What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-02-15 10:49:00 Flaw Critical Exchange Server (CVE-2024-21410) sous exploitation active
Critical Exchange Server Flaw (CVE-2024-21410) Under Active Exploitation
(lien direct)
Microsoft a reconnu mercredi qu'un nouvel défaut de sécurité critique nouvellement divulgué dans Exchange Server avait été activement exploité dans la nature, un jour après avoir publié des correctifs pour la vulnérabilité dans le cadre de ses mises à jour de Patch Mardid. Suivi en AS & NBSP; CVE-2024-21410 & NBSP; (Score CVSS: 9.8), le problème a été décrit comme un cas d'escalade de privilège impactant le serveur Exchange. "Un attaquant
Microsoft on Wednesday acknowledged that a newly disclosed critical security flaw in Exchange Server has been actively exploited in the wild, a day after it released fixes for the vulnerability as part of its Patch Tuesday updates. Tracked as CVE-2024-21410 (CVSS score: 9.8), the issue has been described as a case of privilege escalation impacting the Exchange Server. "An attacker
Vulnerability ★★
The_State_of_Security.webp 2024-02-15 09:18:45 Rhysida ransomware a fissuré!Outil de décryptage gratuit publié
Rhysida ransomware cracked! Free decryption tool released
(lien direct)
Bonne nouvelle pour les organisations qui ont été victimes du célèbre ransomware de Rhysida.Un groupe de chercheurs sud-coréens en matière de sécurité a découvert une vulnérabilité dans le tristement célèbre ransomware.Cette vulnérabilité offre un moyen pour que les fichiers cryptés soient non recueillis.Des chercheurs de l'Université de Kookmin décrivent comment ils ont exploité un défaut de mise en œuvre dans le code de Rhysida \\ pour régénérer sa clé de cryptage dans un document technique sur leurs résultats."Rhysida Ransomware a utilisé un générateur de nombres aléatoires sécurisé pour générer la clé de chiffrement et crypter ensuite les données. Cependant, un ...
Good news for organisations who have fallen victim to the notorious Rhysida ransomware . A group of South Korean security researchers have uncovered a vulnerability in the infamous ransomware. This vulnerability provides a way for encrypted files to be unscrambled. Researchers from Kookmin University describe how they exploited an implementation flaw in Rhysida\'s code to regenerate its encryption key in a technical paper about their findings. "Rhysida ransomware employed a secure random number generator to generate the encryption key and subsequently encrypt the data. However, an...
Ransomware Tool Vulnerability Technical ★★★
IndustrialCyber.webp 2024-02-14 18:35:15 Les cyberattaques continuent de frapper des infrastructures critiques, exposant des vulnérabilités dans les secteurs du pétrole, de l'eau, des soins de santé
Cyber attacks continue to hit critical infrastructure, exposing vulnerabilities in oil, water, healthcare sectors
(lien direct)
Les cyberattaques récentes ciblant les installations d'infrastructures critiques ont entraîné des violations de données importantes, ce qui a un impact sur les opérations d'un Canadien ...
Recent cyber attacks targeting critical infrastructure facilities have resulted in significant data breaches, impacting operations at a Canadian...
Vulnerability Industrial ★★★
SecurityWeek.webp 2024-02-14 18:25:10 Microsoft attrape des apts utilisant le chatppt pour la recherche vuln, les scripts de logiciels malveillants
Microsoft Catches APTs Using ChatGPT for Vuln Research, Malware Scripting
(lien direct)
> Les chasseurs de menaces de Microsoft disent que les APT étrangers interagissent avec le chatppt d'Openai \\ pour automatiser la recherche de vulnérabilité malveillante, la reconnaissance cible et les tâches de création de logiciels malveillants.
>Microsoft threat hunters say foreign APTs are interacting with OpenAI\'s ChatGPT to automate malicious vulnerability research, target reconnaissance and malware creation tasks.
Malware Vulnerability Threat ChatGPT ★★
InfoSecurityMag.webp 2024-02-14 17:15:00 La chaîne d'attaque zéro-jour de Water Hydra \\ cible les commerçants financiers
Water Hydra\\'s Zero-Day Attack Chain Targets Financial Traders
(lien direct)
Le CVE-2024-21412 a été utilisé pour échapper à Microsoft Defender SmartScreen et des victimes d'implants avec DarkMe
CVE-2024-21412 was used to evade Microsoft Defender SmartScreen and implant victims with DarkMe
Vulnerability Threat ★★
PaloAlto.webp 2024-02-14 17:00:00 CVE-2024-0007 PAN-OS: Vulnérabilité des scripts croisés (XSS) stockés dans l'interface Web Panorama (Gravité: Moyen)
CVE-2024-0007 PAN-OS: Stored Cross-Site Scripting (XSS) Vulnerability in the Panorama Web Interface (Severity: MEDIUM)
(lien direct)
Le CVE-2024-21412 a été utilisé pour échapper à Microsoft Defender SmartScreen et des victimes d'implants avec DarkMe
CVE-2024-21412 was used to evade Microsoft Defender SmartScreen and implant victims with DarkMe
Vulnerability
PaloAlto.webp 2024-02-14 17:00:00 CVE-2024-0010 PAN-OS: Vulnérabilité des scripts croisés (XSS) réfléchis dans le portail GlobalProtect (Gravité: milieu)
CVE-2024-0010 PAN-OS: Reflected Cross-Site Scripting (XSS) Vulnerability in GlobalProtect Portal (Severity: MEDIUM)
(lien direct)
Le CVE-2024-21412 a été utilisé pour échapper à Microsoft Defender SmartScreen et des victimes d'implants avec DarkMe
CVE-2024-21412 was used to evade Microsoft Defender SmartScreen and implant victims with DarkMe
Vulnerability
