What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
InfoSecurityMag.webp 2025-05-02 14:00:00 CISA confirme l'exploitation des vulnérabilités de Sonicwall
CISA Confirms Exploitation of SonicWall Vulnerabilities
(lien direct)
L'Agence américaine de sécurité de cybersécurité et d'infrastructure a ajouté deux défauts affectant les produits Sonicwall à son catalogue de vulnérabilités exploitées connues
The US Cybersecurity and Infrastructure Security Agency has added two flaws affecting SonicWall products to its catalog of Known Exploited Vulnerabilities
Vulnerability ★★★
InfoSecurityMag.webp 2025-05-02 09:05:00 HARRODS Le dernier détaillant britannique à être victime de cyber-attaque ces derniers jours
Harrods Latest UK Retailer to Fall Victim to Cyber-Attack in Recent Days
(lien direct)
Les détaillants britanniques, dont Harrods, M&S, et la coopérative sont sous une vague de cyberattaques qui peuvent être liées par un fournisseur commun ou une vulnérabilité technologique partagée
UK retailers including Harrods, M&S, and the Co-op are under a surge of cyber-attacks that may be linked by a common supplier or shared technological vulnerability
Vulnerability ★★
InfoSecurityMag.webp 2025-04-29 10:00:00 Le chiffre d'exploitation zéro-jours augmente de 19% en deux ans
Zero-Day Exploitation Figure Surges 19% in Two Years
(lien direct)
Google affirme que 19% de bogues plus zéro-jours ont été exploités en 2024 qu'en 2022 alors que les acteurs de la menace se concentrent sur les produits de sécurité
Google claims 19% more zero-day bugs were exploited in 2024 than 2022 as threat actors focus on security products
Vulnerability Threat ★★★★
InfoSecurityMag.webp 2025-04-28 13:30:00 La moitié des appareils mobiles exécutent des systèmes d'exploitation obsolètes
Half of Mobile Devices Run Outdated Operating Systems
(lien direct)
50% des appareils mobiles exécutent des systèmes d'exploitation obsolètes, augmentant la vulnérabilité aux cyberattaques, selon le dernier rapport de Zimperium
50% of mobile devices run outdated operating systems, increasing vulnerability to cyber-attacks, according to the latest report from Zimperium
Vulnerability Mobile ★★★
InfoSecurityMag.webp 2025-04-25 15:30:00 SAP corrige la vulnérabilité critique après des preuves d'exploitation
SAP Fixes Critical Vulnerability After Evidence of Exploitation
(lien direct)
Une faille de gravité maximale affectant SAP Netweaver a été exploitée par les acteurs de la menace
A maximum severity flaw affecting SAP NetWeaver has been exploited by threat actors
Vulnerability Threat ★★
InfoSecurityMag.webp 2025-04-25 09:30:00 LLMS populaires trouvés pour produire du code vulnérable par défaut
Popular LLMs Found to Produce Vulnerable Code by Default
(lien direct)
La sécurité des barreaux récessifs a révélé que des invites naïves ont abouti au code vulnérable à au moins quatre des 10 vulnérabilités les plus courantes à travers les LLM populaires
Backslash Security found that naïve prompts resulted in code vulnerable to at least four of the of the 10 most common vulnerabilities across popular LLMs
Vulnerability ★★
InfoSecurityMag.webp 2025-04-24 14:00:00 Flaw de sécurité le plus à risque trouvé dans les solutions de sauvegarde Commvault
Highest-Risk Security Flaw Found in Commvault Backup Solutions
(lien direct)
Une vulnérabilité de traversée de trajet critique dans les solutions de sauvegarde et de réplication de Commvault \\ a été signalée
A critical path traversal vulnerability in Commvault\'s backup and replication solutions has been reported
Vulnerability ★★★
InfoSecurityMag.webp 2025-04-23 15:15:00 Dbir de Verizon \\ révèle que 34% de saut dans l'exploitation de la vulnérabilité
Verizon\\'s DBIR Reveals 34% Jump in Vulnerability Exploitation
(lien direct)
Après une augmentation de 180% du rapport de l'année dernière, l'exploitation des vulnérabilités continue de croître, représentant désormais 20% de toutes les violations
