Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Вести

Starkiller Phishing Suite користи AitM reverse proxy за заобиколување на повеќефакторска автентикација

Истражувачи за сајбер-безбедност објавија детали за нов phishing пакет наречен Starkiller, кој ги проксира легитимните страници за најава со цел да ги заобиколи заштитите со повеќефакторска автентикација (MFA). Алатката се рекламира како сајбер-криминална платформа од група што се нарекува Jinkusu, нудејќи контролна табла преку која корисниците можат да изберат бренд што ќе го имитираат или […]

Повеќе

Лажен технички спам активира прилагоден Havoc C2 низ организации

Истражувачите за закани предупредуваат на нова кампања во која напаѓачи се претставуваат како лажна ИТ поддршка со цел да го испорачаат Havoc command-and-control (C2) framework како подготовка за ексфилтрација на податоци или ransomware напад. Интрузиите, идентификувани од Huntress минатиот месец кај пет партнерски организации, вклучувале користење спам е-пораки како мамка, по што следувал телефонски повик […]

Повеќе

Microsoft: Хакери злоупотребуваат OAuth error flow механизми за ширење малициозен софтвер

Хакери го злоупотребуваат легитимниот OAuth механизам за пренасочување (redirection) со цел да ги заобиколат заштитите од фишинг во е-пошта и веб-прелистувачи, пренасочувајќи ги корисниците кон злонамерни страници. Нападите се насочени кон владини и јавни институции, користејќи фишинг линкови што ги наведуваат корисниците да се автентицираат во злонамерна апликација, велат истражувачите од Microsoft Defender. Напаѓачите испраќаат […]

Повеќе

CISA додава активно експлоатирана ранливост во VMware Aria Operations (CVE-2026-22719) во KEV каталогот

Американската Cybersecurity and Infrastructure Security Agency (CISA) во вторникот додаде неодамна објавена безбедносна ранливост што го засега Broadcom VMware Aria Operations во својот каталог на Познати експлоатирани ранливости (Known Exploited Vulnerabilities – KEV), повикувајќи се на активна експлоатација во реални услови. Ранливоста со висока сериозност, CVE-2026-22719 (CVSS резултат: 8.1), е опишана како случај на вметнување […]

Повеќе

Алатката CyberStrikeAI се користи од хакери за напади со вештачка интелигенција

Истражувачите предупредуваат дека новооткриена open-source AI платформа за безбедносно тестирање наречена CyberStrikeAI била користена од истиот заканувачки актер што стои зад неодамнешната кампања во која беа компромитирани стотици Fortinet FortiGate firewall уреди. Минатиот месец, BleepingComputer извести за AI-поддржана хакерска операција што компромитираше повеќе од 500 FortiGate уреди во период од пет недели. Заканувачкиот актер зад […]

Повеќе

Google потврди дека CVE-2026-21385 во Qualcomm Android компонента е експлоатирана

Google во понеделник објави дека безбедносен пропуст со висока сериозност што влијае на open-source Qualcomm компонента користена во Android уреди бил експлоатиран во реални услови. Станува збор за ранливоста CVE-2026-21385 (CVSS резултат: 7.8), buffer over-read во Graphics компонентата. „Корупција на меморија при додавање на податоци доставени од корисник без проверка на достапниот простор во баферот,“ […]

Повеќе

Како deepfake и injection нападите ја нарушуваат верификацијата на идентитетот

Deepfake-ите еволуираат и повеќе не се ограничени на кампањи за дезинформации или вирална медиумска манипулација. Повеќето безбедносни тимови веќе го разбираат проблемот со deepfake; сепак, поитната промена е начинот на кој синтетичките медиуми се операционализираат. Овој вектор на измама се користи во клучните моменти на идентитет кои го движат интернетот и економијата – како што […]

Повеќе

Малициозен Go Crypto модул краде лозинки, распоредува Rekoobe backdoor

Истражувачите за сајбер безбедност од Socket објавија детали за малициозен Go модул кој е дизајниран да собира лозинки, да создава постојан пристап преку SSH и да испорачува Linux backdoor наречен Rekoobe. Go модулот github[.]com/xinfeisoft/crypto се претставува како легитимната „golang.org/x/crypto“ кодна база, но инјектира малициозен код кој е одговорен за извлекување на тајните податоци внесени преку […]

Повеќе

Cybersecurity and Infrastructure Security Agency (CISA) предупредува дека RESURGE малициозниот софтвер може да остане неактивен на Ivanti уредите

Американската агенција за сајбер безбедност објави нови детали за RESURGE, малициозен имплант кој се користел во напади со нула-ден ранливост преку искористување на CVE-2025-0282 за пробивање на уредите Ivanti Connect Secure. Ажурирањето се фокусира на латентноста на имплантот која останува незабележана на уредите и неговите „софистицирани техники за избегнување на мрежно откривање и автентикација“ кои […]

Повеќе

QuickLens Chrome екстензија краде крипто, прикажува ClickFix напад

Chrome екстензија наречена „QuickLens – Search Screen with Google Lens“ е отстранета од Chrome Web Store откако беше компромитирана за да шири малициозен софтвер и да се обиде да украде криптовалути од илјадници корисници. QuickLens првично беше објавена како Chrome екстензија што им овозможува на корисниците да вршат Google Lens пребарувања директно во нивниот прелистувач. […]

Повеќе

Aeternum C2 ботнет складира енкриптирани команди на Polygon Blockchain за да избегне отстранување

Истражувачи за сајбер-безбедност открија детали за нов ботнет loader наречен Aeternum C2, кој користи инфраструктура за команда и контрола (C2) базирана на блокчејн за да стане отпорен на обиди за гасење. „Наместо да се потпира на традиционални сервери или домени за C2, Aeternum ги складира своите инструкции на јавниот Polygon блокчејн,“ соопшти Qrator Labs во […]

Повеќе

Критична ранливост во Juniper Networks PTX овозможува целосно преземање на рутер

Критична ранливост во мрежниот оперативен систем Junos OS Evolved што работи на PTX Series рутерите од Juniper Networks може да му овозможи на неавтентициран напаѓач далечинско извршување код со root привилегии. PTX Series рутерите се високоперформансни core и peering рутери изградени за висок проток, ниска латентност и скалабилност. Тие најчесто се користат од интернет сервис […]

Повеќе