-campaign-sieben-manipulierte-npm-pakete-stehlen-kryptowallet-und/</loc><lastmod>2026-03-24T23:13:49+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/714-fauxelevate-cyberkriminelle-nutzen-gefaelschte-bewerbungen-zur-unternehmens/</loc><lastmod>2026-03-24T23:13:25+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/713-guardian-agents-wie-unternehmen-die-kontrolle-ueber-ki-agenten-zurueckgewinnen/</loc><lastmod>2026-03-24T23:13:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/721-niederlaendisches-finanzministerium-bestaetigt-cyberangriff-auf-behoerdensysteme/</loc><lastmod>2026-03-24T23:12:36+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/738-steuererklaerung-als-koeder-malware-kampagne-nutzt-google-ads-und-huawei/</loc><lastmod>2026-03-24T23:12:11+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/737-teampcp-kompromittiert-python-paket-litellm-dreistufiger-backdoor-angriff/</loc><lastmod>2026-03-24T23:11:42+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/741-firefox-149-kostenloser-vpn-dienst-mit-50-gb-monatlichem-datenvolumen/</loc><lastmod>2026-03-24T23:11:13+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/740-usa-verbietet-auslaendische-router-neue-sicherheitsregeln-mit-folgen-fuer/</loc><lastmod>2026-03-24T23:10:51+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/739-teampcp-kompromittiert-beliebtes-python-paket-litellm-hunderttausende-geraete/</loc><lastmod>2026-03-24T23:10:24+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/744-polen-unter-beschuss-cyberangriffe-verdoppelt-sich-2025-energiesektor-im-visier/</loc><lastmod>2026-03-24T23:09:58+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/743-openclaw-und-die-governance-luecke-warum-autonome-ki-agenten-besser/</loc><lastmod>2026-03-24T23:09:35+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/742-usa-verstaerkt-cybersicherheit-der-energieinfrastruktur-fuenf-jahres-plan-gegen/</loc><lastmod>2026-03-24T23:09:11+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/746-ki-coding-tools-durchbrechen-die-endpoint-sicherheit-forscher-warnt-vor-neuem/</loc><lastmod>2026-03-24T23:08:50+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/745-massive-supply-chain-attacke-beliebte-developer-tools-durch-infostealer/</loc><lastmod>2026-03-24T23:08:24+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/categories/supply-chain-attacken/</loc><lastmod>2026-03-24T23:08:24+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/750-die-unsichtbare-ueberwachung-wie-polizeibehoerden-digitale-daten-gegen-buerger/</loc><lastmod>2026-03-24T23:07:57+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/categories/%C3%BCberwachungstechnologie/</loc><lastmod>2026-03-24T23:07:57+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/749-stryker-nach-cyberangriff-produktion-laeuft-wieder-an-malware-bestaetigt/</loc><lastmod>2026-03-24T23:07:28+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/748-vibe-coding-koennte-saas-branche-umwaelzen-britische-cyberbehoerde-warnt-vor/</loc><lastmod>2026-03-24T23:06:57+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/747-grossbritannien-testet-social-media-beschraenkungen-fuer-jugendliche/</loc><lastmod>2026-03-24T23:06:32+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/720-yanluowang-komplize-zu-81-monaten-haft-verurteilt-ein-meilenstein-im-kampf/</loc><lastmod>2026-03-24T17:14:52+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/719-infinite-campus-bestaetigt-datenpanne-nach-erpressungsversuch-durch-shinyhunters/</loc><lastmod>2026-03-24T17:14:26+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/718-hackerone-mitarbeiter-betroffen-datenpanne-bei-benefit-administrator-navia/</loc><lastmod>2026-03-24T17:14:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/717-zero-trust-in-der-praxis-warum-authentifizierung-allein-nicht-ausreicht/</loc><lastmod>2026-03-24T17:13:38+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/716-microsoft-behebt-synchronisierungsprobleme-in-classic-outlook-bei-gmail-und/</loc><lastmod>2026-03-24T17:13:14+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/728-kritische-citrix-luecke-gefaehrdet-unternehmensnetze-patches-jetzt-verfuegbar/</loc><lastmod>2026-03-24T17:12:51+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/727-gehackte-ueberwachungskameras-als-waffe-wie-israel-irans-sicherheitsnetz-gegen/</loc><lastmod>2026-03-24T17:12:30+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/726-ueber-3-millionen-patienten-betroffen-grosser-datenschaden-bei-us/</loc><lastmod>2026-03-24T17:12:01+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/725-cis-controls-und-benchmarks-praktischer-leitfaden-fuer-sichere-konfigurationen/</loc><lastmod>2026-03-24T17:11:38+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/724-chrome-146-google-schliesst-acht-kritische-speichersicherheitsluecken/</loc><lastmod>2026-03-24T17:11:17+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/723-lapsus-hackergruppe-behauptet-astrazeneca-kompromittiert-zu-haben/</loc><lastmod>2026-03-24T17:10:51+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/722-rsac-2026-die-cybersecurity-industrie-ruestet-gegen-ki-gesteuerte-angriffe/</loc><lastmod>2026-03-24T17:10:27+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/731-microsoft-ruestet-sich-gegen-ki-agenten-identitaeten-und-kontrollen-im-fokus/</loc><lastmod>2026-03-24T17:10:01+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/730-ki-gestuetzte-digital-twins-wie-jpmorgan-chase-bedrohungen-aufspuert/</loc><lastmod>2026-03-24T17:09:29+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/729-github-kampagne-troydens-lure-factory-ueber-300-trojanisierte-pakete-gefunden/</loc><lastmod>2026-03-24T17:09:05+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/736-russischer-hacker-der-yanluowang-bande-zu-knapp-7-jahren-haft-verurteilt/</loc><lastmod>2026-03-24T17:08:38+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/735-crunchyroll-bestaetigt-datenleck-kundendaten-von-68-millionen-nutzern-gestohlen/</loc><lastmod>2026-03-24T17:08:14+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/734-niederlaendisches-finanzministerium-untersucht-cyberangriff-auf-interne-systeme/</loc><lastmod>2026-03-24T17:07:51+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/733-iranische-ransomware-gruppe-attackiert-us-gesundheitswesen-pay2key-im-fokus/</loc><lastmod>2026-03-24T17:07:28+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/732-usa-verbietet-auslaendische-router-importe-massive-auswirkungen-auf-globalen/</loc><lastmod>2026-03-24T17:06:59+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/710-kritische-citrix-netscaler-luecke-ermoeglicht-unbefugte-datenlecks-patches/</loc><lastmod>2026-03-24T11:08:45+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/709-russischer-hacker-zu-675-jahren-haft-verurteilt-schaden-von-ueber-9-millionen/</loc><lastmod>2026-03-24T11:08:24+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/708-teampcp-kapert-github-actions-von-checkmarx-gefaehrliche-kettenreaktion-in-der/</loc><lastmod>2026-03-24T11:08:01+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/707-die-verlorene-grundlage-warum-spezialisierung-in-der-cybersicherheit-zu/</loc><lastmod>2026-03-24T11:07:36+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/712-stryker-anschlag-fbi-veroeffentlicht-details-zu-iranischer-malware-nach/</loc><lastmod>2026-03-24T11:07:09+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/711-mazda-bestaetigt-datenleck-692-mitarbeiter-und-geschaeftspartner-betroffen/</loc><lastmod>2026-03-24T11:06:40+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/704-openai-fuehrt-chatgpt-library-ein-dateispeicherung-mit-sicherheitsbedenken/</loc><lastmod>2026-03-24T05:07:24+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/705-ransomware-im-ki-zeitalter-wie-cyberkriminelle-ihre-angriffe-beschleunigen/</loc><lastmod>2026-03-24T05:07:04+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/706-defi-plattform-resolv-hacker-stiehlt-245-millionen-dollar-nach-kompromittierung/</loc><lastmod>2026-03-24T05:06:35+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/693-nordkoreanische-hacker-nutzen-vs-code-zur-verbreitung-von-stoatwaffle-malware/</loc><lastmod>2026-03-23T23:10:52+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/698-trivy-sicherheitsloch-hacker-infiltrieren-docker-und-github-repositories-von/</loc><lastmod>2026-03-23T23:10:21+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/697-crunchyroll-datenpanne-68-millionen-nutzer-betroffen-angreifer-ueber-support/</loc><lastmod>2026-03-23T23:10:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/696-teampcp-nutzt-geopolitisch-gezielten-wiper-gegen-kubernetes-cluster/</loc><lastmod>2026-03-23T23:09:32+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/695-tycoon2fa-kehrt-nach-polizeieinsatz-zurueck-phishing-plattform-schneller-als/</loc><lastmod>2026-03-23T23:09:10+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/694-mazda-bestaetigt-datenleck-692-mitarbeiter-und-partner-betroffen/</loc><lastmod>2026-03-23T23:08:44+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/701-ki-in-der-cybersicherheit-cisos-debattieren-ueber-die-rolle-des-menschen/</loc><lastmod>2026-03-23T23:08:19+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/700-trivy-sicherheitsskandal-beliebtes-entwicklertool-als-waffe-gegen/</loc><lastmod>2026-03-23T23:07:51+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/699-ki-im-security-operations-center-chancen-und-risiken-fuer-deutsche-unternehmen/</loc><lastmod>2026-03-23T23:07:25+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/703-kaplan-datenpanne-230000-menschen-verlieren-zugang-zu-sensiblen-dokumenten/</loc><lastmod>2026-03-23T23:07:01+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/702-fbi-warnt-vor-russischen-und-iranischen-cyberangriffen-auf-messaging-apps/</loc><lastmod>2026-03-23T23:06:37+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/679-massive-phishing-welle-gegen-steuerzahler-microsoft-warnt-vor-29000-betroffenen/</loc><lastmod>2026-03-23T17:13:39+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/678-acht-kritische-angriffsvektoren-in-aws-bedrock-entdeckt-ki-plattform-im-visier/</loc><lastmod>2026-03-23T17:13:08+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/677-woechentlicher-sicherheitsbericht-trivy-backdoor-gefaehrdet-cicd-pipelines/</loc><lastmod>2026-03-23T17:12:39+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/681-microsoft-exchange-online-erneuter-ausfall-blockiert-e-mail-zugriff-weltweit/</loc><lastmod>2026-03-23T17:12:14+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/680-varonis-atlas-umfassende-sicherheitsloesung-fuer-ki-systeme-in-unternehmen/</loc><lastmod>2026-03-23T17:11:52+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/686-qnap-schliesst-kritische-sicherheitsluecken-aus-pwn2own-wettbewerb/</loc><lastmod>2026-03-23T17:11:24+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/685-trivy-scanner-von-aqua-security-massive-supply-chain-attack-mit-informations/</loc><lastmod>2026-03-23T17:11:03+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/684-halbleiter-unternehmen-trio-tech-von-ransomware-angriff-betroffen/</loc><lastmod>2026-03-23T17:10:34+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/683-m-trends-2026-cyberkriminelle-uebergeben-gestohlene-zugaenge-in-nur-22-sekunden/</loc><lastmod>2026-03-23T17:10:09+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/682-rsac-2026-ki-gesteuerte-sicherheitstools-dominieren-vendor-ankuendigungen/</loc><lastmod>2026-03-23T17:09:41+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/688-ki-dominiert-rsac-innovation-sandbox-zehn-startups-kaempfen-um-titel-des/</loc><lastmod>2026-03-23T17:09:14+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/687-urheberrechtsverletzungen-als-koeder-purelog-stealer-versteckt-sich-in/</loc><lastmod>2026-03-23T17:08:45+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/689-canisterworm-neue-cyberkriminelle-nutzen-wiper-malware-gegen-iran/</loc><lastmod>2026-03-23T17:08:21+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/692-clayrat-malware-russisches-android-spyware-netzwerk-nach-sicherheitspannen-und/</loc><lastmod>2026-03-23T17:07:53+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/691-halbleiter-testunternehmen-trio-tech-international-opfer-von-ransomware-angriff/</loc><lastmod>2026-03-23T17:07:29+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/690-nigerianischer-betrueger-zu-sieben-jahren-haft-verurteilt-millionen-dollar/</loc><lastmod>2026-03-23T17:07:04+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/670-kritische-sicherheitsluecke-in-quest-kace-systems-hacker-kapern-ungepatschte/</loc><lastmod>2026-03-23T11:08:35+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/669-trivy-hack-eskaliert-teampcp-verbreitet-infostealer-und-kubernetes-wiper/</loc><lastmod>2026-03-23T11:08:14+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/673-notfall-update-kb5085516-microsoft-behebt-kritischen-anmeldungsfehler-in-teams/</loc><lastmod>2026-03-23T11:07:43+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/672-kritische-ios-luecken-cisa-ordnet-behoerden-zur-sofortpflege-an/</loc><lastmod>2026-03-23T11:07:20+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/671-fbi-warnt-vor-iranischen-handala-hackern-telegram-als-waffe-im-cyberkrieg/</loc><lastmod>2026-03-23T11:06:55+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/675-oracle-stopft-kritische-sicherheitsluecke-in-identity-manager-notfall-patch/</loc><lastmod>2026-03-23T11:06:32+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/674-tycoon-2fa-phishing-plattform-trotzt-behoerdenzugriff-und-ist-wieder/</loc><lastmod>2026-03-23T11:06:10+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/676-us-soldat-verurteilt-nordkoreanische-it-worker-nutzten-seine-identitaet/</loc><lastmod>2026-03-23T11:05:42+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/668-voidstealer-neue-malware-knackt-chromes-verschluesselung-mit-debugger-trick/</loc><lastmod>2026-03-22T23:05:30+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/667-trivy-scanner-kompromittiert-infostealer-ueber-github-actions-verteilt/</loc><lastmod>2026-03-21T23:07:18+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/664-kritische-sicherheitsluecke-in-oracle-identity-manager-authentifizierungsfreier/</loc><lastmod>2026-03-21T17:06:56+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/663-russische-hacker-zielen-auf-signal-und-whatsapp-ab-fbi-warnt-vor-massiven/</loc><lastmod>2026-03-21T17:06:34+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/666-azure-monitor-als-waffe-phishing-attacken-mit-microsoft-legitimitaet/</loc><lastmod>2026-03-21T17:06:09+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/665-google-fuehrt-advanced-flow-ein-sicheres-sideloading-von-android-apps-fuer/</loc><lastmod>2026-03-21T17:05:37+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/661-cisa-warnt-vor-kritischen-sicherheitsluecken-in-apple-craft-cms-und-laravel/</loc><lastmod>2026-03-21T11:06:54+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/660-canisterworm-selbstverbreitender-wurm-infiziert-47-npm-pakete-nach-trivy/</loc><lastmod>2026-03-21T11:06:32+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/662-kritische-quest-kace-luecke-unbefugte-greifen-auf-verwaltungssysteme-zu/</loc><lastmod>2026-03-21T11:06:04+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/652-trivy-scanner-erneut-gehackt-75-github-tags-manipuliert-cicd-geheimnisse/</loc><lastmod>2026-03-20T23:09:36+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/655-operation-alice-polizei-zerschlaegt-netzwerk-mit-ueber-373000-gefaelschten-csam/</loc><lastmod>2026-03-20T23:09:07+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/654-oracle-verteilt-notfall-patch-fuer-kritische-rce-luecke-im-identity-manager/</loc><lastmod>2026-03-20T23:08:40+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/653-fbi-warnt-russische-geheimdienste-hinter-signal-phishing-kampagnen/</loc><lastmod>2026-03-20T23:08:16+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/657-sicherheitspanne-bei-beast-ransomware-komplettes-toolkit-offengelegt/</loc><lastmod>2026-03-20T23:07:49+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/656-kritische-sicherheitsluecke-in-oracle-fusion-middleware-sofortiges-patchen/</loc><lastmod>2026-03-20T23:07:17+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/659-fbi-zerschlaegt-iranische-leak-plattformen-handala-gruppe-hinter-cyberangriffen/</loc><lastmod>2026-03-20T23:06:48+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/658-ransomware-welle-an-der-us-westkueste-foster-city-und-la-metro-im-visier-von/</loc><lastmod>2026-03-20T23:06:18+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/638-kritische-magento-luecke-polyshell-unauthentifizierte-angreifer-koennen-code/</loc><lastmod>2026-03-20T17:06:50+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/638-magento-sicherheitsluecke-polyshell-millionen-von-e-commerce-shops-gefaehrdet/</loc><lastmod>2026-03-20T17:06:33+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/637-google-fuehrt-24-stunden-wartezeit-fuer-app-sideloading-ein-sicherheit-versus/</loc><lastmod>2026-03-20T17:06:23+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/636-langflow-sicherheitsluecke-cve-2026-33017-angriffe-bereits-20-stunden-nach/</loc><lastmod>2026-03-20T17:05:55+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/640-geopolitische-cyberangriffe-wie-cisos-ihre-netzwerke-gegen-iranische-wiper/</loc><lastmod>2026-03-20T17:05:31+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/639-kritische-cisco-sicherheitsluecke-cisa-ordnet-notfall-patch-fuer-behoerden-an/</loc><lastmod>2026-03-20T17:04:59+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/645-cape-sichert-sich-100-millionen-dollar-fuer-schutz-vor-mobilfunk-bedrohungen/</loc><lastmod>2026-03-20T17:04:36+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/644-usa-bestaetigt-handala-hackergruppe-arbeitet-fuer-iranische-regierung/</loc><lastmod>2026-03-20T17:04:13+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/643-eclypsium-sichert-sich-25-millionen-dollar-fuer-supply-chain-sicherheit/</loc><lastmod>2026-03-20T17:03:50+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/642-illegaler-chip-schmuggel-drei-maenner-wegen-export-von-ki-servern-nach-china/</loc><lastmod>2026-03-20T17:03:28+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/641-sicherheitspannen-bei-kvm-geraeten-und-neue-android-schutzmassnahmen-die/</loc><lastmod>2026-03-20T17:03:01+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/647-grosskonzerne-gruenden-allianz-gegen-online-betrug-regierungen-sollen-mitziehen/</loc><lastmod>2026-03-20T17:02:34+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/646-interlock-ransomware-nutzt-kritische-cisco-firewall-luecke-aus-deutschen/</loc><lastmod>2026-03-20T17:02:01+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/651-polizei-zerschlaegt-riesiges-dark-web-netzwerk-mit-ueber-373000-betrugsseiten/</loc><lastmod>2026-03-20T17:01:32+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/650-54-jaehriger-gesteht-betrug-8-millionen-dollar-durch-ki-generierte-musik/</loc><lastmod>2026-03-20T17:00:56+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/649-internationale-behoerden-zerschlagen-vier-massive-botnet-netzwerke/</loc><lastmod>2026-03-20T17:00:25+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/648-geheimdienstprogramm-section-702-heftige-politische-schlacht-um-verlaengerung/</loc><lastmod>2026-03-20T16:59:56+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/624-apple-warnt-vor-coruna-und-darksword-millionen-aeltere-iphones-im-visier-von/</loc><lastmod>2026-03-20T11:13:16+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/623-us-behoerden-zerschlagen-gigantische-iot-botnetze-hinter-rekord-ddos-angriffen/</loc><lastmod>2026-03-20T11:12:47+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/622-ki-gestuetzte-cyberangriffe-warum-verhaltensanalysen-zur-pflicht-werden/</loc><lastmod>2026-03-20T11:12:21+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/628-ehemaliger-datenanalyst-erpresst-softwareunternehmen-um-25-millionen-dollar/</loc><lastmod>2026-03-20T11:11:53+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/627-microsofts-maerz-update-bricht-anmeldungen-in-teams-und-onedrive/</loc><lastmod>2026-03-20T11:11:31+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/626-grossoperation-usa-deutschland-und-kanada-zerschlagen-vier-mega-botnets/</loc><lastmod>2026-03-20T11:11:02+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/625-milliardenbetrug-mit-ki-musiker-ergaunert-ueber-10-millionen-dollar-durch-fake/</loc><lastmod>2026-03-20T11:10:37+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/633-internationale-operation-zerschlaegt-vier-grosse-ddos-botnetzwerke/</loc><lastmod>2026-03-20T11:10:07+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/632-langflow-sicherheitsluecke-angreifer-schlagen-20-stunden-nach-offenlegung-zu/</loc><lastmod>2026-03-20T11:09:37+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/631-allure-security-sichert-sich-17-millionen-dollar-fuer-markenprotektions/</loc><lastmod>2026-03-20T11:09:13+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/630-massive-defacement-welle-ueber-7500-magento-shops-angegriffen/</loc><lastmod>2026-03-20T11:08:52+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/629-millionenschaden-bei-us-versicherungsadministrator-27-millionen-datensaetze/</loc><lastmod>2026-03-20T11:08:31+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/635-post-quanten-web-merkle-baum-zertifikate-sollen-internetverkehr-kuenftig/</loc><lastmod>2026-03-20T11:08:02+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/634-native-bringt-cloud-security-kontrollzentrum-fuer-multi-cloud-umgebungen/</loc><lastmod>2026-03-20T11:07:34+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/621-internationale-behoerden-zerschlagen-vier-iot-botnetze-hinter-massiven-ddos/</loc><lastmod>2026-03-20T05:05:42+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/611-54-edr-killer-nutzen-byovd-technik-wie-ransomware-gangs-sicherheitssoftware/</loc><lastmod>2026-03-19T23:10:48+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/610-speagle-malware-nutzt-cobra-docguard-aus-neue-spionagekampagne-gegen-unternehmen/</loc><lastmod>2026-03-19T23:10:19+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/614-nordkoreanische-lazarus-gruppe-hinter-angriff-auf-krypto-plattform-bitrefill/</loc><lastmod>2026-03-19T23:09:53+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/613-polyshell-kritische-luecke-ermoeglicht-unbegrenzte-angriffe-auf-magento-shops/</loc><lastmod>2026-03-19T23:09:25+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/612-datenpanne-bei-us-benefit-administrator-navia-27-millionen-menschen-betroffen/</loc><lastmod>2026-03-19T23:09:04+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/618-cloaked-sichert-sich-375-millionen-dollar-fuer-enterprise-expansion-ki-agenten/</loc><lastmod>2026-03-19T23:08:40+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/617-kritische-screenconnect-luecke-connectwise-schliesst-sicherheitsloch-bei/</loc><lastmod>2026-03-19T23:08:16+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/616-1stprotect-erhaelt-20-millionen-dollar-finanzierung-fuer-revolutionaere/</loc><lastmod>2026-03-19T23:07:53+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/615-oasis-security-sammelt-120-millionen-dollar-fuer-ki-agent-sicherheit/</loc><lastmod>2026-03-19T23:07:32+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/619-model-context-protocol-warum-ki-sicherheitsluecken-nicht-einfach-zu-patchen-sind/</loc><lastmod>2026-03-19T23:07:08+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/620-geheimdienstchefs-draengen-auf-verlaengerung-von-ueberwachungsbefugnissen-ohne/</loc><lastmod>2026-03-19T23:06:43+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/categories/%C3%BCberwachung/</loc><lastmod>2026-03-19T23:06:43+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/594-ceros-wie-sicherheitsteams-ki-agenten-wie-claude-code-kontrollieren/</loc><lastmod>2026-03-19T17:16:30+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/593-perseus-neues-android-malware-ueberwacht-notizen-apps-und-stiehlt-bankdaten/</loc><lastmod>2026-03-19T17:16:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/592-threatsday-bulletin-fortigate-raas-citrix-exploits-und-die-wachsende/</loc><lastmod>2026-03-19T17:15:35+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/599-warnung-vor-intune-angriffen-cisa-fordert-deutsche-unternehmen-zu-besserer/</loc><lastmod>2026-03-19T17:15:02+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/598-kritische-ubiquiti-unifi-luecke-ermoeglicht-account-uebernahmen/</loc><lastmod>2026-03-19T17:14:39+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/597-passwort-zuruecksetzer-als-einfallstor-wie-angreifer-privilegien-eskalieren/</loc><lastmod>2026-03-19T17:14:15+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/596-russische-hacker-nutzen-zimbra-luecke-fuer-angriffe-auf-ukrainische-behoerden/</loc><lastmod>2026-03-19T17:13:49+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/595-fbi-zerschlaegt-handala-hacktivist-netzwerk-nach-vernichtendem-stryker-angriff/</loc><lastmod>2026-03-19T17:13:26+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/604-russische-hacker-nutzen-zimbra-luecke-fuer-angriffe-auf-ukraine-aus/</loc><lastmod>2026-03-19T17:12:57+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/603-von-der-schul-hackerei-zum-ceo-ben-harris-und-die-gruendung-von-watchtowr/</loc><lastmod>2026-03-19T17:12:25+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/602-cybersicherheitsunternehmen-aura-meldet-datenpanne-mit-900000-betroffenen/</loc><lastmod>2026-03-19T17:11:55+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/601-marquis-datenpanne-672000-personen-betroffen-banken-und-kreditgenossenschaften/</loc><lastmod>2026-03-19T17:10:44+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/600-irans-cyberarmee-sechs-monate-vorbereitung-auf-den-gegenschlag/</loc><lastmod>2026-03-19T17:09:31+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/609-apt28-nutzt-zimbra-luecke-fuer-angriff-auf-ukrainische-behoerde/</loc><lastmod>2026-03-19T17:08:58+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/608-interlock-ransomware-bande-nutzte-cisco-firewall-luecke-wochen-vor/</loc><lastmod>2026-03-19T17:08:29+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/607-trumps-cyber-strategie-keine-privatisierung-von-hackerangriffen-geplant/</loc><lastmod>2026-03-19T17:08:02+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/606-microsoft-intune-im-visier-fbi-und-cisa-warnen-vor-iran-gestuetztem/</loc><lastmod>2026-03-19T17:07:34+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/605-perseus-neues-android-malware-versteckt-sich-in-streaming-apps-und-stiehlt/</loc><lastmod>2026-03-19T17:07:11+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/585-cisa-warnt-vor-aktiven-angriffen-auf-zimbra-und-sharepoint-cisco-zero-day-in/</loc><lastmod>2026-03-19T11:08:53+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/584-darksword-neues-ios-exploit-kit-bedroht-millionen-iphones-weltweit/</loc><lastmod>2026-03-19T11:08:24+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/587-kritische-sharepoint-luecke-wird-aktiv-ausgenutzt-cisa-warnt-vor-angriffen/</loc><lastmod>2026-03-19T11:07:57+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/586-perseus-android-malware-durchsucht-notizen-nach-passwoertern-und-sensiblen-daten/</loc><lastmod>2026-03-19T11:07:34+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/590-cisco-firewall-luecke-interlock-ransomware-gruppe-nutzt-zero-day-seit-januar-aus/</loc><lastmod>2026-03-19T11:07:02+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/589-sharepoint-luecke-cve-2026-20963-wird-aktiv-ausgenutzt-cisa-warnt/</loc><lastmod>2026-03-19T11:06:38+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/588-raven-israelische-sicherheitsfirma-erhaelt-20-millionen-dollar-fuer-runtime/</loc><lastmod>2026-03-19T11:06:08+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/591-eu-verhaengt-sanktionen-gegen-chinesische-und-iranische-cyberangriffsunternehmen/</loc><lastmod>2026-03-19T11:05:42+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/554-mesh-csma-wie-sicherheitsteams-versteckte-angriffspfade-zu-kritischen-systemen/</loc><lastmod>2026-03-19T05:11:04+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/553-neun-kritische-sicherheitsluecken-in-ip-kvm-geraeten-ermoeglichen-unbefugten/</loc><lastmod>2026-03-19T05:10:36+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/552-magecart-angriffe-und-ki-codeanalyse-warum-statische-scans-allein-nicht/</loc><lastmod>2026-03-19T05:10:14+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/551-interlock-ransomware-nutzt-cisco-sicherheitsluecke-aus-deutsche-unternehmen-im/</loc><lastmod>2026-03-19T05:09:46+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/550-nordkoreanische-hacker-infiltrieren-us-unternehmen-durch-gefaelschte-remote-jobs/</loc><lastmod>2026-03-19T05:09:22+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/562-nordstrom-kundenkonten-kompromittiert-kryptowaehrungs-scam-ueber-official-email/</loc><lastmod>2026-03-19T05:08:58+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/561-darksword-neuer-ios-exploit-stiehlt-daten-von-iphone-nutzern-weltweit/</loc><lastmod>2026-03-19T05:08:35+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/560-die-industrialisierung-des-rueckgabebetrugs-wie-betrueger-einzelhandelsketten/</loc><lastmod>2026-03-19T05:08:12+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/559-massive-datenpanne-bei-us-finanzdienstleister-672000-deutsche-koennten/</loc><lastmod>2026-03-19T05:07:44+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/558-interlock-ransomware-nutzt-kritische-cisco-luecke-seit-januar-aus/</loc><lastmod>2026-03-19T05:07:21+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/557-kritische-sicherheitsluecke-in-screenconnect-angreifer-koennten-fernzugriff/</loc><lastmod>2026-03-19T05:06:56+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/556-kritische-zimbra-luecke-us-behoerden-muessen-xss-sicherheitsleck-schliessen/</loc><lastmod>2026-03-19T05:06:31+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/555-identitaetsschutz-unternehmen-aura-bestaetigt-datenpanne-mit-900000-betroffenen/</loc><lastmod>2026-03-19T05:06:05+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/572-apple-fuehrt-background-security-improvements-ein-schnellere-sicherheits/</loc><lastmod>2026-03-19T05:05:39+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/571-stryker-angriff-iranische-hacker-nutzten-gestohlene-zugangsdaten-aus/</loc><lastmod>2026-03-18T23:14:46+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/570-manifold-sichert-sich-8-millionen-dollar-fuer-ki-sicherheitsplattform/</loc><lastmod>2026-03-18T23:14:19+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/569-shadow-ai-in-saas-apps-wie-versteckte-ki-systeme-zu-massiven-datenlecks-fuehren/</loc><lastmod>2026-03-18T23:13:57+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/568-eu-verhaengt-sanktionen-gegen-chinesische-und-iranische-hacker-unterstuetzer/</loc><lastmod>2026-03-18T23:13:31+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/567-lieferketten-unter-druck-neue-sicherheitskonferenz-zeigt-risiken-im-software/</loc><lastmod>2026-03-18T23:13:08+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/566-darksword-neues-ios-exploit-kit-bedroht-millionen-von-geraeten-weltweit/</loc><lastmod>2026-03-18T23:12:42+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/565-cloud-sicherheit-startup-native-erhaelt-42-millionen-dollar-und-verspricht/</loc><lastmod>2026-03-18T23:12:16+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/564-xbow-ki-plattform-fuer-autonome-schwachstellenerkennung-sammelt-120-millionen/</loc><lastmod>2026-03-18T23:11:45+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/563-von-vorhersage-zur-vorbeugung-warum-traditionelle-cybersicherheit-gescheitert/</loc><lastmod>2026-03-18T23:11:25+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/578-die-unterschaetzte-kraft-warum-kommunikation-in-der-cybersicherheit/</loc><lastmod>2026-03-18T23:10:54+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/577-meta-und-tiktok-nutzen-ad-pixel-zur-massensammlung-sensibler-daten/</loc><lastmod>2026-03-18T23:10:30+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/576-sidewinder-spionagegruppe-erweitert-operationen-in-suedostasien-massiv/</loc><lastmod>2026-03-18T23:10:05+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/categories/spionage/</loc><lastmod>2026-03-18T23:10:05+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/575-claudy-day-sicherheitsluecken-in-anthropics-claude-ermoeglichen-datenlecks/</loc><lastmod>2026-03-18T23:09:39+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/574-darksword-neues-iphone-exploit-kit-bedient-spione-und-cyberkriminelle/</loc><lastmod>2026-03-18T23:09:13+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/573-snappyclient-neuer-c2-trojaner-zielt-auf-kryptowallet-besitzer/</loc><lastmod>2026-03-18T23:08:47+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/583-keine-eskalation-der-cyber-bedrohungen-cisa-gibt-entwarnung-trotz-spannungen/</loc><lastmod>2026-03-18T23:08:21+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/582-massive-datenpanne-bei-bank-software-ueber-670000-kunden-betroffen/</loc><lastmod>2026-03-18T23:07:53+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/581-geheimdienstchefin-unter-druck-warum-wahlthrohren-aus-der-sicherheitsbewertung/</loc><lastmod>2026-03-18T23:07:30+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/580-dhs-kandidat-mullin-unter-druck-wird-die-us-cybersicherheitsbehoerde-wieder/</loc><lastmod>2026-03-18T23:07:07+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/579-darksword-russland-verknuepfte-hacker-nutzen-iphone-exploit-gegen-ukrainische/</loc><lastmod>2026-03-18T23:06:40+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/548-kritische-telnetd-luecke-ermoeglicht-root-zugriff-ohne-authentifizierung/</loc><lastmod>2026-03-18T11:06:49+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/547-apple-schliesst-kritische-webkit-sicherheitsluecke-auf-ios-und-macos/</loc><lastmod>2026-03-18T11:06:21+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/546-kritische-ubuntu-luecke-cve-2026-3888-angreifer-koennen-root-zugriff-erlangen/</loc><lastmod>2026-03-18T11:05:56+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/549-vierte-whatsapp-sicherheitsluecke-entdeckt-meta-weigert-sich-zu-patchen/</loc><lastmod>2026-03-18T11:05:33+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/544-apple-fuehrt-background-security-improvements-ein-webkit-luecke-cve-2026-20643/</loc><lastmod>2026-03-18T05:06:05+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/545-nordkorea-hacker-pluendern-krypto-handelsplattform-bitrefill-18500-datensaetze/</loc><lastmod>2026-03-18T05:05:41+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/536-kritische-sicherheitsluecken-in-ki-plattformen-amazon-bedrock-langsmith-und/</loc><lastmod>2026-03-17T23:09:41+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/538-eu-verhaengt-sanktionen-gegen-chinesische-und-iranische-hacker-unternehmen/</loc><lastmod>2026-03-17T23:09:18+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/537-glassworm-malware-433-kompromittierte-pakete-auf-github-npm-und-vscode-entdeckt/</loc><lastmod>2026-03-17T23:08:51+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/541-gezielt-im-visier-wie-hacker-die-cybersecurity-firma-outpost24-mit/</loc><lastmod>2026-03-17T23:08:26+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/540-ransomware-attacken-werden-unsichtbarer-hacker-nutzen-immer-mehr-windows/</loc><lastmod>2026-03-17T23:07:59+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/539-gestohlene-zugangsdaten-die-neue-einfallspforte-fuer-cyberkriminelle/</loc><lastmod>2026-03-17T23:07:29+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/543-amerikanischer-cyberkrimineller-wegen-phishing-angriffen-auf-nba-und-nfl/</loc><lastmod>2026-03-17T23:07:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/542-medusa-ransomware-russische-hackergruppe-attackiert-us-krankenhaeuser-und/</loc><lastmod>2026-03-17T23:06:35+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/520-ki-sicherheit-in-unternehmen-cisos-kaempfen-mit-veralteten-werkzeugen/</loc><lastmod>2026-03-17T17:14:14+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/519-leaknet-ransomware-nutzt-clickfix-taktik-und-deno-loader-fuer-angriffe/</loc><lastmod>2026-03-17T17:13:43+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/526-microsoft-behebt-kritische-bluetooth-fehler-in-windows-11-enterprise-mit/</loc><lastmod>2026-03-17T17:13:17+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/525-samsung-galaxy-connect-verursacht-c-laufwerk-probleme-auf-windows-11-microsoft/</loc><lastmod>2026-03-17T17:12:52+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/524-leaknet-ransomware-nutzt-clickfix-und-deno-runtime-fuer-versteckte-angriffe/</loc><lastmod>2026-03-17T17:12:25+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/523-microsoft-stoppt-erzwungene-installation-von-microsoft-365-copilot-auf-windows/</loc><lastmod>2026-03-17T17:12:03+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/522-schriftarten-trick-wie-hacker-ki-assistenten-taeuschen-und-nutzer-in-malware/</loc><lastmod>2026-03-17T17:11:40+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/521-ki-agenten-absichern-warum-identitaetsmanagement-zur-neuen-sicherheitsgrundlage/</loc><lastmod>2026-03-17T17:11:15+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/533-tracebit-sichert-sich-20-millionen-dollar-fuer-cloud-sicherheitstechnologie/</loc><lastmod>2026-03-17T17:10:48+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/532-tech-giganten-unterzeichnen-pakt-gegen-online-betrug/</loc><lastmod>2026-03-17T17:10:26+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/531-rondodox-botnet-massiv-ausgebaut-174-schwachstellen-im-visier/</loc><lastmod>2026-03-17T17:10:04+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/530-intuitive-surgical-bestaetigt-cyberangriff-durch-phishing-attacke/</loc><lastmod>2026-03-17T17:09:26+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/529-surf-ai-erhaelt-57-millionen-dollar-fuer-ki-gestuetzte-sicherheitsplattform/</loc><lastmod>2026-03-17T17:08:59+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/528-millionen-britische-firmen-gefaehrdet-kritische-sicherheitsluecke-in-companies/</loc><lastmod>2026-03-17T17:08:35+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/527-tech-giganten-investieren-125-millionen-dollar-in-open-source-sicherheit/</loc><lastmod>2026-03-17T17:08:11+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/534-warlock-ransomware-neue-techniken-fuer-versteckte-netzwerkinfiltration/</loc><lastmod>2026-03-17T17:07:49+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/535-usa-plant-erste-umfassende-cybersicherheitsstrategie-fuer-energiesektor/</loc><lastmod>2026-03-17T17:07:22+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/515-cisa-warnt-vor-aktivem-missbrauch-von-wing-ftp-sicherheitsluecke/</loc><lastmod>2026-03-17T11:07:35+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/514-nordkoreanische-hackergruppe-konni-nutzt-kakaotalk-zur-malware-verbreitung/</loc><lastmod>2026-03-17T11:07:05+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/516-microsoft-kaempft-mit-kompatibilitaetsproblemen-teams-meeting-add-in-lahmt/</loc><lastmod>2026-03-17T11:06:41+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/518-die-neue-bedrohung-wenn-ki-apis-und-ddos-attacken-verschmelzen/</loc><lastmod>2026-03-17T11:06:04+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/517-cisa-warnt-vor-aktivem-exploit-einer-jahr-alten-wing-ftp-schwachstelle/</loc><lastmod>2026-03-17T11:05:31+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/513-chinesische-hacker-jahre-lang-in-suedostasiatischen-militaernetzwerken-aktiv/</loc><lastmod>2026-03-17T05:05:43+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/505-glassworm-angreifer-nutzen-gestohlene-github-tokens-fuer-malware-injektionen-in/</loc><lastmod>2026-03-16T23:09:49+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/508-britisches-unternehmensregister-fuenf-millionen-unternehmen-fuenf-monate-lang/</loc><lastmod>2026-03-16T23:09:27+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/507-wing-ftp-server-cisa-warnt-vor-aktiv-ausgenutzte-sicherheitsluecke/</loc><lastmod>2026-03-16T23:09:02+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/506-stryker-cyberangriff-80000-geraete-geloescht-ohne-malware-aber-mit-grossem/</loc><lastmod>2026-03-16T23:08:39+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/510-olympische-spiele-als-cyberkrisengebiet-was-paris-2024-ueber-digitale/</loc><lastmod>2026-03-16T23:08:13+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/509-glassworm-malware-wird-immer-raffinierter-neue-angriffswelle-auf-open-vsx/</loc><lastmod>2026-03-16T23:07:39+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/512-stryker-cyberangriff-medizingeraete-sicher-aber-bestellsysteme-weiterhin-offline/</loc><lastmod>2026-03-16T23:07:04+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/511-luxemburgisches-gericht-hebt-858-millionen-euro-geldbusse-gegen-amazon-auf/</loc><lastmod>2026-03-16T23:06:41+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/493-macsync-und-co-wie-cyberkriminelle-macos-nutzer-ueber-gefaelschte-ai-tools/</loc><lastmod>2026-03-16T17:12:45+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/492-agentic-ai-revolutioniert-die-sicherheitsvalidierung-von-fragmentierten-tools/</loc><lastmod>2026-03-16T17:12:19+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/491-kritische-woche-in-der-cybersicherheit-chrome-exploits-veeam-luecken-und/</loc><lastmod>2026-03-16T17:11:44+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/496-samsung-app-sperrt-windows-nutzer-vom-c-laufwerk-aus-microsoft-zieht-app-aus/</loc><lastmod>2026-03-16T17:11:18+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/495-shadow-ai-in-unternehmen-wie-sicherheitsteams-die-unsichtbare-ki-flut/</loc><lastmod>2026-03-16T17:10:54+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/494-microsoft-exchange-online-erneut-lahmgelegt-millionen-nutzer-ohne-e-mail-zugriff/</loc><lastmod>2026-03-16T17:10:30+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/501-forcememo-hunderte-python-repositories-durch-gestohlene-github-zugaenge/</loc><lastmod>2026-03-16T17:10:08+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/500-storm-2561-gefaehrliche-fake-vpn-kampagne-zielt-auf-deutsche-nutzer-ab/</loc><lastmod>2026-03-16T17:09:35+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/499-chinesische-hackergruppe-spioniert-suedostasiatische-militaers-seit-jahren-aus/</loc><lastmod>2026-03-16T17:09:15+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/498-hochrangiger-manager-im-visier-raffinierter-phishing-angriff-mit-siebenstufiger/</loc><lastmod>2026-03-16T17:08:44+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/497-oracle-ebs-hack-vier-tech-giganten-schweigen-zu-moeglichem-datenleck/</loc><lastmod>2026-03-16T17:08:18+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/502-cyberkriminelle-missbrauchen-livechat-fuer-raffinierte-phishing-attacken/</loc><lastmod>2026-03-16T17:07:50+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/504-russische-hackergruppe-nutzt-starlink-und-charity-koeder-fuer-spionage-gegen/</loc><lastmod>2026-03-16T17:07:17+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/503-cyberangriff-legt-parkgebuehrensystem-in-russischer-stadt-lahm/</loc><lastmod>2026-03-16T17:06:53+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/489-android-17-neue-sicherheitssperre-gegen-missbrauch-der-accessibility-api/</loc><lastmod>2026-03-16T11:06:21+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/488-drillapp-neuer-russischer-spionage-backdoor-zielt-auf-ukraine-ab-und/</loc><lastmod>2026-03-16T11:05:54+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/490-cyberangriff-auf-polens-nuklearforschungszentrum-iranische-hacker-im-verdacht/</loc><lastmod>2026-03-16T11:05:27+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/487-chatgpt-werbung-bleibt-vorerst-auf-die-usa-beschraenkt/</loc><lastmod>2026-03-16T05:06:21+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/486-betterleaks-der-neue-open-source-star-fuer-die-suche-nach-vergessenen-secrets/</loc><lastmod>2026-03-15T16:06:31+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/485-kanadischer-einzelhandelriese-loblaw-bestaetigt-datenpanne-mit-kundendaten/</loc><lastmod>2026-03-15T11:05:30+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/483-openclaw-sicherheitsluecken-ki-agent-anfaellig-fuer-prompt-injection-und/</loc><lastmod>2026-03-14T23:07:20+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/484-microsoft-veroeffentlicht-notfall-hotpatch-fuer-kritische-rras/</loc><lastmod>2026-03-14T23:06:53+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/481-glassworm-kampagne-eskaliert-72-manipulierte-vsx-erweiterungen-als-trojaner/</loc><lastmod>2026-03-14T17:06:01+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/482-appsflyer-web-sdk-gehackt-kryptowaehrungen-durch-supply-chain-angriff-gefaehrdet/</loc><lastmod>2026-03-14T17:05:30+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/480-kritische-hpe-schwachstelle-gefaehrdet-netzwerk-switches-admin-passwoerter-ohne/</loc><lastmod>2026-03-14T11:05:36+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/470-meta-schafft-ende-zu-ende-verschluesselung-bei-instagram-ab-datenschutz-oder/</loc><lastmod>2026-03-13T23:10:49+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/469-chinesische-hacker-greifen-suedostasiatische-militaers-mit-applechris-und/</loc><lastmod>2026-03-13T23:10:27+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/473-cyberangriff-auf-polens-nuklearforschungszentrum-abgewehrt/</loc><lastmod>2026-03-13T23:10:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/472-fbi-warnt-vor-malware-in-steam-spielen-millionenschaden-durch-kryptowallet/</loc><lastmod>2026-03-13T23:09:38+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/471-windows-11-auf-samsung-pcs-mysterium-um-c-laufwerk-zugriff-nach-februar-updates/</loc><lastmod>2026-03-13T23:09:11+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/478-die-sicherheitsparadoxie-wie-deutschland-kritische-infrastruktur-mit-30-jahre/</loc><lastmod>2026-03-13T23:08:47+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/categories/kritische-infrastruktur/</loc><lastmod>2026-03-13T23:08:47+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/477-post-quanten-kryptografie-warum-unternehmen-nicht-laenger-warten-duerfen/</loc><lastmod>2026-03-13T23:08:15+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/476-cyberattacken-auf-nonprofit-organisationen-wer-schuetzt-die-helfer/</loc><lastmod>2026-03-13T23:07:50+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/475-das-meldeluecken-problem-cyberangriffe-auf-nonprofit-organisationen-bleiben/</loc><lastmod>2026-03-13T23:07:25+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/474-cisco-sd-wan-gefaelschte-exploits-und-uebersehene-schwachstellen-verwirren/</loc><lastmod>2026-03-13T23:06:57+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/479-new-york-verschaerft-cybersicherheit-fuer-wasserversorger-neue-regulierungen-ab/</loc><lastmod>2026-03-13T23:06:30+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/453-neue-clickfix-variante-umgeht-sicherheitssysteme-durch-legitime-windows-tools/</loc><lastmod>2026-03-13T17:14:32+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/452-storm-2561-gefaelschte-vpn-clients-stehlen-anmeldedaten-via-seo-manipulation/</loc><lastmod>2026-03-13T17:14:02+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/451-interpol-zerschlaegt-globales-cybercrime-netzwerk-45000-boesartige-ip-adressen/</loc><lastmod>2026-03-13T17:13:35+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/457-gefaelschte-enterprise-vpn-clients-hacker-stehlen-unternehmensanmeldedaten/</loc><lastmod>2026-03-13T17:13:08+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/456-operation-synergia-iii-internationale-polizeiaktion-zerschlaegt-globales/</loc><lastmod>2026-03-13T17:12:41+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/455-flucht-aus-vmware-wie-unternehmen-ihre-daten-bei-der-hypervisor-migration/</loc><lastmod>2026-03-13T17:12:09+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/454-microsoft-kaempft-gegen-mehrere-kritische-fehler-im-klassischen-outlook/</loc><lastmod>2026-03-13T17:11:40+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/462-google-zahlt-rekordsumme-171-millionen-dollar-bug-bounty-praemien-2025/</loc><lastmod>2026-03-13T17:11:18+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/461-bold-security-ki-gestuetzte-endpoint-sicherheit-erhaelt-40-millionen-dollar/</loc><lastmod>2026-03-13T17:10:53+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/460-iranische-hackergruppen-intensivieren-angriffe-auf-kritische-infrastruktur-in/</loc><lastmod>2026-03-13T17:10:32+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/459-cybersicherheit-in-bewegung-von-n8n-exploits-bis-zu-ai-generierter-malware/</loc><lastmod>2026-03-13T17:09:56+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/458-starbucks-datenpanne-fast-900-mitarbeiter-betroffen-phishing-angriff-auf/</loc><lastmod>2026-03-13T17:09:32+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/466-olympische-spiele-als-cybersicherheits-lehrbuch-was-unternehmen-von-grossevents/</loc><lastmod>2026-03-13T17:09:09+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/465-pixrevolution-neuer-banking-trojaner-bedroht-brasilianisches-bezahlsystem-pix/</loc><lastmod>2026-03-13T17:08:38+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/464-google-cloud-schwachstellen-exploitation-ueberholt-credential-missbrauch-als/</loc><lastmod>2026-03-13T17:08:10+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/463-phishing-angriffe-auf-smartphones-kann-ki-verbraucher-wirklich-schuetzen/</loc><lastmod>2026-03-13T17:07:42+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/468-insider-skandal-incident-responder-half-ransomware-gang-bei-erpressung/</loc><lastmod>2026-03-13T17:07:10+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/467-eu-verschaerft-ki-regulierung-verbot-von-nacktbildgeneratoren-und-strengere/</loc><lastmod>2026-03-13T17:06:45+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/444-veeam-behebt-sieben-kritische-schwachstellen-in-backup-software/</loc><lastmod>2026-03-13T11:09:11+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/443-operation-lightning-internationale-behoerden-zerschlagen-socksescort-botnetz/</loc><lastmod>2026-03-13T11:08:46+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/categories/container-sicherheit/</loc><lastmod>2026-03-13T11:08:19+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/442-crackarmor-neun-kritische-schwachstellen-in-linux-apparmor-gefaehrden-root/</loc><lastmod>2026-03-13T11:08:19+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/441-google-patcht-zwei-aktiv-ausgenutzte-chrome-sicherheitsluecken-in-skia-und-v8/</loc><lastmod>2026-03-13T11:07:58+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/446-google-patcht-zwei-aktiv-ausgenutzte-chrome-sicherheitsluecken/</loc><lastmod>2026-03-13T11:07:35+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/445-starbucks-bestaetigt-datenpanne-889-mitarbeiterkonten-kompromittiert/</loc><lastmod>2026-03-13T11:07:16+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/450-google-stopft-zwei-kritische-zero-day-luecken-in-chrome-146/</loc><lastmod>2026-03-13T11:06:54+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/449-socksescort-proxy-dienst-zerschlagen-360000-geraete-von-avrecon-botnet-befreit/</loc><lastmod>2026-03-13T11:06:24+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/448-onyx-security-israelische-ki-sicherheitsfirma-startet-mit-40-millionen-dollar/</loc><lastmod>2026-03-13T11:05:59+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/447-iranischer-hackerangriff-auf-stryker-200000-geraete-geloescht-ohne-malware/</loc><lastmod>2026-03-13T11:05:33+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/440-delinea-uebernimmt-strongdm-pam-plattformen-ruesten-sich-fuer-ki-agenten/</loc><lastmod>2026-03-13T05:05:45+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/431-ki-gestuetzte-malware-slopoly-wie-hive0163-kuenstliche-intelligenz-fuer/</loc><lastmod>2026-03-12T23:10:43+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/categories/banking-malware/</loc><lastmod>2026-03-12T23:10:18+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/430-neue-rust-basierte-banking-malware-venon-zielt-auf-33-brasilianische-banken-ab/</loc><lastmod>2026-03-12T23:10:18+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/434-slopoly-ki-generierte-malware-in-interlock-ransomware-angriffen-entdeckt/</loc><lastmod>2026-03-12T23:09:53+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/433-england-hockey-opfer-von-ailock-ransomware-129-gb-daten-gestohlen/</loc><lastmod>2026-03-12T23:09:27+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/432-kanadas-einzelhandelsgigant-loblaw-meldet-datenpanne-mit-kundeninformationen/</loc><lastmod>2026-03-12T23:08:53+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/437-stryker-cyberattack-wie-die-iranische-hackergruppe-handala-ein-medizintechnik/</loc><lastmod>2026-03-12T23:08:26+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/436-spyware-bekaempfung-in-gefahr-us-politik-schwenkt-um-waehrend-predatorgate-sieg/</loc><lastmod>2026-03-12T23:08:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/435-irans-geheimdienst-arbeitet-mit-cyberkriminellen-zusammen-eine-neue-bedrohung/</loc><lastmod>2026-03-12T23:07:32+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/439-fbi-erhoeht-zugriffe-auf-ueberwachungsdatenbank-massiv-debatte-ueber/</loc><lastmod>2026-03-12T23:07:04+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/438-socksescort-netzwerk-zerschlagen-us-und-europol-stoppen-massive-botnetz/</loc><lastmod>2026-03-12T23:06:32+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/413-die-unterschaetzte-waffe-wie-angreifer-die-ueberlastung-von-soc-teams-ausnutzen/</loc><lastmod>2026-03-12T17:11:52+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/412-cybersecurity-im-wandel-oauth-fallen-edr-killer-und-die-neuen-angriffsmethoden/</loc><lastmod>2026-03-12T17:11:20+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/411-phishing-abwehr-im-grossen-massstab-wie-socs-moderne-angriffe-schneller-erkennen/</loc><lastmod>2026-03-12T17:10:46+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/420-us-anklage-gegen-ransomware-vermittler-insider-betrug-bei-blackcat-attacken/</loc><lastmod>2026-03-12T17:10:22+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/419-apple-schliesst-kritische-sicherheitsluecken-in-aelteren-iphones-und-ipads/</loc><lastmod>2026-03-12T17:09:53+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/418-das-lukrative-geschaeft-mit-gestohlenen-flugmeilen-wenn-bonuspunkte-zur/</loc><lastmod>2026-03-12T17:09:25+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/417-telus-digital-bestaetigt-massive-datenpanne-fast-ein-petabyte-gestohlen/</loc><lastmod>2026-03-12T17:08:55+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/416-google-zahlt-rekordsumme-171-millionen-dollar-fuer-sicherheitsluecken-meldungen/</loc><lastmod>2026-03-12T17:08:27+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/415-behoerden-zerschlagen-socksescort-massive-proxy-botnet-mit-20000-linux-routern/</loc><lastmod>2026-03-12T17:08:06+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/414-veeam-warnt-vor-kritischen-sicherheitsluecken-in-backup-software/</loc><lastmod>2026-03-12T17:07:41+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/425-splunk-und-zoom-schliessen-kritische-sicherheitsluecken/</loc><lastmod>2026-03-12T17:07:16+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/424-die-menschliche-schwachstelle-warum-sicherheitsteams-bei-der-ueberpruefung-von/</loc><lastmod>2026-03-12T17:06:54+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/423-ally-wordpress-plugin-sql-injection-luecke-gefaehrdet-ueber-200000-websites/</loc><lastmod>2026-03-12T17:06:25+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/422-meta-zerschlaegt-betrugsnetzwerk-in-asien-150000-konten-deaktiviert/</loc><lastmod>2026-03-12T17:06:01+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/421-apple-stopft-kritische-luecken-sicherheits-updates-fuer-aeltere-ios-versionen/</loc><lastmod>2026-03-12T17:05:41+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/429-beatbanker-gefaehrliche-malware-tarnt-sich-als-starlink-und-brasilianische/</loc><lastmod>2026-03-12T17:05:12+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/428-stryker-cyberangriff-iranische-hackergruppe-legt-medizingeraete-riese-lahm/</loc><lastmod>2026-03-12T17:04:42+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/427-fuehrungswechsel-beim-us-cyber-command-neue-kommandeure-fuer-digitale/</loc><lastmod>2026-03-12T17:04:13+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/426-britische-regulierer-fordern-soziale-medien-muessen-kinder-unter-13-jahren/</loc><lastmod>2026-03-12T17:03:45+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/407-kritische-n8n-schwachstelle-aktiv-ausgenutzt-ueber-24700-instanzen-gefaehrdet/</loc><lastmod>2026-03-12T11:07:45+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/406-sechs-android-malware-familien-greifen-pix-banking-apps-und-krypto-wallets-an/</loc><lastmod>2026-03-12T11:07:19+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/405-apple-stopft-kritische-webkit-luecke-in-aelteren-ios-versionen-coruna-exploit/</loc><lastmod>2026-03-12T11:06:53+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/410-polyfill-anschlag-nordkorea-hinter-mega-supply-chain-attack-mit-100000/</loc><lastmod>2026-03-12T11:06:27+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/409-kritische-sicherheitsluecken-in-n8n-ermoeglichten-server-uebernahme/</loc><lastmod>2026-03-12T11:06:05+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/408-cisco-schliesst-vier-kritische-sicherheitsluecken-in-ios-xr-befehlsausfuehrung/</loc><lastmod>2026-03-12T11:05:39+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/402-sql-injection-luecke-in-elementor-plugin-gefaehrdet-ueber-250000-wordpress/</loc><lastmod>2026-03-11T23:08:11+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/401-whatsapp-fuehrt-elterngesteuerte-konten-fuer-kinder-ein-das-steckt-hinter-der/</loc><lastmod>2026-03-11T23:07:50+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/404-xygeni-github-action-gekapert-angreifer-schleust-c2-malware-ueber-tag/</loc><lastmod>2026-03-11T23:07:23+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/403-inc-ransomware-gruppe-attackiert-gezielt-gesundheitswesen-im-pazifischen-raum/</loc><lastmod>2026-03-11T23:06:56+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/395-ki-browser-als-zielscheibe-forscher-hacken-perplexity-comet-in-vier-minuten/</loc><lastmod>2026-03-11T19:18:01+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/398-phantomraven-neue-angriffswelle-bedroht-javascript-entwickler-ueber-npm-registry/</loc><lastmod>2026-03-11T19:17:36+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/397-medizintechnik-konzern-stryker-nach-wiper-malware-anschlag-massiv-lahmgelegt/</loc><lastmod>2026-03-11T19:17:12+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/396-kritische-n8n-sicherheitsluecke-us-behoerden-ordnen-sofortiges-patchen-an/</loc><lastmod>2026-03-11T19:16:49+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/399-joshua-rudd-wird-neuer-leiter-von-nsa-und-us-cyber-command-was-das-fuer/</loc><lastmod>2026-03-11T19:16:24+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/400-cyberangriff-auf-stryker-medizingeraete-hersteller-bestaetigt-globale/</loc><lastmod>2026-03-11T19:15:59+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/378-was-vorstaende-im-zeitalter-der-ki-gesteuerten-exploits-fordern-muessen/</loc><lastmod>2026-03-11T17:14:43+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/377-dutzende-hersteller-schliessen-kritische-sicherheitsluecken-in-enterprise/</loc><lastmod>2026-03-11T17:14:11+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/376-meta-deaktiviert-150000-konten-in-globaler-aktion-gegen-betrugszentren-in/</loc><lastmod>2026-03-11T17:13:50+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/375-kritische-sicherheitsluecken-in-n8n-ermoeglichen-remote-code-execution-und/</loc><lastmod>2026-03-11T17:13:29+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/379-meta-erweitert-schutzmassnahmen-gegen-betrueger-auf-whatsapp-facebook-und/</loc><lastmod>2026-03-11T17:13:08+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/388-michelin-bestaetigt-datenpanne-durch-oracle-ebs-angriff/</loc><lastmod>2026-03-11T17:12:47+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/387-schwachstellenmanagement-100-wie-organisationen-im-zeitalter-autonomer-ki/</loc><lastmod>2026-03-11T17:12:24+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/386-fortinet-ivanti-und-intel-schliessen-kritische-sicherheitsluecken/</loc><lastmod>2026-03-11T17:11:54+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/385-openai-akquiriert-ki-sicherheitsstartup-promptfoo/</loc><lastmod>2026-03-11T17:11:32+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/384-scanner-sammelt-22-millionen-dollar-fuer-ki-gestuetzte-bedrohungserkennung-ein/</loc><lastmod>2026-03-11T17:11:13+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/383-bell-ambulance-datenpanne-betrifft-238000-menschen/</loc><lastmod>2026-03-11T17:10:52+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/382-ciso-im-gespraech-aimee-cardwell-ueber-fuehrung-empowerment-und-ki-risiken/</loc><lastmod>2026-03-11T17:10:30+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/381-google-schliesst-uebernahme-von-cloud-security-riese-wiz-ab/</loc><lastmod>2026-03-11T17:09:28+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/380-medizintechnik-gigant-stryker-durch-iranischen-hackerangriff-lahmgelegt/</loc><lastmod>2026-03-11T17:09:07+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/389-chinesische