Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Вести

Иран распоредува „псевдо-ransomware“, ги оживува операциите Pay2Key

Иранските APT групи ги замаглуваат границите меѓу државно спонзорирани и сајберкриминални активности со цел да таргетираат организации со големо влијание во САД. Иран регрутира руски сајберкриминалци и воспоставува други креативни партнерства што ги бришат линиите меѓу државните и криминалните сајбер активности за да ги унапреди своите геополитички цели во тековниот конфликт со САД и Израел. […]

Повеќе

Малициозниот софтвер „DeepLoad“ со вештачка интелигенција краде акредитиви, и избегнува откривање

Големата количина на „junk“ код што ја прикрива логиката на малициозниот софтвер од безбедносните скенирања најверојатно е генерирана со помош на вештачка интелигенција, велат истражувачите. Истражувачите открија нов вид малициозен софтвер способен да краде креденцијали веднаш по иницијалната компромитација на мрежата, собирајќи и зачувани лозинки од прелистувачи и живи внесови од тастатурата во реално време, […]

Повеќе

Нов RoadK1ll WebSocket имплант се користи за движење во компромитирани мрежи

Новoидентификуван малициозен имплант наречен RoadK1ll им овозможува на напаѓачите тивко да се движат од компромитиран систем кон други уреди во мрежата. Малициозниот софтвер е Node.js имплант кој комуницира преку сопствен WebSocket протокол за да одржи долготраен пристап и да овозможи понатамошни активности на напаѓачот. RoadK1ll е откриен од MDR (managed detection and response) провајдерот Blackpoint […]

Повеќе

Руски CTRL Toolkit дистрибуиран преку малициозни LNK фајлови врши преземање на RDP преку FRP тунели

Истражувачи за сајбер-безбедност открија алатка за далечински пристап со руско потекло, која се дистрибуира преку малициозни Windows shortcut (LNK) фајлови маскирани како папки со приватни клучеви. CTRL toolkit-от, според Censys, е изграден по нарачка со .NET и содржи различни извршни фајлови за овозможување на фишинг на креденцијали, снимање на тастатура (keylogging), преземање на Remote Desktop […]

Повеќе

Новиот малвер Infinity Stealer краде податоци од macOS преку ClickFix мамки

Нов инфостилер малвер наречен Infinity Stealer таргетира macOS системи со Python payload спакуван како извршна датотека користејќи го open-source компајлерот Nuitka. Нападот ја користи техниката ClickFix, прикажувајќи лажен CAPTCHA кој имитира проверка на човек од Cloudflare, со цел да ги измами корисниците да извршат злонамерен код. Истражувачите од Malwarebytes велат дека ова е првата документирана […]

Повеќе

Пропуст за читање фајлови во Smart Slider плагин погодува 500.000 WordPress сајтови

Ранливост во WordPress плагинoт Smart Slider 3, кој е активен на повеќе од 800.000 веб-страници, може да се злоупотреби за да им овозможи на корисници со ниво „subscriber“ пристап до произволни фајлови на серверот. Автентициран напаѓач може да ја искористи оваа ранливост за да пристапи до чувствителни фајлови, како што е wp-config.php, кој содржи креденцијали […]

Повеќе

Хакери поврзани со Иран ја пробиле личната е-пошта на директорот на ФБИ, го нападнаа Stryker со „wiper“ напад

Актери со врски со Иран успешно влегле во личната е-пошта на Каш Пател, директор на Федералното биро за истраги на САД (ФБИ), и објавиле збирка фотографии и други документи на интернет. Handala Hack Team, кој го извршил пробивот, на својата веб-страница соопшти дека Пател „сега ќе го најде своето име меѓу листата на успешно хакирани […]

Повеќе

CISA: Нова ранливост во Langflow активно се злоупотребува за преземање контрола врз AI workflow-и

CISA предупредува дека хакери активно експлоатираат критична ранливост означена како CVE-2026-33017, која го погодува framework-от Langflow за изградба на AI агенти. Ранливоста има критична оцена 9.3/10 и овозможува remote code execution (RCE), што значи дека напаѓачите можат да извршуваат произволен код и дури да креираат јавни AI „flow“-ови без автентикација. CISA ја класифицира како code […]

Повеќе

Coruna iOS Kit повторно користи exploit код од Operation Triangulation (2023) во нови масовни напади

Kernel exploit-от за две безбедносни ранливости што се користат во неодамна откриениот iOS exploit kit наречен Coruna е ажурирана верзија од истиот exploit што бил користен во кампањата Operation Triangulation во 2023 година, според нови наоди од Kaspersky. „Кога Coruna првпат беше објавен, јавните докази не беа доволни за да се поврзе со Triangulation — […]

Повеќе

Red Menshen групата поврзано со Кина користи прикриени BPFDoor импланти за шпионажа преку телекомуникациски мрежи

Долгорочна и тековна кампања, која се припишува на заканувачки актер поврзан со Кина, се има инфилтрирано во телекомуникациски мрежи со цел да спроведува шпионажа врз владини мрежи. Оваа активност на стратешко позиционирање, која вклучува вметнување и одржување на прикриени механизми за пристап во критични средини, се припишува на Red Menshen — заканувачка група позната и […]

Повеќе

Нов малициозен софтвер Torg Grabber за крадење информации напаѓа 728 крипто паричници

Нов малициозен софтвер за кражба на информации, наречен Torg Grabber, краде чувствителни податоци од 850 екстензии на прелистувачи, од кои повеќе од 700 се поврзани со криптовалутни паричници. Почетниот пристап се добива преку техниката ClickFix, со преземање контрола врз clipboard-от и измама на корисникот да изврши злонамерна PowerShell команда. Според истражувачите од компанијата за сајбер-безбедност […]

Повеќе

TP-Link ги предупредува корисниците да го поправат критичниот пропуст при заобиколување на авторизацијата на рутерот

TP-Link објави поправки за повеќе ранливости во серијата рутери Archer NX, вклучувајќи критична слабост која може да им овозможи на напаѓачите да ја заобиколат автентикацијата и да постават нов firmware. Означена како CVE-2025-15517, оваа ранливост ги зафаќа моделите Archer NX200, NX210, NX500 и NX600 и произлегува од недостаток на проверка за автентикација, што напаѓачите можат […]

Повеќе