Zum Hauptinhalt Zur Navigation

Applikationen

Ciscos USV wird von Kriminellen zum Malware-Mining genutzt. (Bild: Screenshot Golem.de) (Screenshot Golem.de)

Kritische Infrastrukturen: Wenn die USV Kryptowährungen schürft

Mit Krypto-Mining lässt sich viel Geld verdienen - vor allem, wenn man fremde Computer für sich schürfen lässt. Eine Malware, die das ermöglicht, hat das Projekt Internetwache.org aufgespürt und analysiert. So harmlos die Software aussieht, so gefährlich ist sie.
39 Kommentare / Eine Analyse von Tim Philipp Schäfers,Sebastian Neef
Die Golem Newsletter : Das Wichtigste für Techies und IT-Leader auf einen Blick. Jetzt abonnieren
Zwei Keys mit derselben Key-ID - in neueren GnuPG-Versionen wird der Fingerprint angezeigt, der eine Unterscheidung ermöglicht. (Bild: Screenshot Hanno Böck) (Screenshot Hanno Böck)

Keyserver: Chaos mit doppelten PGP-Key-IDs

Auf den PGP-Keyservern sind massenhaft Kopien von existierenden PGP-Keys mit der identischen Key-ID aufgetaucht. Die stammen von einem Experiment von vor zwei Jahren. Key-IDs dürften damit ausgedient haben, als Ersatz sollte man den gesamten Fingerprint nutzen.
Oracles Kassensystem Micros wurde erfolgreich angegriffen. (Bild: Kimihiro Hoshino/AFP/Getty Images) (Kimihiro Hoshino/AFP/Getty Images)

Oracle: Micros-Kassensysteme gehackt

Kriminelle haben offenbar ein weit verbreitetes Kassensystem von Oracle kompromittiert. Bislang ist unklar, wie viele Systeme tatsächlich betroffen sind - Oracle selbst hält sich mit Statements zurück. Hinter den Angriffen wird die Carbanak-Bande vermutet.
Samsung Pay hat einige Sicherheitsprobleme. (Bild: Donald Bowers/Getty Images) (Donald Bowers/Getty Images)

Samsung Pay: Mit kopierten Tokens einkaufen

Auf der Defcon hat ein Hacker verschiedene Angriffsszenarien gegen den Bezahldienst Samsung Pay vorgestellt, mit denen auf fremde Rechnung eingekauft werden kann. Samsung widerspricht einigen der Darstellungen, räumt aber Schwächen ein.