-bedrohungsakteure-verlagern-fokus-auf-katar-inmitten-iranischer/</loc><lastmod>2026-03-11T17:08:45+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/390-iranische-hacktivist-gruppe-beansprucht-wiper-angriff-auf-medizintechnik/</loc><lastmod>2026-03-11T17:08:19+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/categories/betrug/</loc><lastmod>2026-03-11T17:07:52+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/394-meta-loescht-millionen-betrugswerbungen-kritik-an-geschaeftsmodell-bleibt/</loc><lastmod>2026-03-11T17:07:52+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/393-meta-zerschlaegt-iranische-desinformationskampagne-mit-gefaelschten-instagram/</loc><lastmod>2026-03-11T17:07:24+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/392-cyberangriff-auf-wisconsins-groessten-rettungsdienst-betrifft-235000-menschen/</loc><lastmod>2026-03-11T17:07:04+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/391-iranische-hackergruppe-beansprucht-cyberangriff-auf-albanisches-parlament/</loc><lastmod>2026-03-11T17:06:41+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/371-fuenf-boesartige-rust-pakete-und-ki-bot-greifen-cicd-pipelines-an/</loc><lastmod>2026-03-11T11:08:14+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/370-unc6426-nutzt-kompromittiertes-npm-paket-fuer-angriff-auf-aws-umgebung/</loc><lastmod>2026-03-11T11:07:48+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/369-microsoft-behebt-84-sicherheitsluecken-im-maerz-patchday-darunter-zwei/</loc><lastmod>2026-03-11T11:07:20+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/374-ics-patch-tuesday-kritische-schwachstellen-von-siemens-schneider-moxa-und/</loc><lastmod>2026-03-11T11:06:49+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/373-blacksanta-malware-sicherheitssoftware-wird-vor-datendiebstahl-deaktiviert/</loc><lastmod>2026-03-11T11:06:26+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/372-quantro-security-verlaesst-stealth-modus-mit-25-millionen-dollar-seed-funding/</loc><lastmod>2026-03-11T11:06:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/367-microsoft-behebt-83-sicherheitsluecken-im-maerz-update/</loc><lastmod>2026-03-11T05:06:51+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/366-nahost-konflikt-offenbart-schwachstellen-in-der-cloud-resilienz/</loc><lastmod>2026-03-11T05:06:27+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/368-microsoft-patch-tuesday-maerz-2026-77-sicherheitsluecken-geschlossen/</loc><lastmod>2026-03-11T05:05:59+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/333-apt28-nutzt-beardshell-und-covenant-zur-ueberwachung-der-ukrainischen-armee/</loc><lastmod>2026-03-10T23:12:45+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/332-null-day-notfallmassnahmen-vermeiden-ein-leitfaden-zur-reduzierung-der/</loc><lastmod>2026-03-10T23:12:21+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/331-ki-datenlecks-verhindern-webinar-leitfaden-zur-pruefung-moderner/</loc><lastmod>2026-03-10T23:11:47+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/330-leakylooker-kritische-schwachstellen-in-google-looker-studio-ermoeglichen/</loc><lastmod>2026-03-10T23:11:23+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/353-fortigate-appliances-als-einfallstor-angreifer-stehlen-zugangsdaten-von-service/</loc><lastmod>2026-03-10T23:11:01+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/categories/authentifizierung/</loc><lastmod>2026-03-10T23:10:38+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/360-hpe-warnt-vor-kritischer-aos-cx-schwachstelle-fuer-admin-passwort-zuruecksetzen/</loc><lastmod>2026-03-10T23:10:38+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/359-microsoft-veroeffentlicht-kumulative-updates-kb5079473-und-kb5078883-fuer/</loc><lastmod>2026-03-10T23:10:18+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/358-microsoft-patchday-maerz-2026-79-sicherheitsluecken-geschlossen-darunter-2-zero/</loc><lastmod>2026-03-10T23:09:54+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/357-microsoft-veroeffentlicht-windows-10-kb5078885-sicherheits-update/</loc><lastmod>2026-03-10T23:09:31+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/356-neue-zombie-zip-technik-ermoeglicht-malware-umgehung-von-sicherheitssoftware/</loc><lastmod>2026-03-10T23:09:09+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/355-beatbanker-neuer-android-trojaner-tarnt-sich-als-starlink-app/</loc><lastmod>2026-03-10T23:08:42+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/354-neue-edr-killer-malware-blacksanta-zielt-gezielt-auf-personalabteilungen-ab/</loc><lastmod>2026-03-10T23:08:17+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/363-jazz-verlaesst-stealth-modus-mit-61-millionen-dollar-fuer-ki-gestuetzte/</loc><lastmod>2026-03-10T23:07:52+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/362-adobe-behebt-80-sicherheitsluecken-in-acht-produkten/</loc><lastmod>2026-03-10T23:07:30+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/361-microsoft-behebt-83-sicherheitsluecken-im-maerz-patch/</loc><lastmod>2026-03-10T23:07:10+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/365-russischer-bedrohungsakteur-sednit-taucht-mit-verbessertem-arsenal-wieder-auf/</loc><lastmod>2026-03-10T23:06:46+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/364-salesforce-cloud-mit-zu-grosszuegigen-sicherheitseinstellungen-im-visier-von/</loc><lastmod>2026-03-10T23:06:21+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/categories/botnet/</loc><lastmod>2026-03-10T17:14:51+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/329-kadnap-malware-infiziert-ueber-14000-edge-geraete-fuer-verstecktes-proxy-botnetz/</loc><lastmod>2026-03-10T17:14:51+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/337-cisa-warnt-kuerzlich-gepatchte-ivanti-schwachstelle-wird-aktiv-ausgenutzt/</loc><lastmod>2026-03-10T17:14:22+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/336-der-neue-turing-test-wie-malware-ihre-menschlichkeit-mit-geometrie-beweist/</loc><lastmod>2026-03-10T17:13:58+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/335-kadnap-botnet-kapert-asus-router-fuer-kriminelles-proxy-netzwerk/</loc><lastmod>2026-03-10T17:13:22+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/334-microsoft-bringt-phishing-resistente-windows-anmeldungen-mit-entra-passkeys/</loc><lastmod>2026-03-10T17:12:59+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/346-ivanti-sicherheitsluecke-wird-aktiv-ausgenutzt-cisa-ergaenzt-kev-katalog/</loc><lastmod>2026-03-10T17:12:37+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/345-escape-sammelt-18-millionen-dollar-fuer-automatisierte-penetrationstests/</loc><lastmod>2026-03-10T17:12:15+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/344-hunderte-salesforce-kunden-ziel-neuer-datendiebstahl-kampagne/</loc><lastmod>2026-03-10T17:11:56+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/343-kevin-mandia-gruendet-armadin-neue-cybersecurity-plattform-erhaelt-190/</loc><lastmod>2026-03-10T17:11:23+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/342-openai-bringt-codex-security-scanner-zur-schwachstellenerkennung/</loc><lastmod>2026-03-10T17:10:58+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/341-tausende-von-ericsson-datenpanne-betroffen/</loc><lastmod>2026-03-10T17:10:39+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/340-sap-behebt-kritische-schwachstellen-in-fs-quo-und-netweaver/</loc><lastmod>2026-03-10T17:10:19+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/339-webinar-heute-operative-technologien-in-einer-vernetzten-welt-schuetzen/</loc><lastmod>2026-03-10T17:09:59+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/338-kai-startet-mit-125-millionen-dollar-finanzierung-fuer-ki-plattform-zur/</loc><lastmod>2026-03-10T17:09:40+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/347-blacksanta-edr-killer-zielt-auf-hr-workflows-ab/</loc><lastmod>2026-03-10T17:09:15+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/352-grossbritannien-verlagert-betrugspraevention-auf-telekommunikations-und/</loc><lastmod>2026-03-10T17:08:54+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/351-fbi-warnt-cyberkriminelle-geben-sich-als-behoerdenvertreter-aus-und-erpressen/</loc><lastmod>2026-03-10T17:08:23+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/350-cisa-verkuerzt-patch-fristen-fuer-kritische-ivanti-und-solarwinds-luecken/</loc><lastmod>2026-03-10T17:07:57+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/349-finnische-geheimdienste-warnen-vor-persistenter-cyber-spionage-aus-russland-und/</loc><lastmod>2026-03-10T17:07:34+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/348-joshua-rudd-vom-senat-bestaetigt-neuer-chef-der-nsa-und-us-cyber-command/</loc><lastmod>2026-03-10T17:07:04+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/324-cisa-warnt-vor-aktiv-ausgenutzte-schwachstellen-in-solarwinds-ivanti-und/</loc><lastmod>2026-03-10T11:08:16+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/323-bedrohungsakteure-scannen-salesforce-experience-cloud-mit-modifiziertem/</loc><lastmod>2026-03-10T11:07:58+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/326-apt28-nutzt-modifizierte-covenant-variante-fuer-spionage/</loc><lastmod>2026-03-10T11:07:30+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/325-microsoft-aktiviert-hotpatch-updates-standardmaessig-fuer-windows/</loc><lastmod>2026-03-10T11:07:05+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/328-cylake-sammelt-45-millionen-dollar-ein-cybersicherheit-fuer-cloud-kritische/</loc><lastmod>2026-03-10T11:06:46+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/327-sim-swaps-die-kritische-schwachstelle-in-der-identitaetssicherheit/</loc><lastmod>2026-03-10T11:06:24+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/290-angreifer-missbrauchen-arpa-dns-und-ipv6-um-phishing-abwehr-zu-umgehen/</loc><lastmod>2026-03-10T01:12:41+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/289-eu-gericht-banken-muessen-phishing-opfer-sofort-erstatten/</loc><lastmod>2026-03-10T01:12:18+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/291-cisco-catalyst-sd-wan-sicherheitsluecke-wird-nun-massiv-ausgenutzt/</loc><lastmod>2026-03-10T01:11:56+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/317-shinyhunters-nutzt-neue-luecken-fuer-laufende-salesforce-datendiebstaehle/</loc><lastmod>2026-03-09T23:10:22+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/316-microsoft-teams-kennzeichnet-kuenftig-externe-bots-in-meetings-automatisch/</loc><lastmod>2026-03-09T23:09:57+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/315-ericsson-us-bestaetigt-datenpanne-nach-hackerangriff-auf-dienstleister/</loc><lastmod>2026-03-09T23:09:46+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/314-niederlaendische-regierung-warnt-vor-signal-und-whatsapp-konten-uebernahmen/</loc><lastmod>2026-03-09T23:09:25+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/313-google-bericht-cloud-angreifer-nutzen-schwachstellen-staerker-aus-als-schwache/</loc><lastmod>2026-03-09T23:08:57+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/312-phishing-angriffe-ueber-microsoft-teams-angreifer-nutzen-backdoor-a0backdoor/</loc><lastmod>2026-03-09T23:08:17+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/319-installfix-anschlaege-betrueger-verbreiten-gefaelschte-claude-code-websites/</loc><lastmod>2026-03-09T23:07:54+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/318-trumps-cyber-strategie-setzt-auf-offensive-und-deregulierung/</loc><lastmod>2026-03-09T23:07:32+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/322-opferhilfe-programm-soll-millionen-von-cyberbetrug-geschaedigten-entlasten/</loc><lastmod>2026-03-09T23:07:03+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/321-weisse-haus-praesentiert-neue-cybersicherheitsstrategie-mit-deregulierung-und/</loc><lastmod>2026-03-09T23:06:37+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/320-trump-kandidat-fuer-cyber-command-und-nsa-passiert-entscheidende-senatshuerde/</loc><lastmod>2026-03-09T23:06:10+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/297-kann-die-security-plattform-endlich-auch-fuer-mittelstaendische-unternehmen/</loc><lastmod>2026-03-09T17:14:28+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/296-wochenschau-qualcomm-0-day-ios-exploits-airsnitch-angriff-und-melodiekodierte/</loc><lastmod>2026-03-09T17:14:09+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/295-nordkoreanische-hackergruppe-unc4899-infiltrierte-kryptofirma-durch/</loc><lastmod>2026-03-09T17:13:45+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/300-microsoft-arbeitet-weiterhin-an-der-behebung-von-weissen-blitzen-im-windows/</loc><lastmod>2026-03-09T17:13:22+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/299-warum-passwort-audits-die-fuer-angreifer-wertvollen-konten-uebersehen/</loc><lastmod>2026-03-09T17:13:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/298-fbi-warnt-vor-phishing-angriffen-mit-gefaelschten-stadt-und-bezirksbeamten/</loc><lastmod>2026-03-09T17:12:32+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/304-installfix-kampagne-cyberkriminelle-verbreiten-malware-ueber-gefaelschte-ki/</loc><lastmod>2026-03-09T17:12:07+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/303-infrastruktur-domain-arpa-wird-fuer-phishing-angriffe-missbraucht/</loc><lastmod>2026-03-09T17:11:47+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/302-clickfix-attacke-nutzt-windows-terminal-zur-umgehung-von-sicherheitsmechanismen/</loc><lastmod>2026-03-09T17:11:23+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/301-cybersicherheits-ma-im-februar-2026-42-deals-angekuendigt/</loc><lastmod>2026-03-09T17:11:02+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/306-automatische-behebung-durch-agentenbasierte-ki-sind-wir-bereit/</loc><lastmod>2026-03-09T17:10:36+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/305-chinesische-hackergruppe-fuehrt-jahrelange-cyber-spionage-gegen-kritische/</loc><lastmod>2026-03-09T17:10:13+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/310-fbi-untersucht-verdaechtige-aktivitaeten-in-netzwerk-nach-februar-incident/</loc><lastmod>2026-03-09T17:09:50+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/309-indonesien-verbietet-kindern-unter-16-jahren-social-media/</loc><lastmod>2026-03-09T17:09:31+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/308-internetsperre-im-iran-dauert-sechsten-tag-an-menschenrechtsgruppen-fordern/</loc><lastmod>2026-03-09T17:09:10+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/307-kreml-hacker-greifen-weltweit-signal-und-whatsapp-konten-an/</loc><lastmod>2026-03-09T17:08:46+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/294-chinesische-hackergruppe-nutzt-web-server-exploits-und-mimikatz-gegen/</loc><lastmod>2026-03-09T11:06:59+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/293-chrome-erweiterungen-nach-besitzerwechsel-gekapert-code-injection-und/</loc><lastmod>2026-03-09T11:06:34+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/292-ki-assistenten-veraendern-die-sicherheitslage-grundlegend/</loc><lastmod>2026-03-09T05:05:45+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/285-openai-startet-codex-security-ki-tool-findet-ueber-10000-kritische/</loc><lastmod>2026-03-07T16:28:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/280-velvet-tempest-nutzt-clickfix-technik-zur-verbreitung-von-donutloader-und/</loc><lastmod>2026-03-07T16:14:32+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/282-neue-us-cybersicherheitsstrategie-fokussiert-auf-abschreckung/</loc><lastmod>2026-03-07T15:57:23+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/281