<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
  <channel>
    <title>Sajber vesti – Crvena Pilula</title>
    <link>https://crvenapilula.rs/sajber-vesti</link>
    <description>Pregled sajber vesti sa pojašnjenjima i preporukama.</description>

    <language>sr-Latn-RS</language>
    <generator>Crvena Pilula RSS</generator>
    <lastBuildDate>Mon, 20 Apr 2026 12:00:00 GMT</lastBuildDate>


    <item>
      <title>Lažna obaveštenja o curenju podataka mogu biti nova zamka za korisnike</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0531</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0531</guid>
      <pubDate>Mon, 20 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
WeLiveSecurity upozorava da prevaranti sve češće koriste stvarne ili izmišljene incidente sa curenjem podataka kako bi slali lažna obaveštenja korisnicima. Takve poruke pokušavaju da izazovu paniku i navedu primaoca da klikne na link, otvori prilog ili podeli dodatne lične i finansijske podatke. Tekst objašnjava kako takve prevare izgledaju, koji su najčešći znaci upozorenja i kako proveriti da li je upozorenje stvarno.
      ]]></description>
    </item>

    <item>
      <title>SEO poisoning kampanja preko lažnog TestDisk sajta ubacuje ScreenConnect</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0530</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0530</guid>
      <pubDate>Mon, 20 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
CyberPress prenosi kampanju u kojoj napadači preko lažnog sajta za TestDisk navode korisnike da preuzmu trojanizovani instalacioni paket. Prema javno dostupnim nalazima, lažni installer koristi legitimni Microsoft binar i DLL sideloading kako bi pokrenuo dalji lanac infekcije, a završni cilj je instalacija ScreenConnect alata za daljinski pristup. Umesto klasičnog custom malware-a, napadači se oslanjaju na legitimne administrativne alate kako bi duže ostali neprimećeni i lakše zadržali pristup sistemu.
      ]]></description>
    </item>

    <item>
      <title>Vercel potvrdio proboj posle kompromitacije spoljnog AI dobavljača</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0529</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0529</guid>
      <pubDate>Mon, 20 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
CyberPress prenosi da je Vercel, platforma za razvoj, deployment i zaštitu web aplikacija, potvrdio bezbednosni incident u kome je napadač došao do internih sistema preko kompromitovanog Google Workspace OAuth naloga povezanog sa spoljnim AI alatom Context.ai. Prema navodima kompanije, napadači su potom pristupili pojedinim okruženjima i mogli da čitaju environment varijable koje nisu bile označene kao sensitive. Vercel navodi da za sada nema dokaza da su izložene varijable koje su pravilno obeležene i zaštićene, dok su pogođeni korisnici pojedinačno obavešteni i upućeni na rotaciju kredencijala.
      ]]></description>
    </item>

    <item>
      <title>Persistent storage postaje ključno pitanje moderne IT arhitekture i Kubernetesa</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0528</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0528</guid>
      <pubDate>Mon, 20 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
Computer Weekly obrađuje problem trajnog skladištenja podataka u modernoj IT arhitekturi, posebno tamo gde firme premeštaju aplikacije i virtuelne mašine ka Kubernetes okruženju. Tekst objašnjava da kontejneri više nisu rezervisani samo za stateless mikroservise, već sve češće nose baze, AI radna opterećenja, edge sisteme i druge stateful aplikacije kojima je potreban pouzdan pristup podacima i posle gašenja pojedinačnih podova. U fokusu su različiti pristupi persistent storage sloju, od open source projekata kao što su Longhorn, Ceph, Rook i CubeFS do komercijalnih rešenja poput Portworx-a.
      ]]></description>
    </item>

    <item>
      <title>Ransom note ne otkriva kako zaista radi ransomware industrija</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0527</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0527</guid>
      <pubDate>Mon, 20 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
WeLiveSecurity u ovom tekstu objašnjava da ransomware napad nije samo provala i poruka sa ucenom, već završni čin mnogo šire kriminalne ekonomije. Autor pokazuje kako iza napada stoje odvojeni akteri sa različitim ulogama: developeri platforme, initial access brokeri, partneri za distribuciju, usluge za gašenje EDR zaštite i drugi dobavljači koji zajedno grade model sličan franšizi ili gig ekonomiji. Poseban naglasak stavljen je na to da današnji ransomware raste kroz obim, niže barijere za ulazak i stalno prilagođavanje alatima odbrane.
      ]]></description>
    </item>

    <item>
      <title>Mythos je zatvoren, ali AI agenti su već duboko u SaaS okruženjima</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0526</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0526</guid>
      <pubDate>Mon, 20 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
Reco u ovom tekstu ne osporava značaj Anthropic projekta Glasswing, već skreće pažnju na drugi problem koji je već prisutan u firmama: AI agenti ugrađeni u SaaS alate već rade unutar poslovnih okruženja sa postojećim dozvolama i pristupom podacima. Autor navodi da pravi rizik često ne dolazi od spoljnog napadača koji tek traži propust, već od AI funkcija koje su već povezane sa Microsoft 365, Salesforce, Google Workspace i sličnim sistemima, često bez posebne bezbednosne provere. Težište teksta je na tome da većina organizacija i dalje nema dobar uvid u to šta ti agenti mogu da pristupe, kako se ponašaju i koliki bi im bio udarni talas ako budu zloupotrebljeni.
      ]]></description>
    </item>