After a 180% rise in last year\'s report, the exploitation of vulnerabilities continues to grow, now accounting for 20% of all breaches
Vulnerability ★★★
InfoSecurityMag.webp 2025-04-23 13:01:00 Exploitation de la vulnérabilité et vol d'identification désormais des vecteurs d'accès initiaux supérieurs
Vulnerability Exploitation and Credential Theft Now Top Initial Access Vectors
(lien direct)
Le rapport M mandiant \\ s a révélé que le vol d'identification augmentait considérablement en 2024, tiré par l'utilisation croissante des infosteaux
Mandiant\'s M-Trends report found that credential theft rose significantly in 2024, driven by the growing use of infostealers
Vulnerability ★★★
InfoSecurityMag.webp 2025-04-17 15:45:00 NTLM Hash Exploit cible la Pologne et la Roumanie après le patch
NTLM Hash Exploit Targets Poland and Romania Days After Patch
(lien direct)
Une vulnérabilité de l'usurpation de divulgation de hachage NTLM qui divulgue les hachages avec une interaction minimale de l'utilisateur a été observée exploitée dans la nature
An NTLM hash disclosure spoofing vulnerability that leaks hashes with minimal user interaction has been observed being exploited in the wild
Vulnerability Threat ★★★
InfoSecurityMag.webp 2025-04-16 15:00:00 Hertz Data Breach expose les informations des clients dans l'attaque de Cleo Zero-Day
Hertz Data Breach Exposes Customer Information in Cleo Zero-Day Attack
(lien direct)
Hertz a confirmé une violation de données exposant les données des clients après une attaque zero-jour ciblant le logiciel de transfert de fichiers de Cleo Communications
Hertz has confirmed a data breach exposing customer data after a zero-day attack targeting file transfer software from Cleo Communications
Data Breach Vulnerability Threat ★★★
InfoSecurityMag.webp 2025-04-15 10:15:00 Les organisations ne abordent que 21% des vulnérabilités liées au Genai
Organizations Found to Address Only 21% of GenAI-Related Vulnerabilities
(lien direct)
La société de pentexation Cobalt a constaté que les organisations corrigent moins de la moitié des vulnérabilités exploitées, avec seulement 21% des défauts d'IA génératifs adressés
Pentesting firm Cobalt has found that organizations fix less than half of exploited vulnerabilities, with just 21% of generative AI flaws addressed
Vulnerability ★★★
InfoSecurityMag.webp 2025-04-11 15:05:00 NVD réorganise les opérations au fur et à mesure que le rapport de vulnérabilité augmente
NVD Revamps Operations as Vulnerability Reporting Surges
(lien direct)
Le gestionnaire de programme NVD a annoncé des améliorations des processus pour rattraper son retard de vulnérabilité croissante
The NVD program manager has announced undergoing process improvements to catch up with its growing vulnerability backlog
Vulnerability ★★★
InfoSecurityMag.webp 2025-04-11 08:00:00 Cyble exhorte les correctifs de vulnérabilité critique affectant les systèmes industriels
Cyble Urges Critical Vulnerability Fixes Affecting Industrial Systems
(lien direct)
Rockwell Automation, Hitachi Energy et Inaba Denki Sangyo ont des produits affectés par des vulnérabilités critiques portant des cotes de gravité pouvant atteindre 9,9
Rockwell Automation, Hitachi Energy and Inaba Denki Sangyo have products affected by critical vulnerabilities carrying severity ratings as high as 9.9
Vulnerability Industrial ★★★
InfoSecurityMag.webp 2025-04-09 09:45:00 Microsoft corrige plus de 130 CVE en avril mardi
Microsoft Fixes Over 130 CVEs in April Patch Tuesday
(lien direct)
Microsoft a publié des mises à jour de sécurité pour corriger plus de 130 vulnérabilités ce mois-ci, y compris un jour zéro
Microsoft has issued security updates to fix 130+ vulnerabilities this month, including one zero-day
Vulnerability Threat ★★★
InfoSecurityMag.webp 2025-04-08 15:00:00 NIST déprime les CVE avant le 2018 pour s'attaquer à un arriéré de vulnérabilité croissante
NIST Defers Pre-2018 CVEs to Tackle Growing Vulnerability Backlog
