Ресурси - Новини, съвети и насоки в кибер сигурността

Aug. 31, 2025
потребител държи смартфон с отворено WhatsApp приложение

Нов сериозен пробив в сигурността на WhatsApp – какво трябва да знаем?

Популярното приложение за съобщения WhatsApp отново попадна под светлината на прожекторите, след като стана ясно за сериозен пробив в сигурността, който е бил използван в реални атаки срещу определени хора. Уязвимостта е открита както в iOS и macOS версиите на WhatsApp, така и в WhatsApp Business и WhatsApp за Mac. Какъв е проблемът? Уязвимостта, с код CVE-2025-55177, е свързана с недостатъчна проверка при синхронизация на съобщения между свързани устройства. Казано по-просто – пропуск в система ...

Aug. 27, 2025
илюстрация с уърдпрес лого и браузер прозорци

ShadowCaptcha – използва WordPress сайтове в нова зловредна киберкампания

През август 2025 г. специалисти по киберсигурност откриха мащабна престъпна кампания, получила кодовото име ShadowCaptcha. Тя използва повече от 100 компрометирани WordPress сайта, за да пренасочва нищо неподозиращи посетители към фалшиви CAPTCHA страници. Зад измамните страници стои добре организирана схема за социално инженерство, известна като ClickFix, която има за цел да подмами потребителите да изпълнят злонамерен код. Резултатът – кражба на чувствителна информация, инсталиране на криптома ...

Aug. 26, 2025
гугъл плей лого, върху което има визитна картичка на програмист

Google въвежда нови правила за Android: само проверени разработчици ще могат да разпространяват приложения

От 2026 година Google ще въведе нови правила, които ще променят начина, по който приложенията за Android достигат до потребителите. Компанията обяви, че всички разработчици на приложения ще трябва да преминават през процес на задължителна идентификация – дори и тези, които не публикуват приложенията си в Google Play Store, а ги разпространяват по други канали. Какво точно означава това? С прости думи, ако едно приложение иска да бъде инсталирано на сертифицирано Android устройство, неговият създ ...

Aug. 24, 2025
блок схема на атака чрез файлово име на рар архив в линукс

Нова заплаха за Linux: Зловреден код се крие в самото име на файл

Киберсигурността все по-често ни напомня, че атаките срещу компютърни системи стават все по-изобретателни. Последното откритие на изследователи от компанията Trellix показва изключително необичаен метод за разпространение на зловреден софтуер, който засяга Linux системи. Как започва атаката? Всичко тръгва от едно наглед безобидно имейл съобщение. Жертвата получава покана да попълни анкета за козметични продукти, като за благодарност ѝ се обещават малка парична награда (около 10 китайски юана). Н ...

Aug. 23, 2025
китайски хакер превзема облачните системи на голяма корпорация

Китайски хакерски групи атакуват бизнеса чрез облачни услуги и уязвимости в системи

Китайски хакерски групи атакуват бизнеса чрез облачни услуги и уязвимости в системи Киберсигурността все по-често се оказва в центъра на вниманието, след като изследователи предупреждават за нови вълни от атаки, идващи от свързани с Китай хакерски групи. Последните доклади показват, че тези групи не просто се възползват от уязвимости в популярни системи, но и намират все по-хитри начини да проникват в корпоративни облачни среди, където се съхраняват чувствителни данни. Murky Panda – специалисти ...

Aug. 21, 2025
потребител обновява софтуера на своя айфон

Apple пусна спешни ъпдейти за iPhone, iPad и Mac заради сериозна уязвимост

Apple обяви нови актуализации за сигурност, които засягат iOS, iPadOS и macOS. Причината е открита опасна уязвимост, която вече се използва активно от хакери в реални атаки. Какъв е проблемът? Уязвимостта е известна под името CVE-2025-43300 и се намира в системата ImageIO – това е част от софтуера, който обработва изображения. Ако потребителят отвори специално създадена злонамерена картинка, може да се получи т.нар. “повреда в паметта” на устройството. Това дава възможност на нападателите да изп ...

Избор на Редактора

1
2
3
4

Тагове

#Киберсигурност | #Корпоративна Сигурност | #Кражба На Данни | #Бизнес Сигурност | #Windows | #Извличане На Данни | #Фишинг | #Киберзаплахи | #Ai Сигурност | #Зловреден Софтуер | #Мрежова Сигурност | #Malware | #Уязвимости | #Човешки Фактор | #Android | #Облачни Услуги | #Банкови Карти | #Интернет Сигурност | #Изтичане На Данни | #Apple | #Microsoft 365 | #Spyware | #Идентификационни Данни | #Криптовалута | #Браузър | #Киберпрестъпления | #Социален Инженеринг | #Google Play | #Ransomware | #Атаки | #Кибершпионаж | #Криптиране | #Фалшиви Приложения | #Шпионски Софтуер | #App Store | #Facebook | #Google | #Gpt-5 | #Linux | #Wordpress | #Зловредни Разширения | #Критична Инфраструктура | #Пароли | #Поверителност | #Dns | #Iot | #Комуникации | #Приложения | #Финансови Атаки | #Brave | #Ddos | #Erp | #Macos | #Sap | #Антивирус | #Имейл Атаки | #Контрол Над Сайт | #Отбрана | #Политики За Сигурност | #Програми За Следене | #Северна Корея | #Файлова Система | #Whatsapp | #Meta |
Последни Пубикации