    <item>
      <title>NSA koristi Mythos uprkos zabrani Pentagona za Anthropic</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0525</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0525</guid>
      <pubDate>Mon, 20 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
CyberPress prenosi tvrdnju da NSA koristi Anthropic Mythos Preview iako je Pentagon ranije označio Anthropic kao supply chain rizik i zabranio njegovu upotrebu u okviru DoD sistema i ugovora. Reuters je 19. aprila, pozivajući se na Axios, takođe objavio da američka obaveštajna agencija koristi Mythos uprkos toj zabrani. U središtu priče je raskorak između strožih nabavnih i bezbednosnih pravila Pentagona i operativne potrebe pojedinih agencija za naprednim AI alatima za sajber rad.
      ]]></description>
    </item>

    <item>
      <title>Recovery prevare: kako da izbegnete drugi udarac posle prvog</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0524</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0524</guid>
      <pubDate>Sun, 19 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
WeLiveSecurity objašnjava kako funkcionišu recovery prevare, u kojima se prevaranti ponovo javljaju ljudima koji su već ostali bez novca i nude lažnu pomoć u povraćaju sredstava. Najčešće se predstavljaju kao državni organi, regulatorna tela, banke ili specijalizovane firme, a od žrtve traže unapred plaćenu naknadu ili dodatne osetljive podatke. Tekst prolazi kroz tipične obrasce takvih prevara, znakove upozorenja i osnovne korake za zaštitu.
      ]]></description>
    </item>

    <item>
      <title>Digitalna imovina posle smrti: kako zaštititi porodicu i digitalno nasleđe</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0523</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0523</guid>
      <pubDate>Sun, 19 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
U tekstu se obrađuje tema digitalne imovine posle smrti i rizici koji ostaju iza naloga, uređaja, lozinki, pretplata i drugih online tragova. Autor objašnjava da problem nije samo u tome što porodica često ne može da pristupi važnim nalozima, već i u tome što prevaranti koriste umrlice, društvene mreže i trenutak žalosti za krađu identiteta i finansijske prevare. Tekst je praktično usmeren i prolazi kroz planiranje digitalnog nasleđa, legacy kontakt opcije i osnovne korake za smanjenje rizika.
      ]]></description>
    </item>

    <item>
      <title>Skriveni rizici u lancu snabdevanja i kako mala preduzeća mogu da ih mapiraju</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0522</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0522</guid>
      <pubDate>Sun, 19 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
WeLiveSecurity skreće pažnju na to da najveći sajber rizik često ne dolazi iz sopstvenog sistema, već preko dobavljača, partnera i drugih spoljašnjih veza kojima se veruje po inerciji. Autor povezuje temu sa poznatim incidentima kao što su 3CX, CrowdStrike, Change Healthcare, CDK i Jaguar Land Rover, da pokaže kako jedan kompromitovan ili pogrešno ažuriran čvor može izazvati širi prekid poslovanja. Drugi deo teksta je praktičan i predlaže kako mala i srednja preduzeća mogu da mapiraju zavisnosti, postave minimalne zahteve za dobavljače i grade otpornost kroz narednih godinu dana.
      ]]></description>
    </item>

    <item>
      <title>Francuska planira prelazak državnih računara sa Windowsa na Linux</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0521</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0521</guid>
      <pubDate>Sun, 19 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
TechRadar u tekstu vezuje širu priču o problemima sa Windows 11 i već najavljen plan Francuske da deo državnih računara prebaci na Linux. Suština vesti nije u tome da je prelazak već završen, već da francuske institucije guraju migraciju u sklopu digitalnog suvereniteta, oslanjajući se i na ranije iskustvo žandarmerije sa GendBuntu sistemom. U tekstu se pominje broj od 2,5 miliona radnih stanica do naredne faze rollouta, ali i dosta autorske spekulacije o tome šta bi to moglo da znači za Microsoft ako Windows 11 nastavi da vuče lošu reputaciju.
      ]]></description>
    </item>

    <item>
      <title>Kako AI menja otkrivanje pretnji i odgovor u sajber odbrani</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0520</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0520</guid>
      <pubDate>Sun, 19 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
TechTimes daje pregled načina na koji se AI sve češće koristi za prepoznavanje anomalija, analizu ponašanja korisnika i uređaja, kao i za brži odgovor na bezbednosne incidente. U tekstu se pominju UEBA pristup, modeli koji grade baznu sliku normalnog ponašanja i sistemi koji povezuju podatke sa endpointa, mreže i cloud okruženja. Reč je o uvodnom tekstu koji opisuje pravac razvoja i obećanja takvih sistema, a ne o prikazu jednog konkretnog proizvoda ili novog istraživačkog proboja.
      ]]></description>
    </item>

