<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE config [
   <!ENTITY rarr  "...">
]>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>IT-Security-Magazin.deHackern in die Karten geschaut &#8211; IT-Security-Magazin.de</title>
	<atom:link href="http://www.it-security-magazin.de/2012/07/02/hackern-in-die-karten-geschaut-1118/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.it-security-magazin.de</link>
	<description>Online-Sicherheit und mehr</description>
	<lastBuildDate>Tue, 13 Dec 2022 14:10:03 +0000</lastBuildDate>
	<language>de-DE</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.7.5</generator>
		<item>
		<title>Hackern in die Karten geschaut</title>
		<link>http://www.it-security-magazin.de/2012/07/02/hackern-in-die-karten-geschaut-1118/</link>
		<comments>http://www.it-security-magazin.de/2012/07/02/hackern-in-die-karten-geschaut-1118/#respond</comments>
		<pubDate>Mon, 02 Jul 2012 15:51:13 +0000</pubDate>
		<dc:creator></dc:creator>
				<category><![CDATA[Allgemein]]></category>

		<guid isPermaLink="false">http://www.it-security-magazin.de/hackern-in-die-karten-geschaut-1118-1118</guid>
		<description><![CDATA[Neben Adressbüchern und E-Mails finden sich auf Smartphones oft auch sensible Informationen wie Passwörter und Firmendaten, die das Interesse Krimineller wecken. Um Anwender vor Angriffen bestmöglich zu schützen, simuliert die Deutsche Telekom in ihrem... <a href="http://www.it-security-magazin.de/2012/07/02/hackern-in-die-karten-geschaut-1118/">Weiterlesen <span class="meta-nav">&#8594;</span></a>]]></description>
	<div class="pm_intro">Pressemeldung der Firma c't</div>			<content:encoded><![CDATA[Neben Adressbüchern und E-Mails finden sich auf Smartphones oft auch sensible Informationen wie Passwörter und Firmendaten, die das Interesse Krimineller wecken. Um Anwender vor Angriffen bestmöglich zu schützen, simuliert die Deutsche Telekom in ihrem... <a href="http://www.it-security-magazin.de/2012/07/02/hackern-in-die-karten-geschaut-1118/">Weiterlesen <span class="meta-nav">&#8594;</span></a>]]></content:encoded>
			<wfw:commentRss>http://www.it-security-magazin.de/2012/07/02/hackern-in-die-karten-geschaut-1118/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
