Публикации на тема киберсигурност

Sept. 13, 2025
компютърът на потребител е криптиран и двуглавата хидра ХибридПетя иска от него откуп

Какво е HybridPetya и как да се предпазим?

В последните години киберпрестъпността се развива с бързи темпове, а хакерите стават все по-изобретателни. Сред най-опасните заплахи е рансъмуерът – зловреден софтуер, който криптира файловете на потребителя и иска откуп, за да ги възстанови. Една нова и особено тревожна разновидност на този тип атаки е HybridPetya. HybridPetya е нов вид рансъмуер, който съчетава характеристики на прословутите зловредни програми Petya и NotPetya. Той обаче отива още по-далеч, като използва уязвимост в системата ...

Sept. 9, 2025
хакер изготвя зловредна рекламна кампания в Гугъл Адс

Нова вълна от зловредни кампании използват Google Ads и GitHub за разпространение на вируси

През последните години рекламите в интернет се превърнаха не само в средство за печелене на пари, но и в инструмент за киберпрестъпници. Става дума за т.нар. „malvertising“ – зловредни реклами, които изглеждат напълно легитимни, но отвеждат потребителите към сайтове, контролирани от хакери. Наскоро изследователи по киберсигурност разкриха нова и особено хитра кампания от този тип. Тя използва платени реклами в Google, за да заблуди хората, търсещи популярни програми като GitHub Desktop. На пръв ...

Aug. 24, 2025
блок схема на атака чрез файлово име на рар архив в линукс

Нова заплаха за Linux: Зловреден код се крие в самото име на файл

Киберсигурността все по-често ни напомня, че атаките срещу компютърни системи стават все по-изобретателни. Последното откритие на изследователи от компанията Trellix показва изключително необичаен метод за разпространение на зловреден софтуер, който засяга Linux системи. Как започва атаката? Всичко тръгва от едно наглед безобидно имейл съобщение. Жертвата получава покана да попълни анкета за козметични продукти, като за благодарност ѝ се обещават малка парична награда (около 10 китайски юана). Н ...

Aug. 23, 2025
китайски хакер превзема облачните системи на голяма корпорация

Китайски хакерски групи атакуват бизнеса чрез облачни услуги и уязвимости в системи

Китайски хакерски групи атакуват бизнеса чрез облачни услуги и уязвимости в системи Киберсигурността все по-често се оказва в центъра на вниманието, след като изследователи предупреждават за нови вълни от атаки, идващи от свързани с Китай хакерски групи. Последните доклади показват, че тези групи не просто се възползват от уязвимости в популярни системи, но и намират все по-хитри начини да проникват в корпоративни облачни среди, където се съхраняват чувствителни данни. Murky Panda – специалисти ...

Aug. 20, 2025
хакери от северна корея управляват ферма от служебни лаптопи

Севернокорейски хакери атакуват дипломати и фирми чрез кибершпионаж и фалшиви IT специалисти

Между март и юли 2025 г. е разкрита мащабна кибершпионска кампания, насочена срещу дипломатически мисии в Южна Корея. Смята се, че зад атаките стоят севернокорейски хакери, свързани с групировката Kimsuky, известна със своите дългогодишни операции по фишинг и събиране на разузнавателна информация. Как е протекла атаката? Хакерите са изпратили поне 19 таргетирани имейла (spear-phishing), които изглеждали като истински съобщения от дипломати и официални лица. Те съдържали покани за срещи, официалн ...

Aug. 19, 2025
Блок схема - как работи зловредния софтуер

Нов зловреден софтуер атакува фирми чрез фалшиви имейли за „нарушение на авторски права“

Киберпрестъпници, стоящи зад зловредния софтуер Noodlophile, използват все по-усъвършенствани методи за разпространение на вируса си. Основният им инструмент са добре подготвени фишинг имейли, насочени към компании в САЩ, Европа, балтийските държави и региона Азия–Тихоокеанския регион. Как работи атаката? Нападателите изпращат имейли, които изглеждат като официални уведомления за нарушение на авторски права във Facebook. Съобщенията съдържат конкретни данни – като ID на страници във Facebook или ...

Избор на Редактора

1
2
3
4

Тагове

#Киберсигурност | #Корпоративна Сигурност | #Кражба На Данни | #Бизнес Сигурност | #Windows | #Извличане На Данни | #Фишинг | #Киберзаплахи | #Зловреден Софтуер | #Ai Сигурност | #Мрежова Сигурност | #Malware | #Уязвимости | #Човешки Фактор | #Android | #Облачни Услуги | #Банкови Карти | #Интернет Сигурност | #Изтичане На Данни | #Apple | #Spyware | #Идентификационни Данни | #Криптовалута | #Microsoft 365 | #Браузър | #Киберпрестъпления | #Социален Инженеринг | #Google Play | #Ransomware | #Кибершпионаж | #Криптиране | #Фалшиви Приложения | #App Store | #Google | #Gpt-5 | #Linux | #Wordpress | #Атаки | #Зловредни Разширения | #Критична Инфраструктура | #Пароли | #Поверителност | #Шпионски Софтуер | #Dns | #Facebook | #Iot | #Комуникации | #Приложения | #Финансови Атаки | #Brave | #Ddos | #Erp | #Macos | #Sap | #Антивирус | #Имейл Атаки | #Контрол Над Сайт | #Отбрана | #Политики За Сигурност | #Програми За Следене | #Северна Корея | #Файлова Система |
Последни Пубикации