Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Вести

Apple Patchs користи повеќе Zero-Day програми во „софистициран“ напад

Две „нула-ден“ ранливости на Apple откриени овој месец имаат преклопување со уште една мистериозна „нула-ден“ грешка што Google ја закрпи минатата недела. Apple неодамна закрпи две „нула-денови“, од кои едната дели CVE со мистериозна ранливост на Google објавена минатата недела. Двете грешки беа во WebKit, енџинот за веб-прелистувачи со отворен код на Apple. Според белешките […]

Повеќе

SoundCloud потврди прекршување откако беа украдени податоци од член, пристапот преку VPN е нарушен

Платформата за аудио стриминг SoundCloud потврди дека прекините и проблемите со VPN конекцијата во текот на изминатите неколку дена биле предизвикани од безбедносно прекршување во кое заканувачки актери украле база на податоци што ги изложила е-поштенските адреси и информациите за профилите на корисниците. Обелоденувањето следи по широко распространетите извештаи во текот на изминатите четири дена […]

Повеќе

CISA додава активно експлоатирана грешка во безжичниот рутер Sierra што овозможува RCE напади

Американската агенција за сајбер-безбедност и безбедност на инфраструктурата (CISA) во петокот додаде сериозна ранливост што ги погодува Sierra Wireless AirLink ALEOS рутерите во својот каталог на Познати активно злоупотребувани ранливости (KEV), по извештаи за активна злоупотреба „во дивина“. CVE‑2018‑4063 (CVSS оценка: 8,8/9,9) се однесува на ранливост за неограничено прикачување датотеки, која може да се злоупотреби […]

Повеќе

Дебито на CyberVolk против ransomware се сопнува на слабост во криптографијата

Проруската хактивистичка група CyberVolk лансираше ransomware-како-услуга (RaaS) наречена VolkLocker, која има сериозни пропусти во имплементацијата, што им овозможува на жртвите потенцијално бесплатно да ги дешифрираат своите датотеки. Според истражувачите од SentinelOne, кои ја анализирале новата ransomware фамилија, енкрипторот користи хардкодираn мастер-клуч во самата бинарна датотека, кој исто така се запишува како обичен текст во скриена […]

Повеќе

Внимание: Претплатите на PayPal се злоупотребуваат за испраќање лажни е-пораки за купување

Е-пошта измама ја злоупотребува функцијата за наплата „Subscriptions“ на PayPal за да испраќа легитимни PayPal е-пораки кои содржат лажни известувања за купување, вметнати во полето за URL за корисничка поддршка. Во изминатите неколку месеци, луѓе пријавија дека добиваат е-пораки од PayPal со содржина: „Вашата автоматска уплата повеќе не е активна.“ Е-поштата содржи поле за URL […]

Повеќе

КРИТИЧНА РАНЛИВОСТ | React Server Components – CVE-2025-55182

React тимот објави критична безбедносна ранливост во React Server Components, означена како CVE-2025-55182 (CVSS 10.0). Ризик:Овозможува неавтентицирано оддалечено извршување на код (RCE) преку Server Function endpoints, со потенцијал за целосна компромитација на серверот. Погодени пакети / верзии:• react-server-dom-webpack 19.0.0 – 19.2.0• react-server-dom-parcel 19.0.0 – 19.2.0• react-server-dom-turbopack 19.0.0 – 19.2.0 Индиректно погодени се и рамки како […]

Повеќе

Малверот NANOREMOTE користи Google Drive API за скриена контрола на Windows системи

Истражувачите за сајбер-безбедност објавија детали за нов, целосно функционален Windows бекдор наречен NANOREMOTE, кој го користи Google Drive API за цели на командно-контролен систем (C2). Според извештајот на Elastic Security Labs, малверот има сличности во кодот со друг имплант со кодно име FINALDRAFT (познат и како Squidoor), кој го користи Microsoft Graph API за C2. […]

Повеќе

Напаѓачите со месеци ја злоупотребувале zero-day ранливоста во Gogs

Wiz откри уште непоправена ранливост во самостојно хостираниот Git-сервис Gogs, која претставува заобиколување на претходен RCE-баг откриен минатата година. Ранливост во самостојно хостираниот Git-сервис Gogs се соочува со масовна злоупотреба, а моментално не постои закрпа. Според Wiz, кои на 10 декември објавија истражување во кое ја открија ранливоста CVE-2025-8110, оваа ранливост овозможува заобиколување на веќе […]

Повеќе

Хакери ја злоупотребуваат криптографската ранливост во Gladinet CentreStack за RCE напади

Хакери злоупотребуваат нова, недокументирана ранливост во имплементацијата на криптографскиот алгоритам присутен во производите CentreStack и Triofox на Gladinet, кои се користат за безбеден далечински пристап и споделување датотеки. Искористувајќи го овој безбедносен проблем, напаѓачите можат да добијат хардкодирани криптографски клучеви и да постигнат извршување на далечински код (RCE), предупредуваат истражувачите. Иако новата криптографска ранливост сè […]

Повеќе

Google реклами за споделени ChatGPT и Grok водичи шират macOS infostealer малициозен софтвер

Нова кампања со AMOS infostealer го злоупотребува Google рекламирањето за да ги намами корисниците во Grok и ChatGPT разговори кои изгледаат како да нудат „корисни“ инструкции, но на крај водат до инсталирање на AMOS малициозен софтвер за крадење информации на macOS. Кампањата првпат ја забележале истражувачите од компанијата за сајбер-безбедност Kaspersky вчера, додека платформата за […]

Повеќе

Напад од типот ClickFix го користи Grok и ChatGPT за испорака на малициозен софтвер

Нова варијанта на социјално инженерство станува се поприсутна, комбинирајќи SEO труење и легитимни AI домени за да инсталира малициозен софтвер на компјутерите на жртвите. Нов напад користи SEO труење и популарни AI модели за испорака на „infostealer“ малициозен софтвер, сето тоа преку легитимни домени. ClickFix нападите стекнаа значителна популарност во изминатата година, користејќи наизглед безопасни […]

Повеќе

Активните напади ги експлоатираат хард-кодираните клучеви на Gladinet за неовластен пристап и извршување на код

Huntress предупредува на нова активно експлоатирана ранливост во производите CentreStack и Triofox на Gladinet, која произлегува од употреба на тврдокодирани криптографски клучеви и досега има погодено девет организации. „Заканувачите потенцијално можат да го злоупотребат ова како начин за пристап до датотеката web.config, отворајќи можност за десериализација и извршување на далечински код,“ изјави безбедносниот истражувач Брајан […]

Повеќе