Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Вести

Експертите потврдуваат дека JS#SMUGGLER користи компромитирани страници за распоредување на NetSupport RAT

Истражувачите за сајбер-безбедност го привлекуваат вниманието кон новата кампања наречена JS#SMUGGLER, за која е забележано дека користи компромитирани веб-страници како вектор за дистрибуција на тројанец за далечински пристап наречен NetSupport RAT. Синџирот на напади, анализиран од Securonix, вклучува три главни подвижни делови: замаглувачки (obfuscated) JavaScript вчитувач инјектиран во веб-страница, HTML апликација (HTA) која извршува енкриптирани […]

Повеќе

Злонамерни VSCode екстензии на регистарот на Microsoft поставуваат крадци на информации

Две злонамерни екстензии на пазарот на Visual Studio Code (VSCode Marketplace) на Microsoft ги инфицираат машините на програмерите со малициозен софтвер за кражба на информации (infostealers) кој може да прави скриншотови, да краде акредитиви, крипто-паричници и да презема контрола врз сесиите на прелистувачот. Пазарот хостира екстензии за популарната интегрирана развојна средина (IDE) VSCode за проширување […]

Повеќе

Бандите за откупен софтвер (ransomware) се свртуваат кон пакетерот Shanya EXE за да ги скријат уништувачите на EDR.

Повеќе банди за откупен софтвер користат платформа „пакетер како услуга“ наречена Shanya за да им помогнат да распоредат носивости (payloads) што ги оневозможуваат решенијата за откривање и одговор на крајната точка (EDR) на системите на жртвите. Услугите на пакетер им обезбедуваат на сајбер-криминалците специјализирани алатки за пакување на нивните носивости на начин што го замаглува […]

Повеќе

Silver Fox користи лажен инсталатер на Microsoft Teams за да шири ValleyRAT малициозен софтвер во Кина

Заканувачкиот актер познат како Silver Fox е забележан како оркестрира операција со лажно знаме за да имитира руска заканувачка група во напади насочени кон организации во Кина. Кампањата за труење на оптимизацијата на пребарувачите (SEO) користи мамки од Microsoft Teams за да ги измами несомнените корисници да преземат злонамерна датотека за поставување која води до […]

Повеќе

Predator малициозен софтвер користи нов начин на инфекција за zero-click напади

Predator малициозниот софтвер од компанијата за надзор Intellexa користи механизам за инфекција без кликнување, наречен „Aladdin“, кој ги компромитирал одредени цели само со прегледување на злонамерна реклама. Овој моќен и досега непознат начин на инфекција е внимателно сокриен зад шол компаниите распоредени во повеќе земји, а сега е откриен во нова заедничка истрага на Inside […]

Повеќе

Хакери ја злоупотребуваат ранливоста во ArrayOS AG VPN за да поставуваат webshell скрипти

Заканувачки актери злоупотребуваат ранливост за инјектирање команди во VPN уредите Array AG Series за да постават webshell-и и да креираат лажни корисници. Array Networks ја поправи ранливоста со безбедносна надградба во мај, но сè уште нема доделено идентификатор, што го отежнува следењето на пропустот и управувањето со закрпи. Советодавно предупредување од Јапонскиот Компјутерски Тим за […]

Повеќе

Критични RSC грешки во React и Next.js овозможуваат неавтентицирано далечинско извршување на код

Објавена е безбедносна ранливост со максимална сериозност во React Server Components (RSC), која — ако биде успешно искористена — може да резултира со далечинско извршување на код. Ранливоста е евидентирана како CVE-2025-55182 и има CVSS оцена 10.0. Кодното име на ранливоста е React2shell. Овозможува „неавтентицирано извршување на код од далечина преку искористување на мана во […]

Повеќе

Критична ранливост во WordPress додаток за Elementor се злоупотребува во напади

Напаѓачите ја злоупотребуваат критичната ранливост за ескалација на привилегии (CVE-2025–8489) во додатокот King Addons for Elementor за WordPress, која им овозможува да добијат администраторски привилегии за време на процесот на регистрација. Активноста на заканите започна на 31 октомври, само еден ден по јавната објава на проблемот. Досега, Wordfence безбедносниот скенер од Defiant — компанија што […]

Повеќе

Пробив на податоци кај Marquis влијае на повеќе од 74 банки и кредитни унии во САД

Добавувачот на финансиски софтвер Marquis Software Solutions предупредува дека претрпел пробив на податоци кој влијаел врз десетици банки и кредитни унии низ САД. Marquis Software Solutions обезбедува аналитика на податоци, CRM алатки, извештаи за усогласеност и дигитални маркетинг услуги за повеќе од 700 банки, кредитни унии и кредитори за хипотеки. Во известувањата за пробив на […]

Повеќе

„MuddyWater“ од Иран напредува со „MuddyViper“ Backdoor

Новиот Fooder loader и тактики кои работат само во меморија сугерираат дека MuddyWater се развил од своите вообичаени „гласни“ операции кон поамбициозни и скриени шпионски операции. Кибершпионската група MuddyWater, поврзана со Иран, користела нови алатки и тактики за да распоредува претходно недокументиран прилагоден малвер против цели во Израел и Египет во текот на кампања на […]

Повеќе

Истражувачите ја снимаат шемата за работа од далечина на Lazarus APT во живо на камера

Заедничка истрага предводена од Мауро Елдритч, основач на BCA LTD, спроведена заедно со иницијативата за закани NorthScan и ANY.RUN – решение за интерактивна анализа на малвер и закани – откри една од најупорните инфилтрациски шеми на Северна Кореја: мрежа од далечински ИТ-работници поврзани со Famous Chollima дивизијата на групата Lazarus. Истражувачите првпат успеаја да ги […]

Повеќе

Индија им наложи на апликациите за пораки да работат само со активни СИМ-картички за да спречи измами и злоупотреби

Одделот за телекомуникации на Индија (DoT) издаде насоки до давателите на комуникациски услуги преку апликации да обезбедат платформите да не можат да се користат без активна СИМ-картичка поврзана со мобилниот број на корисникот. Со тоа, апликациите за пораки како WhatsApp, Telegram, Snapchat, Arattai, Sharechat, Josh, JioChat и Signal што користат индиски мобилен број за единствена […]

Повеќе