<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Blogs on blog.digitrace.de</title>
    <link>https://blog.digitrace.de/de/blog/</link>
    <description>Recent content in Blogs on blog.digitrace.de</description>
    <generator>Hugo -- gohugo.io</generator>
    <language>de</language>
    <copyright>© 2026 DigiTrace GmbH</copyright>
    <lastBuildDate>Tue, 17 Mar 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://blog.digitrace.de/de/blog/index.xml" rel="self" type="application/rss+xml" />
    
    <item>
      <title>Podcast mit den Passioneers zu IT-Sicherheit</title>
      <link>https://blog.digitrace.de/de/2026/03/podcast-mit-den-passioneers-zu-it-sicherheit/</link>
      <pubDate>Tue, 17 Mar 2026 00:00:00 +0000</pubDate>
      
      <guid>https://blog.digitrace.de/de/2026/03/podcast-mit-den-passioneers-zu-it-sicherheit/</guid>
      <description>Martin Wundram zu Gast im Passioneers-Podcast</description>
      
    </item>
    
    <item>
      <title>Angriff auf HTTPS-basierte WSUS-Installationen mit ADCS</title>
      <link>https://blog.digitrace.de/de/2026/01/angriff-auf-https-basierte-wsus-installationen-mit-adcs/</link>
      <pubDate>Sat, 03 Jan 2026 00:00:00 +0000</pubDate>
      
      <guid>https://blog.digitrace.de/de/2026/01/angriff-auf-https-basierte-wsus-installationen-mit-adcs/</guid>
      <description>Hier wird gezeigt, wie ein fehlkonfiguriertes ADCS-Zertifikatstemplate verwendet werden kann, um HTTPS-verschlüsselten WSUS-Datenverkehr aufzubrechen und WSUS-Clients zu kompromittieren.</description>
      
    </item>
    
  </channel>
</rss>