    <item>
      <title>Vodič iz podzemlja pokazuje kako kriminalci proveravaju prodavnice ukradenih kartica</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0519</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0519</guid>
      <pubDate>Sun, 19 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
Flare analiza vodiča sa underground foruma opisuje kako akteri procenjuju da li su carding prodavnice pouzdane ili su prevara. U fokusu nisu tehnike zloupotrebe kartica, već način na koji kriminalci proveravaju dobavljače, reputaciju, kvalitet ukradenih podataka, mirror infrastrukturu i tragove lažnih preporuka. Tekst pokazuje da se deo tog tržišta sve više ponaša kao uređeno poslovno okruženje, sa sopstvenim pravilima provere, podrške i operativne bezbednosti.
      ]]></description>
    </item>

    <item>
      <title>Apache ActiveMQ propust CVE-2026-34197 već se koristi u napadima</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0518</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0518</guid>
      <pubDate>Sun, 19 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
SecurityWeek prenosi da se CVE-2026-34197, nedavno zakrpljena ranjivost u Apache ActiveMQ Classic, već zloupotrebljava u stvarnim napadima. Propust je povezan sa Jolokia API-jem i može omogućiti izvršavanje proizvoljnog koda autentifikovanom napadaču, a dodatni rizik dolazi od toga što mnoge instance i dalje koriste dobro poznate podrazumevane kredencijale. U tekstu se navodi i da se ova ranjivost može povezati sa starijim propustom CVE-2024-32114 kako bi se došlo i do neautorizovanog udaljenog izvršavanja koda.
      ]]></description>
    </item>

    <item>
      <title>Cisco zakrpio četiri kritična propusta u ISE i Webex servisima</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0517</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0517</guid>
      <pubDate>Sun, 19 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
Cisco je objavio ispravke za četiri kritične ranjivosti koje pogađaju Identity Services Engine, ISE-PIC i Webex Services. Tri propusta u ISE okruženju mogu omogućiti izvršavanje komandi na osnovnom operativnom sistemu preko posebno pripremljenih HTTP zahteva, pri čemu su za zloupotrebu potrebni administratorski ili čak read-only admin nalozi, zavisno od slučaja. Zaseban Webex SSO propust mogao je da omogući neautorizovanom udaljenom napadaču predstavljanje kao bilo koji korisnik u servisu, pa Cisco savetuje i ručno osvežavanje IdP SAML sertifikata u Control Hub okruženju.
      ]]></description>
    </item>

    <item>
      <title>ZionSiphon je pravljen za sabotažu postrojenja za preradu vode</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0516</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0516</guid>
      <pubDate>Sun, 19 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
BleepingComputer prenosi Darktrace analizu novog OT malvera ZionSiphon, namenjenog postrojenjima za preradu i desalinizaciju vode. Malver je zamišljen tako da menja pritisak i podiže nivo hlora na opasne vrednosti, ali u trenutnoj verziji ne radi kako je planirano zbog greške u mehanizmu za proveru mete, pa umesto izvršavanja aktivira samouništenje. I pored toga, nalaz pokazuje jasnu nameru autora: proveru izraelskih IP opsega, traženje ICS i water-treatment fajlova, pokušaje rada sa Modbus protokolom i širenje preko USB uređaja.
      ]]></description>
    </item>

    <item>
      <title>Anthropic širi Mythos na britanske banke kroz kontrolisani Glasswing pristup</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0515</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0515</guid>
      <pubDate>Sun, 19 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
Computer Weekly prenosi da Anthropic planira da već naredne nedelje omogući rani pristup modelu Mythos i britanskim bankama, kao deo širenja Project Glasswing programa. Do sada je pristup bio ograničen na mali krug američkih tehnoloških i finansijskih organizacija koje model koriste za odbrambeni rad. Kompanija pritom tvrdi da je Mythos već otkrio veliki broj ozbiljnih propusta, uključujući nalaze u svim operativnim sistemima i web browserima.
      ]]></description>
    </item>

    <item>
      <title>Payouts King koristi QEMU virtuelne mašine da zaobiđe endpoint zaštitu</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0514</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0514</guid>
      <pubDate>Sun, 19 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
BleepingComputer prenosi Sophos nalaz da grupa povezana sa Payouts King ransomware-om koristi QEMU za pokretanje skrivenih virtuelnih mašina na kompromitovanim sistemima. Poenta je da se alati, fajlovi i tuneli za dalji pristup prebace u VM koju bezbednosna rešenja na hostu ne vide u istoj meri kao klasične procese. U uočenim napadima korišćeni su i reverse SSH tuneli, Alpine Linux okruženje sa napadačkim alatima, kao i različiti vektori početnog pristupa, od izloženih VPN uređaja do Quick Assist prevare preko Microsoft Teams-a.
      ]]></description>
    </item>

    <item>
      <title>Censys: skoro 6 miliona javnih FTP servera i dalje izloženo internetu</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0513</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0513</guid>
      <pubDate>Sun, 19 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
CyberPress prenosi Censys nalaz da je u 2026. godini na internetu i dalje dostupno oko 5,94 miliona FTP servera. Iako je to pad u odnosu na 10,1 milion iz 2024, broj ostaje visok, a najveći deo izloženosti vezan je za zastarele podrazumevane postavke u hosting i broadband okruženjima. Poseban problem je što veliki broj sistema i dalje radi bez TLS zaštite ili sa loše podešenim SSL pravilima, pa podaci i kredencijali mogu ostati nezaštićeni.
      ]]></description>
    </item>