PaloAlto.webp 2024-02-14 17:00:00 CVE-2024-0008 PAN-OS: Vulnérabilité insuffisante de l'expiration de session dans l'interface Web (gravité: médium)
CVE-2024-0008 PAN-OS: Insufficient Session Expiration Vulnerability in the Web Interface (Severity: MEDIUM)
(lien direct)
Le CVE-2024-21412 a été utilisé pour échapper à Microsoft Defender SmartScreen et des victimes d'implants avec DarkMe
CVE-2024-21412 was used to evade Microsoft Defender SmartScreen and implant victims with DarkMe
Vulnerability
Checkpoint.webp 2024-02-14 15:44:04 Vérifier la recherche sur le point dévoile la vulnérabilité critique #MonikerLink dans Microsoft Outlook avec un score de gravité de 9,8 CVSS
Check Point Research Unveils Critical #MonikerLink Vulnerability in Microsoft Outlook with a 9.8 CVSS Severity Score
(lien direct)
> Résultats de clés: & # 8211;Gestion de l'hyperlien dans Outlook: La recherche démontre que & # 8220; fichier: // & # 8221;Les hyperliens peuvent être manipulés d'une certaine manière, ce qui entraîne une contournement des mesures de sécurité des perspectives telles que la vue protégée.& # 8211;L'impact de la vulnérabilité: le bogue #monikerlink permet un impact large et sérieux, variant de la fuite des informations d'identification NTLM locales à l'exécution de code arbitraire.Cela est dû à l'utilisation abusive du modèle d'objet composant (COM) sur Windows, où Outlook analyse incorrectement un hyperlien spécialement conçu pour accéder aux objets com.Ce processus peut contourner le point de vue protégé par le bureau, augmentant considérablement le risque d'exploitation [& # 8230;]
>Key Findings: – Hyperlink Handling in Outlook: The research demonstrates that “file://” hyperlinks can be manipulated in a certain way which results in a bypass of the Outlook’s security measures such as Protected View. – The Vulnerability’s Impact: The #MonikerLink bug allows for a wide and serious impact, varying from leaking of local NTLM credential information to  arbitrary code execution. This is due to the misuse of the Component Object Model (COM) on Windows, where Outlook incorrectly parses a specially crafted hyperlink to access COM objects. This process can bypass the Office Protected View, significantly increasing the risk of exploitation […]
Vulnerability ★★★
CrowdStrike.webp 2024-02-14 15:29:42 CrowdStrike a nommé le seul client \\ 'Choice: 2024 Gartner & Reg;«Voix du client» pour l'évaluation de la vulnérabilité
CrowdStrike Named the Only Customers\\' Choice: 2024 Gartner® “Voice of the Customer” for Vulnerability Assessment
(lien direct)
C'est un refrain courant dans les cercles de sécurité qui & # 8220; personne n'aime leur outil de gestion de vulnérabilité. & # 8221;Crowdsstrike a peut-être été l'exception.Nous sommes fiers d'annoncer que CrowdStrike est le seul fournisseur nommé un choix de clients dans le rapport 2024 Gartner «Voice of the Client» pour l'évaluation de la vulnérabilité.Dans ce rapport, Crowdsstrike [& # 8230;]
It is a common refrain in security circles that “nobody loves their vulnerability management tool.”  CrowdStrike may have just proved to be the exception.  We are proud to announce that CrowdStrike is the only vendor named a Customers\' Choice in the 2024 Gartner “Voice of the Customer” Report for Vulnerability Assessment. In this report, CrowdStrike […]
Tool Vulnerability ★★
The_Hackers_News.webp 2024-02-14 13:03:00 DarkMe Malware cible les traders
DarkMe Malware Targets Traders Using Microsoft SmartScreen Zero-Day Vulnerability
(lien direct)
Une faille de sécurité nouvellement divulguée dans le Microsoft Defender SmartScreen a été exploitée comme un jour zéro par un acteur avancé de menace persistante appelée & nbsp; Water Hydra & nbsp; (aka darkcasino) ciblant les commerçants de marchés financiers. Trend Micro, qui a commencé à suivre la campagne fin décembre 2023, a déclaré qu'elle impliquait l'exploitation de CVE-2024-21412, une vulnérabilité de contournement de sécurité liée à Internet
A newly disclosed security flaw in the Microsoft Defender SmartScreen has been exploited as a zero-day by an advanced persistent threat actor called Water Hydra (aka DarkCasino) targeting financial market traders. Trend Micro, which began tracking the campaign in late December 2023, said it entails the exploitation of CVE-2024-21412, a security bypass vulnerability related to Internet
Malware Vulnerability Threat ★★
SecurityWeek.webp 2024-02-14 12:53:28 L'attaque DNS de KeyTrap pourrait désactiver de grandes parties d'Internet: les chercheurs
KeyTrap DNS Attack Could Disable Large Parts of Internet: Researchers
(lien direct)
> Patches publiées pour une nouvelle vulnérabilité DNSSEC nommée KeyTrap, décrite comme la pire attaque DNS jamais découverte.
>Patches released for a new DNSSEC vulnerability named KeyTrap, described as the worst DNS attack ever discovered.  
Vulnerability ★★★★
bleepingcomputer.webp 2024-02-14 11:00:14 Ubuntu \\ 'Command-Not-Found \\' L'outil peut être maltraité pour répandre les logiciels malveillants
Ubuntu \\'command-not-found\\' tool can be abused to spread malware
(lien direct)
Un défaut logique entre le système de suggestions de package Ubuntu \\ 'S \' Command-Not-Found et le référentiel de package SNAP pourrait permettre aux attaquants de promouvoir des packages Linux malveillants aux utilisateurs sans méfiance.[...]
A logic flaw between Ubuntu\'s \'command-not-found\' package suggestion system and the snap package repository could enable attackers to promote malicious Linux packages to unsuspecting users. [...]