(lien direct)
NIST marque CVES avant 2018 comme «différé» dans le NVD alors que la mise au point de l'agence passe à la gestion des menaces émergentes
NIST marks CVEs pre-2018 as “Deferred” in the NVD as agency focus shifts to managing emerging threats
Vulnerability ★★★
InfoSecurityMag.webp 2025-04-08 11:20:00 CISA avertit l'exploitation de la vulnérabilité de Crushftp dans la nature
CISA Warns of CrushFTP Vulnerability Exploitation in the Wild
(lien direct)
L'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) a ajouté le CVE-2025-31161 à son catalogue connu sur les vulnérabilités exploitées (KEV)
The US Cybersecurity and Infrastructure Security Agency (CISA) has added CVE-2025-31161 to its Known Exploited Vulnerabilities (KEV) catalog
Vulnerability ★★★
InfoSecurityMag.webp 2025-04-04 10:04:00 Des pirates d'État chinois exploitant une faille Ivanti nouvellement divulguée
Chinese State Hackers Exploiting Newly Disclosed Ivanti Flaw
(lien direct)
Mandiant a averti que l'acteur d'espionnage chinois UNC5221 exploite activement une vulnérabilité critique d'Ivanti, ce qui peut conduire à l'exécution du code à distance
Mandiant warned that Chinese espionage actor UNC5221 is actively exploiting a critical Ivanti vulnerability, which can lead to remote code execution
Vulnerability ★★★
InfoSecurityMag.webp 2025-04-03 15:00:00 Vulnérabilité Crushftp exploitée à la suite des problèmes de divulgation
CrushFTP Vulnerability Exploited Following Disclosure Issues
(lien direct)
Un défaut de dérivation d'authentification critique dans Cratshftp est sous exploitation active à la suite d'un processus de divulgation mal géré
A critical authentication bypass flaw in CrushFTP is under active exploitation following a mishandled disclosure process
Vulnerability ★★★
InfoSecurityMag.webp 2025-03-31 15:45:00 Nouvelle variante malware Resurge exploite ivanti vulnérabilité
New Malware Variant RESURGE Exploits Ivanti Vulnerability
(lien direct)
La CISA recommande une action immédiate pour lutter contre les variants de logiciels malveillants Resurge exploitant la vulnérabilité Ivanti CVE-2025-0282
CISA recommends immediate action to address malware variant RESURGE exploiting Ivanti vulnerability CVE-2025-0282
Malware Vulnerability ★★★
InfoSecurityMag.webp 2025-03-28 15:30:00 Les vulnérabilités du système d'énergie solaire pourraient entraîner des pannes
Solar Power System Vulnerabilities Could Result in Blackouts
(lien direct)
Les chercheurs de ForeScout ont trouvé plusieurs vulnérabilités dans les principaux fabricants de systèmes d'énergie solaire, qui pourraient être exploités pour provoquer des urgences et des pannes
Forescout researchers found multiple vulnerabilities in leading solar power system manufacturers, which could be exploited to cause emergencies and blackouts
Vulnerability ★★★
InfoSecurityMag.webp 2025-03-25 09:30:00 IngressnightMare: quatre bogues critiques trouvés dans 40% des systèmes cloud
IngressNightmare: Four Critical Bugs Found in 40% of Cloud Systems
(lien direct)
Wiz Security trouve quatre vulnérabilités RCE critiques dans le contrôleur nginx entrée pour Kubernetes
Wiz Security finds four critical RCE vulnerabilities in the Ingress NGINX Controller for Kubernetes
Vulnerability Cloud ★★
InfoSecurityMag.webp 2025-03-21 12:45:00 Les cybercriminels exploitent le point de contrôle du point de contrôle antivirus en campagne malveillante
Cybercriminals Exploit CheckPoint Antivirus Driver in Malicious Campaign
(lien direct)
Un chercheur en sécurité a observé des acteurs de menace exploitant des vulnérabilités chez un pilote utilisé par l'antivirus Zonealarm de Checkpoint \\ pour contourner les mesures de sécurité Windows
A security researcher has observed threat actors exploiting vulnerabilities in a driver used by CheckPoint\'s ZoneAlarm antivirus to bypass Windows security measures
Vulnerability Threat ★★★
InfoSecurityMag.webp 2025-03-19 16:30:00 Fauteur de raccourci Windows exploité par 11 groupes parrainés par l'État