    <item>
      <title>Anthropic objavio Claude Opus 4.7 sa jačim coding sposobnostima i novim sajber zaštitama</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0512</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0512</guid>
      <pubDate>Sun, 19 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
Anthropic je objavio da je Claude Opus 4.7 sada opšte dostupan kroz Claude proizvode, API, Amazon Bedrock, Google Vertex AI i Microsoft Foundry. Kompanija ga predstavlja kao napredak u zahtevnim software engineering zadacima, uz bolju obradu slika u višoj rezoluciji, preciznije praćenje uputstava i nove opcije za duže agentske tokove rada. U istom saopštenju Anthropic navodi da je Opus 4.7 prvi šire dostupan model na kome testira zaštite za rizične sajber upotrebe, dok pristup legitimnim bezbednosnim scenarijima usmerava kroz novi Cyber Verification Program.
      ]]></description>
    </item>

    <item>
      <title>AI vendori često prebacuju odgovornost za bezbednosne propuste na korisnike</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0511</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0511</guid>
      <pubDate>Sun, 19 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
The Register u tekstu ukazuje na obrazac po kome AI kompanije podstiču firme da uvode njihove alate u bezbednosne i razvojne tokove, ali zatim bezbednosne propuste u tim istim alatima opisuju kao očekivano ponašanje ili rizik po dizajnu. Kao primeri se navode prompt injection napadi na AI agente povezane sa GitHub Actions, kao i spor oko dizajna Anthropic MCP protokola, gde su istraživači tražili dublju ispravku, a dobili odgovor da sistem radi kako je zamišljeno. Suština teksta nije u jednom pojedinačnom propustu, već u tome kako vendori reaguju kada se pokaže da njihov proizvod uvodi novi bezbednosni teret.
      ]]></description>
    </item>

    <item>
      <title>Glasswing za sada ima samo jedan javno potvrđen CVE</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0510</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0510</guid>
      <pubDate>Sun, 19 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
CSO Online prenosi VulnCheck analizu koja pokušava da odvoji stvarni učinak Anthropic projekta Glasswing od pažnje koju je privukao model Mythos. Iako je u CVE evidenciji pronađeno 75 zapisa koji pominju Anthropic, samo 40 je zaista pripisano istraživačima te kompanije, a kada se krug dodatno suzi, samo jedan CVE je izričito vezan za sam Project Glasswing: CVE-2026-4747, FreeBSD NFS RCE propust. U tekstu se ipak naglašava da broj javno pripisanih CVE oznaka nije jedina mera sposobnosti, posebno zato što su neki nalazi još pod embargom i potpuna slika neće biti poznata pre jula 2026.
      ]]></description>
    </item>

    <item>
      <title>NIST više neće ocenjivati neprioritetne ranjivosti u NVD bazi</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0509</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0509</guid>
      <pubDate>Sun, 19 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
BleepingComputer prenosi da je NIST od 15. aprila promenio način rada u Nacionalnoj bazi ranjivosti i da više neće dodeljivati dodatne ocene i analizu za ranjivosti koje nisu u prioritetnim grupama. NVD će i dalje unositi sve prijavljene CVE zapise, ali će detaljnije obrađivati pre svega one iz CISA KEV kataloga, one koje pogađaju softver američke savezne uprave i kritični softver definisan izvršnom uredbom 14028. Ostali zapisi mogu ostati sa ocenama i podacima koje je uneo CNA, uz status poput Not Scheduled.
      ]]></description>
    </item>

    <item>
      <title>Šta je trojan i šta raditi ako sumnjate da ste ga otvorili</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0508</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0508</guid>
      <pubDate>Sun, 19 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
ESET u ovom vodiču objašnjava da je trojan vrsta malware-a koja se predstavlja kao legitiman fajl, prilog ili program kako bi navela korisnika da ga sam pokrene. Tekst prolazi kroz najčešće oblike trojanaca, načine isporuke, moguće posledice po računar i telefon, kao i znakove koji mogu ukazivati na kompromitaciju. Drugi deo vodiča je praktičan i bavi se osnovnim koracima za zaštitu, uklanjanje i oporavak uređaja ako postoji sumnja na infekciju.
      ]]></description>
    </item>

    <item>
      <title>SharePoint ranjivost CVE-2026-32201 se već aktivno zloupotrebljava</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0507</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0507</guid>
      <pubDate>Sun, 19 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
Cybersecurity Dive prenosi da se CVE-2026-32201, ranjivost u Microsoft SharePointu sa CVSS ocenom 6.5, već koristi u stvarnim napadima. Propust potiče iz neispravne validacije ulaza i omogućava neautorizovanom napadaču spoofing preko mreže, pri čemu posledice mogu uključiti uvid u poverljive podatke i njihove izmene. Iako je ocena srednja, istraživači upozoravaju da propust treba shvatiti ozbiljno, a CISA ga je već uvrstila u KEV katalog.
      ]]></description>
    </item>

