Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Критична ранливост во BeyondTrust: експлоатација во тек – ажурирајте веднаш

Критична ранливост за извршување на код од далечина (RCE) пред автентикација во апаратите BeyondTrust Remote Support и Privileged Remote Access сега се експлоатира во напади откако PoC (proof-of-concept) беше објавен онлајн. Следена како CVE-2026-1731 и со скоро максимален CVSS скор од 9.9, оваа ранливост влијае на BeyondTrust Remote Support верзии 25.3.1 и претходни и Privileged […]

Кампањата на Lazarus поставува злонамерни пакети во npm и PyPI екосистемите

Истражувачи за сајбер безбедност открија нов сет на злонамерни пакети во npm и Python Package Index (PyPI) репозиториумите, поврзани со лажна кампања за вработување, која ја организира групата Lazarus, поврзана со Северна Кореја. Координираната кампања е кодно именувана graphalgo, според првиот пакет објавен во npm регистриот, и се проценува дека е активна од мај 2025 […]

Истражувачи известуваат за активна злоупотреба на BeyondTrust ранливост со CVSS 9.9

Според watchTowr, злоупотребувачи започнале да експлоатираат неодамна откриена критична безбедносна слабост која влијае на производите BeyondTrust Remote Support (RS) и Privileged Remote Access (PRA). „Ноќеска забележавме прва експлоатација во природна средина на BeyondTrust преку нашите глобални сензори“, изјави Рајан Дехурст, раководител на одделот за разузнавање на закани во watchTowr, во објава на X. „Напаѓачите ја […]

Apple ја поправи iOS Zero-Day ранливост искористена во „екстремно софистицираниот напад“

Ранливоста влијае на системската компонента dyld, а проблемот со корупција на меморијата може да се искористи за извршување на произволен код. Apple во среда објави закрпи за iOS и macOS системите за да ја реши нулта-дневната ранливост која била искористена во природата. Следена како CVE-2026-20700, нулта-дневната ранливост е опишана како проблем со корупција на меморијата […]

Google вели дека хакери ја злоупотребуваат Gemini AI за сите фази на напади

Хакери поддржани од држави ја користат AI моделот на Google, Gemini, за да ги поддржат сите фази на напад, од разузнавање до пост-компромис активности. Лошите актери од Кина (APT31, Temp.HEX), Иран (APT42), Северна Кореја (UNC2970) и Русија го користеле Gemini за профилирање на цели и собирање информации од отворени извори, генерирање фишинг мамки, превод на […]

Прв злонамерен Outlook додаток пронајден кој краде повеќе од 4.000 Microsoft креденцијали

Истражувачи за сајбер безбедност откриле што тие го нарекуваат првиот познат злонамерен додаток за Microsoft Outlook откриен во природата. Во овој необичен напад на синџирот на снабдување, опишан од Koi Security, непознат напаѓач ја презел контролата над доменот поврзан со сега напуштен легитимен додаток за да прикаже лажна Microsoft страница за најавување, крадејќи повеќе од […]

Заобиколување на MFA: ZeroDayRAT е „Пример за Stalkerware“

Со пристап до SIM-картичка, податоци за локација и преглед на неодамнешни SMS пораки, напаѓачите имаат сè што им треба за преземање на сметки или таргетирана социјална инженеринг кампања. Ново семејство малициозен софтвер комбинира шпионски алатки, надзор и кражба на информации за масовен пазар на криминалци. Ова го наведува мобилниот безбедносен добавувач iVerify, кој денес објави […]

Нова Linux бот-мрежа SSHStalker користи стар IRC за C2 комуникација

Новодокументирана Linux бот-мрежа наречена SSHStalker го користи IRC (Internet Relay Chat) протоколот за операции за командување и контрола (C2). Протоколот е создаден во 1988 година, а неговата употреба го достигнала врвот во 1990-тите, кога станал главно текстуално решение за инстант пораки за групна и приватна комуникација. Техничките заедници и денес го ценат поради едноставната имплементација, […]

Севернокорејски хакери користат нов macOS малициозен софтвер во напади за кражба на криптовалути

Севернокорејските хакери спроведуваат таргетирани кампањи користејќи видеа генерирани со вештачка интелигенција и техниката ClickFix за да испорачуваат малициозен софтвер за macOS и Windows до цели во криптовалутниот сектор. Целта на заканувачкиот актер е финансиска, што се гледа од улогата на алатките користени во напад врз финтек компанија истражуван од истражувачите на Google Mandiant. За време […]

„Reynolds“ ја вклучува BYOVD техника со ransomware payload

Истражувачите откриле неодамна објавен ранлив драивер вграден во ransomware на „Reynolds“, што ја илустрира растечката популарност на техниката за избегнување на безбедносни системи. Нова ransomware група ја применува техниката позната како bring-your-own-vulnerable-driver (BYOVD) на нов начин. Во извештај објавен во четврток, Symantec и Carbon Black Threat Hunter Team опишуваат неодамнешен напад со интересна појава: ранлив […]

Холандските власти потврдија дека Ivanti Zero-Day експлоатација откри контакт податоци на вработени

Холандската Агенција за заштита на податоци (AP) и Советот за судство (Rvdr) потврдија дека нивните системи биле погодени од сајбер-напади кои ја искористиле неодамна објавената безбедносна слабост во Ivanti Endpoint Manager Mobile (EPMM), според известување испратено до холандскиот парламент во петок. „На 29 јануари, Националниот центар за сајбер-безбедност (NCSC) беше информиран од добавувачот за ранливостите […]

Хакери ги искористуваат слабостите на SolarWinds WHD за распоредување DFIR алатки во напади

Хакери ги искористуваат ранливостите во SolarWinds Web Help Desk (WHD) за да распоредуваат легитимни алатки со злонамерна цел, како што е алатката за далечински мониторинг и управување Zoho ManageEngine. Напаѓачот таргетирал најмалку три организации и исто така користел Cloudflare тунели за одржување на постојан пристап, како и алатката за сајбер-инцидентен одговор Velociraptor за команда и […]