Windows Shortcut Flaw Exploited by 11 State-Sponsored Groups
(lien direct)
La vulnérabilité nouvellement découverte ZDI-CAN-25373 tire parti des raccourcis Windows a été exploité par 11 groupes parrainés par l'État depuis 2017
Newly discovered vulnerability ZDI-CAN-25373 takes advantage of Windows shortcuts has been exploited by 11 state-sponsored groups since 2017
Vulnerability ★★★
InfoSecurityMag.webp 2025-03-19 11:30:00 Vulnérabilité de Fortinet exploitée dans Ransomware Attack, avertit CISA
Fortinet Vulnerability Exploited in Ransomware Attack, CISA Warns
(lien direct)
L'Agence américaine de sécurité de cybersécurité et d'infrastructure a ajouté des défauts à Fortinet et une action github populaire à son catalogue de vulnérabilités exploitées connues
The US Cybersecurity and Infrastructure Security Agency added flaws in Fortinet and a popular GitHub Action to its Known Exploited Vulnerabilities catalog
Ransomware Vulnerability ★★★
InfoSecurityMag.webp 2025-03-13 17:15:00 Volt Typhoon a accédé à US OT Network pendant près d'un an
Volt Typhoon Accessed US OT Network for Nearly a Year
(lien direct)
L'intrusion à dix mois de Volt Typhoon \\ de Littleton Electric Light and Water Department expose les vulnérabilités dans le réseau électrique américain
Volt Typhoon\'s ten-month intrusion of Littleton Electric Light and Water Departments exposes vulnerabilities in the US electric grid
Vulnerability Industrial Guam ★★★
InfoSecurityMag.webp 2025-03-12 17:00:00 Les correctifs iOS 18.3.2 ont exploité activement la vulnérabilité de la webkit
iOS 18.3.2 Patches Actively Exploited WebKit Vulnerability
(lien direct)
Les correctifs iOS 18.3.2 ont activement exploité le flaw Webkit, en traitant des risques de sécurité critiques pour les utilisateurs
iOS 18.3.2 patches actively exploited WebKit flaw, addressing critical security risks for users
Vulnerability ★★★
InfoSecurityMag.webp 2025-03-12 14:30:00 Les identités de la machine sont plus nombreuses que les humains augmentant le risque de sept fois
Machine Identities Outnumber Humans Increasing Risk Seven-Fold
(lien direct)
Les identités de machine à augmenter, la détection de menaces plus rapides et moins de vulnérabilités façonnent la sécurité du cloud selon un nouveau rapport
Surging machine identities, faster threat detection and fewer vulnerabilities are shaping cloud security according to a new report
Vulnerability Threat Cloud ★★★
InfoSecurityMag.webp 2025-03-11 12:00:00 La CISA exhorte toutes les organisations à corriger les vulnérabilités de l'Ivanti
CISA Urges All Organizations to Patch Exploited Critical Ivanti Vulnerabilities
(lien direct)
L'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) a ajouté cinq nouveaux défauts dans les produits Ivanti et Veracore à son catalogue de vulnérabilités exploité connues
The US Cybersecurity and Infrastructure Security Agency (CISA) has added five new flaws in Ivanti and VeraCore products to its Known Exploited Vulnerabilities catalog
Vulnerability ★★
InfoSecurityMag.webp 2025-03-07 14:30:00 Les groupes de ransomwares favorisent l'accès reproductible sur les exploits de vulnérabilité de masse
Ransomware Groups Favor Repeatable Access Over Mass Vulnerability Exploits
(lien direct)
Les voyageurs ont constaté que les groupes de ransomwares se concentrent sur le ciblage des informations d'identification faibles sur les comptes VPN et Gateway pour l'accès initial, marquant un changement par rapport à 2023
Travelers found that ransomware groups are focusing on targeting weak credentials on VPN and gateway accounts for initial access, marking a shift from 2023
Ransomware Vulnerability ★★★
InfoSecurityMag.webp 2025-03-06 17:15:00 La vulnérabilité dans le plugin Chaty Pro expose 18 000 sites WordPress
Vulnerability in Chaty Pro Plugin Exposes 18,000 WordPress Sites
(lien direct)
Une vulnérabilité de téléchargement de fichiers arbitraires dans le plugin Chaty Pro a été identifiée, affectant 18 000 sites WordPress
