Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Вести

Хакери искористиле лажен Teams проблем за да ја преземат сметката на Axios одржувач

Одржувачите на популарниот Axios HTTP клиент објавија детален извештај (post-mortem) во кој опишуваат како еден од нивните развивачи бил мета на социјален инженеринг поврзан со севернокорејски хакери. Ова следи откако напаѓачите компромитирале сметка на одржувач и објавиле две малициозни верзии на Axios (1.14.1 и 0.30.4) во npm регистарот, предизвикувајќи supply chain напад. Овие верзии вметнале […]

Повеќе

Измами со сообраќајни прекршоци со скенирање на QR кодови во нови phishing пораки

Измамници испраќаат лажни СМС пораки за „Известување за неисполнување обврска“ (Notice of Default) за сообраќајни прекршоци, претставувајќи се како државни судови низ САД. Тие вршат притисок врз примателите да скенираат QR код кој води до phishing веб-страница што бара плаќање од 6,99 долари, додека истовремено краде лични и финансиски информации. Ова е нова варијација на […]

Повеќе

36 малициозни npm пакети пуштале Redis и PostgreSQL за поставување перзистентни импланти

Истражувачи за сајбер-безбедност открија 36 малициозни пакети во npm регистарот кои се претставуваат како Strapi CMS плагини, но содржат различни payload-и за да овозможат злоупотреба на Redis и PostgreSQL, поставување reverse shell, крадење креденцијали и инсталирање перзистентен имплант. „Секој пакет содржи три датотеки (package.json, index.js, postinstall.js), нема опис, репозиториум или почетна страница, и ја користи […]

Повеќе

Хакери ја искористуваат CVE-2025-55182 за пробив во 766 Next.js хостови и кражба на креденцијали

Забележана е голема операција за прибирање креденцијали која ја искористува ранливоста React2Shell како почетен вектор на инфекција, со цел масовна кражба на бази на податоци, SSH приватни клучеви, Amazon Web Services (AWS) тајни, историја на shell команди, Stripe API клучеви и GitHub токени. Cisco Talos ја припиша операцијата на група за закани што ја следи […]

Повеќе

WhatsApp извести 200 корисници откако лажна iOS апликација инсталирала шпионски софтвер; Италијанска фирма се соочува со мерки

Платформата за пораки WhatsApp, во сопственост на Meta, соопшти дека предупредила околу 200 корисници кои биле измамени да инсталираат лажна верзија од нејзината iOS апликација, заразена со spyware. Според извештаи од италијанскиот весник La Repubblica и новинската агенција ANSA, огромното мнозинство од целите се наоѓаат во Италија. Се проценува дека напаѓачите користеле техники на социјален […]

Повеќе

CERT-EU: Хакерски напад врз Европската комисија откри податоци на 30 субјекти од ЕУ

Сајбербезбедносната служба на Европската Унија (CERT-EU) го припиша хакирањето на cloud системот на Европската комисија на групата за закани TeamPCP, наведувајќи дека како резултат на пробивот биле изложени податоци на најмалку 29 други ентитети на Унијата. Европската комисија јавно го објави инцидентот на 27 март, откако BleepingComputer побара потврда дека Amazon cloud околината на главното […]

Повеќе

Новиот малициозен софтвер CrystalRAT додава функции RAT, stealer и prankware

Новиот malware-as-a-service (MaaS) наречен CrystalRAT се промовира на Telegram, нудејќи можности за далечински пристап, кражба на податоци, keylogging и киднапирање на clipboard. Малверот се појавил во јануари со модел на претплата во повеќе нивоа. Освен преку Telegram канал, MaaS решението било промовирано и на YouTube преку посебен маркетинг канал кој ги прикажувал неговите можности. Истражувачите […]

Повеќе

Microsoft предупредува за VBS малвер кој се испорачува преку WhatsApp кој презема контрола врз Windows преку UAC заобиколување

Microsoft предупредува за нова кампања во која преку WhatsApp пораки се дистрибуираат злонамерни Visual Basic Script (VBS) датотеки. Активноста, која започнала кон крајот на февруари 2026 година, ги користи овие скрипти за да иницира повеќефазен синџир на инфекција со цел да воспостави трајност и да овозможи далечински пристап. Засега не е познато какви мамки користат […]

Повеќе

Кампања со лажно претставување во име на CERT-UA шири AGEWHEEZE малвер до 1 милион е-пораки

Тимот за компјутерски итни реакции на Украина (CERT-UA) објави детали за нова фишинг кампања во која самата агенција за сајбер-безбедност била лажно претставена со цел да се дистрибуира алатка за далечинска администрација позната како AGEWHEEZE. Како дел од нападите, напаѓачите – следени под ознаката UAC-0255 – испратиле е-пораки на 26 и 27 март 2026 година, […]

Повеќе

Изворниот код на Claude Code случајно објавен поради npm грешка, потврди Anthropic

Anthropic во вторникот потврди дека интерниот код за нивниот популарен AI асистент за програмирање, Claude Code, бил ненамерно објавен поради човечка грешка. „Не беа вклучени или изложени чувствителни кориснички податоци или креденцијали,“ изјави портпарол на Anthropic за CNBC News. „Станува збор за проблем при пакување на изданието предизвикан од човечка грешка, а не за безбедносен […]

Повеќе

Украден е изворен код на Cisco при пробив поврзан со Trivy во развојна околина

Cisco претрпе сајбер напад откако напаѓачи искористиле украдени креденцијали од неодамнешниот supply chain напад врз Trivy за да пробијат во нејзината интерна развојна околина и да украдат изворен код на компанијата и нејзините клиенти. Извор кој сакал да остане анонимен изјавил за BleepingComputer дека тимовите Unified Intelligence Center, CSIRT и EOC на Cisco го локализирале […]

Повеќе

Silver Fox ја проширува сајбер кампањата во Азија со AtlasCross RAT и лажни домени

Корисници што зборуваат кинески се цел на активна кампања која користи домени со намерни правописни грешки (typosquatting), имитирајќи доверливи софтверски брендови за да испорача претходно недокументиран remote access тројанец наречен AtlasCross RAT. „Операцијата опфаќа VPN клиенти, енкриптирани месинџери, алатки за видео-конференции, криптовалутни тракери и е-commerce апликации, со единаесет потврдени домени за дистрибуција што имитираат брендови […]

Повеќе