Публикации на тема Атаки

Nov. 9, 2025
хакер е във сървърно помещение и 'подслушва' разговори между потребители и изкусвен интелект

Microsoft разкрива нова атака срещу AI чатботове: „Whisper Leak“

Microsoft обяви подробности за нова странична атака (side-channel attack), която може да позволи на зложелател, който наблюдава интернет трафика, да разбере за какво се говори в разговор с изкуствен интелект (AI) – дори когато връзката е шифрирана. Тази атака е наречена Whisper Leak (в превод: „Шепнещ теч“). --- Какво точно прави атаката? Дори когато разговорът между потребител и голям езиков модел (LLM) – например ChatGPT, Grok или Mistral – е защитен с HTTPS (шифроване, което крие съдържанието ...

Nov. 5, 2025
Хакер се представя за CEO в Майкрософт Тиймс и подмамва служител да предостави чувствителна информация

Teams под атака: Фалшиви шефове и съобщения

Специалисти по киберсигурност от компанията Check Point откриха четири сериозни пропуска в популярната платформа за онлайн комуникация Microsoft Teams. Тези слабости биха могли да позволят на злонамерени хора да се преструват на ваши колеги, шефове или дори външни партньори, и по този начин да ви подмамят да отворите опасни съобщения или да споделите поверителна информация. Какво точно могат да правят хакерите? Според доклада, публикуван от Check Point и споделен с технологичния сайт The Hacker ...

Oct. 23, 2025
ирански хакер провежда регионална кибератака срещу правителства

Ирански хакери атакуват с нов зловреден софтуер в Близкия изток

Иранска хакерска група атакува организации в Близкия изток и Северна Африка с нов зловреден софтуер Иранската хакерска група, известна като MuddyWater, е свързана с нова кампания, при която използва компрометиран имейл акаунт, за да разпространява зловреден софтуер, наречен Phoenix, сред различни организации в региона на Близкия изток и Северна Африка, включително над 100 правителствени институции. Какво е целта? Основната цел на тази кампания е да проникне в важни организации и да събира разузн ...

Oct. 15, 2025
хакер поема контрола над RTU устройство и управлява електрическата мрежа

Сериозни уязвимости в устройства на Red Lion: Заплаха за промишлените системи

Изследователи в областта на киберсигурността разкриха два сериозни проблема в сигурността на продуктите на Red Lion Sixnet, наречени "дистанционни терминални устройства" (RTU), които се използват в промишлени системи. Ако тези уязвимости бъдат използвани от злонамерени лица, те могат да позволят изпълнението на код с най-високи права за достъп, което е изключително опасно. Какво представляват уязвимостите? Двете уязвимости са обозначени като CVE-2023-40151 и CVE-2023-42770 и са оценени с максима ...

Oct. 14, 2025
отбор от супергерои се бори с кибер заплахите в интернет

Киберзаплахите на седмицата: нови атаки, обединени хакери и уязвимости в големи системи

Всяка седмица дигиталният свят ни напомня, че тишината не означава сигурност. Кибератаките често започват тихо – една незащитена уязвимост, забравена парола или незашифровано резервно копие. Когато алармата най-после се задейства, щетите вече са нанесени.Тази седмица ще разгледаме как нападателите променят играта – комбинират различни уязвимости, работят в екип през граници и дори превръщат доверени инструменти в оръжия. От сериозни софтуерни грешки до злоупотреби с изкуствен интелект и нови фиш ...

Sept. 28, 2025
хакер създава измамен SVG файл, който използва във фишинг кампании

Опасност в пощата: Новите фишинг атаки от името на украинската полиция

В последните седмици киберпрестъпниците са станали още по-изобретателни, като използват името на украински държавни институции, за да мамят потребители с фишинг атаки. Според нов доклад на Fortinet FortiGuard Labs, тези атаки разпространяват зловреден софтуер, наречен CountLoader, който от своя страна инсталира други опасни програми като Amatera Stealer и PureMiner. Но какво точно представляват тези заплахи и как да се предпазим? Нека разгледаме в детайли. Как работи атаката? Фишинг атаките запо ...

Избор на Редактора

1
2
3
4

Тагове

#Киберсигурност | #Корпоративна Сигурност | #Кражба На Данни | #Бизнес Сигурност | #Ai Сигурност | #Извличане На Данни | #Фишинг | #Зловреден Софтуер | #Windows | #Уязвимости | #Malware | #Киберзаплахи | #Човешки Фактор | #Мрежова Сигурност | #Android | #Spyware | #Банкови Карти | #Облачни Услуги | #Киберпрестъпления | #Изтичане На Данни | #Apple | #Microsoft 365 | #Браузър | #Идентификационни Данни | #Интернет Сигурност | #Google | #Gpt-5 | #Атаки | #Криптовалута | #Социален Инженеринг | #Ransomware | #Кибершпионаж | #Фалшиви Приложения | #Шпионски Софтуер | #Google Play | #Критична Инфраструктура | #Криптиране | #Поверителност | #App Store | #Facebook | #Linux | #Wordpress | #Зловредни Разширения | #Комуникации | #Пароли | #Приложения | #Ddos | #Dns | #Iot | #Антивирус | #Политики За Сигурност | #Северна Корея | #Финансови Атаки | #Brave | #Erp | #Macos | #Sap | #Whatsapp | #Имейл Атаки | #Контрол Над Сайт | #Отбрана | #Програми За Следене | #Русия | #Файлова Система | #Whatsapp | #Meta |
Последни Пубикации