    <item>
      <title>Još jedan učesnik napada na DraftKings osuđen na zatvor</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0506</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0506</guid>
      <pubDate>Sun, 19 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
SecurityWeek prenosi da je Kamerin Stokes osuđen na 30 meseci zatvora zbog uloge u credential stuffing napadu na DraftKings iz 2022. godine. U tom napadu kompromitovano je oko 60.000 naloga korišćenjem kombinacija korisničkih imena i lozinki prikupljenih iz ranijih curenja podataka. Tužilaštvo navodi i da je Stokes nastavio da prodaje pristup ukradenim nalozima čak i nakon što je priznao krivicu.
      ]]></description>
    </item>

    <item>
      <title>Tri Microsoft Defender zero-day ranjivosti aktivno zloupotrebljene</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0505</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0505</guid>
      <pubDate>Sun, 19 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
The Hacker News prenosi upozorenje Huntressa da napadači već zloupotrebljavaju tri nedavno objavljena propusta u Microsoft Defenderu: BlueHammer, RedSun i UnDefend. BlueHammer je lokalna eskalacija privilegija koju je Microsoft zakrpio u aprilskom Patch Tuesday ciklusu kao CVE-2026-33825, dok za RedSun i UnDefend u trenutku objave još nema zakrpe. Opisani napadi dolaze posle početnog upada i služe za podizanje privilegija ili za blokiranje Defender ažuriranja na kompromitovanom sistemu.
      ]]></description>
    </item>

    <item>
      <title>Mirai napadi ciljaju stare TP-Link rutere preko CVE-2023-33538</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0504</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0504</guid>
      <pubDate>Sun, 19 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
CyberPress prenosi nalaz da napadači aktivno skeniraju internet i pokušavaju da iskoriste CVE-2023-33538 na starim TP-Link ruterima kako bi ubacili Mirai varijante. Meta su end-of-life modeli koji više ne dobijaju zakrpe, a napad se zasniva na command injection propustu u web interfejsu za upravljanje. Dodatni problem je to što uspešna zloupotreba traži prijavu na administratorski interfejs, pa uređaji sa podrazumevanim lozinkama ostaju posebno izloženi.
      ]]></description>
    </item>

    <item>
      <title>AI agenti na GitHub Actions ranjivi na prompt injection kroz komentare</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0503</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0503</guid>
      <pubDate>Sat, 18 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
SecurityWeek prenosi nalaz istraživača Aonana Guana o napadu koji je nazvao Comment and Control, a koji pogađa Anthropic Claude Code Security Review, Google Gemini CLI Action i GitHub Copilot Agent. Napad koristi nepoverljive GitHub podatke, kao što su naslov pull requesta, issue komentari i telo prijave, da prevari AI agenta da izvrši komande, izvuče tokene i vrati ih kroz komentare ili logove. Problem nije vezan za jednog vendora ili jednu grešku u kodu, već za obrazac u kome agent u istom okruženju obrađuje spoljne unose, koristi moćne alate i ima pristup tajnama.
      ]]></description>
    </item>

    <item>
      <title>Hunt.io mapirao više od 1.250 C2 servera kod ruskih hosting provajdera</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0502</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0502</guid>
      <pubDate>Sat, 18 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
CyberPress prenosi Hunt.io analizu prema kojoj je od januara do aprila 2026. identifikovano više od 1.250 aktivnih command-and-control servera raspoređenih kroz 165 ruskih infrastrukturnih provajdera. Najveći udeo zabeležen je kod TimeWeb, WebHost1 i REG.RU, dok je Keitaro izdvojen kao najzastupljeniji framework u posmatranom skupu. Pored C2 infrastrukture, istraživanje povezuje ove okoline i sa botnetima, phishing alatima, skeniranjem ranjivosti i kampanjama koje koriste Lumma Stealer, Remcos RAT i druge poznate porodice malware-a.
      ]]></description>
    </item>

    <item>
      <title>Kako bi kvantno računarstvo moglo da promeni tehnologiju i bezbednost</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0501</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0501</guid>
      <pubDate>Fri, 17 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
TechTimes donosi pregled mogućeg uticaja kvantnog računarstva na kriptografiju, optimizaciju, veštačku inteligenciju i simulacije u nauci i industriji. U fokusu su poznati koncepti kao što su Shorov algoritam za razlaganje velikih brojeva, Groverovo ubrzanje pretrage, kvantna korekcija grešaka i hibridni kvantno-klasični sistemi. Tekst je više uvodni pregled pravca razvoja nego vest o konkretnom proboju ili novom praktičnom sistemu.
      ]]></description>
    </item>

