Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Google потврди дека CVE-2026-21385 во Qualcomm Android компонента е експлоатирана

Google во понеделник објави дека безбедносен пропуст со висока сериозност што влијае на open-source Qualcomm компонента користена во Android уреди бил експлоатиран во реални услови. Станува збор за ранливоста CVE-2026-21385 (CVSS резултат: 7.8), buffer over-read во Graphics компонентата. „Корупција на меморија при додавање на податоци доставени од корисник без проверка на достапниот простор во баферот,“ […]

Како deepfake и injection нападите ја нарушуваат верификацијата на идентитетот

Deepfake-ите еволуираат и повеќе не се ограничени на кампањи за дезинформации или вирална медиумска манипулација. Повеќето безбедносни тимови веќе го разбираат проблемот со deepfake; сепак, поитната промена е начинот на кој синтетичките медиуми се операционализираат. Овој вектор на измама се користи во клучните моменти на идентитет кои го движат интернетот и економијата – како што […]

Малициозен Go Crypto модул краде лозинки, распоредува Rekoobe backdoor

Истражувачите за сајбер безбедност од Socket објавија детали за малициозен Go модул кој е дизајниран да собира лозинки, да создава постојан пристап преку SSH и да испорачува Linux backdoor наречен Rekoobe. Go модулот github[.]com/xinfeisoft/crypto се претставува како легитимната „golang.org/x/crypto“ кодна база, но инјектира малициозен код кој е одговорен за извлекување на тајните податоци внесени преку […]

Cybersecurity and Infrastructure Security Agency (CISA) предупредува дека RESURGE малициозниот софтвер може да остане неактивен на Ivanti уредите

Американската агенција за сајбер безбедност објави нови детали за RESURGE, малициозен имплант кој се користел во напади со нула-ден ранливост преку искористување на CVE-2025-0282 за пробивање на уредите Ivanti Connect Secure. Ажурирањето се фокусира на латентноста на имплантот која останува незабележана на уредите и неговите „софистицирани техники за избегнување на мрежно откривање и автентикација“ кои […]

QuickLens Chrome екстензија краде крипто, прикажува ClickFix напад

Chrome екстензија наречена „QuickLens – Search Screen with Google Lens“ е отстранета од Chrome Web Store откако беше компромитирана за да шири малициозен софтвер и да се обиде да украде криптовалути од илјадници корисници. QuickLens првично беше објавена како Chrome екстензија што им овозможува на корисниците да вршат Google Lens пребарувања директно во нивниот прелистувач. […]

Aeternum C2 ботнет складира енкриптирани команди на Polygon Blockchain за да избегне отстранување

Истражувачи за сајбер-безбедност открија детали за нов ботнет loader наречен Aeternum C2, кој користи инфраструктура за команда и контрола (C2) базирана на блокчејн за да стане отпорен на обиди за гасење. „Наместо да се потпира на традиционални сервери или домени за C2, Aeternum ги складира своите инструкции на јавниот Polygon блокчејн,“ соопшти Qrator Labs во […]

Критична ранливост во Juniper Networks PTX овозможува целосно преземање на рутер

Критична ранливост во мрежниот оперативен систем Junos OS Evolved што работи на PTX Series рутерите од Juniper Networks може да му овозможи на неавтентициран напаѓач далечинско извршување код со root привилегии. PTX Series рутерите се високоперформансни core и peering рутери изградени за висок проток, ниска латентност и скалабилност. Тие најчесто се користат од интернет сервис […]

Мајкрософт ги предупредува програмерите за лажни складишта на задачи во Next.js кои испорачуваат малициозен софтвер во меморијата

„Координирана кампања насочена кон развивачи“ користи злонамерни репозиториуми маскирани како легитимни Next.js проекти и технички тестови со цел да ги измами жртвите да ги извршат и да воспостави траен пристап до компромитираните машини. „Активноста се вклопува во поширок кластер закани што користат мамки поврзани со работни понуди за да се вклопат во вообичаените работни процеси […]

Злонамерни NuGet пакети краделе ASP.NET податоци; npm пакет дистрибуирал малициозен софтвер

Истражувачи за сајбер-безбедност откриле четири злонамерни NuGet пакети дизајнирани да таргетираат развивачи на ASP.NET веб апликации за кражба на чувствителни податоци. Кампањата, откриена од Socket, ги ексфилтрира ASP.NET Identity податоци, вклучувајќи кориснички сметки, доделени улоги и мапирања на дозволи, а исто така манипулира со правила за авторизација за создавање перзистентни backdoor механизми во жртвените апликации. […]

Напад врз Ad Tech компанијата Optimizely – компромитирани внатрешни системи

Ad Tech фирмата Optimizely потврди дека заканувачи добиле пристап до одредени внатрешни деловни системи преку софистициран вишинг (voice phishing) напад. Компанијата соопшти дека инцидентот бил веднаш задржан, погодените системи обезбедени и неовластениот пристап прекинат. „Заканувачот доби пристап до системите на Optimizely преку софистициран напад со гласовен фишинг, но не успеа да ескалира привилегии, да инсталира […]

Google ја наруши кампањата UNC2814 GRIDTIDE по 53 пробивања во 42 држави

Google во средата соопшти дека соработувал со индустриски партнери за да ја наруши инфраструктурата на сомнителна сајбер-шпионска група поврзана со Кина, следена како UNC2814, која пробила најмалку 53 организации во 42 држави. „Овој продуктивен и тешко уловлив актер има долга историја на таргетирање меѓународни влади и глобални телекомуникациски организации низ Африка, Азија и Америка“, наведуваат […]

Критична грешка во Cisco SD-WAN се злоупотребува во zero-day напади уште од 2023 година

Cisco Systems предупредува дека критична ранливост за заобиколување на автентикација во Cisco Catalyst SD-WAN, означена како CVE-2026-20127, била активно злоупотребувана во zero-day напади кои им овозможувале на оддалечени напаѓачи да компромитираат контролери и да додаваат злонамерни „rogue“ peer уреди во таргетираните мрежи. CVE-2026-20127 има максимална сериозност од 10.0 и ги засега Cisco Catalyst SD-WAN Controller […]