An arbitrary file upload vulnerability in the Chaty Pro plugin has been identified, affecting 18,000 WordPress sites
Vulnerability ★★★
InfoSecurityMag.webp 2025-03-04 15:45:00 VMware avertit les clients de corriger les vulnérabilités activement exploitées zéro-jours
VMware Warns Customers to Patch Actively Exploited Zero-Day Vulnerabilities
(lien direct)
La société de logiciels cloud VMware a émis un avis de sécurité essentiel, détaillant trois vulnérabilités zéro-jour exploitées activement dans la nature
Cloud software firm VMware has issued a critical security advisory, detailing three zero-day vulnerabilities being actively exploited in the wild
Vulnerability Threat Cloud ★★★
InfoSecurityMag.webp 2025-03-04 10:30:00 La CISA exhorte le gouvernement à corriger Cisco, Microsoft Flaws
CISA Urges Government to Patch Exploited Cisco, Microsoft Flaws
(lien direct)
La CISA a ajouté cinq autres CVE dans son catalogue de vulnérabilités exploitées connues
CISA has added five more CVEs into its known exploited vulnerabilities catalog
Vulnerability ★★
InfoSecurityMag.webp 2025-03-03 09:35:00 BYOVD ATTAQUES EXPLOITS ZERO-DAY dans Paragon Partition Manager
BYOVD Attacks Exploit Zero-Day in Paragon Partition Manager
(lien direct)
Les acteurs de la menace exploitent un bogue zéro-jour dans le pilote Biontdrv.sys de Partition Manager \\ de Paragon pendant les attaques de ransomwares
Threat actors are exploiting a zero-day bug in Paragon Partition Manager\'s BioNTdrv.sys driver during ransomware attacks
Ransomware Vulnerability Threat ★★
InfoSecurityMag.webp 2025-02-28 11:00:00 Vieilles vulnérabilités parmi les plus exploitées
Old Vulnerabilities Among the Most Widely Exploited
(lien direct)
Selon un rapport GreyNoise, quatre défauts exploités par les acteurs de la menace en 2024
Four in ten flaws exploited by threat actors in 2024 were from 2020 or earlier, with some dating back to the 1990s, according to a GreyNoise report
Vulnerability Threat ★★
InfoSecurityMag.webp 2025-02-27 13:00:00 Les vulnérabilités logicielles mettent près de neuf mois à patcher
Software Vulnerabilities Take Almost Nine Months to Patch
(lien direct)
Veracode a trouvé une augmentation de 47% du temps moyen pris pour patcher les vulnérabilités des logiciels, motivé par une dépendance croissante à l'égard du code tiers
Veracode found a 47% increase in the average time taken to patch software vulnerabilities, driven by growing reliance on third-party code
Vulnerability ★★★
InfoSecurityMag.webp 2025-02-24 17:00:00 Addons essentiels pour la vulnérabilité Elementor XSS découverte
Essential Addons for Elementor XSS Vulnerability Discovered
(lien direct)
Le défaut du plugin Elementor met en danger les sites Web WordPress de 2 m, permettant des attaques XSS via des scripts malveillants
Elementor plugin flaw puts 2m WordPress websites at risk, allowing XSS attacks via malicious scripts
Vulnerability ★★★
InfoSecurityMag.webp 2025-02-20 12:45:00 Hackers Chain Exploits of Three Palo Alto Networks Firewall Flaws (lien direct) Palo Alto Networks has observed exploit attempts chaining three vulnerabilities in its PAN-OS firewall appliances
Palo Alto Networks has observed exploit attempts chaining three vulnerabilities in its PAN-OS firewall appliances
Vulnerability Threat ★★
InfoSecurityMag.webp 2025-02-19 17:15:00 WordPress Plugin Vulnerability Exposes 90,000 Sites to Attack (lien direct) A flaw in the Jupiter X Core plugin has been identified, allowing upload of malicious SVG files and remote code execution on vulnerable servers
A flaw in the Jupiter X Core plugin has been identified, allowing upload of malicious SVG files and remote code execution on vulnerable servers
Vulnerability ★★★
InfoSecurityMag.webp 2025-02-17 09:30:00 Palo Alto Networks and SonicWall Firewalls Under Attack (lien direct) Vulnerabilities in firewalls from Palo Alto Networks and SonicWall are currently under active exploitation