    <item>
      <title>Google povezan sa gasnom elektranom za AI datacentar u Teksasu</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0500</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0500</guid>
      <pubDate>Fri, 17 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
The Guardian piše da je Google povezan sa projektom gasne elektrane koja bi mogla da napaja AI datacentar kampus Goodnight u Teksasu, koji razvija Crusoe Energy. Prema navodima iz permit dokumentacije, reč je o postrojenju snage 933 MW koje bi radilo van glavne mreze i moglo da emituje do 4,5 miliona tona ugljen-dioksida godisnje. Google nije negirao povezanost sa projektom, ali je saopstio da trenutno nema ugovor za tu elektranu u Teksasu.
      ]]></description>
    </item>

    <item>
      <title>SAD predlažu nova ograničenja za izvoz opreme za proizvodnju čipova u Kinu</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0499</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0499</guid>
      <pubDate>Fri, 17 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
Reuters prenosi da je grupa američkih kongresmena predložila MATCH Act, nacrt zakona kojim bi se dodatno ograničila prodaja i servisiranje opreme za proizvodnju čipova Kini. Predlog bi pogodio kompanije kao što su ASML i Nikon, a fokus je na tehnologijama koje Kina i dalje mora da uvozi, uključujući immersion DUV litografiju. Ako bude usvojen, zakon bi proširio postojeća ograničenja i na starije linije opreme koje se i dalje prodaju kineskim proizvođačima.
      ]]></description>
    </item>

    <item>
      <title>Telegram kanali nude alate za zaobilaženje KYC provera u bankama i kripto servisima</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0498</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0498</guid>
      <pubDate>Thu, 16 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
MIT Technology Review u dvomesečnoj istrazi opisuje kako se na Telegramu prodaju alati i usluge za zaobilaženje KYC provera lica u bankama i kripto platformama. Reč je o kombinaciji virtual camera tehnika, kompromitovanja telefona, ubacivanja dodatnog koda u aplikacije i korišćenja ukradenih biometrijskih podataka ili deepfake materijala. Tekst navodi da se takvi alati koriste za otvaranje mule naloga, pristup postojećim računima i brzo pranje novca iz pig-butchering prevara.
      ]]></description>
    </item>

    <item>
      <title>Jensen Huang upozorava da Kina već ima kapacitet za AI modele nivoa Mythos</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0497</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0497</guid>
      <pubDate>Thu, 16 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
TechRadar prenosi izjave Jensena Huanga iz podkasta Dwarkesha Patela, u kojima kaže da Kina već raspolaže velikim računarskim kapacitetom i infrastrukturom dovoljnom za obuku modela na nivou Anthropic Mythos. Huang navodi da u Kini postoji mnogo neiskorišćenih datacentarskih resursa, ali istovremeno poručuje da želi pobedu SAD i više dijaloga između američkih i kineskih istraživača. Sajber ugao teksta dolazi iz činjenice da se Mythos vezuje za Project Glasswing i napredne sposobnosti pronalaženja i eksploatacije ranjivosti.
      ]]></description>
    </item>

    <item>
      <title>Dublin datacentar koristi sopstvenu mikromrežu da zaobiđe ograničenja elektro mreže</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0496</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0496</guid>
      <pubDate>Thu, 16 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
Computer Weekly opisuje kako je Pure Data Centres Group u Dablinu, nakon odbijanja priključka na elektro mrežu, sa partnerom AVK razvio sopstvenu mikromrežu za napajanje datacentra. Projekat trenutno podržava kapacitet od 54 MW, sa planom širenja na 110 MW, a oslanja se na kombinaciju gasnih motora, baterijskog skladištenja energije, HVO goriva i dodatnih slojeva redundanse. Tekst naglašava da je reč o dugom i složenom infrastrukturnom poduhvatu koji spaja kontinuitet rada, energetsku samostalnost i pokušaj postepenog smanjenja emisija.
      ]]></description>
    </item>

    <item>
      <title>GitHub Copilot korisnici se bune zbog novih oštrih ograničenja upotrebe</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0495</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0495</guid>
      <pubDate>Thu, 16 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
The Register piše da su se korisnici GitHub Copilota pobunili nakon što je GitHub pooštrio ograničenja upotrebe i uveo duža čekanja zbog opterećenja infrastrukture. Povod je bio ispravka baga u obračunu tokena, zbog kog su noviji modeli ranije trošili više resursa nego što je sistem prikazivao. Kada je greška ispravljena, mnogim korisnicima su limiti naglo postali mnogo stroži, uz prijave o višesatnim i višednevnim blokadama rada.
      ]]></description>
    </item>

    <item>
      <title>Emodžiji postaju skriveni jezik u sajber kriminalnim zajednicama</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0494</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0494</guid>
      <pubDate>Thu, 16 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
TechNewsWorld, oslanjajući se na Flashpoint analizu, piše da se emodžiji sve više koriste u Telegram, Discord i drugim kriminalnim kanalima kao brz način za označavanje pristupa, zarade, meta i uspeha operacije. Poenta nije u tome da emodžiji zamene tekst, već da služe kao dodatni sloj značenja koji ubrzava komunikaciju, olakšava snalaženje u velikim kanalima i otežava jednostavno prepoznavanje sumnjivih poruka. Tekst navodi i da se kroz vreme razvijaju prepoznatljivi obrasci upotrebe, pa emodžiji mogu postati deo ponašajnog potpisa pojedinih grupa.
      ]]></description>
    </item>

