Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Вести

Кинески APT групи хакираат азиски организации со напреден малициозен софтвер

Групи за напредни перзистентни закани (APT) распоредија ново сајбер-оружје против различни цели, што укажува на растечките закани за регионот. APT групи поврзани со Кина предизвикуваат сериозни нарушувања во Азија со нов напреден сајбер-арсенал, таргетирајќи кинески сајтови за онлајн коцкање и владини институции низ регионот. Регионот Азија‑Пацифик (APAC) е меѓу најпогодените во светот кога станува збор […]

Повеќе

Ivanti предупредува за две EPMM слабости што се злоупотребуваат во zero-day напади

Ivanti објави две критични ранливости во Ivanti Endpoint Manager Mobile (EPMM), означени како CVE-2026-1281 и CVE-2026-1340, кои биле злоупотребени во zero-day напади. Слабостите се ранливости за вбризгување код (code injection) кои им овозможуваат на далечински напаѓачи да извршат произволен код на ранливи уреди без автентикација. Двете ранливости имаат CVSS оценка 9.8 и се класифицирани како […]

Повеќе

Hugging Face злоупотребен за ширење илјадници варијанти на Android малициозен софтвер

Нова кампања со Android малициозен софтвер ја користи платформата Hugging Face како складиште за илјадници варијации на APK-пејлоуд кој собира кориснички податоци (креденцијали) за популарни финансиски и платежни услуги. Hugging Face е популарна платформа која хостира и дистрибуира модели, збирки на податоци и апликации од областа на вештачката интелигенција (AI), обработка на природен јазик (NLP) […]

Повеќе

Лажен Moltbot AI асистент за кодирање на VS Code Marketplace дистрибуира малициозен софтвер

Истражувачи за сајбер-безбедност алармираа за нова малициозна екстензија за Microsoft Visual Studio Code (VS Code) за Moltbot (поранешен Clawdbot) на официјалниот Extension Marketplace, која се претставува како бесплатен AI асистент за кодирање, но тајно испорачува малициозен payload на компромитирани системи. Екстензијата, со име „ClawdBot Agent – AI Coding Assistant“ („clawdbot.clawdbot-agent“), во меѓувреме е отстранета од […]

Повеќе

eScan потврди дека сервер за ажурирања е компромитиран и користен за испорака на малициозно ажурирање

MicroWorld Technologies, производителот на антивирусниот производ eScan, потврди дека еден од неговите сервери за ажурирања бил компромитиран и искористен за дистрибуција на неовластено ажурирање, кое подоцна било анализирано како малициозно и доставено до мал подгруп на корисници на почетокот на овој месец. Датотеката била испорачана до корисници кои преземале ажурирања од регионалниот кластер за ажурирање […]

Повеќе

Хакери за иницијален пристап се префрлаат на Tsundere Bot за ransomware напади

Плоден посредник за иницијален пристап, следен под ознаката TA584, е забележан како го користи Tsundere Bot заедно со XWorm тројанец за далечински пристап за да добие пристап до мрежи, што може да доведе до ransomware напади. Истражувачите од Proofpoint ја следат активноста на TA584 уште од 2020 година и наведуваат дека заканувачкиот актер значително ги […]

Повеќе

Кинеската хакерска група Mustang Panda распоредува крадци на информации преку backdoor-от CoolClient

Кинеската шпионска заканувачка група Mustang Panda го ажурираше својот CoolClient backdoor во нова варијанта која може да краде податоци за најава од прелистувачи и да го надгледува clipboard-от. Според истражувачите од Kaspersky, малициозниот софтвер бил користен и за распоредување на досега невиден rootkit. Сепак, техничка анализа ќе биде објавена во идниот извештај. CoolClient е поврзан […]

Повеќе

Fortinet закрпи злоупотребен FortiCloud SSO пропуст за заобиколување на автентикацијата

Следен како CVE-2026-24858, пропустот им овозможува на напаѓачите да се најавуваат на уреди регистрирани на други FortiCloud сметки.Fortinet во вторникот објави итни закрпи за пропуст за заобиколување на автентикацијата при FortiCloud SSO најавување, кој бил активно злоупотребуван како zero-day. Злоупотребата излезе на виделина минатата недела, откако Arctic Wolf забележа автоматизирани напади насочени кон FortiGate firewall […]

Повеќе

WhatsApp воведува безбедносен режим сличен на „Lockdown“ за заштита на таргетирани корисници од шпионски софтвер

Meta во вторникот објави дека додава Strict Account Settings на WhatsApp со цел да обезбеди дополнителна заштита за одредени корисници од напредни сајбер напади, поради тоа кои се и што работат. Функцијата, слична на Lockdown Mode во Apple iOS и Advanced Protection во Android, има за цел да ги заштити поединците – како новинари или […]

Повеќе

ИТНО БЕЗБЕДНОСНО ИЗВЕСТУВАЊЕ

Активно злоупотребувана zero-day ранливост во Microsoft Office (CVE-2026-21509) Датум: 27.01.2026 Сериозност: Висока Статус: Активна злоупотреба MKD-CIRT ги информира сите институции, компании и корисници дека Microsoft објави итно (out-of-band) безбедносно ажурирање за критична zero-day ранливост во Microsoft Office, која веќе се злоупотребува во реални напади преку малициозни Office документи. Опис на ранливоста CVE: CVE-2026-21509 CVSS: 7.8 […]

Повеќе

Малициозни VS Code AI екстензии со 1,5 милиони инсталации крадат изворен код на програмери

Истражувачи за сајбер-безбедност открија две малициозни Microsoft Visual Studio Code (VS Code) екстензии кои се рекламираат како асистенти за кодирање базирани на вештачка интелигенција (AI), но во себе содржат скриена функционалност за крадење податоци на програмери и испраќање на сервери базирани во Кина. Екстензиите, кои заедно имаат 1,5 милиони инсталации и сеуште се достапни за […]

Повеќе

Нови ClickFix напади злоупотребуваат Windows App-V скрипти за дистрибуција на малициозен софтвер

Нова малициозна кампања го комбинира методот ClickFix со лажен CAPTCHA и потпишана Microsoft Application Virtualization (App-V) скрипта, со цел на крај да го испорача инфостилер малициозниот софтвер Amatera. Microsoft App-V скриптата функционира како „living-off-the-land“ бинарна датотека, која ја посредува извршувањето на PowerShell преку доверлива Microsoft компонента, со што се прикрива малициозната активност. Microsoft Application Virtualization […]

Повеќе