Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Вести

Малициозните датотеки на моделот на Blender испорачуваат малициозен софтвер за крадење информации од StealC

Кампања поврзана со Русија го дистрибуира StealC V2 малициозниот софтвер за кражба на информации преку злонамерни Blender фајлови прикачени на пазари за 3D модели како CGTrader. Blender е моќен open-source пакет за 3D креирање кој може да извршува Python скрипти за автоматизација, сопствени кориснички интерфејс панели, додатоци, процеси за рендерирање, алатки за ригирање и интеграција […]

Повеќе

Дежа Ву: Клиенти на Salesforce повторно хакирани – преку Gainsight

Во повторување на сличните напади од летото, заканувачки актери поврзани со уценувачката група ShinyHunters користеле апликација од трета страна за кражба на податоци од Salesforce на организации. Во речиси идентична реплика на посебна кампања ова лето, хакери поврзани со операцијата за уцена ShinyHunters повторно пробиле во многу Salesforce инстанци на организации преку интеграција од трета […]

Повеќе

Matrix Push C2 користи известувања од прелистувач за бездатотечни, меѓуплатформски фишинг напади

Злонамерни актери ги користат известувањата од веб-прелистувачите како вектор за фишинг напади со цел да дистрибуираат злонамерни линкови преку нова командно-контролна (C2) платформа наречена Matrix Push C2. „Оваа бездатотечна рамка вградена во прелистувачот користи push известувања, лажни предупредувања и пренасочување на линкови за таргетирање жртви на различни оперативни системи“, изјави истражувачката од BlackFog, Бренда Роб, […]

Повеќе

Ранливост во WhatsApp API им овозможи на истражувачи да извлечат 3,5 милијарди сметки

Истражувачи составија листа од 3,5 милијарди мобилни телефонски броеви на WhatsApp и поврзани лични информации преку злоупотреба на API за откривање контакти, кој немал ограничување на бројот на барања (rate limiting). Тимот го пријавил проблемот до WhatsApp, по што компанијата вовела заштита со ограничување на барањата за да спречи слични злоупотреби. Иако ова истражување било […]

Повеќе

Новиот банкарски тројанец Sturnus ги таргетира пораките на WhatsApp, Telegram и Signal

Андроид малверот е сè уште во фаза на развој и се чини дека главно е насочен кон корисници во Европа. Нов банкарски тројанец за Android со име Sturnus е дизајниран да ги таргетира комуникациите од безбедни апликации за пораки како WhatsApp, Telegram и Signal, според компанијата за мобилна безбедност и детекција на измами ThreatFabric. Безбедносната […]

Повеќе

ShadowRay 2.0 ја искористува незакрпената ранливост во Ray за создавање саморазмножувачки GPU криптомајнинг ботнет

Oligo Security предупреди за тековни напади кои искористуваат двегодишна безбедносна ранливост во open-source AI рамката Ray за претворање на заразени кластери со NVIDIA графички процесори во саморазмножувачки ботнет за копање криптовалути. Активноста, со кодно име ShadowRay 2.0, претставува еволуција на претходен бран забележан меѓу септември 2023 и март 2024 година. Сржта на нападот е искористување […]

Повеќе

Google открива BadAudio малвер користен во шпионски кампањи на APT24

Хакерите од APT24, поврзани со Кина, користеле претходно недокументиран малвер наречен BadAudio во тригодишна шпионска кампања која неодамна преминала на понапредни методи на напад. Од 2022 година, малверот бил доставуван до жртвите преку повеќе методи, вклучувајќи spear phishing, компромитирање на синџирот на снабдување (supply-chain compromise) и watering hole напади. Еволуција на кампањата Од ноември 2022 […]

Повеќе

Проблемите на Fortinet продолжуваат со уште една WAF Zero-Day ранливост

Втора zero-day ранливост во линијата на веб апликацискиот firewall (WAF) на Fortinet е ставена под напад, што отвора нови прашања околу практиките на компанијата за објавување на ранливости. Во вторник, Fortinet ја објави втората zero-day ранливост во линијата на производи FortiWeb, помалку од една недела по откривањето на друга ранливост во нивниот WAF која беше […]

Повеќе

TamperedChef малициозен софтвер се шири преку лажни инсталери во тековна глобална кампања

Заканувачки актери користат лажни инсталери кои се претставуваат како популарен софтвер за да ги измамат корисниците да инсталираат малициозен софтвер како дел од глобална малвертајзинг кампања наречена TamperedChef. Крајната цел на нападите е да се воспостави перзистентност и да се испорача JavaScript малициозен софтвер кој овозможува далечински пристап и контрола, според новиот извештај на единицата […]

Повеќе

Хакери активно ја експлоатираат RCE ранливоста во 7-Zip базирана на симболички линкови (CVE-2025-11001)

Недостаток за безбедност кој неодамна беше откриен во 7-Zip е ставен под активна експлоатација, според совет издаден од „NHS England Digital“ во Обединетото Кралство, во вторникот. Ранливоста CVE-2025-11001 (CVSS резултат: 7.0) им овозможува на напаѓачите од далечина да извршат произволен код. Таа е поправена во верзијата 7-Zip 25.00, објавена во јули 2025 година. „Конкретниот недостаток […]

Повеќе

Cloud Break: IoT уреди подложни на тивко преземање преку firewall-ови

IoT уредите може да бидат компромитирани поради пропусти во cloud управувачките интерфејси за firewall-ови и рутери, дури и ако се заштитени со безбедносен софтвер или не се онлајн. Истражувачи демонстрираа како да се пробијат Internet of Things (IoT) уреди преку firewall-ови, без потреба од каков било софтверски пропуст. Обично, хакерите ги компромитираат IoT уредите со […]

Повеќе

Подмолен 2FA фишинг комплет додава BitB pop-up прозорци дизајнирани да го имитираат адресното поле на прелистувачот

Авторите на малициозен софтвер поврзани со Phishing-as-a-Service (PhaaS) комплетот познат како Sneaky 2FA вградија Browser-in-the-Browser (BitB) функционалност во својот арсенал, нагласувајќи го континуираниот развој на ваквите алатки и дополнително олеснувајќи им на помалку вештите актери на закани да изведуваат напади во големи размери. Во извештај споделен со The Hacker News, Push Security наведува дека ја […]

Повеќе