-microsoft-warnt-hacker-nutzen-ki-in-allen-phasen-von-cyberangriffen/</loc><lastmod>2026-03-07T15:15:25+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/283-boryptgrab-stealer-ueber-100-github-repositories-verbreiten-gefaehrliche-malware/</loc><lastmod>2026-03-07T12:40:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/284-pentagon-cto-wirft-ki-firma-anthropic-blockade-bei-autonomen-waffen-vor/</loc><lastmod>2026-03-07T11:51:16+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/286-anthropic-entdeckt-22-firefox-sicherheitsluecken-mit-ki-modell-claude-opus-46/</loc><lastmod>2026-03-07T11:21:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/279-fbi-untersucht-verdaechtige-cyber-aktivitaeten-auf-system-mit-sensiblen/</loc><lastmod>2026-03-07T01:01:54+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/278-cognizant-trizetto-datenpanne-gefaehrdet-gesundheitsdaten-von-34-millionen/</loc><lastmod>2026-03-06T19:50:21+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/287-cylake-ki-gestuetzte-cybersicherheit-ohne-cloud-abhaengigkeit/</loc><lastmod>2026-03-06T19:04:36+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/276-nordkoreanische-hacker-nutzen-ki-fuer-raffinierte-it-fachleute-betruegereien/</loc><lastmod>2026-03-06T17:49:02+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/274-armorcode-sichert-sich-16-millionen-dollar-fuer-plattform-zum-risikomanagement/</loc><lastmod>2026-03-06T16:06:39+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/273-cisa-warnt-vor-ios-sicherheitsluecken-exploit-kit-coruna-wird-fuer/</loc><lastmod>2026-03-06T15:57:16+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/275-wochenschau-fbi-hack-verkehrskameras-bei-khamenei-anschlag-und-datenpanne-bei/</loc><lastmod>2026-03-06T15:35:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/271-transparent-tribe-nutzt-ki-zur-massenproduktion-von-malware-implantaten-gegen/</loc><lastmod>2026-03-06T15:11:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/277-eu-verschaerft-cybersicherheitsstandards-fuer-fahrzeuge/</loc><lastmod>2026-03-06T15:05:55+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/258-ec-council-erweitert-ki-zertifizierungsportfolio-zur-staerkung-der-us/</loc><lastmod>2026-03-06T15:00:10+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/259-installfix-attacken-gefaelschte-claude-code-installationsanleitungen-verbreiten/</loc><lastmod>2026-03-06T15:00:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/272-mehrstufige-voidgeist-malware-verteilt-xworm-asyncrat-und-xeno-rat/</loc><lastmod>2026-03-06T14:33:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/260-microsoft-365-backup-erhaelt-datei-wiederherstellung-fuer-schnellere/</loc><lastmod>2026-03-06T14:21:09+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/268-irans-cyber-kriegsdoktrin-die-verschmelzung-von-digitalem-und-kinematischem/</loc><lastmod>2026-03-06T14:01:11+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/269-cyberangriff-auf-mexikanische-behoerden-zeigt-das-risiko-von-ki-gestuetzten/</loc><lastmod>2026-03-06T13:37:31+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/263-cisa-fuegt-ios-schwachstellen-aus-coruna-exploit-kit-zur-kev-liste-hinzu/</loc><lastmod>2026-03-06T13:18:12+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/264-rockwell-schwachstelle-ermoeglicht-fernzugriff-auf-industrieanlagen-jetzt-aktiv/</loc><lastmod>2026-03-06T12:32:09+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/265-james-aaron-bishop-wird-neuer-cybersecurity-chef-des-pentagon/</loc><lastmod>2026-03-06T11:44:15+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/266-iranische-hackergruppe-muddywater-infiltriert-us-flughafen-bank-und/</loc><lastmod>2026-03-06T11:31:09+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/253-der-msp-leitfaden-ki-gestuetzte-risikomanagement-fuer-skalierbare/</loc><lastmod>2026-03-06T10:30:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/254-iranische-hackergruppe-muddywater-nutzt-neue-dindoor-backdoor-gegen-us-netzwerke/</loc><lastmod>2026-03-06T10:23:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/261-ghanaischer-betrueger-gesteht-schuld-in-100-millionen-dollar-betrugsnetzwerk/</loc><lastmod>2026-03-06T10:08:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/267-datensicherheitsfirma-evervault-sichert-sich-25-millionen-dollar-in-serie-b/</loc><lastmod>2026-03-06T09:05:48+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/262-fbi-untersucht-sicherheitsverletzung-in-ueberwachungs-und-abhoersystemen/</loc><lastmod>2026-03-06T08:44:53+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/255-china-verbundene-hacker-nutzen-terndoor-peertime-und-bruteentry-fuer-angriffe/</loc><lastmod>2026-03-06T08:22:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/256-microsoft-warnt-vor-clickfix-kampagne-windows-terminal-wird-fuer-lumma-stealer/</loc><lastmod>2026-03-06T06:44:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/257-kritische-sicherheitsluecken-in-hikvision-und-rockwell-automation-produkten/</loc><lastmod>2026-03-06T06:30:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/270-streit-um-kindersicherheit-im-netz-demokraten-kritisieren-schwache-regulierungen/</loc><lastmod>2026-03-06T02:10:20+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/252-chinesische-staatshacker-greifen-mit-neuem-malware-arsenal-telekomfirmen-an/</loc><lastmod>2026-03-05T23:19:49+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/250-bing-ai-bewirbt-gefaelschtes-openclaw-repository-mit-spionage-malware/</loc><lastmod>2026-03-05T22:37:34+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/251-staatlicher-hacker-nutzt-ki-fuer-malware-massenproduktion/</loc><lastmod>2026-03-05T21:56:07+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/249-europol-zerschlaegt-tycoon-2fa-eine-der-gefaehrlichsten-phishing-plattformen/</loc><lastmod>2026-03-05T21:23:26+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/244-malware-angriff-legt-telefonleitungen-und-it-systeme-im-new-jersey-county-lahm/</loc><lastmod>2026-03-05T20:58:23+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/200-wikipedia-von-selbstreproduzierendem-javascript-wurm-heimgesucht-seiten/</loc><lastmod>2026-03-05T20:42:25+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/225-cisco-veroeffentlicht-48-firewall-schwachstellen-zwei-davon-mit-kritischem/</loc><lastmod>2026-03-05T20:11:15+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/201-wordpress-membership-plugin-kritische-schwachstelle-ermoeglicht-admin-accounts/</loc><lastmod>2026-03-05T18:44:58+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/202-fbi-verhaftet-verdaechtigen-nach-kryptowaehrungsdiebstahl-von-46-millionen/</loc><lastmod>2026-03-05T18:36:18+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/245-spanische-bande-beutet-ukrainische-kriegsfluechtlinge-in-gluecksspiel/</loc><lastmod>2026-03-05T18:08:48+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/246-phobos-ransomware-anfuehrer-pleitet-schuldig-bis-zu-20-jahre-haft-drohen/</loc><lastmod>2026-03-05T18:04:23+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/288-fig-security-plattform-zur-reparatur-defekter-sicherheitsablaeufe/</loc><lastmod>2026-03-05T16:55:05+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/226-sichere-softwareentwicklung-wie-unternehmen-echte-risiken-in-den-griff-bekommen/</loc><lastmod>2026-03-05T16:34:20+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/186-cisco-warnt-vor-aktiver-ausnutzung-von-zwei-catalyst-sd-wan-manager/</loc><lastmod>2026-03-05T15:22:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/185-quantencomputer-und-kryptografie-webinar-bereitet-sicherheitsverantwortliche-vor/</loc><lastmod>2026-03-05T15:22:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/203-google-dokumentiert-90-ausgenutzte-zero-days-im-jahr-2025/</loc><lastmod>2026-03-05T15:03:43+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/204-2026-browser-sicherheitsbericht-massive-schutzluecken-in-unternehmen-aufgedeckt/</loc><lastmod>2026-03-05T15:01:11+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/215-google-bericht-die-haelfte-der-90-ausgebeuteten-zero-days-2025-zielte-auf/</loc><lastmod>2026-03-05T15:00:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/247-google-meldet-90-ausgenutzte-zero-days-2025-kommerzielle-ueberwachungsanbieter/</loc><lastmod>2026-03-05T14:48:01+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/248-ftc-chef-mufarrige-neue-richtung-bei-tech-regulierung-ohne-radikale/</loc><lastmod>2026-03-05T14:23:55+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/227-lateinamerika-wird-doppelt-so-haeufig-angegriffen-wie-die-usa/</loc><lastmod>2026-03-05T14:00:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/187-threatsday-bulletin-ddr5-bot-scalping-samsung-tv-tracking-reddit/</loc><lastmod>2026-03-05T13:44:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/216-russischer-ransomware-operator-bekennt-sich-schuldig/</loc><lastmod>2026-03-05T12:47:10+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/205-spanische-und-ukrainische-behoerden-zerschlagen-gluecksspiel-netzwerk-das/</loc><lastmod>2026-03-05T12:39:20+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/217-cisco-warnt-vor-weiteren-catalyst-sd-wan-schwachstellen-die-aktiv-ausgenutzt/</loc><lastmod>2026-03-05T12:15:06+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/188-dust-specter-attackiert-irakische-beamte-mit-neuer-splitdrop-und-ghostform/</loc><lastmod>2026-03-05T12:01:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/218-reclaim-security-sichert-sich-20-millionen-dollar-fuer-beschleunigte/</loc><lastmod>2026-03-05T11:23:04+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/189-die-grenzen-der-mehrfaktor-authentifizierung-wenn-credential-abuse-beginnt/</loc><lastmod>2026-03-05T11:00:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/219-cybercrime-forum-leakbase-zerschlagen-verdaechtige-verhaftet/</loc><lastmod>2026-03-05T10:46:17+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/206-cisco-warnt-vor-aktiv-ausgenutzte-sd-wan-sicherheitsluecken/</loc><lastmod>2026-03-05T10:32:19+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/190-apt28-kampagne-setzt-badpaw-loader-und-meowmeow-backdoor-gegen-ukraine-ein/</loc><lastmod>2026-03-05T10:10:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/220-cisco-behebt-kritische-sicherheitsluecken-in-enterprise-netzwerkprodukten/</loc><lastmod>2026-03-05T08:50:31+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/207-phobos-ransomware-administrator-bekennt-sich-schuldig/</loc><lastmod>2026-03-05T08:34:42+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/191-europol-zerschlaegt-tycoon-2fa-massiver-phishing-dienst-mit-ueber-64000/</loc><lastmod>2026-03-05T06:51:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/192-fbi-und-europol-zerschlagen-leakbase-forum-fuer-gestohlene-anmeldedaten/</loc><lastmod>2026-03-05T06:34:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/221-das-exploit-kit-coruna-von-russischen-geheimdiensten-zu-internationalen/</loc><lastmod>2026-03-05T04:04:17+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/208-bitwarden-ermoeglicht-anmeldung-mit-passkeys-auf-windows-11/</loc><lastmod>2026-03-04T22:34:58+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/209-mail2shell-zero-click-luecke-gefaehrdet-freescout-mailserver-weltweit/</loc><lastmod>2026-03-04T21:51:32+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/228-vmware-aria-operations-kritische-schwachstelle-wird-aktiv-ausgenutzt/</loc><lastmod>2026-03-04T21:04:56+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/210-windows-10-kb5075039-microsoft-behebt-probleme-in-der-wiederherstellungsumgebung/</loc><lastmod>2026-03-04T21:03:39+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/211-gefaelschte-lastpass-support-e-mails-locken-benutzer-in-phishing-falle/</loc><lastmod>2026-03-04T20:44:21+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/212-cisco-warnt-vor-kritischen-sicherheitsluecken-in-secure-fmc-mit-root-zugriff/</loc><lastmod>2026-03-04T19:12:43+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/213-coruna-spyware-kit-mit-23-ios-exploits-nun-in-kryptowaehrungs-diebstaehlen/</loc><lastmod>2026-03-04T19:06:13+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/214-erpressungs-mails-an-restaurant-kunden-hungerrush-plattform-im-visier-von/</loc><lastmod>2026-03-04T18:44:14+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/222-globale-aktion-zerschlaegt-phishing-plattform-tycoon-2fa/</loc><lastmod>2026-03-04T18:37:26+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/223-lexisnexis-bestaetigt-datenpanne-nach-leak-durch-hacker/</loc><lastmod>2026-03-04T17:44:14+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/193-149-hacktivisten-ddos-angriffe-treffen-110-organisationen-in-16-laendern-nach/</loc><lastmod>2026-03-04T17:21:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/229-stranger-things-trifft-cybersicherheit-lektionen-aus-dem-kollektivbewusstsein/</loc><lastmod>2026-03-04T17:09:27+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/224-zurich-uebernimmt-beazley-fuer-11-milliarden-dollar-und-verstaerkt-position-im/</loc><lastmod>2026-03-04T15:36:26+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/230-wie-ein-threat-hunter-afrikanische-cyberkriminelle-mit-interpol-zur-strecke/</loc><lastmod>2026-03-04T15:00:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/194-coruna-exploit-kit-23-exploits-gegen-ios-13-bis-1721-identifiziert/</loc><lastmod>2026-03-04T13:28:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/195-neue-rfp-vorlage-fuer-ki-nutzungskontrolle-und-ki-governance/</loc><lastmod>2026-03-04T11:30:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/231-silver-dragon-chinesische-hackergruppe-zielt-auf-regierungen-in-eu-und/</loc><lastmod>2026-03-04T11:26:55+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/196-gefaelschte-laravel-pakete-auf-packagist-installieren-plattformuebergreifende/</loc><lastmod>2026-03-04T09:37:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/197-apt41-ableger-silver-dragon-nutzt-cobalt-strike-und-google-drive-fuer/</loc><lastmod>2026-03-04T08:14:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/198-cisa-warnt-vor-aktiv-ausgenutzer-vmware-schwachstelle-cve-2026-22719/</loc><lastmod>2026-03-04T04:35:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/232-indische-apt-gruppe-sloppy-lemming-verstaerkt-angriffe-auf-verteidigung-und/</loc><lastmod>2026-03-03T22:24:22+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/233-reifendrucksensoren-ermoeglichen-heimliche-fahrzeugverfolgung/</loc><lastmod>2026-03-03T20:53:39+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/234-qualcomm-sicherheitsluecke-wird-in-gezielten-android-angriffen-ausgenutzt/</loc><lastmod>2026-03-03T20:28:05+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/235-verbote-helfen-nicht-warum-sperren-von-ki-browsern-scheitern-werden/</loc><lastmod>2026-03-03T17:40:21+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/199-gefaelschter-it-support-verbreitet-massgeschneiderte-havoc-malware-in/</loc><lastmod>2026-03-03T17:15:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/170-honeywell-und-sicherheitsforscher-streiten-ueber-schwachstelle-in/</loc><lastmod>2026-03-03T15:28:47+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/180-westliche-allianz-gruendet-6g-sicherheitskoalition-im-technologiewettstreit-mit/</loc><lastmod>2026-03-03T15:21:34+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/156-gehackte-website-verwaltungspanels-begehrte-ware-im-darknet/</loc><lastmod>2026-03-03T15:01:11+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