Федеральная налоговая служба США (IRS) официально подтвердила факт кибератаки на свои ведомственные сети. Украденные номера карт социального страхования применялись злоумышленниками для создания поддельной налоговой документации. С помощью фальшивых бумаг киберпреступники осуществляли переводы всех налоговых возвратов и вычетов граждан на подконтрольные счета. Как указано в заявлении на официальном сайте Федеральной налоговой службы, неизвестными злоумышленниками была произведена…
Читать далееТроянская программа для Android маскируется под функционал безопасности AliPay
Эксперты в сфере информационной безопасности из компании Zscaler рассказали о новой угрозе для обладателей Android-устройств. Вредоносное программное обеспечение имитирует функционал безопасности приложения для онлайн-платежей AliPay, однако в реальности является троянской программой, используя которую хакер может перехватывать SMS-сообщения. Загружая вредоносную программу, пользователи уверены в том, что они скачивают приложение, которое повышает уровень защиты AliPay. По окончании…
Читать далееИсследователи информационной безопасности взломали смарт-унитаз
Хикохиро Лин, возглавляющий команду безопасности продукции Panasonic, рассказал об успешном взломе смарт-унитаза. Выполняя проверку безопасности устройства, исследователи получили доступ к системе контроля смарт-унитаза. Оказалось, что один из смарт-унитазов, выпускаемых для рынка Японии, имеет по умолчанию крайне ненадежный пароль. Исследователям удалось соединиться с устройством, используя Bluetooth, а затем заполучить полный доступ к функционалу смарт-унитаза. Захватив контроль…
Читать далееНовая уязвимость в OS X несет большую угрозу для компьютеров Mac
В последних версиях операционной системы OS X была обнаружена опасная уязвимость, благодаря которой злоумышленники могут заполучить доступ к большому числу приложений. Исследователь информационной безопасности, известный как Radek, нашел уязвимость в новейших версиях операционной системы для компьютеров Mac. Уязвимость дает взломщику возможность получить доступ к большому числу приложений, которые устанавливаются на компьютер. В дальнейшем хакер сможет…
Читать далее