Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Вести

Хакирана SmartTube апликацијата за YouTube на Android TV за да турка малициозна надградба

Популарниот open-source YouTube клиент SmartTube за Android TV беше компромитиран откако напаѓач доби пристап до потписните клучеви на развивачот, што доведе до испраќање малициозна надградба до корисниците. Компромитацијата стана позната кога повеќе корисници пријавија дека Play Protect, вградениот антивирус на Android, го блокирал SmartTube на нивните уреди и ги предупредил за ризик. Развивачот на SmartTube, […]

Повеќе

Злонамерниот софтвер Glassworm се враќа во трет бран на малициозни пакети за VS Code

Кампањата Glassworm, која првпат се појави на OpenVSX и Microsoft Visual Studio маркетите во октомври, сега е во нејзиниот трет бран, со 24 нови пакети додадени на двете платформи. OpenVSX и Microsoft Visual Studio Marketplace се репозиториуми за екстензии за уредувачи компатибилни со VS Code, кои ги користат развивачите за инсталирање јазична поддршка, рамки, алатки, […]

Повеќе

🔔 ПРЕДУПРЕДУВАЊЕ: ЗГОЛЕМЕН БРОЈ НА ФИШИНГ НАПАДИ И ЛАЖНИ ДОМЕНИ

Во последниот период МКД-ЦИРТ детектираше значителен пораст на фишинг кампањи кои користат напредни техники за измама со цел прибирање чувствителни податоци, пристап до кориснички сметки и компромитирање на информатички системи.Нападите се насочени кон корисници од јавниот, владиниот и приватниот сектор. 🎯 Што се случува? Злонамерни актери активно регистрираат лажни домени кои визуелно наликуваат на легитимни […]

Повеќе

Скрипти за Legacy Python Bootstrap создаваат ризик од преземање домен во повеќе PyPI пакети

Истражувачи за сајбер-безбедност открија ранлив код во застарени Python пакети што потенцијално може да овозможи компромитација на синџирот на снабдување на Python Package Index (PyPI) преку напад со преземање домен. Компанијата за безбедност на софтверскиот синџир ReversingLabs соопшти дека ја пронашла „ранливоста“ во bootstrap датотеки што ги обезбедува алатката за автоматизација на градба и дистрибуција […]

Повеќе

CISA го додава активно експлоатираниот XSS-баг CVE-2021-26829 во OpenPLC ScadaBR во KEV-листата

Американската Агенција за сајбер-безбедност и безбедност на инфраструктурата (CISA) ја ажурираше својата листа Known Exploited Vulnerabilities (KEV) за да вклучи безбедносен пропуст што влијае на OpenPLC ScadaBR, повикувајќи се на докази за активна експлоатација. Угроженоста е означена како CVE-2021-26829 (CVSS оцена: 5.4), cross-site scripting (XSS) пропуст кој ги погодува Windows и Linux верзиите на софтверот […]

Повеќе

Томирис се префрла на импланти за јавна употреба за Stealthier C2 во нападите врз владини цели

Заканувачкиот актер познат како Tomiris е поврзан со напади насочени кон министерства за надворешни работи, меѓувладини организации и владини субјекти во Русија, со цел да воспостави далечински пристап и да распореди дополнителни алатки. „Овие напади истакнуваат значајна промена во тактиките на Tomiris, а тоа е зголемената употреба на импланти кои користат јавни сервиси (на пр., […]

Повеќе

„Dark LLMs“ и помагаат на ситните криминалци, но технички разочаруваат

Како и во поширокиот свет, вештачката интелигенција не ги исполнува целосно очекувањата во сајбер-подземјето. Но, дефинитивно им помага на ниско-ниво сајбер-криминалците да вршат солидна работа.Злонамерниот софтвер генериран со вештачка интелигенција сè уште не ги оправда сите стравови, но им помага на „script kiddies“ и на говорниците на странски јазици да ги изгладат проблемите во нивните […]

Повеќе

Протекување податоци во Asahi погоди 2 милиони лица

Хакери ги украле личните податоци на клиентите и вработените пред да распоредат ransomware и да ги парализираат операциите на Asahi во Јапонија. Asahi – напад со ransomware и протекување податоци Јапонскиот пивски гигант Asahi во четврток објави дека хакери украле лични податоци на приближно 2 милиони лица во разорен ransomware напад што се случил во […]

Повеќе

Bloody Wolf ги проширува RAT нападите на NetSupport базирани на Java во Киргистан и Узбекистан

Заканувачот познат како Bloody Wolf е поврзан со кампања на сајбер-напади што го таргетира Киргистан најмалку од јуни 2025 година, со цел испорака на NetSupport RAT. До октомври 2025 година, активноста се проширила и за да го таргетира Узбекистан, изјавија истражувачите од Group-IB, Амирбек Курбанов и Волен Кајо, во извештај објавен во соработка со Ukuk, […]

Повеќе

Qilin Ransomware го претвора пробивањето на јужнокорејскиот MSP во „корејско протекување“ на податоци со 28 жртви

Финансискиот сектор на Јужна Кореја бил таргетиран од она што е опишано како софистициран напад врз синџирот на снабдување, што резултирало со активирање на Qilin рансомвер. „Оваа операција ја комбинираше моќта на голема Ransomware-as-a-Service (RaaS) група, Qilin, со потенцијално учество на државно поврзани севернокорејски актери (Moonstone Sleet), користејќи компромитирање на Managed Service Provider (MSP) како […]

Повеќе

Shai-Hulud v2 се шири од npm кон Maven, додека кампањата открива илјадници тајни

Вториот бран од нападот врз синџирот на снабдување Shai-Hulud се прошири и во Maven екосистемот, откако беа компромитирани повеќе од 830 пакети во npm регистарот. Тимот за истражување на Socket изјави дека идентификувал пакет од Maven Central со име org.mvnpm:posthog-node:4.18.1 кој ги содржи истите две компоненти поврзани со Shai-Hulud: loader-от „setup_bun.js“ и главниот payload „bun_environment.js“. […]

Повеќе

Нов малициозен ботнет ShadowV2 го искористи прекинот на AWS како тест можност

Ново малициозно ботнет-злонамерие базирано на Mirai, наречено „ShadowV2“, е забележано како таргетира IoT уреди од D-Link, TP-Link и други производители, користејќи експлоити за познати ранливости. Истражувачите од Fortinet FortiGuard Labs ја забележале активноста за време на големиот прекин на AWS во октомври. Иако двата инцидента не се поврзани, ботнетот бил активен само за времетраењето на […]

Повеќе