Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Вести

MuddyWater хакери користат Chaos ransomware како мамка во напади

Иранската хакерска група MuddyWater ги маскирала своите операции како Chaos ransomware напад, користејќи social engineering преку Microsoft Teams за да добие пристап и да воспостави трајно присуство во системите. Иако нападот вклучувал кражба на креденцијали, воспоставување persistence, далечински пристап, кражба на податоци, extortion email пораки и објава на Chaos leak порталот, напаѓачите користеле инфраструктура и […]

Повеќе

Нова Cisco DoS ранливост бара рачно рестартирање за враќање на уредот

Cisco објави безбедносни ажурирања за поправка на denial-of-service (DoS) ранливост во Crosswork Network Controller (CNC) и Network Services Orchestrator (NSO), која бара рачно рестартирање на погодените системи за нивно повторно функционирање. Големите компании и телекомуникациски провајдери го користат CNC софтверскиот пакет за поедноставување на управувањето со мултивендорски мрежи и автоматизација на операциите, додека NSO платформата […]

Повеќе

PyPI пакети испорачуваат ZiChatBot малициозен софтвер преку Zulip API на Windows и Linux

Истражувачи за сајбер безбедност открија три пакети на складиштето Python Package Index (PyPI) кои се дизајнирани тајно да испорачуваат претходно непознато семејство на малициозен софтвер наречен ZiChatBot на Windows и Linux системи. „Иако овие wheel пакети ги имплементираат функциите опишани на нивните PyPI страници, нивната вистинска цел е тајно да доставуваат малициозни датотеки,“ соопшти Kaspersky. […]

Повеќе

Хакери преку Google реклами крадат ManageWP профили

Фишинг кампања доставена преку спонзорирани резултати од пребарување на Google таргетира кориснички податоци за ManageWP, платформата на GoDaddy за управување со повеќе WordPress веб-страници. Напаѓачот користи „adversary-in-the-middle“ (AitM) пристап, каде што лажната страница за најава функционира како прокси во реално време помеѓу жртвата и легитимната ManageWP услуга. ManageWP е централизирана платформа за далечинска администрација на […]

Повеќе

„Задната врата“ што напаѓачите ја познаваат — а повеќето безбедносни тимови сè уште не ја затвориле

Секоја AI алатка, автоматизација на работни процеси и апликација за продуктивност што вашите вработени ја поврзале со Google или Microsoft оваа година оставила нешто зад себе: траен OAuth токен без рок на истекување, без автоматско отстранување и, во повеќето организации, без никаков надзор. Вашите периметарски контроли не го гледаат. Вашата MFA заштита не го запира. […]

Повеќе

Пробив во Vimeo откри лични податоци на над 119.000 корисници

Ексторзионата група ShinyHunters украла лични информации на повеќе од 119.000 лица по хакирање на онлајн видео платформата Vimeo во април, според сервисот за известување за пробиви на податоци Have I Been Pwned. Vimeo е платформа за хостирање и стриминг на видеа, јавно котирана на берзата Nasdaq, со над 300 милиони регистрирани корисници, повеќе од 1.100 […]

Повеќе

DAEMON Tools тројанизиран во supply-chain напад за инсталирање на backdoor

Хакери ги тројанизирале инсталерите за софтверот DAEMON Tools и од 8 април наваму испорачале backdoor на илјадници системи кои го презеле производот од официјалната веб-страница. Овој supply-chain напад довел до илјадници инфекции во повеќе од 100 држави. Сепак, второстепени (second-stage) payload-и биле испратени само на околу десетина машини, што укажува на таргетиран напад насочен кон […]

Повеќе

Windows Phone Link е искористен од CloudZ RAT за кражба на креденцијали и еднократни лозинки (OTP)

Истражувачи за сајбер-безбедност открија детали за упад кој вклучува користење на CloudZ алатка за далечински пристап (RAT) и претходно недокументиран приклучок наречен Pheno, со цел олеснување на кражба на креденцијали. „Според функционалностите на CloudZ RAT и Pheno приклучокот, ова било со намера да се украдат креденцијалите на жртвите и потенцијално еднократни лозинки (OTP)“, изјавија истражувачите […]

Повеќе

CISA вели дека пропустот „Copy Fail“ сега се експлоатира за добивање root пристап на Linux системи

CISA предупреди дека напаѓачи веќе започнале да го злоупотребуваат Linux безбедносниот пропуст „Copy Fail“ во реални напади, само еден ден по објавата на Theori истражувачите и нивниот proof-of-concept (PoC) експлоит. Следен како CVE-2026-31431, овој пропуст е пронајден во Linux kernel интерфејсот algif_aead за криптографски алгоритми и овозможува локални не-администраторски корисници да добијат root привилегии на […]

Повеќе

Фишинг кампања погодува 80+ организации користејќи SimpleHelp и ScreenConnect RMM алатки

Активна фишинг кампања е забележана дека таргетира повеќе вектори најмалку од април 2025 година, при што користи легитимен софтвер за далечинско следење и управување (RMM – Remote Monitoring and Management) за да воспостави перзистентен далечински пристап до компромитирани системи. Активноста, со кодно име VENOMOUS#HELPER, погодила над 80 организации, од кои повеќето се во САД, според […]

Повеќе

Amazon SES сè повеќе се злоупотребува за фишинг со цел избегнување на детекција

Amazon Simple Email Service (SES) сè почесто се злоупотребува за испраќање убедливи фишинг пораки кои можат да ги заобиколат стандардните безбедносни филтри и да ги направат неефикасни блокадите базирани на репутација. Иако оваа услуга била користена за злонамерни активности и во минатото, сегашниот пораст најверојатно се должи на голем број AWS Identity and Access Management […]

Повеќе

Microsoft објави детали за фишинг кампања насочена кон 35.000 корисници во 26 земји

Microsoft откри детали за голема кампања за кражба на кориснички податоци, која користи комбинација од мамки поврзани со кодекс на однесување и легитимни е-пошта сервиси за да ги пренасочи корисниците кон домени контролирани од напаѓачи и да украде автентикациски токени. Оваа повеќефазна кампања, забележана помеѓу 14 и 16 април 2026 година, таргетирала повеќе од 35.000 […]

Повеќе