Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Вести

PyPI пакет со 1,1 милион месечни преземања хакиран-компромитиран за крадење чувствителни податоци

Напаѓач внел злонамерна верзија на популарниот пакет elementary-data од Python Package Index (PyPI), со цел да краде чувствителни податоци од развивачи и криптовалутни паричници. Опасната верзија е 0.23.3, и таа се проширила и во Docker image поради тоа што workflow-от на проектот автоматски гради image од кодот и го објавува во container registry за деплојмент. […]

Повеќе

Microsoft потврди активна експлоатација на Windows Shell CVE-2026-32202

Microsoft во понеделникот ја ажурираше својата безбедносна белешка за веќе закрпена, високо-сериозна безбедносна ранливост што го засега Windows Shell, за да потврди дека таа активно се експлоатира во реални напади. Станува збор за ранливоста CVE-2026-32202 (CVSS оценка: 4.3), spoofing ранливост која може да му овозможи на напаѓач да пристапи до чувствителни информации. Таа е поправена […]

Повеќе

Microsoft го поправа пропустот во улогата на Entra ID што овозможи преземање од страна на Service Principal

Административна улога наменета за агенти базирани на вештачка интелигенција (AI) во Microsoft Entra ID можела да овозможи ескалација на привилегии и напади за преземање идентитет, според нови наоди од Silverfort. Agent ID Administrator е привилегирана вградена улога воведена од Microsoft како дел од платформата за идентитет на агенти, со цел управување со сите аспекти од […]

Повеќе

Истражувачите открија 73 лажни VS Code екстензии што испорачуваат GlassWorm v2 малвер

Истражувачите за сајбер-безбедност алармираа за десетици екстензии за Microsoft Visual Studio Code (VS Code) на репозиториумот Open VSX кои се поврзани со упорна кампања за крадење информации наречена GlassWorm. Групата од 73 екстензии е идентификувана како клонирани верзии на нивните легитимни еквиваленти. Од нив, шест се потврдени како злонамерни, додека останатите делуваат како наизглед безопасни […]

Повеќе

Напаѓачка група користи Microsoft Teams за дистрибуција на новиот малвер „Snow“

Напаѓачка група следена под името UNC6692 користи социјален инженеринг за да дистрибуира нов, специјално изработен малверски пакет наречен „Snow“, кој вклучува екстензија за прелистувач, алатка за тунелирање и бекдор. Целта на напаѓачите е кражба на чувствителни податоци по длабока мрежна компромитација преку кражба на креденцијали и преземање на домен контрола. Според истражувачите од Google Mandiant, […]

Повеќе

Откриен FIRESTARTER бекдор на Cisco Firepower – опстојува и по безбедносни ажурирања

Американската Агенција за сајбер-безбедност и инфраструктурна безбедност (CISA) откри дека непозната федерална цивилна агенција била компромитирана во септември 2025 година преку Cisco Firepower уред што работи со Adaptive Security Appliance (ASA) софтвер, со нов малвер наречен FIRESTARTER. FIRESTARTER, според CISA и британскиот National Cyber Security Centre (NCSC), е проценет како бекдор дизајниран за далечински пристап […]

Повеќе

Истражувачи открија „fast16“ малвер, постар од Stuxnet, насочен кон инженерски софтвер

Истражувачи за сајбер-безбедност открија нов малвер базиран на Lua, создаден години пред озлогласениот црв Stuxnet, кој имал за цел саботажа на иранската нуклеарна програма преку уништување на центрифуги за збогатување ураниум. Според нов извештај објавен од SentinelOne, претходно недокументираната рамка за сајбер саботажа датира од 2005 година и првенствено таргетирала софтвер за високопрецизни пресметки со […]

Повеќе

Лажна CAPTCHA IRSF измама и 120 Keitaro кампањи поттикнуваат глобална SMS и крипто измама

Истражувачи за сајбер-безбедност открија детали за телекомуникациска измама која користи лажни CAPTCHA верификации за да ги измами корисниците да испраќаат меѓународни SMS пораки што им создаваат трошоци на мобилните сметки, генерирајќи нелегален приход за напаѓачите кои ги изнајмуваат телефонските броеви. Според нов извештај објавен од Infoblox, операцијата се смета дека е активна најмалку од јуни […]

Повеќе

LMDeploy ранливост CVE-2026-33626 експлоатирана во рок од 13 часа по објавување

Сериозна безбедносна ранливост во LMDeploy, open-source алатка за компресија, распоредување и сервисирање на LLM модели, почнала активно да се експлоатира во реални услови помалку од 13 часа по нејзиното јавно објавување. Ранливоста, означена како CVE-2026-33626 (CVSS резултат: 7.5), се однесува на Server-Side Request Forgery (SSRF) пропуст кој може да се искористи за пристап до чувствителни […]

Повеќе

Компромитиран Bitwarden CLI во тековната supply chain кампања поврзана со Checkmarx

Bitwarden CLI е компромитиран како дел од новооткриената и тековна supply chain кампања поврзана со Checkmarx, според најновите наоди од JFrog и Socket. „Засегнатата верзија на пакетот се чини дека е @bitwarden/cli@2026.4.0, а малициозниот код е објавен во ‘bw1.js’, датотека вклучена во содржината на пакетот“, соопшти компанијата за безбедност на апликации. „Нападот најверојатно искористил компромитирана […]

Повеќе

UNC6692 се претставува како ИТ хелпдеск преку Microsoft Teams за да распореди SNOW малициозен софтвер

Претходно недокументиран кластер на закани познат како UNC6692 е забележан како користи тактики на социјален инженеринг преку Microsoft Teams за да распореди сопствен пакет на малициозен софтвер на компромитирани системи. „Како и кај многу други упади во последниве години, UNC6692 во голема мера се потпира на претставување како вработени од ИТ хелпдеск, убедувајќи ја жртвата […]

Повеќе

Mirai ботнет искористува ранливост во застарени D-Link рутери

Експлоатацијата на ранливоста за command injection започнала една година по нејзиното јавно објавување и објавувањето на PoC (proof-of-concept) код. Mirai ботнет таргетира застарени D-Link рутери погодени од оваа ранливост, според извештај на Akamai. Ранливоста, означена како CVE-2025-29635, постои затоа што вредност контролирана од напаѓач може да се копира без валидација, и може да се злоупотреби […]

Повеќе