/181-floridianerin-wegen-handels-mit-microsoft-softwarelizenzierungsetiketten-zu/</loc><lastmod>2026-03-03T14:47:12+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/143-die-drei-schritte-zur-high-impact-tier-1-wie-cisos-ihre-soc-frontlinie-staerken/</loc><lastmod>2026-03-03T14:30:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/144-open-source-tool-cyberstrikeai-bei-koordinierten-angriffen-auf-fortigate/</loc><lastmod>2026-03-03T14:29:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/171-quantencomputer-koennten-rsa-verschluesselung-schneller-knacken-als-erwartet/</loc><lastmod>2026-03-03T14:00:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/182-iranische-drohnenanschlaege-beschaedigen-amazon-rechenzentren-am-golf-und/</loc><lastmod>2026-03-03T13:57:15+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/172-neue-airsnitch-attacke-wlan-clientisolation-bietet-moeglicherweise-falsches/</loc><lastmod>2026-03-03T13:49:53+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/173-datenpanne-an-der-universitaet-von-hawaii-12-millionen-menschen-betroffen/</loc><lastmod>2026-03-03T13:34:16+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/236-ki-agenten-und-die-identitaetskrise-wie-unternehmen-workload-authentifizierung/</loc><lastmod>2026-03-03T12:57:19+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/174-android-update-behebt-ausgenutzte-qualcomm-sicherheitsluecke/</loc><lastmod>2026-03-03T12:41:16+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/175-iran-cyber-front-hacktivisten-aktivitaeten-steigen-staatliche-angreifer-bleiben/</loc><lastmod>2026-03-03T12:25:28+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/157-amazon-drohnenanschlaege-beschaedigen-aws-rechenzentren-im-nahost/</loc><lastmod>2026-03-03T11:44:44+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/237-iran-freundliche-hackergruppen-starten-massive-cyberangriffswelle/</loc><lastmod>2026-03-03T11:30:31+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/145-ki-agenten-als-identitaeres-schattenreich-maechtig-unsichtbar-und-unkontrolliert/</loc><lastmod>2026-03-03T11:30:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/146-starkiller-phishing-suite-nutzt-aitm-reverse-proxy-zur-umgehung-von-multi/</loc><lastmod>2026-03-03T11:10:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/158-star-citizen-spieleentwickler-bestaetigt-datenpanne-mit-benutzerdaten/</loc><lastmod>2026-03-03T10:50:26+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/176-kritische-sicherheitsluecke-im-ms-agent-framework-ermoeglicht-vollstaendige/</loc><lastmod>2026-03-03T10:43:20+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/159-ransomware-angriff-auf-university-of-hawaii-cancer-center-betrifft-12-millionen/</loc><lastmod>2026-03-03T09:48:51+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/177-forscher-entdecken-methode-zur-verfolgung-von-fahrzeugen-ueber-reifensensoren/</loc><lastmod>2026-03-03T09:40:03+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/147-microsoft-warnt-vor-oauth-missbrauch-phishing-kampagnen-gegen/</loc><lastmod>2026-03-03T09:20:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/160-google-schliesst-aktiv-ausgenutzte-qualcomm-sicherheitsluecke-in-android/</loc><lastmod>2026-03-03T08:19:53+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/148-google-bestaetigt-sicherheitsluecke-cve-2026-21385-in-qualcomm-komponente-wird/</loc><lastmod>2026-03-03T07:08:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/149-sloppylemming-greift-regierungen-in-pakistan-und-bangladesch-mit-dualer-malware/</loc><lastmod>2026-03-03T06:53:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/161-cyberstrikeai-hacker-tool-mit-ki-gestuetzten-angriffskapazitaeten/</loc><lastmod>2026-03-03T00:06:39+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/238-kritische-openclaw-schwachstelle-offenbart-risiken-von-ki-agenten/</loc><lastmod>2026-03-02T22:34:36+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/239-zerreissprobe-firewall-rueckstaende-im-zeitalter-der-ki-gesteuerten/</loc><lastmod>2026-03-02T21:32:04+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/183-us-cyber-command-stoerte-iranische-kommunikation-vor-luftschlag/</loc><lastmod>2026-03-02T21:07:04+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/240-operation-compass-30-mutmassliche-mitglieder-der-hacker-gruppe-the-com-verhaftet/</loc><lastmod>2026-03-02T20:32:09+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/162-gefaelschte-google-sicherheitsseite-nutzt-pwa-app-zum-diebstahl-von/</loc><lastmod>2026-03-02T20:23:41+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/184-university-of-hawaii-cancer-center-bestaetigt-datenleck-nach-ransomware-angriff/</loc><lastmod>2026-03-02T19:13:21+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/163-mann-aus-alabama-gesteht-hacking-und-erpressung-von-hunderten-frauen/</loc><lastmod>2026-03-02T18:54:34+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/164-floridaerin-wegen-massivem-microsoft-lizenzbetrugsskandal-verurteilt/</loc><lastmod>2026-03-02T17:30:13+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/150-chrome-sicherheitsluecke-boesartige-erweiterungen-konnten-ueber-gemini-panel/</loc><lastmod>2026-03-02T17:08:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/151-google-entwickelt-merkle-tree-zertifikate-fuer-quantenresistentes-https-in/</loc><lastmod>2026-03-02T16:52:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/165-grossbritannien-warnt-vor-erhoehtem-risiko-iranischer-cyberangriffe/</loc><lastmod>2026-03-02T15:54:33+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/178-sicherheitsluecke-haette-chromes-gemini-live-ki-assistent-kapern-koennen/</loc><lastmod>2026-03-02T15:26:45+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/categories/deepfakes/</loc><lastmod>2026-03-02T15:01:11+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/166-deepfakes-und-injection-attacken-gefaehrden-die-identitaetsverifizierung/</loc><lastmod>2026-03-02T15:01:11+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/categories/identit%C3%A4tspr%C3%BCfung/</loc><lastmod>2026-03-02T15:01:11+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/categories/injection-attacken/</loc><lastmod>2026-03-02T15:01:11+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/179-openclaw-schwachstelle-ki-agenten-durch-manipulierte-webseiten-gefaehrdet/</loc><lastmod>2026-03-02T14:26:03+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/152-wochenrueckblick-sd-wan-zero-day-kritische-schwachstellen-und-neue/</loc><lastmod>2026-03-02T13:26:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/241-quantencomputer-resistenter-data-diode-schuetzt-sensible-daten-auf-edge/</loc><lastmod>2026-03-02T12:55:27+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/167-anthropic-bestaetigt-weltweiten-ausfall-von-claude/</loc><lastmod>2026-03-02T12:23:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/153-saas-vor-bot-angriffen-schuetzen-so-funktioniert-safeline-waf/</loc><lastmod>2026-03-02T11:55:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/154-apt28-soll-mshtml-sicherheitsluecke-vor-patch-tuesday-ausgenutzt-haben/</loc><lastmod>2026-03-02T10:36:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/242-sicherheitsluecke-in-googles-gemini-panel-gefaehrdet-chrome-nutzer/</loc><lastmod>2026-03-02T10:27:15+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/155-nordkoreanische-hacker-verstecken-trojaner-in-26-npm-paketen-mittels/</loc><lastmod>2026-03-02T08:44:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/168-clawjacked-kritische-sicherheitsluecke-ermoeglicht-uebernahme-von-openclaw/</loc><lastmod>2026-03-01T21:44:55+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/169-samsung-einigt-sich-mit-texas-smartes-tv-muss-datensammlung-ohne-zustimmung/</loc><lastmod>2026-03-01T15:23:34+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/67-chrome-erweiterung-quicklens-malware-befall-und-clickfix-angriffe/</loc><lastmod>2026-02-28T19:18:52+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/66-clawjacked-sicherheitsluecke-openclaw-agenten-ueber-websocket-kapern/</loc><lastmod>2026-02-28T17:21:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/51-suedkorea-verliert-48-millionen-dollar-durch-offengelegte-wallet/</loc><lastmod>2026-02-28T15:17:23+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/128-die-identitaet-des-kimwolf-botmasters-dort-enthuellt/</loc><lastmod>2026-02-28T12:01:57+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/68-canadian-tire-datenpanne-betrifft-38-millionen-konten/</loc><lastmod>2026-02-28T11:50:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/1-tausende-oeffentlich-zugaengliche-google-cloud-api-keys-mit-gemini-zugriff/</loc><lastmod>2026-02-28T09:56:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/2-pentagon-stuft-anthropic-als-sicherheitsrisiko-ein-konflikt-um-militaerische-ki/</loc><lastmod>2026-02-28T04:57:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/69-trump-ordert-ausstieg-aller-bundesbehoerden-aus-anthropic-technologie/</loc><lastmod>2026-02-27T21:30:55+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/78-kunst-ahmt-leben-nach-krankenhaus-ransomware-im-fernsehen-und-in-der-realitaet/</loc><lastmod>2026-02-27T20:48:05+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/79-grossveranstaltungen-brauchen-besseren-schutz-vor-drohnen-und-drahtloser/</loc><lastmod>2026-02-27T20:23:17+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/243-ki-tools-zur-schwachstellenerkennung-kritik-an-geschwindigkeit-und-genauigkeit/</loc><lastmod>2026-02-27T20:16:24+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/52-microsoft-testet-verbesserte-sicherheitsmassnahmen-fuer-batch-dateien-in/</loc><lastmod>2026-02-27T20:00:27+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/53-apt37-nutzt-neue-malware-um-luftgekoppelte-netzwerke-zu-infiltrieren/</loc><lastmod>2026-02-27T19:21:25+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/54-europol-razzia-gegen-the-com-30-hacker-verhaftet/</loc><lastmod>2026-02-27T18:20:15+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/3-us-justizministerium-beschlagnahmt-61-millionen-dollar-in-tether-von-betruegern/</loc><lastmod>2026-02-27T18:11:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/4-ueber-900-sangoma-freepbx-systeme-durch-web-shell-attacken-kompromittiert/</loc><lastmod>2026-02-27T17:59:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/138-samsung-bessert-bei-datenschutz-nach-texas-erzwingt-zustimmung-fuer-tv/</loc><lastmod>2026-02-27T17:45:34+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/139-instagram-warnt-eltern-vor-wiederholten-suchen-zu-selbstverletzung/</loc><lastmod>2026-02-27T16:36:54+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/80-warum-bessere-transparenz-bei-datenpannen-entscheidend-ist/</loc><lastmod>2026-02-27T16:18:19+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/140-eu-abgeordnete-fordern-altersgrenze-fuer-social-media-unter-16-jahren-nur-mit/</loc><lastmod>2026-02-27T16:01:41+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/55-cisa-warnt-resurge-malware-kann-auf-ivanti-geraeten-schlafend-lauern/</loc><lastmod>2026-02-27T15:57:04+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/5-boesartiges-go-modul-stiehlt-passwoerter-und-installiert-rekoobe-backdoor/</loc><lastmod>2026-02-27T15:33:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/70-wochenrueckblick-attck-rat-russische-cyberangriffe-und-predator-spyware/</loc><lastmod>2026-02-27T15:23:39+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/56-third-party-software-der-unsichtbare-angriffsvektor-in-jedem-unternehmen/</loc><lastmod>2026-02-27T15:00:10+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/81-claude-code-security-vielversprechend-aber-kein-wundermittel/</loc><lastmod>2026-02-27T14:00:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/71-datenpanne-bei-manomano-38-millionen-nutzer-betroffen/</loc><lastmod>2026-02-27T13:41:27+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/72-900-sangoma-freepbx-instanzen-mit-web-shells-infiziert/</loc><lastmod>2026-02-27T13:24:25+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/6-scarcruft-nutzt-zoho-workdrive-und-usb-malware-fuer-angriffe-auf-isolierte/</loc><lastmod>2026-02-27T12:43:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/73-chilenischer-kartenbetrueger-an-usa-ausgeliefert/</loc><lastmod>2026-02-27T12:34:54+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/74-anthropic-weigert-sich-sicherheitsstandards-fuer-pentagon-aufzugeben/</loc><lastmod>2026-02-27T12:34:42+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/57-ukrainer-gesteht-betrieb-von-ki-gestuetzter-fake-id-website/</loc><lastmod>2026-02-27T12:30:07+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/75-aeternum-botnet-nutzt-polygon-blockchain-fuer-command-and-control/</loc><lastmod>2026-02-27T12:02:53+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/76-kritische-sicherheitsluecke-in-juniper-routern-ptx-serie-entdeckt/</loc><lastmod>2026-02-27T10:39:18+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/7-trojaner-in-gaming-tools-verbreiten-java-basierte-rat-ueber-browser-und-chat/</loc><lastmod>2026-02-27T10:06:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/8-meta-verklagt-betrueger-aus-brasilien-china-und-vietnam-wegen-celebrity-scam/</loc><lastmod>2026-02-27T07:56:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/77-kritische-sicherheitsluecken-in-gardyn-smart-gardens-ermoeglichten-fernzugriff/</loc><lastmod>2026-02-27T07:38:59+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/82-marquis-gegen-sonicwall-rechtsstreit-verschaerft-debatte-um-verantwortung-bei/</loc><lastmod>2026-02-26T22:02:41+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/83-cisco-sd-wan-kritische-sicherheitsluecke-seit-drei-jahren-ausgenutzt/</loc><lastmod>2026-02-26T21:45:56+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/141-ehemaliger-us-luftwaffenoffizier-wegen-verschwoerung-mit-chinesischem-hacker/</loc><lastmod>2026-02-26T21:45:29+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/142-senator-wyden-blockiert-bestaetigung-von-rudd-als-cyber-command-und-nsa-chef/</loc><lastmod>2026-02-26T21:06:28+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/58-google-api-schluessel-ermoeglichen-unerwarteten-zugriff-auf-gemini-daten/</loc><lastmod>2026-02-26T20:55:29+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/9-aeternum-c2-botnet-nutzt-polygon-blockchain-zur-umgehung-von-abschaltungen/</loc><lastmod>2026-02-26T18:00:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/59-trend-micro-warnt-vor-kritischen-sicherheitsluecken-in-apex-one/</loc><lastmod>2026-02-26T17:58:28+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/60-datenpanne-bei-diy-kette-manomano-38-millionen-kunden-betroffen/</loc><lastmod>2026-02-26T17:35:21+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/61-kritische-sicherheitsluecke-in-juniper-ptx-routern-ermoeglicht-vollstaendige/</loc><lastmod>2026-02-26T16:42:12+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/62-olympique-marseille-bestaetigt-cyberangriff-nach-datenleck/</loc><lastmod>2026-02-26T16:11:30+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/10-uat-10027-neue-dohdoor-backdoor-zielt-auf-us-bildungs-und-gesundheitssektor-ab/</loc><lastmod>2026-02-26T15:17:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/11-threatsday-bulletin-kali-linux-mit-claude-chrome-abstuerze-winrar-luecken/</loc><lastmod>2026-02-26T14:28:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/63-loesegeldzahlungen-bei-ransomware-angriffen-erreichen-rekordtief