Malware Tool Vulnerability ★★★
Blog.webp 2024-02-14 10:50:42 Zero-day dans QNAP QTS affecte les appareils NAS à l'échelle mondiale
Zero-Day in QNAP QTS Affects NAS Devices Globally
(lien direct)
> Par deeba ahmed QNAP a publié des correctifs pour la vulnérabilité du jour zéro, il est donc important de les installer immédiatement. Ceci est un article de HackRead.com Lire la publication originale: Zero-day dans QNAP QTS affecte les appareils NAS dans le monde
>By Deeba Ahmed QNAP has released fixes for the zero-day vulnerability, so it\'s important to install them immediately. This is a post from HackRead.com Read the original post: Zero-Day in QNAP QTS Affects NAS Devices Globally
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-02-14 10:31:00 Microsoft déploie des correctifs pour 73 défauts, dont 2 Windows Zero-Days
Microsoft Rolls Out Patches for 73 Flaws, Including 2 Windows Zero-Days
(lien direct)
Microsoft a publié des correctifs pour aborder & nbsp; 73 Security Flaws & nbsp; couvrant sa gamme logicielle dans le cadre de ses mises à jour de patch mardi pour février 2024, y compris deux jours zéro qui ont subi une exploitation active. Sur les 73 vulnérabilités, 5 sont évalués, 65 sont notés importants et trois et notés de gravité modérée.Ceci s'ajoute à & nbsp; 24 défauts et nbsp; qui ont été fixés
Microsoft has released patches to address 73 security flaws spanning its software lineup as part of its Patch Tuesday updates for February 2024, including two zero-days that have come under active exploitation. Of the 73 vulnerabilities, 5 are rated Critical, 65 are rated Important, and three and rated Moderate in severity. This is in addition to 24 flaws that have been fixed
Vulnerability ★★★
InfoSecurityMag.webp 2024-02-14 10:30:00 Microsoft corrige deux jours zéro en février mardi
Microsoft Fixes Two Zero-Days in February Patch Tuesday
(lien direct)
Deux bogues zéro-jours sont activement exploités dans la nature ont maintenant des correctifs Microsoft officiels
Two zero-day bugs actively exploited in the wild now have official Microsoft patches
Vulnerability Threat ★★
News.webp 2024-02-14 01:47:58 Crims a trouvé et exploité ces deux bugs Microsoft avant que Redmond soit corrigé \\ 'Em
Crims found and exploited these two Microsoft bugs before Redmond fixed \\'em
(lien direct)
SAP, Adobe, Intel, AMD émettent également des correctifs ainsi que Google pour Android patch mardi Microsoft Correction 73 trous de sécurité dans le correctif de février \\ mardi, mardi,Et vous feriez mieux de bouger car deux des vulnérabilités sont sous attaque active.… Vulnerability ★★★
Netskope.webp 2024-02-14 01:00:00 Comment la vulnérabilité peut faire de vous une victime le jour de la Saint-Valentin
How Vulnerability Can Make You a Victim on Valentine\\'s Day
(lien direct)
> Selon le récent rapport sur le cloud et la menace de NetSkope \\, le rapport sur le cloud et la menace, la manière la plus courante dont les cyberattaquants ont eu accès aux organisations en 2023 était par le biais de l'ingénierie sociale.Alors qu'une tactique préférée des cybercriminels, en son cœur, l'ingénierie sociale n'est pas à propos de quelqu'un qui brisait le code tout en se couchant sur un clavier éclatant.Il repose sur des humains individuels [& # 8230;]
>According to Netskope\'s recent “Year in Review” Cloud and Threat Report, the most common way cyber attackers gained access to organisations in 2023 was through social engineering.  While a favourite tactic of cyber criminals, at its heart, social engineering isn\'t about someone breaking code while hunched over a glowing keyboard. It relies on individual human […]
Vulnerability Threat Cloud ★★★
CrowdStrike.webp 2024-02-13 23:27:16 Février 2024 Patch Mardi: deux jours zéro au milieu de 73 vulnérabilités
February 2024 Patch Tuesday: Two Zero-Days Amid 73 Vulnerabilities
(lien direct)
Microsoft a publié des mises à jour de sécurité pour 73 vulnérabilités pour son déploiement de février 2024 mardi.Il s'agit notamment de deux jours zéro activement exploités (CVE-2024-21412 et CVE-2024-21351), qui sont tous deux des défauts de contournement des caractéristiques de sécurité.Cinq des vulnérabilités abordées aujourd'hui sont critiques tandis que les 68 autres sont évalués ou modérés.Février 2024 Analyse des risques Ce [& # 8230;]
Microsoft has released security updates for 73 vulnerabilities for its February 2024 Patch Tuesday rollout. These include two actively exploited zero-days (CVE-2024-21412 and CVE-2024-21351), both of which are security feature bypass flaws. Five of the vulnerabilities addressed today are rated Critical while the remaining 68 are rated Important or Moderate. February 2024 Risk Analysis This […]
Vulnerability ★★
Chercheur.webp 2024-02-13 22:28:48 Fat Patch Mardi, février 2024 Édition
Fat Patch Tuesday, February 2024 Edition
(lien direct)
Microsoft Corp. a poussé aujourd'hui les mises à jour logicielles pour brancher plus de 70 trous de sécurité dans ses systèmes d'exploitation Windows et ses produits connexes, y compris deux vulnérabilités zéro jour qui sont déjà exploitées dans des attaques actives.
Microsoft Corp. today pushed software updates to plug more than 70 security holes in its Windows operating systems and related products, including two zero-day vulnerabilities that are already being exploited in active attacks.
Vulnerability Threat ★★
DarkReading.webp 2024-02-13 22:26:26 Les attaquants exploitent Microsoft Security-Bypass Zero-Day Bogs
Attackers Exploit Microsoft Security-Bypass Zero-Day Bugs
(lien direct)
Le groupe Cyberattacker Water Hydra est un adversaire utilisant les jours zéro pour dépasser les protections de fenêtres intégrées.
The Water Hydra cyberattacker group is one adversary using the zero-days to get past built-in Windows protections.
Vulnerability Threat ★★
DarkReading.webp 2024-02-13 20:44:32 Flaw ivanti VPN exploité pour injecter une nouvelle porte dérobée;Des centaines de pwned
Ivanti VPN Flaw Exploited to Inject Novel Backdoor; Hundreds Pwned
(lien direct)
Une vulnérabilité SAML dans les appareils Ivanti a conduit à un accès à distance persistant et à un contrôle complet des cyberattaques opportunistes.
A SAML vulnerability in Ivanti appliances has led to persistent remote access and full control for opportunistic cyberattackers.
