Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Вести

Напаѓачка група користи Microsoft Teams за дистрибуција на новиот малвер „Snow“

Напаѓачка група следена под името UNC6692 користи социјален инженеринг за да дистрибуира нов, специјално изработен малверски пакет наречен „Snow“, кој вклучува екстензија за прелистувач, алатка за тунелирање и бекдор. Целта на напаѓачите е кражба на чувствителни податоци по длабока мрежна компромитација преку кражба на креденцијали и преземање на домен контрола. Според истражувачите од Google Mandiant, […]

Повеќе

Откриен FIRESTARTER бекдор на Cisco Firepower – опстојува и по безбедносни ажурирања

Американската Агенција за сајбер-безбедност и инфраструктурна безбедност (CISA) откри дека непозната федерална цивилна агенција била компромитирана во септември 2025 година преку Cisco Firepower уред што работи со Adaptive Security Appliance (ASA) софтвер, со нов малвер наречен FIRESTARTER. FIRESTARTER, според CISA и британскиот National Cyber Security Centre (NCSC), е проценет како бекдор дизајниран за далечински пристап […]

Повеќе

Истражувачи открија „fast16“ малвер, постар од Stuxnet, насочен кон инженерски софтвер

Истражувачи за сајбер-безбедност открија нов малвер базиран на Lua, создаден години пред озлогласениот црв Stuxnet, кој имал за цел саботажа на иранската нуклеарна програма преку уништување на центрифуги за збогатување ураниум. Според нов извештај објавен од SentinelOne, претходно недокументираната рамка за сајбер саботажа датира од 2005 година и првенствено таргетирала софтвер за високопрецизни пресметки со […]

Повеќе

Лажна CAPTCHA IRSF измама и 120 Keitaro кампањи поттикнуваат глобална SMS и крипто измама

Истражувачи за сајбер-безбедност открија детали за телекомуникациска измама која користи лажни CAPTCHA верификации за да ги измами корисниците да испраќаат меѓународни SMS пораки што им создаваат трошоци на мобилните сметки, генерирајќи нелегален приход за напаѓачите кои ги изнајмуваат телефонските броеви. Според нов извештај објавен од Infoblox, операцијата се смета дека е активна најмалку од јуни […]

Повеќе

LMDeploy ранливост CVE-2026-33626 експлоатирана во рок од 13 часа по објавување

Сериозна безбедносна ранливост во LMDeploy, open-source алатка за компресија, распоредување и сервисирање на LLM модели, почнала активно да се експлоатира во реални услови помалку од 13 часа по нејзиното јавно објавување. Ранливоста, означена како CVE-2026-33626 (CVSS резултат: 7.5), се однесува на Server-Side Request Forgery (SSRF) пропуст кој може да се искористи за пристап до чувствителни […]

Повеќе

Компромитиран Bitwarden CLI во тековната supply chain кампања поврзана со Checkmarx

Bitwarden CLI е компромитиран како дел од новооткриената и тековна supply chain кампања поврзана со Checkmarx, според најновите наоди од JFrog и Socket. „Засегнатата верзија на пакетот се чини дека е @bitwarden/cli@2026.4.0, а малициозниот код е објавен во ‘bw1.js’, датотека вклучена во содржината на пакетот“, соопшти компанијата за безбедност на апликации. „Нападот најверојатно искористил компромитирана […]

Повеќе

UNC6692 се претставува како ИТ хелпдеск преку Microsoft Teams за да распореди SNOW малициозен софтвер

Претходно недокументиран кластер на закани познат како UNC6692 е забележан како користи тактики на социјален инженеринг преку Microsoft Teams за да распореди сопствен пакет на малициозен софтвер на компромитирани системи. „Како и кај многу други упади во последниве години, UNC6692 во голема мера се потпира на претставување како вработени од ИТ хелпдеск, убедувајќи ја жртвата […]

Повеќе

Mirai ботнет искористува ранливост во застарени D-Link рутери

Експлоатацијата на ранливоста за command injection започнала една година по нејзиното јавно објавување и објавувањето на PoC (proof-of-concept) код. Mirai ботнет таргетира застарени D-Link рутери погодени од оваа ранливост, според извештај на Akamai. Ранливоста, означена како CVE-2025-29635, постои затоа што вредност контролирана од напаѓач може да се копира без валидација, и може да се злоупотреби […]

Повеќе

Групата Harvester користи Linux верзија на GoGra backdoor во Јужна Азија преку Microsoft Graph API

Заканувачкиот актер познат како Harvester е поврзан со нова Linux верзија на својот GoGra backdoor, користена во напади кои најверојатно таргетираат организации во Јужна Азија. „Малверот ја користи легитимната Microsoft Graph API и Outlook поштенските сандачиња како скриен канал за command-and-control (C2), што му овозможува да ги заобиколи традиционалните периметарски мрежни одбрани“, се наведува во […]

Повеќе

Рансомвер групата Kyber експериментира со пост-квантна енкрипција на Windows

Нова рансомвер операција наречена Kyber таргетира Windows системи и VMware ESXi крајни точки во неодамнешни напади, при што една варијанта користи Kyber1024 пост-квантна енкрипција. Компанијата за сајбер-безбедност Rapid7 во март 2026 година извлече и анализираше две различни варијанти на Kyber за време на одговор на инцидент. Двете варијанти биле распоредени на истата мрежа — едната […]

Повеќе

Злонамерни KICS Docker слики и VS Code екстензии го погодија синџирот на снабдување на Checkmarx

Истражувачите за сајбер-безбедност предупредија за злонамерни слики поставени во официјалниот Docker Hub репозиториум „checkmarx/kics“. Во известување објавено денес, компанијата за безбедност на софтверски синџири на снабдување Socket откри дека непознати заканувачки актери успеале да ги презапишат постоечките тагови, вклучувајќи v2.1.20 и alpine, како и да воведат нов таг v2.1.21 кој не одговара на официјално издание. […]

Повеќе

Експлоатациите го претвораат Windows Defender во алатка за напаѓачи

Три proof-of-concept (PoC) експлоатации се користат во активни напади против вградената безбедносна платформа на Microsoft; два од нив сè уште немаат закрпи. Напаѓачите користат три јавно достапни PoC експлоатации за да го нападнат Microsoft Defender и да ги свртат неговите главни функции за заштита и чистење против организациите што треба да ги штити. Два од […]

Повеќе