Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Вести

Како банда со рансомвер ги шифрираше системите на владата на Невада

Државата Невада објави извештај по завршување на инцидентот, во кој детално се опишува како хакерите ги пробиле нејзините системи и распоредиле рансомвер во август, како и чекорите што биле преземени за опоравување по нападот. Овој документ е еден од ретките целосно транспарентни технички извештаи од федерална влада во САД за инцидент во сајбер-безбедност, во кој […]

Повеќе

Malware сега користи вештачка интелигенција за време на извршување — Google предупредува

Google објави извештај кој го опишува новиот начин на кој злонамерниот софтвер користи вештачка интелигенција за да се адаптира и да избегнува детекција. Групата за разузнавање на закани на Google (GTIG) забележала неколку нови и интересни начини на кои malware-от го искористува истражувањето и развојот со помош на вештачка интелигенција, надминувајќи ја само употребата за […]

Повеќе

Хакерите ја искористуваат Windows Hyper-V за да ја сокријат Linux виртуелната машина и да избегнат EDR детекција

Актерот на закана познат како Curly COMrades е набљудуван како експлоатира виртуелизациски технологии за да ги заобиколи безбедносните решенија и да извршува прилагоден malware. Според нов извештај од Bitdefender, се тврди дека напаѓачот овозможил Hyper‑V улогата на избрани жртвени системи за да постави минималистичка виртуелна машина базирана на Alpine Linux. „Оваа скриена околина, со мал […]

Повеќе

Malware-ot Gootloader се враќа со нови трикови по 7-месечна пауза

Операцијата на Gootloader, malware loader, се врати по 7-месечно отсуство и повторно користи SEO отров за да промовира лажни веб-страници кои дистрибуираат malware. Gootloader е malware loader базиран на JavaScript, распространет преку компромитирани или од напаѓачи контролирани веб-страници, и се користи за измама на корисници да симнат злонамерни документи. Веб-страниците се промовираат во пребарувачите или […]

Повеќе

CISA предупредува за ранливост во CWP која се експлоатира во живо

Критична ранливост во Control Web Panel (CWP), евидентирана како CVE-2025-48703, овозможува далечинско извршување на команди без автентикација. Агенцијата за сајбер-безбедност CISA во вторникот предупреди дека критична ранливост која ја засега софтверската платформа за администрирање на сервери CWP е експлоатирана во живо. CWP, порано наречен CentOS Web Panel, е бесплатен и широко користен Linux веб хостинг […]

Повеќе

Злонамерни Android апликации на Google Play преземени 42 милиони пати

Стотици злонамерни Android апликации на Google Play биле преземени повеќе од 40 милиони пати помеѓу јуни 2024 и мај 2025 година, се наведува во извештајот на компанијата за облачна безбедност Zscaler. Во истиот период, компанијата забележала раст од 67% на малвери насочени кон мобилни уреди, при што шпионскиот софтвер (spyware) и банкарските тројанци претставувале најголем […]

Повеќе

Хакерите го злоупотребуваат додатокот Post SMTP на WordPress за да ги киднапираат администраторските сметки

Заканувачки актери активно ја искористуваат критичната ранливост во додатокот Post SMTP, инсталиран на повеќе од 400.000 WordPress страници, за целосно преземање контрола преку кражба на администраторски сметки. Post SMTP е популарно решение за испорака на е-пошта, кое се промовира како побогата и понадежна замена за стандардната функција „wp_mail()“. На 11 октомври, безбедносната компанија за WordPress […]

Повеќе

Хакери ја злоупотребуваат далечинската опрема за да преземат товарен транспорт

Истражувачите открија нова заканувачка кампања во која напаѓачите користат алатки за далечинско следење и управување (RMM) за да крадат физички товар од синџирот на снабдување. Заканавачите ја користат RMM-технологијата за да компромитираат транспортни и товарни компании, со цел да украдат физички товар. Според истражувачите од Proofpoint, кои денес објавија истражување за тоа како неименувани напаѓачи […]

Повеќе

Малициозниот софтвер за Андроид ги исклучува предупредувањата, ги празни крипто паричниците

Android/BankBot-YNRK во моментов ги таргетира корисниците во Индонезија, сокриен како легитимни апликации. Истражувачи за безбедност откриле „многу способен“ нов мобилен банкарски тројан кој ги таргетира корисниците на Android во Индонезија и можеби и во други земји од Југоисточна Азија. Како и многу Android банкарски тројани, овој малициозен софтвер ја злоупотребува функцијата за пристапност (accessibility) на […]

Повеќе

Мајкрософт: SesameOp малициозен софтвер го злоупотребува OpenAI Assistants API во напади

Истражувачите за безбедност од Мајкрософт откриле нов малициозен софтвер (бекдор) кој го користи OpenAI Assistants API како таен канал за command-and-control (C2) комуникација. Тимот за откривање и одговор (DART) на компанијата го открил новиот малициозен софтвер, наречен SesameOp, за време на истрага на сајбер напад од јули 2025 година. Истражувањето покажало дека софтверот им овозможувал […]

Повеќе

Open VSX ротираше пристапни токени поради напад со малвер во синџирот на снабдување

Регистарот Open VSX изврши ротација на пристапните токени откако тие биле случајно протечени од страна на програмери во јавни репозиториуми, што им овозможило на напаѓачи да објавуваат злонамерни екстензии во напад преку синџир на снабдување. Протекувањето било откриено од истражувачи на Wiz пред две недели, кога тие пријавиле изложеност на повеќе од 550 тајни информации […]

Повеќе

Државно-спонзорирани хакери распоредуваат нов малвер „Airstalk“ во сомнителен напад преку синџир на снабдување

Сомнителен актор поддржан од држава е поврзан со дистрибуцијата на нов малвер наречен Airstalk како дел од веројатен напад преку синџир на снабдување. Palo Alto Networks Unit 42 соопшти дека го следи кластерот под ознаката CL-STA-1009, каде „CL“ значи кластер, а „STA“ се однесува на мотивација поддржана од држава. „Airstalk злоупотребува AirWatch API за мобилно […]

Повеќе