Vulnerability ★★
Blog.webp 2024-02-13 17:54:59 Ivanti VPN Flaws exploité par DSLog Backdoor et Crypto Miners
Ivanti VPN Flaws Exploited by DSLog Backdoor and Crypto Miners
(lien direct)
> Par deeba ahmed Ivanti a publié des correctifs pour les vulnérabilités trouvées dans ses appareils VPN d'entreprise, dont deux signalés comme exploités zéro-jours & # 8230; Ceci est un article de HackRead.com Lire le post original: Ivanti VPN Flaws exploité par DSLog Backdoor et Crypto Miners
>By Deeba Ahmed Ivanti has released patches for vulnerabilities found in its enterprise VPN appliances, including two flagged as exploited zero-days… This is a post from HackRead.com Read the original post: Ivanti VPN Flaws Exploited by DSLog Backdoor and Crypto Miners
Vulnerability ★★
Google.webp 2024-02-13 17:28:33 GCP-2024-009 (lien direct) Publié: 2024-02-13 Description Description Gravité notes Le 13 février 2024, AMD a révélé deux vulnérabilités affectant SEV-SNP sur les processeurs EPYC sur la base des noyaux zen de la troisième génération "Milan" et de la quatrième génération "GenoA".Les vulnérabilités permettent aux attaquants privilégiés d'accéder aux données périmées des invités ou de provoquer une perte d'intégrité des clients. Google a appliqué des correctifs aux actifs affectés, y compris Google Cloud, pour s'assurer que les clients sont protégés.À l'heure actuelle, aucune preuve d'exploitation n'a été trouvée ou signalée à Google. Que dois-je faire? Aucune action client n'est requise.Les correctifs ont déjà été appliqués à la flotte Google Server pour Google Cloud, y compris le moteur de calcul. Pour plus d'informations, voir AMD Security Advisory AMD-SN-3007 . modéré CVE-2023-31346 CVE-2023-31347 Published: 2024-02-13Description Description Severity Notes On February 13, 2024, AMD disclosed two vulnerabilities affecting SEV-SNP on EPYC CPUs based on third generation "Milan" and fourth generation "Genoa" Zen cores. The vulnerabilities allow privileged attackers to access stale data from guests or cause a loss of guest integrity. Google has applied fixes to affected assets, including Google Cloud, to ensure customers are protected. At this time, no evidence of exploitation has been found or reported to Google. What should I do? No customer action is required. Fixes have already been applied to the Google server fleet for Google Cloud, including Compute Engine. For more information, see AMD security advisory AMD-SN-3007. Moderate CVE-2023-31346 CVE-2023-31347 Vulnerability Cloud
The_Hackers_News.webp 2024-02-13 16:40:00 Blizzard de minuit et Cloudflare-Atlassian Cybersecurity Incidents: Que savoir
Midnight Blizzard and Cloudflare-Atlassian Cybersecurity Incidents: What to Know
(lien direct)
Les incidents de cybersécurité à minuit et Cloudflare-atlassian ont fait des alarmes sur les vulnérabilités inhérentes aux principales plates-formes SaaS.Ces incidents illustrent les enjeux impliqués dans les violations SaaS - sauvegarder l'intégrité des applications SaaS et leurs données sensibles sont essentielles mais n'est pas facile.Des vecteurs de menace communs tels que le phisseur de lance sophistiqué, les erreurs de configuration et
The Midnight Blizzard and Cloudflare-Atlassian cybersecurity incidents raised alarms about the vulnerabilities inherent in major SaaS platforms. These incidents illustrate the stakes involved in SaaS breaches - safeguarding the integrity of SaaS apps and their sensitive data is critical but is not easy. Common threat vectors such as sophisticated spear-phishing, misconfigurations and
Vulnerability Threat Cloud ★★★
CS.webp 2024-02-13 16:03:17 Vulnérabilité atlasienne en faute dans la violation du GAO
Atlassian vulnerability at fault in GAO breach
(lien direct)
> Environ 6 600 personnes - principalement les employés actuels et anciens du bureau de la responsabilité du gouvernement - ont accédé à leurs données, a déclaré l'agence.
>Roughly 6,600 people - primarily current and former Government Accountability Office employees - had their data accessed, the agency said.
Vulnerability ★★
bleepingcomputer.webp 2024-02-13 15:52:54 Les pirates ont utilisé le nouveau défenseur Windows Zero-Day pour déposer des logiciels malveillants Darkme
Hackers used new Windows Defender zero-day to drop DarkMe malware
(lien direct)
Microsoft a corrigé aujourd'hui un jour SmartScreen de Windows SmartScreen exploité dans la nature par un groupe de menaces motivés financièrement pour déployer le troin à l'accès à distance Darkme (RAT).[...]
Microsoft has patched today a Windows Defender SmartScreen zero-day exploited in the wild by a financially motivated threat group to deploy the DarkMe remote access trojan (RAT). [...]
Malware Vulnerability Threat ★★
The_State_of_Security.webp 2024-02-13 14:31:26 Alerte Vert Threat: Février 2024 Patch mardi Analyse
VERT Threat Alert: February 2024 Patch Tuesday Analysis
(lien direct)
Aujourd'hui, les adresses d'alerte vert de Microsoft \\ sont les mises à jour de sécurité février 2024.Vert travaille activement sur la couverture de ces vulnérabilités et prévoit d'expédier ASPL-1093 dès la fin de la couverture.IN-THE-the-wild et divulgué CVES CVE-2024-21351 Ce CVE décrit un contournement dans la fonctionnalité de sécurité SmartScreen Windows.À ce stade, ces contournements sont devenus relativement courants et sont fréquemment présentés dans les mises à jour du patch mardi.SmartScreen vous invite à exécuter certains fichiers téléchargés depuis Internet pour vous avertir que vous devez faire preuve de prudence avant de continuer.SmartScreen fait ...
Today\'s VERT Alert addresses Microsoft\'s February 2024 Security Updates . VERT is actively working on coverage for these vulnerabilities and expects to ship ASPL-1093 as soon as coverage is completed. In-The-Wild & Disclosed CVEs CVE-2024-21351 This CVE describes a bypass in the Windows SmartScreen Security Feature. At this point, these bypasses have become relatively common and are frequently featured within the Patch Tuesday updates. SmartScreen prompts you when running certain files downloaded from the Internet to warn you that you should exercise caution before proceeding. SmartScreen does...
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-02-13 12:33:00 Vulnérabilité ivanti exploitée pour installer \\ 'dslog \\' Backdoor sur 670+ infrastructures informatiques
Ivanti Vulnerability Exploited to Install \\'DSLog\\' Backdoor on 670+ IT Infrastructures
(lien direct)
Les acteurs de la menace tirent parti d'une faille de sécurité récemment divulguée impactant Ivanti Connect Secure, Policy Secure et ZTA Gateways pour déployer un nom de porte de porte dérobée & NBSP; DSLOG & NBSP; sur des appareils sensibles. Que \\ s selon & nbsp; résultats & nbsp; d'Orange Cyberdefense, qui a déclaré avoir observé l'exploitation du CVE-2024-21893 dans les heures suivant la libération publique du code de preuve-le concept (POC).