Vulnerabilities in firewalls from Palo Alto Networks and SonicWall are currently under active exploitation
Vulnerability ★★
InfoSecurityMag.webp 2025-02-13 16:30:00 CISA and FBI Warn Against Buffer Overflow Vulnerabilities (lien direct) US agencies have issued a new alert to eliminate buffer overflow vulnerabilities, urging memory-safe programming for secure-by-design software development
US agencies have issued a new alert to eliminate buffer overflow vulnerabilities, urging memory-safe programming for secure-by-design software development
Vulnerability ★★★
InfoSecurityMag.webp 2025-02-12 15:45:00 CHERI Security Hardware Program Essential to UK Security, Says Government (lien direct) NCSC CTO Ollie Whitehouse discussed a UK government-backed project designed to secure underlying computer hardware, preventing most vulnerabilities from occurring
NCSC CTO Ollie Whitehouse discussed a UK government-backed project designed to secure underlying computer hardware, preventing most vulnerabilities from occurring
Vulnerability ★★★
InfoSecurityMag.webp 2025-02-11 10:30:00 Apple Mitigates “Extremely Sophisticated” Zero-Day Exploit (lien direct) Apple has patched a zero-day vulnerability being exploited in targeted attacks
Apple has patched a zero-day vulnerability being exploited in targeted attacks
Vulnerability Threat ★★★
InfoSecurityMag.webp 2025-02-06 16:30:00 WordPress ASE Plugin Vulnerability Threatens Site Security (lien direct) Patchstack urges admins to patch new WordPress ASE plugin vulnerability that lets users restore previous admin privileges
Patchstack urges admins to patch new WordPress ASE plugin vulnerability that lets users restore previous admin privileges
Vulnerability ★★
InfoSecurityMag.webp 2025-02-03 17:15:00 CISA Warns of Backdoor Vulnerability in Contec Patient Monitors (lien direct) CISA has identified a backdoor in Contec CMS8000 devices that could allow unauthorized access to patient data and disrupt monitoring functions
CISA has identified a backdoor in Contec CMS8000 devices that could allow unauthorized access to patient data and disrupt monitoring functions
Vulnerability ★★★
InfoSecurityMag.webp 2025-01-31 10:37:00 DeepSeek\\'s Flagship AI Model Under Fire for Security Vulnerabilities (lien direct) Cyber reports exposed major security flaws in DeepSeek\'s R1 LLM
Cyber reports exposed major security flaws in DeepSeek\'s R1 LLM
Vulnerability ★★★
InfoSecurityMag.webp 2025-01-30 10:00:00 NCSC Calls on Vendors to Eradicate “Unforgivable” Vulnerabilities (lien direct) The UK\'s National Cyber Security Centre has released a new paper making it easier to assess if a flaw is “unforgivable”
The UK\'s National Cyber Security Centre has released a new paper making it easier to assess if a flaw is “unforgivable”
Vulnerability ★★★
InfoSecurityMag.webp 2025-01-29 16:30:00 AI Surge Drives Record 1205% Increase in API Vulnerabilities (lien direct) AI-related API vulnerabilities surged 1,205% in 2024, with 99% tied to API flaws, according to a new report by Wallarm
AI-related API vulnerabilities surged 1,205% in 2024, with 99% tied to API flaws, according to a new report by Wallarm
Vulnerability ★★★
InfoSecurityMag.webp 2025-01-27 11:00:00 Subaru Bug Enabled Remote Vehicle Tracking and Hijacking (lien direct) A now-patched vulnerability could have enabled threat actors to remotely control Subaru cars
A now-patched vulnerability could have enabled threat actors to remotely control Subaru cars
Vulnerability Threat ★★★
InfoSecurityMag.webp 2025-01-23 16:30:00 Chained Vulnerabilities Exploited in Ivanti Cloud Service Appliances (lien direct) Threat actors chained Ivanti CSA vulnerabilities for RCE, credential theft & webshell deployment
Threat actors chained Ivanti CSA vulnerabilities for RCE, credential theft & webshell deployment
Vulnerability Threat Cloud ★★★
Last update at: 2025-05-10 20:07:21
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter