Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Вести

Малверот JanelaRAT ги таргетира латиноамериканските банки со 14.739 напади во Бразил во 2025 година

Банките и финансиските институции во латиноамерикански земји како Бразил и Мексико продолжуваат да бидат цел на семејство малвер наречено JanelaRAT. Модифицирана верзија на BX RAT, JanelaRAT е познат по тоа што краде финансиски и криптовалутни податоци поврзани со одредени финансиски ентитети, како и што следи движења на глувчето, ги снима притиснатите копчиња (keystrokes), прави снимки […]

Повеќе

Google: новата хакерска група UNC6783 краде корпоративни Zendesk тикети за поддршка

Заканувачки актер познат како UNC6783 компромитира компании за аутсорсинг на деловни процеси (BPO) со цел да добие пристап до високо-вредни компании од повеќе сектори. Според Google Threat Intelligence Group, десетици компании биле таргетирани преку овој метод за да се извлечат чувствителни податоци кои потоа се користат за уцена. Остин Ларсен, главен аналитичар за закани во […]

Повеќе

Хакери користат SVG трик со пиксел за да сокријат кражба на кредитни картички

Масовна кампања што зафаќа речиси 100 онлајн продавници кои ја користат Magento платформата за е-трговија крие код за кражба на кредитни картички во SVG (Scalable Vector Graphics) слика со големина од само еден пиксел. При кликнување на копчето за плаќање (checkout), на жртвата ѝ се прикажува убедлив overlay (преклопен интерфејс) кој може да ги „валидира“ […]

Повеќе

Masjesu ботнет нуди DDoS напади како услуга и ги напаѓа IoT уредите глобално

Истражувачите за сајбер-безбедност открија скриен ботнет дизајниран за изведување на напади од типот distributed denial-of-service (DDoS). Наречен Masjesu, ботнетот се рекламира преку Telegram како услуга „DDoS-for-hire“ уште од неговото појавување во 2023 година. Тој е способен да таргетира широк спектар на IoT уреди, како што се рутери и gateway уреди, поддржувајќи повеќе архитектури. „Создаден за […]

Повеќе

APT28 користи PRISMEX малициозен софтвер во кампања насочена кон Украина и сојузниците на НАТО

Руската заканувачка група позната како APT28 (позната и како Forest Blizzard и Pawn Storm) е поврзана со нова spear-phishing кампања насочена кон Украина и нејзините сојузници, со цел да се распореди претходно недокументиран пакет на малициозен софтвер со кодно име PRISMEX. „PRISMEX комбинира напредна стеганографија, злоупотреба на Component Object Model (COM) и легитимни cloud услуги […]

Повеќе

Откриена е сериозна безбедносна ранливост во Docker Engine која може да им овозможи на напаѓачите да ги заобиколат механизмите за авторизација и да добијат пристап до хост системот.

Ранливоста, означена како CVE-2026-34040 (со CVSS оценка 8.8), произлегува од нецелосна поправка на претходна критична ранливост (CVE-2024-41110) откриена во јули 2024 година. „Со користење на специјално креирано API барање, напаѓач може да го натера Docker daemon-от да го препрати барањето до authorization plugin без телото (body) на барањето,“ објаснуваат одржувачите на Docker Engine. „Authorization plugin-от […]

Повеќе

Хакери поврзани со Иран предизвикуваат нарушувања во критичната инфраструктура на САД преку таргетирање на PLC уреди достапни на интернет

Кибер актери поврзани со Иран таргетираат оперативно-технолошки (OT) уреди изложени на интернет низ критичната инфраструктура во САД, вклучувајќи програмски логички контролери (PLC), предупредија во вторник американските агенции за сајбер-безбедност и разузнавање. „Овие напади доведоа до намалена функционалност на PLC уредите, манипулација со податоци на екрани и, во некои случаи, оперативни нарушувања и финансиски загуби,“ соопшти […]

Повеќе

Севернокорејски хакери шират 1.700 злонамерни пакети преку npm, PyPI, Go и Rust

Постојаната кампања поврзана со Северна Кореја, позната како Contagious Interview, го прошири своето дејствување со објавување злонамерни пакети насочени кон екосистемите на Go, Rust и PHP. „Пакетите на напаѓачот беа дизајнирани да имитираат легитимни алатки за програмери […], додека тивко функционираат како вчитувачи на малициозен софтвер, проширувајќи го веќе познатиот модел на Contagious Interview во […]

Повеќе

Хакери искористуваат критична ранливост во WordPress додатокот Ninja Forms

Критична ранливост во премиум додатокот Ninja Forms File Uploads за WordPress овозможува прикачување на произволни датотеки без автентикација, што може да доведе до извршување на код од далечина. Идентификувана како CVE-2026-0740, оваа ранливост моментално се користи во напади. Според компанијата за безбедност на WordPress, Defiant, нивниот Wordfence firewall блокирал повеќе од 3.600 напади во последните […]

Повеќе

Хакери поврзани со DPRK користат GitHub како C2 во повеќефазни напади насочени кон Јужна Кореја

Актери на закани најверојатно поврзани со Демократска Народна Република Кореја (ДНРК) се забележани како го користат GitHub како инфраструктура за командување и контрола (C2) во повеќефазни напади насочени кон организации во Јужна Кореја. Според Fortinet FortiGuard Labs, синџирот на напад започнува со обфускирани Windows shortcut (LNK) датотеки, кои служат како почетна точка за преземање на […]

Повеќе

Кампањата за злоупотреба на лозинки поврзана со Иран е насочена кон над 300 израелски организации на Microsoft 365

Актор на закани поврзан со Иран се сомничи дека стои зад кампања за „password spraying“ насочена кон Microsoft 365 околини во Израел и Обединетите Арапски Емирати, во услови на тековен конфликт на Блискиот Исток. Активноста, која сè уште е во тек, била изведена во три одделни бранови на напади што се случиле на 3 март, […]

Повеќе

Сторм-1175 поврзан со Кина го користи Zero-Days за брзо распоредување на Medusa Ransomware

Актор на закани со седиште во Кина, познат по користење на Medusa ransomware, е поврзан со злоупотреба на комбинација од zero-day и N-day ранливости за изведување „високобрзински“ напади и пробивање во ранливи системи изложени на интернет. „Високото оперативно темпо на актерот на закани и неговата вештина во идентификување на изложени периферни ресурси се покажаа како […]

Повеќе