Threat actors are leveraging a recently disclosed security flaw impacting Ivanti Connect Secure, Policy Secure, and ZTA gateways to deploy a backdoor codenamed DSLog on susceptible devices. That\'s according to findings from Orange Cyberdefense, which said it observed the exploitation of CVE-2024-21893 within hours of the public release of the proof-the-concept (PoC) code.
Vulnerability Threat ★★★
AlienVault.webp 2024-02-13 11:00:00 API et automatisation: le bien, le mauvais et le mieux
APIs and automation: The good, the bad, and the better
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  APIs are often adopted by businesses as a way to automate certain operational tasks. This not only helps to introduce efficiencies, it also reduces the chance of human error in repetitive, manual actions. But the relationship between APIs and automation doesn’t end there. To streamline the API management process, developers have started automating a variety of tasks in the API lifecycle, from development to production. In this article, we explore where these automations live, how they impact the development process, and what teams need to look out for. What is API automation? API automation is the process of automating a variety of tasks associated with designing, building, deploying, testing, and managing APIs. This automated approach lets developers navigate the API lifecycle by using controlled streamlined processes for repetitive, manual tasks. This enables greater consistency throughout the lifecycle, and can improve the success and reliability of functions like testing (both in development and production) and security. In addition, introducing automation also enables more efficiency in the process, allowing developers to focus more of their efforts on more strategic tasks. While not all tasks related to APIs can be automated, there are a variety that lend themselves to it quite nicely. These include: API documentation: Some tools can automatically generate API documentation based on the code base. Code generation: Other tools can automatically create code snippets, using API documentation and specifications as inputs. Versioning: Automated processes can facilitate the management of multiple API versions, ensuring that new changes don’t break anything. Deployment: Introducing automation into the API deployment process can introduce more consistency and reduce the scope of potential errors. Tool Vulnerability ★★★
The_Hackers_News.webp 2024-02-13 10:21:00 Alerte: CISA avertit
Alert: CISA Warns of Active \\'Roundcube\\' Email Attacks - Patch Now
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) lundi et NBSP; ajouté & nbsp; un défaut de sécurité de la sévérité moyenne impactant le logiciel de messagerie Roundcube à son catalogue connu des vulnérabilités exploitées (KEV), basée sur des preuves d'exploitation active. Le problème, suivi comme & nbsp; CVE-2023-43770 & nbsp; (score CVSS: 6.1), se rapporte à un défaut de script de site transversal (XSS) qui découle de la manipulation de la manipulation de
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Monday added a medium-severity security flaw impacting Roundcube email software to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. The issue, tracked as CVE-2023-43770 (CVSS score: 6.1), relates to a cross-site scripting (XSS) flaw that stems from the handling of
Vulnerability ★★
ProofPoint.webp 2024-02-13 07:32:08 Bumblebee bourdonne en noir
Bumblebee Buzzes Back in Black
(lien direct)
What happened  Proofpoint researchers identified the return of Bumblebee malware to the cybercriminal threat landscape on 8 February 2024 after a four-month absence from Proofpoint threat data. Bumblebee is a sophisticated downloader used by multiple cybercriminal threat actors and was a favored payload from its first appearance in March 2022 through October 2023 before disappearing.   In the February campaign, Proofpoint observed several thousand emails targeting organizations in the United States with the subject "Voicemail February" from the sender "info@quarlesaa[.]com" that contained OneDrive URLs. The URLs led to a Word file with names such as "ReleaseEvans#96.docm" (the digits before the file extension varied). The Word document spoofed the consumer electronics company Humane.    Screenshot of the voicemail-themed email lure.   Screenshot of the malicious Word document.  The document used macros to create a script in the Windows temporary directory, for example "%TEMP%/radD7A21.tmp", using the contents of CustomDocumentProperties SpecialProps, SpecialProps1, SpecialProps2 and SpecialProps3. The macro then executed the dropped file using "wscript".   Inside the dropped temporary file was a PowerShell command that downloads and executes the next stage from a remote server, stored in file “update_ver”:  The next stage was another PowerShell command which in turn downloaded and ran the Bumblebee DLL.  The Bumblebee configuration included:          Campaign ID: dcc3          RC4 Key: NEW_BLACK  It is notable that the actor is using VBA macro-enabled documents in the attack chain, as most cybercriminal threat actors have nearly stopped using them, especially those delivering payloads that can act as initial access facilitators for follow-on ransomware activity. In 2022, Microsoft began blocking macros by default, causing a massive shift in the landscape to attack chains that began using more unusual filetypes, vulnerability exploitation, combining URLs and attachments, chaining scripting files, and much more.   Another noteworthy feature of this campaign is that the attack chain is significantly different from previously observed Bumblebee campaigns. Examples used in prior campaigns that distributed Bumblebee with the “NEW_BLACK” configuration included:  Emails that contained URLs leading to the download of a DLL which, if executed, started Bumblebee.  Emails with HTML attachments that leveraged HTML smuggling to drop a RAR file. If executed, it exploited the WinRAR vulnerability CVE-2023-38831 to install Bumblebee.  Emails with zipped, password-protected VBS attachments which, if executed, used PowerShell to download and execute Bumblebee.  Emails that contained zipped LNK files to download an executable file. If executed, the .exe started Bumblebee.  Out of the nearly 230 Bumblebee campaigns identified since March 2022, only five used any macro-laden content; four campaigns used XL4 macros, and one used VBA macros.   Attribution  At this time Proofpoint does not attribute the activity to a tracked threat actor. The voicemail lure theme, use of OneDrive URLs, and sender address appear to align with previous TA579 activities. Proofpoint will continue to investigate and may attribute this activity to a known threat actor in the future.   Proofpoint assesses with high confidence Bumblebee loader can be used as an initial access facilitator to deliver follow-on payloads such as ransomware.  Why it matters  Bumblebee\'s return to the threat landscape aligns with a surge of cybercriminal threat activity after a notable absence of many threat actors and malware.   Recently, two threat actors-tax-themed actor TA576 and the sophisticated TA866-appeared once again in email campaign data after months-long gaps in activity. Post-exploitation operator TA582 and aviation and aerospace targeting ecrime actor TA2541 both reappeared in the threat landscape in late January after being absent since the end of November. Additionally, DarkGate malware reappeared Ransomware Malware Vulnerability Threat ★★
Trend.webp 2024-02-13 00:00:00 CVE-2024-21412: Water Hydra cible les commerçants avec Microsoft Defender SmartScreen Zero-Day
CVE-2024-21412: Water Hydra Targets Traders with Microsoft Defender SmartScreen Zero-Day
(lien direct)
L'APT Group Water Hydra a exploité la vulnérabilité de SmartScreen Microsoft Defender zéro-jour (CVE-2024-21412) dans ses campagnes ciblant les commerçants de marchés financiers.Cette vulnérabilité, qui a maintenant été corrigée par Microsoft, a été découverte et divulguée par l'initiative Trend Micro Zero Day.
