Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Вести

Wormable XMRig кампања користи BYOVD експлоит и временски базирана логичка бомба

Истражувачи за сајбер безбедност објавија детали за нова cryptojacking кампања што користи пиратски софтверски пакети како мамка за да инсталира прилагодена XMRig miner програма на компромитирани системи. „Анализата на пронајдениот dropper, механизмите за перзистентност и mining payload-от открива софистицирана, повеќестепена инфекција која дава приоритет на максимален hashrate за копање криптовалута, често дестабилизирајќи го системот на […]

Повеќе

APT28 таргетираше европски субјекти користејќи макро-малициозен софтвер базиран на webhook.

APT28, државно спонзориран актер поврзан со Русија, е поврзан со нова кампања насочена кон специфични субјекти во Западна и Централна Европа. Активноста, според тимот за разузнавање закани LAB52 на S2 Grupo, била активна помеѓу септември 2025 и јануари 2026 година. Кампањата е кодно именувана како Operation MacroMaze. „Кампањата се потпира на основни алатки и злоупотреба […]

Повеќе

Пробив на податоци во PayPal доведе до измамнички трансакции

PayPal ја обвини грешката во апликацијата за изложување на личните податоци на клиентите во период од речиси 6 месеци. PayPal неодамна откри пробив на податоци што ги погодил личните информации на клиентите и довел до измамнички трансакции. Известувачките писма испратени до засегнатите лица откриваат дека сајбер-безбедносниот инцидент бил предизвикан од грешка во апликацијата за заем […]

Повеќе

Amazon: Хакер потпомогнат од вештачка интелигенција пробил 600 заштитни ѕидови(firewalls) на Fortinet за 5 недели

Amazon предупредува дека руски говорен хакер користел повеќе генеративни AI сервиси како дел од кампања во која биле пробиени повеќе од 600 FortiGate firewall-и на Fortinet во 55 земји за пет недели. Нов извештај на CJ Moses, CISO на Amazon Integrated Security, наведува дека хакерската кампања се одвивала меѓу 11 јануари и 18 февруари 2026 […]

Повеќе

MuddyWater таргетира MENA организации со GhostFetch, CHAR и HTTP_VIP

Иранската хакерска група позната како MuddyWater (позната и како Earth Vetala, Mango Sandstorm и MUDDYCOAST) таргетирала повеќе организации и поединци главно во регионот на Блискиот Исток и Северна Африка (MENA) во рамки на нова кампања со кодно име „Operation Olalampo“. Активноста, првпат забележана на 26 јануари 2026 година, довела до користење на нови фамилии на […]

Повеќе

Predator шпионскиот софтвер се „закачува“ на iOS SpringBoard за да ја сокрие активноста на микрофонот и камерата

Spyware-от Predator на компанијата Intellexa може да ги сокрие индикаторите за снимање на iOS додека тајно ги пренесува (стримува) снимките од камерата и микрофонот до своите оператори. Малверот не искористува никаква ранливост во iOS, туку користи претходно добиен пристап на ниво на кернел (kernel-level access) за да ги преземе и манипулира системските индикатори кои инаку […]

Повеќе

Хакери таргетираат Microsoft Entra сметки со „device code“ vishing напади

Заканувачки актери таргетираат организации во технолошкиот, производствениот и финансискиот сектор, користејќи комбинација од device code phishing и voice phishing (vishing) за злоупотреба на OAuth 2.0 Device Authorization протоколот и компромитирање на Microsoft Entra сметки. За разлика од претходните напади кои користеле злонамерни OAuth апликации, овие кампањи користат легитимни Microsoft OAuth client IDs и device authorization […]

Повеќе

Нов „Massiv“ Android банкарски малвер се претставува како IPTV апликација

Нов Android банкарски малвер, кој истражувачите го нарекоа Massiv, се претставува како IPTV апликација со цел да краде дигитални идентитети и да добие пристап до онлајн банкарски сметки. Малверот користи техники како screen overlay (преклопување на екранот) и keylogging (снимање на внес од тастатурата) за да прибере чувствителни податоци, а исто така може да преземе […]

Повеќе

Малициозен софтвер за Android на PromptSpy ја злоупотребува вештачката интелигенција Gemini за автоматско задржување на злонамерна апликација во „Recent Apps“

Истражувачи за сајбер-безбедност откриле, како што велат, прв Android малвер што го злоупотребува Gemini, генеративниот AI чет-бот на Google, како дел од својот извршен процес и со тоа обезбедува опстојување (persistence) на уредот. Малверот е наречен PromptSpy од страна на ESET. Тој е способен да собира податоци од заклучениот екран, да блокира обиди за деинсталација, […]

Повеќе

Измама ја злоупотребува Gemini за да ги убеди луѓето да купат лажна криптовалута

Убедлива presale-страница за непостоечки „Google Coin“ содржи AI асистент што ги ангажира жртвите со угладен продажен настап, насочувајќи ги уплатите кон напаѓачите. Оставете им на сајбер-криминалците да смислат уште еден начин за злоупотреба на платформите за вештачка интелигенција (AI), создавајќи Google Gemini чат-ботови угладени како продавачи на половни автомобили кои ги притискаат луѓето да купат […]

Повеќе

AI платформите може да се злоупотребат за прикриена комуникација на малициозен софтвер

AI асистенти како Grok и Microsoft Copilot, кои имаат можност за веб-пребарување и преземање URL-адреси, можат да бидат злоупотребени како посредници за command-and-control (C2) комуникација. Истражувачи од сајбер-безбедносната компанија Check Point откриле дека заканувачки актери можат да користат AI сервиси за пренесување комуникација помеѓу C2 серверот и компромитираната машина. Напаѓачите можат да го искористат овој […]

Повеќе

Honeywell CCTV во критична инфраструктура ранливи на заобиколување на автентикација

Cybersecurity and Infrastructure Security Agency (CISA) предупредува за критична ранливост во повеќе CCTV производи на Honeywell која овозможува неовластен пристап до видео преноси или преземање на кориснички сметки. Откриена од истражувачот Souvik Kanda и евидентирана како CVE-2026-1670, безбедносната слабост е класифицирана како „недостасува автентикација за критична функција“ и има критична оценка на сериозност од 9.8. […]

Повеќе