Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Вести

Внимание: Претплатите на PayPal се злоупотребуваат за испраќање лажни е-пораки за купување

Е-пошта измама ја злоупотребува функцијата за наплата „Subscriptions“ на PayPal за да испраќа легитимни PayPal е-пораки кои содржат лажни известувања за купување, вметнати во полето за URL за корисничка поддршка. Во изминатите неколку месеци, луѓе пријавија дека добиваат е-пораки од PayPal со содржина: „Вашата автоматска уплата повеќе не е активна.“ Е-поштата содржи поле за URL […]

Повеќе

КРИТИЧНА РАНЛИВОСТ | React Server Components – CVE-2025-55182

React тимот објави критична безбедносна ранливост во React Server Components, означена како CVE-2025-55182 (CVSS 10.0). Ризик:Овозможува неавтентицирано оддалечено извршување на код (RCE) преку Server Function endpoints, со потенцијал за целосна компромитација на серверот. Погодени пакети / верзии:• react-server-dom-webpack 19.0.0 – 19.2.0• react-server-dom-parcel 19.0.0 – 19.2.0• react-server-dom-turbopack 19.0.0 – 19.2.0 Индиректно погодени се и рамки како […]

Повеќе

Малверот NANOREMOTE користи Google Drive API за скриена контрола на Windows системи

Истражувачите за сајбер-безбедност објавија детали за нов, целосно функционален Windows бекдор наречен NANOREMOTE, кој го користи Google Drive API за цели на командно-контролен систем (C2). Според извештајот на Elastic Security Labs, малверот има сличности во кодот со друг имплант со кодно име FINALDRAFT (познат и како Squidoor), кој го користи Microsoft Graph API за C2. […]

Повеќе

Напаѓачите со месеци ја злоупотребувале zero-day ранливоста во Gogs

Wiz откри уште непоправена ранливост во самостојно хостираниот Git-сервис Gogs, која претставува заобиколување на претходен RCE-баг откриен минатата година. Ранливост во самостојно хостираниот Git-сервис Gogs се соочува со масовна злоупотреба, а моментално не постои закрпа. Според Wiz, кои на 10 декември објавија истражување во кое ја открија ранливоста CVE-2025-8110, оваа ранливост овозможува заобиколување на веќе […]

Повеќе

Хакери ја злоупотребуваат криптографската ранливост во Gladinet CentreStack за RCE напади

Хакери злоупотребуваат нова, недокументирана ранливост во имплементацијата на криптографскиот алгоритам присутен во производите CentreStack и Triofox на Gladinet, кои се користат за безбеден далечински пристап и споделување датотеки. Искористувајќи го овој безбедносен проблем, напаѓачите можат да добијат хардкодирани криптографски клучеви и да постигнат извршување на далечински код (RCE), предупредуваат истражувачите. Иако новата криптографска ранливост сè […]

Повеќе

Google реклами за споделени ChatGPT и Grok водичи шират macOS infostealer малициозен софтвер

Нова кампања со AMOS infostealer го злоупотребува Google рекламирањето за да ги намами корисниците во Grok и ChatGPT разговори кои изгледаат како да нудат „корисни“ инструкции, но на крај водат до инсталирање на AMOS малициозен софтвер за крадење информации на macOS. Кампањата првпат ја забележале истражувачите од компанијата за сајбер-безбедност Kaspersky вчера, додека платформата за […]

Повеќе

Напад од типот ClickFix го користи Grok и ChatGPT за испорака на малициозен софтвер

Нова варијанта на социјално инженерство станува се поприсутна, комбинирајќи SEO труење и легитимни AI домени за да инсталира малициозен софтвер на компјутерите на жртвите. Нов напад користи SEO труење и популарни AI модели за испорака на „infostealer“ малициозен софтвер, сето тоа преку легитимни домени. ClickFix нападите стекнаа значителна популарност во изминатата година, користејќи наизглед безопасни […]

Повеќе

Активните напади ги експлоатираат хард-кодираните клучеви на Gladinet за неовластен пристап и извршување на код

Huntress предупредува на нова активно експлоатирана ранливост во производите CentreStack и Triofox на Gladinet, која произлегува од употреба на тврдокодирани криптографски клучеви и досега има погодено девет организации. „Заканувачите потенцијално можат да го злоупотребат ова како начин за пристап до датотеката web.config, отворајќи можност за десериализација и извршување на далечински код,“ изјави безбедносниот истражувач Брајан […]

Повеќе

Актери поврзани со Северна Кореја го експлоатираат React2Shell за да распореди нов EtherRAT малициозен софтвер

Актери заканувачи со врски со Северна Кореја најверојатно станаа најновите што ја експлоатираат неодамна објавената критична безбедносна пропуст React2Shell во React Server Components (RSC) за да испорачаат претходно недокументиран тројанец за далечински пристап наречен EtherRAT. „EtherRAT користи Ethereum смарт-контракти за command-and-control (C2) резолуција, распоредува пет независни Linux механизми за упорност и го симнува сопствениот Node.js […]

Повеќе

Јапонски компании трпат долгорочни последици од рансомвер напади

Рансомвер групи таргетираат производители, трговци и јапонски владини институции, при што на многу организации им се потребни месеци за целосно закрепнување. Повеќе од два месеца откако рансомвер ја прекина нивната работа, јапонскиот гигант за храна и пијалаци Asahi Holdings сè уште се соочува со нарушувања во административните системи и неодамна мораше да ја признае можноста […]

Повеќе

Packer-as-a-Service Shanya крие рансомвер и го убива EDR

Веројатно сте запознаени со ransomware-as-a-service (RaaS), но сега постои и packer-as-a-service. Безбедносната компанија Sophos на 6 декември објави истражување за „Shanya“, фамилија packer-as-a-service која го надградува рансомверот така што може да го избегне анти-малвер софтверот. Додека ransomware-as-a-service им обезбедува на напаѓачи со пониско ниво изнудувачки малвер што инаку не би можеле да го создадат, packer-as-a-service […]

Повеќе

Експертите потврдуваат дека JS#SMUGGLER користи компромитирани страници за распоредување на NetSupport RAT

Истражувачите за сајбер-безбедност го привлекуваат вниманието кон новата кампања наречена JS#SMUGGLER, за која е забележано дека користи компромитирани веб-страници како вектор за дистрибуција на тројанец за далечински пристап наречен NetSupport RAT. Синџирот на напади, анализиран од Securonix, вклучува три главни подвижни делови: замаглувачки (obfuscated) JavaScript вчитувач инјектиран во веб-страница, HTML апликација (HTA) која извршува енкриптирани […]

Повеќе