Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Вести

WebRTC skimmer ја заобиколува CSP за да краде податоци за плаќање од e-commerce сајтови

Истражувачите за сајбер-безбедност открија нов тип на „payment skimmer“ кој користи WebRTC data канали за да прима payload-и и да ексфилтрира податоци, со што ефективно ги заобиколува безбедносните контроли. „Наместо класични HTTP барања или image beacon-и, овој малициозен софтвер користи WebRTC data канали за да го вчита својот payload и да ги испрати украдените податоци […]

Повеќе

GlassWorm малициозен софтвер користи Solana „dead drop“ техники за испорака на RAT и кражба на податоци од прелистувачи и крипто-паричници

Истражувачите за сајбер-безбедност открија нова еволуција на кампањата GlassWorm, која испорачува повеќестепена рамка способна за сеопфатна кражба на податоци и инсталирање на „remote access trojan“ (RAT), кој дополнително инсталира злонамерна екстензија за Google Chrome што се претставува како офлајн верзија на Google Docs. „Таа ги бележи притиснатите тастери, извлекува колачиња (cookies) и сесиски токени, прави […]

Повеќе

TeamPCP инфицира LiteLLM 1.82.7–1.82.8 со бекдор преку компромитиран CI/CD (Trivy)

TeamPCP, заканувачкиот актер зад неодамнешните компромитации на Trivy и KICS, сега компромитираше популарен Python пакет наречен litellm, објавувајќи две малициозни верзии кои содржат алатка за собирање креденцијали, toolkit за латерално движење во Kubernetes и перзистентен бекдор. Повеќе безбедносни компании, вклучувајќи Endor Labs и JFrog, открија дека верзиите 1.82.7 и 1.82.8 на litellm биле објавени на […]

Повеќе

PTC предупредува за непосредна закана од критична RCE ранливост во Windchill и FlexPLM

PTC Inc. предупредува за критична ранливост во Windchill и FlexPLM, широко користени решенија за управување со животниот циклус на производи (PLM), која може да овозможи далечинско извршување на код (RCE). Безбедносниот проблем, означен како CVE-2026-4681, може да се искористи преку десериализација на доверливи податоци. Неговата сериозност предизвика итна реакција од германските власти, при што федералната […]

Повеќе

Ghost кампања користи 7 npm пакети за кражба на крипто-паричници и креденцијали

Истражувачи за сајбер безбедност открија нов сет на злонамерни npm пакети дизајнирани за кражба на криптовалутни паричници и чувствителни податоци. Активноста е следена од ReversingLabs под името Ghost кампања. Листата на идентификувани пакети, објавени од корисникот „mikilanjillo“, е следна: „Самите пакети се обидуваат да изнудат sudo лозинка, со која се извршува последната фаза, а воедно […]

Повеќе

Хакери користат лажни биографии за да украдат корпоративни креденцијали и да инсталираат крипто-рудар

Тековна фишинг кампања ги таргетира корпоративните средини кои користат француски јазик, со лажни биографии што водат до инсталирање на рудари за криптовалути и алатки за кражба на податоци. „Кампањата користи силно обфускирани VBScript датотеки маскирани како документи за биографија (CV), доставени преку фишинг е-пораки,“ изјавија истражувачите од Securonix, Шиха Сангван, Акшај Гајквад и Арон Бирдсли […]

Повеќе

Supply-chain напад врз Trivy се шири и на Docker и GitHub репозиториуми

Хакерската група TeamPCP, која стои зад нападот врз Trivy, продолжи да ја таргетира Aqua Security, објавувајќи малициозни Docker слики и преземајќи контрола врз GitHub организацијата на компанијата за да измени десетици репозиториуми. Ова следува откако напаѓачите го компромитирале GitHub build процесот за Trivy – алатка на Aqua Security – и дистрибуирале инфостилер малвер во supply-chain […]

Повеќе

FBI предупредува за хакерите Handala кои користат Telegram во малициозни напади

Американското Федерално биро за истраги (FBI) ги предупреди мрежните администратори дека ирански хакери поврзани со Министерството за разузнавање и безбедност (MOIS) користат Telegram како дел од малициозни напади. Во итно соопштение издадено во петокот, FBI наведува дека Telegram се користи како инфраструктура за командување и контрола (C2) за малвер насочен кон новинари кои го критикуваат […]

Повеќе

Откривме осум вектори кои напагаат во AWS Bedrock – еве што можат да направат напаѓачите со нив

Amazon Bedrock е платформа за градење апликации со вештачка интелигенција. Таа им овозможува на програмерите пристап до основни модели и алатки за нивно директно поврзување со корпоративни податоци и системи. Токму таа поврзаност ја прави моќна – но и ранлива. Кога AI агент може да пристапи до Salesforce, да активира Lambda функција или да повлече […]

Повеќе

Tycoon2FA фишинг платформата повторно активна по неодамнешната полициска акција

Платформата за фишинг како услуга (PhaaS) Tycoon2FA, која беше нарушена од Europol и партнери на 4 март, веќе се врати на претходно забележаните нивоа на активност. Microsoft ја предводеше техничката акција, која вклучуваше заплена на 330 домени што беа дел од основната инфраструктура на Tycoon2FA, вклучувајќи контролни панели и фишинг страници користени во нападите. Сепак, […]

Повеќе

Interlock Ransomware ги таргетира корпоративните заштитни ѕидови на Cisco

Рансомвер групата позната по двојни уцени (double-extortion) имала пристап до критична ранливост во Cisco firewall системите неколку недели пред таа да биде јавно откриена и закрпена. Според предупредување од Amazon Web Services (AWS), кампањата на Interlock ransomware користи CVE-2026-20131 — критична ранливост со CVSS оценка 10.0 во веб-базираната управувачка компонента на Cisco Secure Firewall Management […]

Повеќе

Хакери ја злоупотребуваат CVE-2025-32975 (CVSS 10.0) за преземање контрола врз неодпакувани Quest KACE SMA системи

Се сомнева дека напаѓачи ја злоупотребуваат критичната безбедносна ранливост што го зафаќа Quest KACE Systems Management Appliance (SMA), според компанијата Arctic Wolf. Компанијата за сајбер-безбедност соопшти дека забележала злонамерна активност почнувајќи од неделата на 9 март 2026 година во клиентски околини, што е во согласност со експлоатација на CVE-2025-32975 кај непачирани SMA системи изложени на […]

Повеќе