Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Вести

Малициозни екстензии во Chrome Web Store крадат кориснички акредитиви

Две Chrome екстензии во Web Store со име „Phantom Shuttle“ се претставуваат како приклучоци за proxy услуга со цел да го преземат корисничкиот сообраќај и да украдат чувствителни податоци. Двете екстензии сè уште се присутни во официјалниот пазар на Chrome во моментот на пишување и се активни најмалку од 2017 година, според извештај од истражувачи […]

Повеќе

WebRAT малициозен софтвер се шири преку лажни експлоити за ранливости на GitHub

Малициозниот софтвер WebRAT сега се дистрибуира преку GitHub репозиториуми кои тврдат дека содржат proof-of-concept експлоити за неодамна објавени ранливости. Претходно ширен преку пиратски софтвер и измами (cheats) за игри како Roblox, Counter Strike и Rust, WebRAT е backdoor со можности за кражба на информации кој се појави на почетокот на годината. Според извештај на Solar […]

Повеќе

Нов MacSync dropper за малициозен софтвер ги заобиколува macOS Gatekeeper проверките

Најновата варијанта на MacSync малициозниот софтвер за кражба на информации што ги таргетира macOS системите се испорачува преку дигитално потпишана и нотаризирана Swift апликација. Истражувачите за безбедност од платформата за управување со Apple уреди Jamf велат дека овој метод на дистрибуција претставува значајна еволуција во однос на претходните итерации кои користеа помалку софистицирани техники како […]

Повеќе

Критична n8n ранливост (CVSS 9.9) овозможува произволно извршување код на илјадници инстанци

Објавена е критична безбедносна ранливост во платформата за автоматизација на работни текови n8n, која, доколку успешно се искористи, може да резултира со произволно извршување на код под одредени околности. Ранливоста, означена како CVE-2025-68613, има CVSS оценка од 9.9 од максимални 10.0. Пакетот има околу 57.000 неделни преземања, според статистиките на npm. „Под одредени услови, изразите […]

Повеќе

Лажен WhatsApp API пакет на npm краде пораки, контакти и токени за најава

Истражувачи за сајбер-безбедност објавија детали за нов злонамерен пакет на npm репозиториумот кој функционира како целосно оперативен WhatsApp API, но истовремено има можност да ја пресретне секоја порака и да го поврзе уредот на напаѓачот со WhatsApp сметката на жртвата. Пакетот, наречен „lotusbail“, е преземен повеќе од 56.000 пати откако првпат беше објавен во регистарот […]

Повеќе

RansomHouse ја надградува енкрипцијата со повеќеслојна обработка на податоци

RansomHouse ransomware-as-a-service (RaaS) неодамна го надгради својот енкриптор, преминувајќи од релативно едноставна, еднофазна линеарна техника кон посложен, повеќеслоен метод. Во пракса, овие надградби нудат посилни резултати при енкрипција, поголеми брзини и подобра стабилност во современи целни околини, што им дава на заканувачите поголема предност за време на преговорите по енкрипцијата. RansomHouse беше лансиран во декември […]

Повеќе

Иранската APT група Infy повторно се појавува со нови малициозни активности по години тишина

Истражувачите за закани открија нова активност поврзана со иранскиот заканувач познат како Infy (познат и како Prince of Persia), речиси пет години откако хакерската група беше забележана како таргетира жртви во Шведска, Холандија и Турција. „Обемот на активностите на Prince of Persia е позначаен отколку што првично очекувавме“, изјави Томер Бар, потпретседател за безбедносни истражувања […]

Повеќе

Операции за спојување на малициозен софтвер за Android, Droppers, кражба на SMS и можности за RAT на големо

Забележано е дека сајбер-криминалци користат малициозни dropper-апликации кои се маскираат како легитимни апликации за да испорачаат Android SMS крадец наречен Wonderland, во мобилни напади насочени кон корисници во Узбекистан. „Претходно, корисниците добиваа ‘чисти’ тројански APK-фајлови кои веднаш дејствуваа како малициозен софтвер по инсталацијата“, соопшти Group-IB во анализа објавена минатата недела. „Сега, напаѓачите сè почесто користат […]

Повеќе

Заканувачка група поврзана со Кина користи политика на Windows Group за распоредување на шпионски малициозен софтвер

Претходно недокументирана заканувачка група поврзана со Кина, наречена LongNosedGoblin, е поврзана со серија сајбер-напади насочени кон владини институции во Југоисточна Азија и Јапонија. Крајната цел на овие напади е сајбер-шпионажа, соопшти словачката компанија за сајбер-безбедност ESET во извештај објавен денес. Проценето е дека оваа група е активна најмалку од септември 2023 година. „LongNosedGoblin користи Group […]

Повеќе

Ранливоста на UEFI кај главните матични плочи овозможува напади при рано стартување

Матични плочи од ASRock, Asus, Gigabyte и MSI се ранливи на DMA напади во раната фаза на подигнување на системот (early-boot). Матични плочи од неколку големи производители се погодени од ранливост која може да му овозможи на напаѓач да изведе напади во раната фаза на подигнување на системот. Според соопштение објавено во средата од CERT/CC […]

Повеќе

Clop ransomware ја таргетира Gladinet CentreStack во напади за кражба на податоци

Рансомвер групата Clop (позната и како Cl0p) ги таргетира Gladinet CentreStack фајл-серверите изложени на интернет во нова кампања за изнуда преку кражба на податоци. Gladinet CentreStack им овозможува на компаниите безбедно да споделуваат фајлови хостирани на локални (on-premises) фајл-сервери преку веб-прелистувачи, мобилни апликации и мапирани дискови, без потреба од VPN. Според Gladinet, CentreStack „се користи […]

Повеќе

Критични ранливости во Fortinet под активен напад

Напаѓачите таргетирале администраторски сметки и, откако се автентикирале, извезувале конфигурации на уредите, вклучувајќи хаширани креденцијали и други чувствителни информации.Американската агенција за сајбер-безбедност и инфраструктура (CISA) додаде неодамна објавена безбедносна ранливост што зафаќа повеќе Fortinet платформи за мрежна безбедност и менаџмент во својот каталог на познати експлоатирани ранливости (KEV), наведувајќи докази за активна експлоатација. Ранливоста, следена […]

Повеќе