    <item>
      <title>Osiguravači sve češće izuzimaju posledice rada AI sistema iz cyber i E&amp;O pokrića</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0493</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0493</guid>
      <pubDate>Thu, 16 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
CSO Online piše da sve više osiguravača ograničava ili izuzima pokriće za štete povezane sa posledicama rada AI sistema, posebno u cyber i errors and omissions policama. Razlog je to što osiguravači teško procenjuju kako AI sistemi dolaze do rezultata, koliko su ti rezultati pouzdani i da li organizacija takve sisteme zaista drži pod kontrolom. Tržište za sada ne reaguje jedinstveno: neki osiguravači odbijaju da daju ponudu, neki uvode izuzetke, a neki podižu cenu za AI povezane rizike.
      ]]></description>
    </item>

    <item>
      <title>Adobe hitno zakrpio zero-day propust u Acrobatu i Readeru</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0492</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0492</guid>
      <pubDate>Thu, 16 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
Adobe je objavio hitnu bezbednosnu ispravku za CVE-2026-34621, zero-day ranjivost u Acrobatu i Readeru koja je, prema navodu kompanije, zloupotrebljavana najmanje od decembra 2025. Problem omogućava zlonamernom PDF fajlu da zaobiđe sandbox ograničenja i pozove privilegovane JavaScript API-je, što može dovesti do čitanja lokalnih fajlova, krađe podataka i izvršavanja dodatnog koda. Adobe nije naveo zaobilazna rešenja, pa je ažuriranje jedina preporučena mera.
      ]]></description>
    </item>

    <item>
      <title>ESET: sajber otpornost u 2026. traži kontinuitet, ne iluziju potpune zaštite</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0491</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0491</guid>
      <pubDate>Thu, 16 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
ESET u ovom tekstu sajber otpornost postavlja kao sposobnost firme da nastavi da radi i kada do incidenta dođe, umesto da bezbednost meri samo time da li je napad sprečen. Tekst opisuje zašto klasičan pristup puca pod pritiskom AI napada, hibridne infrastrukture, previše alata i previše signala, pa predlaže praktičan ciklus rada: anticipirati, odoleti, otkriti, reagovati, obnoviti i prilagoditi se. Poseban naglasak stavljen je na preventive controls, smanjenje alert noise-a, automatizaciju prvih minuta incidenta i jasan plan oporavka.
      ]]></description>
    </item>

    <item>
      <title>FCC izuzeo deo Netgear rutera iz zabrane stranih uređaja</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0490</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0490</guid>
      <pubDate>Thu, 16 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
FCC je izuzeo određene Netgear Nighthawk i Orbi rutere, kao i pojedine cable gateway i cable modem uređaje, iz martovske zabrane stranih consumer rutera u SAD. Odluka se oslanja na procenu američkog Ministarstva odbrane da ti modeli ne predstavljaju neprihvatljiv rizik po nacionalnu bezbednost, a izuzeće važi do 1. oktobra 2027. FCC i Pentagon nisu javno objasnili na osnovu čega je ta procena doneta.
      ]]></description>
    </item>

    <item>
      <title>Ransomware pogodio Autovistu i poremetio usluge u Evropi i Australiji</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0489</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0489</guid>
      <pubDate>Thu, 16 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
Autovista je potvrdila da je pogođena ransomware napadom koji utiče na određene sisteme u Evropi i Australiji. Kompanija je angažovala spoljne stručnjake, radi na obuzdavanju incidenta i navodi da bezbedno vraćanje pogođenih aplikacija još traje. Za sada nije poznato koje su tačno usluge pogođene, ali je potvrđeno da je zaposlenima privremeno otežan pristup emailu.
      ]]></description>
    </item>

    <item>
      <title>Taboola preusmeravala bankarske sesije ka Temu endpointu bez vidljivog alarma</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0488</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0488</guid>
      <pubDate>Thu, 16 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
The Hacker News je objavio partnerski tekst zasnovan na Reflectiz nalazu iz februara 2026, prema kome je Taboola pixel na evropskoj finansijskoj platformi preusmeravao browser sa odobrenog Taboola domena ka Temu tracking endpointu. Tekst opisuje lanac sa 302 redirekcijom i headerom Access-Control-Allow-Credentials: true, uz tvrdnju da su se zahtevi izvršavali na prijavljenim korisničkim stranicama bez znanja banke i bez jasnog pristanka korisnika. Fokus nije na krađi kredencijala, već na tome da standardne kontrole često veruju prvom odobrenom domenu i ne vide krajnju destinaciju u runtime-u.
      ]]></description>
    </item>

    <item>
      <title>Objavljen PoC za Microsoft Defender ranjivost CVE-2026-33825</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0487</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0487</guid>
      <pubDate>Thu, 16 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
CyberPress piše da je istraživač Chaotic Eclipse objavio PoC kod za CVE-2026-33825, propust u Microsoft Defenderu koji je Microsoft zakrpio u aprilskom Patch Tuesday ciklusu. Dostupne spoljne potvrde ukazuju da se radi o lokalnoj eskalaciji privilegija sa CVSS ocenom 7.8, a ne o potvrđenom udaljenom izvršavanju koda. Objavljeni kod povećava rizik da drugi akteri brzo prilagode eksploataciju za svoje potrebe.
      ]]></description>
    </item>

