Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Вести

Проблемите на Fortinet продолжуваат со уште една WAF Zero-Day ранливост

Втора zero-day ранливост во линијата на веб апликацискиот firewall (WAF) на Fortinet е ставена под напад, што отвора нови прашања околу практиките на компанијата за објавување на ранливости. Во вторник, Fortinet ја објави втората zero-day ранливост во линијата на производи FortiWeb, помалку од една недела по откривањето на друга ранливост во нивниот WAF која беше […]

Повеќе

TamperedChef малициозен софтвер се шири преку лажни инсталери во тековна глобална кампања

Заканувачки актери користат лажни инсталери кои се претставуваат како популарен софтвер за да ги измамат корисниците да инсталираат малициозен софтвер како дел од глобална малвертајзинг кампања наречена TamperedChef. Крајната цел на нападите е да се воспостави перзистентност и да се испорача JavaScript малициозен софтвер кој овозможува далечински пристап и контрола, според новиот извештај на единицата […]

Повеќе

Хакери активно ја експлоатираат RCE ранливоста во 7-Zip базирана на симболички линкови (CVE-2025-11001)

Недостаток за безбедност кој неодамна беше откриен во 7-Zip е ставен под активна експлоатација, според совет издаден од „NHS England Digital“ во Обединетото Кралство, во вторникот. Ранливоста CVE-2025-11001 (CVSS резултат: 7.0) им овозможува на напаѓачите од далечина да извршат произволен код. Таа е поправена во верзијата 7-Zip 25.00, објавена во јули 2025 година. „Конкретниот недостаток […]

Повеќе

Cloud Break: IoT уреди подложни на тивко преземање преку firewall-ови

IoT уредите може да бидат компромитирани поради пропусти во cloud управувачките интерфејси за firewall-ови и рутери, дури и ако се заштитени со безбедносен софтвер или не се онлајн. Истражувачи демонстрираа како да се пробијат Internet of Things (IoT) уреди преку firewall-ови, без потреба од каков било софтверски пропуст. Обично, хакерите ги компромитираат IoT уредите со […]

Повеќе

Подмолен 2FA фишинг комплет додава BitB pop-up прозорци дизајнирани да го имитираат адресното поле на прелистувачот

Авторите на малициозен софтвер поврзани со Phishing-as-a-Service (PhaaS) комплетот познат како Sneaky 2FA вградија Browser-in-the-Browser (BitB) функционалност во својот арсенал, нагласувајќи го континуираниот развој на ваквите алатки и дополнително олеснувајќи им на помалку вештите актери на закани да изведуваат напади во големи размери. Во извештај споделен со The Hacker News, Push Security наведува дека ја […]

Повеќе

Нови ShadowRay напади ги претвораат Ray кластерите во крипто-рударски машини

Глобална кампања наречена ShadowRay 2.0 ги презема изложените Ray кластери со искористување на стара ранливост за извршување код, претворајќи ги во само-пропагирачки ботнет за крипто-рударење. Ray, отворено-кодна рамка развиена од Anyscale, овозможува градење и скалирање на AI и Python апликации во распределена компјутерска околина организирана во кластери или главни јазли. Според истражувачите од компанијата за […]

Повеќе

СООПШТЕНИЕ за прекините на услуги преку меѓународната платформа „Cloudflare“

MKD-CIRT информира дека согласно официјалните известувања од меѓународната платформа Cloudflare, на 18 ноември 2025 година беше евидентиран глобален инцидент кој предизвика значителни прекини во функционирањето на услугите на компанијата. Проблемот, кој започна околу 12:48 часот, произлезе од интерна техничка неисправност што директно влијаеше врз достапноста на повеќе критични компоненти, вклучително и глобалната Edge-инфраструктура, API-услугите и […]

Повеќе

Нова EVALUSION ClickFix кампања доставува Amatera Stealer и NetSupport RAT

Истражувачи по сајбер-безбедност открија малициозни кампањи кои ја користат сè почестата ClickFix тактика на социјален инженеринг за испорака на Amatera Stealer и NetSupport RAT. Активноста, забележана овој месец, се следи од eSentire под името EVALUSION. Првпат забележан во јуни 2025 година, Amatera се оценува како еволуција на ACR (кратко за „AcridRain“) Stealer, кој беше достапен […]

Повеќе

Ирански хакери таргетираат одбранбени и владини официјални лица во тековна кампања

Државно поддржаната APT група ги таргетира и членовите на семејствата на жртвите за да ја зголеми врз нив психолошката и оперативната притиска. Иранската државно поддржана хакерска група APT42 ги таргетира високи одбранбени и владини функционери во тековна, софистицирана шпионска кампања, соопштува Израелската Национална Дигитална Агенција (INDA). Како дел од нападите, хакерите се потпирале на тактики […]

Повеќе

Злонамерни NPM пакети го злоупотребуваат Adspect за пренасочување и избегнување на безбедносни системи

Седум пакети објавени на регистарот на Node Package Manager (npm) ја користат облачната услуга Adspect за да ги одвојат истражувачите од потенцијалните жртви и да ги пренасочат кон злонамерни локации. Целта на нападот е да ги одведе жртвите до измамнички страници за криптовалути, според анализата на истражувачите од компанијата за безбедност на апликации Socket. Сите […]

Повеќе

Akira RaaS го таргетира Nutanix VMs, заканувајќи им се на критични организации

Групата за рансомвер Akira експериментира со нови алатки, багови и нападни површини, со демонстриран успех во значајни сектори. Низа американски и европски владини агенции предупредија дека последната активност на Akira ransomware претставува „непосредна закана“ за критичната инфраструктура. Како и повеќето сајбер-криминални групи, Akira ransomware-as-a-service (RaaS) операцијата сака да „удри надолу“ преку уцени на мали и […]

Повеќе

RondoDox ги експлоатира незакрпените XWiki сервери за да повлече повеќе уреди во својот ботнет

Ботнет малверот познат како RondoDox е забележан како ги таргетира незакрпените XWiki инстанци со користење на критична безбедносна ранливост која може да им овозможи на напаѓачите да постигнат произволно извршување на код. Ранливоста за која станува збор е CVE-2025-24893 (CVSS резултат: 9.8), eval injection баг кој може да му дозволи на кој било guest корисник […]

Повеќе