The APT group Water Hydra has been exploiting the zero-day Microsoft Defender SmartScreen vulnerability (CVE-2024-21412) in its campaigns targeting financial market traders. This vulnerability, which has now been patched by Microsoft, was discovered and disclosed by the Trend Micro Zero Day Initiative.
Vulnerability Threat Prediction ★★★
Trend.webp 2024-02-13 00:00:00 Vulnérabilité à écran intelligent: CVE-2024-21412 Faits et correctifs
SmartScreen Vulnerability: CVE-2024-21412 Facts and Fixes
(lien direct)
Cette entrée vise à fournir un contexte supplémentaire au CVE-2024-21412, comment il peut être utilisé par les acteurs de la menace et comment la tendance protège les clients de cette vulnérabilité spécifique.
This entry aims to provide additional context to CVE-2024-21412, how it can be used by threat actors, and how Trend protects customers from this specific vulnerability.
Vulnerability Threat Prediction ★★
IndustrialCyber.webp 2024-02-12 15:14:48 CISA émet des conseils ICS sur les vulnérabilités matérielles dans les Qolsys, équipement HID
CISA issues ICS advisories on hardware vulnerabilities in Qolsys, HID equipment
(lien direct)
> L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié la semaine dernière des conseils de contrôle des systèmes de contrôle industriel (ICS) Avertissement de ...
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) published last week industrial control systems (ICS) advisories warning of...
Vulnerability Industrial ★★
DarkReading.webp 2024-02-12 14:00:00 Fortinet, Ivanti occupe les clients avec des bugs encore plus critiques
Fortinet, Ivanti Keep Customers Busy With Yet More Critical Bugs
(lien direct)
De nouvelles vulnérabilités des deux fournisseurs cette semaine - une exploitée dans la nature - ajoutent à un flux constant de problèmes de sécurité critiques dans les plateformes de sécurité.
Brand-new vulnerabilities from both vendors this week - one exploited in the wild - add to a steady stream of critical security issues in the security platforms.
Vulnerability ★★★
Blog.webp 2024-02-10 14:42:43 CISA et Fortinet met en garde contre les nouveaux défauts zéro-jours Fortios
CISA and Fortinet Warns of New FortiOS Zero-Day Flaws
(lien direct)
> Par deeba ahmed Patch maintenant ou soyez piraté: les chercheurs confirment une exploitation potentiellement active de l'un des défauts Fortios dans la nature. Ceci est un article de HackRead.com Lire le post original: CISA et Fortinet met en garde contre les nouvelles défauts zéro-jours
>By Deeba Ahmed Patch Now or Get Hacked: Researchers Confirm Potentially Active Exploitation of One of the FortiOS Flaws in the Wild. This is a post from HackRead.com Read the original post: CISA and Fortinet Warns of New FortiOS Zero-Day Flaws
Vulnerability Threat ★★
SocRadar.webp 2024-02-09 16:01:37 RCES dans FortiOS SSL VPN, \\ 'Shim \\';Dernier défaut Ivanti éventuellement exploité (CVE-2024-21762, CVE-2023-40547, CVE-2024-22024)
RCEs in FortiOS SSL VPN, \\'shim\\'; Latest Ivanti Flaw Possibly Exploited (CVE-2024-21762, CVE-2023-40547, CVE-2024-22024)
(lien direct)
Fortinet a révélé une nouvelle vulnérabilité critique de code distant (RCE) dans Fortios SSL VPN, ...
Fortinet has revealed a new critical Remote Code Execution (RCE) vulnerability in FortiOS SSL VPN,...