    <item>
      <title>Britanski AI Security Institute: Claude Mythos pokazuje ozbiljan skok u sajber sposobnostima</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0486</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0486</guid>
      <pubDate>Wed, 15 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
AI Security Institute objavio je rezultate svoje procene Anthropic modela Claude Mythos Preview i zaključio da model predstavlja vidljiv korak napred u odnosu na ranije frontier modele u sajber zadacima. U capture-the-flag testovima Mythos je na expert nivou uspevao u 73% pokušaja, dok je u složenijem 32-koraka scenariju simuliranog napada na korporativnu mrežu bio prvi model koji je ceo lanac završio od početka do kraja, i to u 3 od 10 pokušaja. Institut ipak naglašava da su njihova testna okruženja lakša od realnih, jer nemaju aktivne određene mehanizme zaštite, EDR alate ni posledice za radnje koje bi u pravom okruženju aktivirale alarme.
      ]]></description>
    </item>

    <item>
      <title>OpenAI širi Trusted Access for Cyber i uvodi GPT-5.4-Cyber za proverene branioce</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0485</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0485</guid>
      <pubDate>Wed, 15 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
OpenAI je 14. aprila objavio širenje programa Trusted Access for Cyber i uveo GPT-5.4-Cyber, posebno podešenu varijantu GPT-5.4 namenjenu legitimnom odbrambenom radu u sajber bezbednosti. Kompanija navodi da je reč o modelu sa blažim granicama odbijanja za opravdane bezbednosne zadatke, uključujući naprednije odbrambene tokove rada i binarno reverzno inženjerstvo bez pristupa izvornom kodu. Istovremeno, OpenAI naglašava da takav pristup kreće postepeno, uz proveru identiteta, dodatne nivoe pristupa i ograničeno puštanje prema proverenim vendorima, organizacijama i istraživačima.
      ]]></description>
    </item>

    <item>
      <title>Microsoft objavio Windows 10 KB5082200 ESU zakrpu sa ispravkama za april i dve zero-day ranjivosti</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0484</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0484</guid>
      <pubDate>Wed, 15 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
Microsoft je objavio Windows 10 KB5082200 extended security update za april 2026, namenjen sistemima u ESU programu i Windows 10 Enterprise LTSC okruženjima. Paket donosi ispravke za apriljski Patch Tuesday ciklus, uključujući dve zero-day ranjivosti, kao i nova upozorenja za rizične .rdp fajlove i nove pokazatelje statusa za uvođenje Secure Boot sertifikata u Windows Security interfejsu. Zakrpa takođe rešava problem sa prijavom na Microsoft naloge u pojedinim aplikacijama i ispravlja slučajeve u kojima su neki uređaji posle Secure Boot izmena završavali u BitLocker Recovery režimu.
      ]]></description>
    </item>

    <item>
      <title>Kraken pod ucenom posle internog neovlašćenog pristupa podacima korisničke podrške</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0483</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0483</guid>
      <pubDate>Wed, 15 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
Kraken je saopštio da ga kriminalna grupa ucenjuje pretnjom da će objaviti video-snimke internih sistema na kojima se vide podaci klijenata. Prema navodima kompanije, nije došlo do proboja glavnih sistema niti su sredstva korisnika bila ugrožena, već se incident odnosi na dva slučaja neprimerenog pristupa ograničenim podacima od strane zaposlenih u podršci. Kraken tvrdi da je pogođeno oko 2.000 naloga, da se radi samo o podacima iz korisničke podrške i da neće platiti niti pregovarati sa napadačima.
      ]]></description>
    </item>

    <item>
      <title>GitHub Copilot Chat propust pokazao kako prompt injection može da izvuče tajne podatke</title>
      <link>https://crvenapilula.rs/sajber-vesti#ID0482</link>
      <guid isPermaLink="true">https://crvenapilula.rs/sajber-vesti#ID0482</guid>
      <pubDate>Wed, 15 Apr 2026 12:00:00 GMT</pubDate>
      <description><![CDATA[
Tekst opisuje ranjivost CVE-2025-59145 u GitHub Copilot Chat alatu, kroz koju su napadači prompt injection tehnikom mogli da izvuku API ključeve, tokene i privatni izvorni kod bez klasičnog izvršavanja zlonamernog koda. Napad, nazvan CamoLeak, oslanjao se na skrivene instrukcije ubačene u pull request, koje bi Copilot pročitao kada bi ga developer zamolio da sažme ili pregleda sadržaj. Prikupljeni podaci zatim su kodirani kroz URL adrese slika i prosleđeni preko GitHub-ovog Camo proxy servisa, pa je saobraćaj spolja izgledao legitimno. GitHub je propust ranije zakrpio tako što je onemogućio prikaz slika unutar Copilot Chat odgovora.
      ]]></description>
    </item>
  </channel>
</rss>