/</loc><lastmod>2026-02-26T14:00:59+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/64-microsoft-erweitert-windows-wiederherstellungsfunktion-fuer-mehr/</loc><lastmod>2026-02-26T13:04:02+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/12-experte-raet-jetzt-schon-auf-post-quantum-kryptographie-vorbereiten/</loc><lastmod>2026-02-26T12:06:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/65-new-york-verklagt-valve-wegen-illegaler-gluecksspiele-durch-loot-boxen-in/</loc><lastmod>2026-02-26T11:44:50+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/13-microsoft-warnt-vor-gefaelschten-nextjs-repositories-mit-in-memory-malware/</loc><lastmod>2026-02-26T10:35:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/14-gefaelschtes-stripeapi-paket-auf-nuget-cyberkriminelle-stahlen-api-token/</loc><lastmod>2026-02-26T10:09:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/15-cisco-sd-wan-zero-day-cve-2026-20127-seit-2023-fuer-admin-zugriff-ausgenutzt/</loc><lastmod>2026-02-26T06:13:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/84-chinesische-behoerden-nutzen-chatgpt-fuer-desinformationskampagnen-gegen/</loc><lastmod>2026-02-26T00:00:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/85-kritische-sicherheitsluecken-in-claude-code-gefaehrden-entwickler-rechner/</loc><lastmod>2026-02-25T22:02:32+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/86-ramp-beschlagnahme-spaltet-die-ransomware-szene-auf/</loc><lastmod>2026-02-25T21:14:21+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/87-pci-council-warnt-bedrohungen-fuer-zahlungssysteme-nehmen-rasant-zu/</loc><lastmod>2026-02-25T19:15:33+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/16-google-zerschlaegt-spionagekampagne-von-unc2814-nach-53-angriffen-in-42-laendern/</loc><lastmod>2026-02-25T17:46:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/17-schwerwiegende-sicherheitsluecken-in-anthropics-claude-code-ermoeglichen/</loc><lastmod>2026-02-25T17:00:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/88-boesartige-nextjs-repositories-koedern-entwickler-mit-gefaelschten-jobinterviews/</loc><lastmod>2026-02-25T16:42:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/18-kriminelle-gruppe-slh-rekrutiert-frauen-fuer-vishing-attacken-gegen-it-helpdesks/</loc><lastmod>2026-02-25T15:06:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/19-die-top-5-risiken-schlecht-funktionierender-triage-wie-mangelhafte/</loc><lastmod>2026-02-25T14:30:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/89-toad-angriffe-warum-simple-telefonnummern-mails-sicherheits-gateways-ueberwinden/</loc><lastmod>2026-02-25T14:00:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/20-boesartige-nuget-und-npm-pakete-gefaehrden-entwickler/</loc><lastmod>2026-02-25T12:43:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/90-oti-bewertungssystem-eine-richterskala-fuer-cyberangriffe-auf-industrie/</loc><lastmod>2026-02-25T12:00:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/21-manuelle-prozesse-gefaehrden-die-nationale-sicherheit/</loc><lastmod>2026-02-25T11:00:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/22-ruestungskonzern-mitarbeiter-zu-ueber-sieben-jahren-haft-verurteilt-verkauf-von/</loc><lastmod>2026-02-25T08:49:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/91-operation-red-card-20-651-verhaftungen-bei-grossschlag-gegen-afrikanische/</loc><lastmod>2026-02-25T08:00:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/23-solarwinds-behebt-vier-kritische-sicherheitsluecken-in-serv-u-155/</loc><lastmod>2026-02-25T07:04:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/24-cisa-warnt-vor-aktiver-ausnutzung-der-filezen-sicherheitsluecke-cve-2026-25108/</loc><lastmod>2026-02-25T05:23:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/92-cyberkriminelle-brauchen-nur-noch-29-minuten-fuer-die-netzwerk-uebernahme/</loc><lastmod>2026-02-24T21:38:15+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/93-lazarus-gruppe-setzt-auf-medusa-ransomware/</loc><lastmod>2026-02-24T21:18:04+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/25-roguepilot-sicherheitsluecke-in-github-codespaces-ermoeglichte-token-diebstahl/</loc><lastmod>2026-02-24T18:52:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/26-uac-0050-greift-europaeische-bank-mit-gefaelschter-domain-und-rms-malware-an/</loc><lastmod>2026-02-24T14:21:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/94-cybersicherheit-im-ai-rausch-venture-capital-markt-explodiert/</loc><lastmod>2026-02-24T13:04:04+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/27-identitaetspriorisierung-ist-kein-backlog-problem-es-ist-ein-risikokalkuel/</loc><lastmod>2026-02-24T11:58:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/28-lazarus-gruppe-setzt-medusa-ransomware-bei-angriffen-im-nahen-osten-und-den-usa/</loc><lastmod>2026-02-24T11:52:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/29-unsolicitedbooker-chinesische-hackergruppe-mit-neuen-backdoors-in-zentralasien/</loc><lastmod>2026-02-24T09:54:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/30-anthropic-chinesische-ki-firmen-kopierten-claude-mit-16-millionen-anfragen/</loc><lastmod>2026-02-24T06:04:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/95-geldautomat-ueberfaelle-atm-jackpotting-anschlaege-2025-sprunghaft-angestiegen/</loc><lastmod>2026-02-23T22:20:08+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/96-mehr-als-dashboards-ki-entscheidungen-muessen-nachweisbar-sein/</loc><lastmod>2026-02-23T22:18:18+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/97-muddywater-intensiviert-cyberangriffe-mit-neuer-malware-kampagne/</loc><lastmod>2026-02-23T20:35:12+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/98-die-enigma-maschine-zeitlose-lektionen-fuer-moderne-cybersecurity/</loc><lastmod>2026-02-23T20:11:27+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/31-apt28-nutzt-webhook-basierte-makro-malware-gegen-europaeische-ziele/</loc><lastmod>2026-02-23T19:41:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/99-ueber-600-fortigate-geraete-von-ki-gestuetztem-anfaenger-gehackt/</loc><lastmod>2026-02-23T19:37:59+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/32-neuartige-kryptojacking-kampagne-xmrig-miner-mit-byovd-exploit-und-zeitbombe/</loc><lastmod>2026-02-23T17:59:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/33-wochenschau-zero-day-exploits-ki-sicherheit-und-millionen-ddos-attacken/</loc><lastmod>2026-02-23T13:00:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/34-offengelegte-endpoints-gefaehrden-die-gesamte-llm-infrastruktur/</loc><lastmod>2026-02-23T11:58:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/35-boesartige-npm-pakete-stehlen-kryptoschluessel-ci-secrets-und-api-token/</loc><lastmod>2026-02-23T10:20:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/36-muddywater-hacker-attackieren-mena-organisationen-mit-neuen-malware-varianten/</loc><lastmod>2026-02-23T07:25:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/37-russischsprachiger-angreifer-nutzt-ki-zur-kompromittierung-von-ueber-600/</loc><lastmod>2026-02-21T14:49:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/38-anthropic-stellt-claude-code-security-vor-ki-gestuetzte-schwachstellenerkennung/</loc><lastmod>2026-02-21T07:58:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/39-cisa-warnt-vor-zwei-aktiv-ausgenutzten-roundcube-sicherheitsluecken/</loc><lastmod>2026-02-21T07:21:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/40-ec-council-erweitert-ki-zertifizierungsportfolio-zur-staerkung-der-us/</loc><lastmod>2026-02-21T04:30:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/100-react2shell-luecke-staatlich-gesponserte-akteure-setzen-spaehwerkzeug-ein/</loc><lastmod>2026-02-20T21:07:07+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/129-starkiller-phishing-service-umgeht-mfa-durch-man-in-the-middle-angriffe/</loc><lastmod>2026-02-20T20:00:30+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/101-ki-agenten-als-sicherheitsrisiko-wenn-systeme-schutzrichtlinien-ignorieren/</loc><lastmod>2026-02-20T18:31:58+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/102-ki-sicherheit-auf-allen-ebenen-gefaehrdet-forscher-enthuellen-umfassende/</loc><lastmod>2026-02-20T18:02:02+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/41-kritische-beyondtrust-sicherheitsluecke-fuer-web-shells-und-datendiebstahl/</loc><lastmod>2026-02-20T15:45:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/42-cline-cli-230-lieferketten-angriff-installierte-openclaw-auf-entwickler-systemen/</loc><lastmod>2026-02-20T14:20:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/103-lateinamerikas-cybersicherheit-hinkt-der-bedrohungslage-hinterher/</loc><lastmod>2026-02-20T14:00:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/43-clickfix-kampagne-nutzt-gehackte-websites-zur-verbreitung-von-mimicrat-malware/</loc><lastmod>2026-02-20T11:55:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/44-identity-cyber-scores-das-neue-bewertungskriterium-fuer-cyberversicherungen-2026/</loc><lastmod>2026-02-20T10:30:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/45-ukrainer-wegen-unterstuetzung-von-nordkoreas-it-arbeiter-betrugssystem-zu-5/</loc><lastmod>2026-02-20T09:52:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/46-fbi-warnt-vor-massivem-anstieg-von-geldautomaten-angriffen-20-millionen-dollar/</loc><lastmod>2026-02-20T08:05:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/47-zwei-ex-google-ingenieure-angeklagt-weitergabe-von-geschaeftsgeheimnissen-an/</loc><lastmod>2026-02-20T05:27:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/104-chiplet-technologie-flexibilitaet-mit-neuen-sicherheitsrisiken/</loc><lastmod>2026-02-19T23:17:19+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/105-supply-chain-angriff-installiert-openclaw-heimlich-auf-cline-systemen/</loc><lastmod>2026-02-19T22:33:59+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/106-phishing-kit-starkiller-hebelt-multi-faktor-authentifizierung-aus/</loc><lastmod>2026-02-19T22:06:58+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/107-abu-dhabi-finance-week-massive-datenpanne-mit-passdaten-von-vip-gaesten/</loc><lastmod>2026-02-19T20:50:14+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/48-promptspy-android-malware-missbraucht-gemini-ki-fuer-hartnaeckige-persistierung/</loc><lastmod>2026-02-19T17:52:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/49-interpol-operation-red-card-20-651-verhaftungen-bei-grosser-cybercrime-razzia/</loc><lastmod>2026-02-19T17:50:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/50-microsoft-schliesst-sicherheitsluecke-in-windows-admin-center/</loc><lastmod>2026-02-19T17:40:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/108-vernetzt-und-kompromittiert-wenn-iot-geraete-zur-sicherheitsbedrohung-werden/</loc><lastmod>2026-02-19T15:18:23+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/109-ueber-40-der-suedafrikaner-wurden-2025-betrogen/</loc><lastmod>2026-02-19T07:00:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/110-betrueger-missbrauchen-google-gemini-fuer-fake-kryptowaehrungsscams/</loc><lastmod>2026-02-18T21:47:01+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/111-kritische-sicherheitsluecke-in-grandstream-voip-telefonen-offenbart/</loc><lastmod>2026-02-18T21:15:08+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/112-threat-intelligence-hat-ein-menschliches-erkenntnisloch/</loc><lastmod>2026-02-18T20:56:22+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/113-dells-kritische-sicherheitsluecke-ein-geschenk-fuer-staatshacker/</loc><lastmod>2026-02-18T20:49:36+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/114-leitfaden-fuer-cisos-datenvermoegen-vor-ki-gestuetztem-scraping-schuetzen/</loc><lastmod>2026-02-18T19:13:33+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/115-singapur-wehrt-sich-erfolgreich-gegen-chinesische-cyberangreifer/</loc><lastmod>2026-02-18T01:00:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/116-lieferketten-angriff-malware-in-android-firmware-von-mehreren-herstellern/</loc><lastmod>2026-02-17T22:06:36+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/117-polens-energiesektor-uebersteht-angriff-auf-wind-und-solaranlagen/</loc><lastmod>2026-02-17T21:31:50+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/118-rmm-tools-werden-zur-bevorzugten-waffe-von-hackern-malware-im-rueckgang/</loc><lastmod>2026-02-17T21:01:26+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/119-clickfix-angriffe-nutzen-dns-befehle-zur-verbreitung-von-modelorat/</loc><lastmod>2026-02-17T21:01:02+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/120-operation-doppelbrand-kriminelle-nutzen-fortune-500-marken-fuer-phishing/</loc><lastmod>2026-02-16T18:05:55+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/121-ueber-260000-chrome-nutzer-von-gefaelschten-ki-erweiterungen-betrogen/</loc><lastmod>2026-02-16T14:00:00+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/categories/zero-trust-sicherheit/</loc><lastmod>2026-02-13T21:58:19+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/122-zscaler-uebernimmt-squarex-und-staerkt-zero-trust-browser-sicherheit/</loc><lastmod>2026-02-13T21:58:19+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/123-microsoft-unter-druck-abwehrmassnahmen-gegen-byovd-angriffe-gefordert/</loc><lastmod>2026-02-13T17:08:59+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/124-nationalstaaten-verschaerfen-cyberangriffe-auf-ruestungsindustrie/</loc><lastmod>2026-02-13T17:07:24+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/125-ki-agenten-im-schwarmverbund-sicherheitskomplexitaet-waechst-exponentiell/</loc><lastmod>2026-02-13T16:49:39+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/126-ivanti-epmm-erneut-zero-day-luecken-loesen-exploitations-welle-aus/</loc><lastmod>2026-02-12T22:05:32+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/127-booz-allen-stellt-vellox-reverser-zur-verfuegung-ki-gestuetzte-malware-analyse/</loc><lastmod>2026-02-12T21:23:06+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/130-kimwolf-botnet-ueberlagert-anonymitaetsnetzwerk-i2p/</loc><lastmod>2026-02-11T16:08:11+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/131-patch-tuesday-februar-2026-microsoft-schliesst-sechs-kritische-zero-day-luecken/</loc><lastmod>2026-02-10T21:49:53+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/132-scattered-lapsus-shinyhunters-warum-zahlungen-die-loesung-nicht-sind/</loc><lastmod>2026-02-02T16:15:16+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/133-wer-kontrolliert-das-badbox-20-botnetz-kimwolf-betreiber-hacken-rivalisierendes/</loc><lastmod>2026-01-26T16:11:38+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/134-kimwolf-botnet-millionen-geraete-in-regierungs-und-unternehmensnetzen-infiziert/</loc><lastmod>2026-01-20T18:19:13+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/135-patch-tuesday-januar-2026-microsoft-stopft-113-sicherheitsloecher/</loc><lastmod>2026-01-14T00:47:38+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/136-wer-profitierte-von-den-botnets-aisuru-und-kimwolf/</loc><lastmod>2026-01-08T23:23:43+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/posts/137-das-kimwolf-botnet-durchsucht-dein-lokales-netzwerk/</loc><lastmod>2026-01-02T14:20:10+00:00</lastmod></url><url><loc>https://www.cyberdeutsch.news/datenschutz/</loc></url><url><loc>https://www.cyberdeutsch.news/impressum/</loc></url><url><loc>https://www.cyberdeutsch.news/kontakt/</loc></url><url><loc>https://www.cyberdeutsch.news/tags/</loc></url><url><loc>https://www.cyberdeutsch.news/ueber-uns/</loc></url></urlset>