Vulnerability ★★
News.webp 2024-02-09 14:30:14 La semaine de Fortinet \\ à oublier: les vulns critiques, les visses de divulgation et que brosse à dents DDOS Attack affirme
Fortinet\\'s week to forget: Critical vulns, disclosure screw-ups, and that toothbrush DDoS attack claim
(lien direct)
un orchestre d'échec pour le fournisseur de sécurité nous avons dû écrire le mot "fortinet" si souvent que nous envisageons de faire une macro juste pour faire de notre vie unUn peu plus facile après que les représentants de la société \\ seront sûrement d'accord ont été envoyés d'une semaine en enfer.…
An orchestra of fails for the security vendor We\'ve had to write the word "Fortinet" so often lately that we\'re considering making a macro just to make our lives a little easier after what the company\'s reps will surely agree has been a week sent from hell.…
Vulnerability ★★★
The_Hackers_News.webp 2024-02-09 11:06:00 Fortinet met en garde contre la vulnérabilité Critical Fortios SSL VPN sous exploitation active
Fortinet Warns of Critical FortiOS SSL VPN Vulnerability Under Active Exploitation
(lien direct)
Fortinet a révélé une nouvelle faille de sécurité critique dans Fortios SSL VPN qui, selon elle, est probablement exploitée dans la nature. La vulnérabilité, & nbsp; CVE-2024-21762 & nbsp; (score CVSS: 9.6), permet l'exécution de code et de commandes arbitraires. "Une vulnérabilité d'écriture hors limites [CWE-787] dans FortiO
Fortinet has disclosed a new critical security flaw in FortiOS SSL VPN that it said is likely being exploited in the wild. The vulnerability, CVE-2024-21762 (CVSS score: 9.6), allows for the execution of arbitrary code and commands. "A out-of-bounds write vulnerability [CWE-787] in FortiOS may allow a remote unauthenticated attacker to execute arbitrary code or command via specially
Vulnerability ★★
The_Hackers_News.webp 2024-02-09 09:05:00 AVERTISSEMENT: le nouveau pontage Ivanti Auth affecte Connect Secure et ZTA Gateways
Warning: New Ivanti Auth Bypass Flaw Affects Connect Secure and ZTA Gateways
(lien direct)
Ivanti a alerté les clients d'un autre défaut de sécurité de haute sévérité dans ses appareils Connect Secure, Policy Secure et ZTA qui pourraient permettre aux attaquants de contourner l'authentification. Le problème, suivi comme & nbsp; CVE-2024-22024, est évalué 8,3 sur 10 sur le système de notation CVSS. "Une entité externe XML ou une vulnérabilité XXE dans la composante SAML d'Ivanti Connect Secure (9.x, 22.x), Ivanti
Ivanti has alerted customers of yet another high-severity security flaw in its Connect Secure, Policy Secure, and ZTA gateway devices that could allow attackers to bypass authentication. The issue, tracked as CVE-2024-22024, is rated 8.3 out of 10 on the CVSS scoring system. "An XML external entity or XXE vulnerability in the SAML component of Ivanti Connect Secure (9.x, 22.x), Ivanti
Vulnerability ★★
ProofPoint.webp 2024-02-09 06:00:24 Offensif et défensif: renforcer la sensibilisation à la sécurité avec deux approches d'apprentissage puissantes
Offensive and Defensive: Build Security Awareness with Two Powerful Learning Approaches
(lien direct)
“Offensive” security awareness and “defensive” security awareness are two learning approaches that you can use to build a robust security culture in your company. They involve applying different strategies to educate your employees about threats and how they can respond to them safely.  You may have heard the terms “offensive cybersecurity” and “defensive cybersecurity.” You use defensive tools and techniques to strengthen security vulnerabilities. And with offensive tools and techniques, you focus on identifying those vulnerabilities before attackers find them first.  How do defensive and offensive approaches apply to security awareness? Here\'s a quick overview:  With a defensive approach, users learn the fundamentals of security.  With an offensive approach, users learn how to protect themselves and the business against future threats.  Let\'s use a sports analogy here. You can actively learn to be a defensive goalie and block threats. Then, you can take your skills up a level and learn to score points with protective techniques.   With Proofpoint Security Awareness, our industry-leading threat intelligence informs both approaches. We help people learn how to defend against current threats. And we give them the tools for taking offensive action against future threats.   Live-action series about Insider Threats. (play video)   Defensive security awareness: set the foundation  We all have to start with the basics, right? With defensive security awareness, you teach people the fundamentals of security and set the stage for safe behavior. This training is often reactive. It enables people to respond to immediate threats and incidents as they arise.   At Proofpoint, we believe in using behavioral science methodologies, like adaptive learning and contextual nudges. We combine this with a threat-driven approach, weaving trend analysis and insights about recent security breaches into our training.  A personalized adaptive framework   The adaptive learning framework is a personalized defensive approach to training. It recognizes that everyone learns differently; it is the opposite of a one-size-fits-all approach. You can teach security fundamentals in a way that is meaningful for each person based on what they know, what they might do and what they believe.  This framework lets you drive behavior change with education that is tailored to each person\'s needs. That can include their professional role, industry, content style and native language. The learner can engage with a wide variety of styles and materials. And each training is tied to a specific learning objective.   Adaptive learning recognizes that people learn best in short bursts that are spread over time. Our microlearning video modules are under three minutes, and our nano-learning videos are under one minute. These formats give people the flexibility to learn at their own pace.  For instance, our “You\'re Now a Little Wiser” nano series offers bite-size training on topics such as data protection to help users learn about specific threats.     Screenshots from a one-minute nano-learning video.   Contextual nudges and positive reinforcement   Training is essential if you want to build a robust security culture. But it is not enough to change behavior fully. Here is where contextual nudges play a vital role in helping to reinforce positive behavior habits once they are formed. These deliberate interventions are designed to shape how people behave.   Nudges are rooted in a deep understanding of human behavior. They can move people toward making better decisions, often without them realizing it. They are gentle reminders that can guide people toward creating optimal outcomes. That, in turn, helps to foster a defensive security-conscious culture in your company.   It is important to find the respectful balance of nudging people toward secure behaviors without being too intrusive or complex. For example, when a user fails a phishing simulation exercise, Proofpoint Security Awareness offers “Tea Ransomware Malware Tool Vulnerability Threat Prediction ★★★
Google.webp 2024-02-08 23:50:05 GCP-2024-007 (lien direct) Publié: 2024-02-08 Description Description Gravité notes Les CVE suivants exposent le maillage de service Anthos aux vulnérabilités exploitables: CVE-2024-23322: Envoyé se bloque lorsque le ralenti et les demandes par essai se produisent dans l'intervalle de retour. CVE-2024-23323: utilisation excessive du processeur lorsque le matrice du modèle URI est configuré en utilisant Regex. CVE-2024-23324: L'autorisation externe peut être contournée lorsque le filtre de protocole proxy définit les métadonnées UTF-8 non valides. Envoyé se bloque lors de l'utilisation d'un type d'adresse qui n'est pas pris en charge par l'OS. CVE-2024-23327: Crash en protocole proxy lorsque le type de commande est local . Pour les instructions et plus de détails, voir le Bulletin de service de service Anthos . High cve-2024-23322 CVE-2024-23323 CVE-2024-23324 CVE-2024-23325 CVE-2024-23327 Published: 2024-02-08Description Description Severity Notes The following CVEs expose Anthos Service Mesh to exploitable vulnerabilities: CVE-2024-23322: Envoy crashes when idle and requests per try timeout occur within the backoff interval. CVE-2024-23323: Excessive CPU usage when URI template matcher is configured using regex. CVE-2024-23324: External authorization can be bypassed when Proxy protocol filter sets invalid UTF-8 metadata. Envoy crashes when using an address type that isn\'t supported by the OS. CVE-2024-23327: Crash in proxy protocol when command type is LOCAL. For instructions and more details, see the Anthos Service Meshsecurity bulletin. High CVE-2024-23322 CVE-2024-23323 CVE-2024-23324 CVE-2024-23325 CVE-2024-23327 Vulnerability Cloud
RecordedFuture.webp 2024-02-08 22:03:42 Ivanti publie un avertissement urgent sur la nouvelle vulnérabilité
Ivanti publishes urgent warning about new vulnerability
(lien direct)
La société de logiciels Ivanti a identifié une autre nouvelle vulnérabilité dans l'un de ses produits nécessitant un correctif immédiat des utilisateurs.Dans un avis de jeudi après-midi, la société a mis en lumière CVE-2024-22024 - une vulnérabilité affectant Ivanti Connect Secure, Ivanti Policy Secure et ZTA Gateways.La vulnérabilité a un score de gravité de 8,3 et «permet un
The software company Ivanti has identified yet another new vulnerability in one of its products requiring an immediate patch from users. In an advisory on Thursday afternoon, the company spotlighted CVE-2024-22024 - a vulnerability affecting Ivanti Connect Secure, Ivanti Policy Secure and ZTA gateways. The vulnerability carries a severity score of 8.3 and “allows an
Vulnerability ★★★
News.webp 2024-02-08 17:15:11 Les développeurs de Raspberry Robin achètent des exploits pour des attaques plus rapides
Raspberry Robin devs are buying exploits for faster attacks
(lien direct)
L'un des chargeurs de logiciels malveillants les plus importants pour les cybercrims qui sautent sur les vulnérabilités plus rapidement que jamais Les chercheurs soupçonnent que les criminels derrière les logiciels malveillants de Raspberry Robin achètent maintenant des exploits pour des cyberattaques plus rapides.…
One of most important malware loaders to cybercrims who are jumping on vulnerabilities faster than ever Researchers suspect the criminals behind the Raspberry Robin malware are now buying exploits for speedier cyberattacks.…
Malware Vulnerability ★★★
globalsecuritymag.webp 2024-02-08 16:54:09 Diversified announced a partnership and trio of solutions with GroCyber (lien direct) Diversified, époustouflant unir ses forces pour fournir des solutions de cybersécurité centrées sur les médias La nouvelle certification de cyber, la cyber-hygiène et la surveillance et les offres de gestion de la vulnérabilité aident les entreprises à identifier et à résoudre le cyber-risque lié à AV, à la diffusion, aux médias - nouvelles commerciales
Diversified, GroCyber Join Forces to Deliver Media-Centric Cybersecurity Solutions New cyber certification, cyber hygiene and monitoring, and vulnerability management offerings help enterprises identify and address cyber risk related to AV, broadcast, media - Business News
Vulnerability ★★
InfoSecurityMag.webp 2024-02-08 16:30:00 Les développeurs Linux se précipitent pour corriger la vulnérabilité critique dans la cale
Linux Devs Rush to Patch Critical Vulnerability in Shim
(lien direct)
Le défaut permet l'installation de logiciels malveillants qui fonctionnent au niveau du micrologiciel
The flaw allows the installation of malware that operates at the firmware level
Malware Vulnerability ★★
Checkpoint.webp 2024-02-08 13:45:57 Maldocs dans Word et Excel: un défi de cybersécurité persistant
MalDocs in Word and Excel: A Persistent Cybersecurity Challenge
(lien direct)
> Highlights & Middot;Les anciennes vulnérabilités présentent toujours des risques: malgré plusieurs années, les CVE de 2017 et 2018 dans Microsoft Word et Excel restent des menaces actives dans le paysage de la cybersécurité.Les exemples incluent CVE-2017-11882, CVE-2017-0199 et CVE-2018-0802.& Middot;Utilisation généralisée par les cybercriminels: ces vulnérabilités sont exploitées par des logiciels malveillants bien connus tels que Guloader, l'agent Tesla, FormBook et autres.Les groupes APT ont également obtenu la liste, Gamaredon APT étant un exemple notable.Ils ciblent des secteurs lucratifs comme la finance, le gouvernement et les soins de santé, indiquant une approche stratégique des attaquants.& Middot;Défis de détection: malgré leur âge, ces Maldocs peuvent échapper à la détection en raison de leur sophistiqué [& # 8230;]
>Highlights ·        Old Vulnerabilities Still Pose Risks: Despite being several years old, CVEs from 2017 and 2018 in Microsoft Word and Excel remain active threats in the cybersecurity landscape. Examples include CVE-2017-11882, CVE-2017-0199, and CVE-2018-0802. ·        Widespread Use by Cybercriminals: These vulnerabilities are exploited by well-known malware such as GuLoader, Agent Tesla, Formbook, and others. APT groups also got on the list, with Gamaredon APT being a notable example. They target lucrative sectors like finance, government, and healthcare, indicating a strategic approach by attackers. ·        Challenges in Detection: Despite their age, these MalDocs can evade detection due to their sophisticated […]
Malware Vulnerability ★★★
Checkpoint.webp 2024-02-08 13:43:07 Maldocs & timide; de Word et Excel: vigueur des âges
Maldocs ­of Word and Excel: Vigor of the Ages
(lien direct)
> Recherche de: Raman ladutska Nous avons choisi un style de décoration fantastique à certains moments de l'article pour attirer l'attention sur le problème décrit.Nous espérons que la visualisation d'une aventure fantastique comme une lutte contre la source du mal transformera le monde réel et en fera un endroit plus sûr et meilleur.Chasser de nouveaux exploits, vulnérabilités, [& # 8230;]
>Research by: Raman Ladutska We chose a fantasy decoration style at certain points of the article to attract attention to the described problem. We hope that visualizing a fantasy adventure as a fight against the source of evil will transform the real world and make it a safer and better place. Chasing new exploits, vulnerabilities, […]
Vulnerability ★★
SocRadar.webp 2024-02-08 13:14:53 Cisco Flaws CSRF critique Cisco dans les passerelles express (CVE-2024-20252 et CVE-2024-20254)
Cisco Fixed Critical CSRF Flaws in Expressway Gateways (CVE-2024-20252 and CVE-2024-20254)
(lien direct)
> Cisco a corrigé plusieurs vulnérabilités de sécurité, y compris celles critiques, affectant ses passerelles et téléprésence de la série Expressway ...
>Cisco patched multiple security vulnerabilities, including critical ones, affecting its Expressway Series gateways and TelePresence...
Vulnerability ★★★
Last update at: 2024-05-09 11:07:58
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter