What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Checkpoint.webp 2025-03-17 14:38:43 17 mars - Rapport de renseignement sur les menaces
17th March – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyber Les meilleures attaques et violations de la recherche sur le point de contrôle élaborent sur le groupe hacktiviste pro-palestinien «Dark Storm» qui a revendiqué l'attaque DDOS à grande échelle contre X (anciennement Twitter). L'attaque a perturbé l'accès à la plate-forme, provoquant des pannes pour les utilisateurs […]
>For the latest discoveries in cyber research for the week of 17th March, please download our Threat Intelligence Bulletin. TOP ATTACKS AND BREACHES Check Point Research elaborates about the pro-Palestinian hacktivist group “Dark Storm” which claimed the large-scale DDoS attack against X (formerly Twitter). The attack disrupted access to the platform, causing outages for users […]
Threat ★★
Checkpoint.webp 2025-03-17 13:00:25 Vérifier le point nommé Gold Winner pour la sécurité du cloud en 2025 Globee Cybersecurity Awards
Check Point Named Gold Winner for Cloud Security in 2025 Globee Cybersecurity Awards
(lien direct)
> Check Point est honoré d'être présenté en tant que gagnant de l'or pour la sécurité du cloud lors des Globee Cybersecurity Awards 2025. La plate-forme CloudGuard de Check Point \\ s'est distinguée pour son approche préventive de la sécurité du cloud, en se concentrant sur l'arrêt des cyberattaques avant d'infiltrer les environnements cloud en premier lieu. La suite de bout en bout de CloudGuard \\ de Solutions de sécurité cloud avancées, y compris le pare-feu d'application Web (WAF), la sécurité automatisée du réseau, la détection et la réponse du cloud (CDR) et la sécurité du code, permet aux organisations de promulguer une approche unique et alimentée par AI qui priorise la gestion des risques et la prévention des menaces, la réduction des profils de risque globaux pour les organisations à l'échelle mondiale. Les Globee® Awards pour la cybersécurité mettent en lumière le […]
>Check Point is honored to be featured as a Gold Winner for Cloud Security in the 2025 Globee Cybersecurity Awards. Check Point\'s CloudGuard platform distinguished itself for its preventive approach to cloud security, focusing on stopping cyber attacks before they infiltrate cloud environments in the first place. CloudGuard\'s end-to-end suite of advanced cloud security solutions, including web application firewall (WAF), automated network security, cloud detection and response (CDR), and code security, enables organizations to enact a unique, AI-powered approach that prioritizes risk management and threat prevention, reducing overall risk profiles for organizations globally. The Globee® Awards for Cybersecurity spotlight the […]
Threat Cloud ★★
Cyble.webp 2025-03-17 12:18:28 Faux PDG, vraie fraude: les autorités de Singapour mettent en garde contre les escroqueries en affaires Deepfake
Fake CEOs, Real Fraud: Singapore Authorities Warn of Deepfake Business Scams
(lien direct)
Cyble Fake CEOs, Real Fraud: Singapore Authorities Warn of Deepfake Business Scams Overview The Singapore Police Force (SPF), the Monetary Authority of Singapore (MAS), and the Cyber Security Agency of Singapore (CSA) have jointly issued a public advisory warning about a new series of scams involving digital manipulation. These scams leverage Artificial Intelligence (AI) to create synthetic media, commonly known as deepfakes. This allows scammers to impersonate high-ranking executives and deceive employees into transferring funds from corporate accounts. The Evolution of Digital Manipulation Scams In this emerging scam variant, fraudsters exploit AI-driven technology to manipulate video and audio, convincingly mimicking the facial features, voice, and gestures of senior executives. The technique involves scammers contacting victims via unwanted WhatsApp messages, claiming to be executives from the victims\' own companies. Victims are then invited to a live Zoom video call, during which they encounter fake visuals of their high-ranking executives, sometimes accompanied by individuals impersonating MAS officials or potential investors. Step-by-Step Breakdown of the Scam Initial Contact: Victims receive WhatsApp messages from scammers impersonating company executives. Tool Threat Legislation ★★★
bleepingcomputer.webp 2025-03-17 11:24:46 Attaque de la chaîne d'approvisionnement contre l'action GitHub populaire expose les secrets CI / CD
Supply chain attack on popular GitHub Action exposes CI/CD secrets
(lien direct)
Une attaque en chaîne d'approvisionnement sur l'action \\ '-action / gibat modifiée largement utilisée, utilisée par 23 000 référentiels, a potentiellement permis aux acteurs de menace de voler les secrets CI / CD des actions GitHub construisent des journaux. [...]
A supply chain attack on the widely used \'tj-actions/changed-files\' GitHub Action, used by 23,000 repositories, potentially allowed threat actors to steal CI/CD secrets from GitHub Actions build logs. [...]
Threat ★★
Cyble.webp 2025-03-17 11:01:48 MEDUSA Ransomware atteint les niveaux record, le FBI et la CISA fournissent des informations de sécurité clés
Medusa Ransomware Hits Record Levels, FBI and CISA Provide Key Security Insights
(lien direct)
Le FBI et l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) ont publié un avis bien à la fois sur le groupe Ransomware Medusa la semaine dernière, car Cyble a détecté une accélération dans les activités du groupe au cours des derniers mois. medusa Ransomware Attacks ont été un événement presque quotidien jusqu'à présent, fonctionnant près de 45% plus élevé que les niveaux d'attaque du groupe \\ 2024, selon Cyble Threat Intelligence Données. Le cisa-fbi consultatif Examine le groupe Ransomware-as-a-Service (RAAS) du groupe, des techniques, des techniques et des procédures (TTPS). (IOCS), mitre att & ck Techniques, et plus, basé sur des enquêtes récentes du FBI. Les attaques de ransomwares Medusa ont augmenté en février Cyble a enregistré 60 victimes de ransomwares de méduse au cours des 72 premiers jours de 2025, à un rythme de plus de 300 attaques cette année. Ce serait considérablement à partir des 211 attaques de ransomwares MEDUSA enregistrées par Cyble en 2024. Le volume d'attaque a culminé en février, avec 33 victimes revendiquées par le groupe au cours du mois de 28 jours. Février était un mois record pour les attaques de ransomware en général, comme enregistré par les données Cyble. Cyble a e Ransomware Tool Vulnerability Threat Patching Mobile Medical ★★★
no_ico.webp 2025-03-17 06:49:07 S'attaquer à la menace du cyber-risque pendant l'adoption de l'IA
Tackling the threat of cyber risk during AI adoption
(lien direct)
Depuis la montée en flèche de l'AI \\, la publication de Chatgpt en novembre 2022, la technologie a été au centre du débat international. Pour chaque application des soins de santé, de l'éducation et de l'efficacité du lieu de travail, les rapports d'abus des cybercriminels pour les campagnes de phishing, l'automatisation des attaques et les ransomwares ont fait la nouvelle.  Peu importe si les individus et [...]
Ever since AI\'s meteoric rise to prominence following the release of ChatGPT in November 2022, the technology has been at the centre of international debate. For every application in healthcare, education, and workplace efficiency, reports of abuse by cybercriminals for phishing campaigns, automating attacks, and ransomware have made mainstream news.  Regardless of whether individuals and [...]
Ransomware Threat Medical ChatGPT ★★
no_ico.webp 2025-03-17 05:10:37 Asyncrat augmente dans le classement des logiciels malveillants mondiaux
AsyncRAT Surges in Global Malware Rankings
(lien direct)
Le dernier indice mondial des menaces de Check Point Software Technologies a révélé une forte augmentation des attaques asyncrattes, poussant ce cheval de Troie (rat) à accès à distance furtif dans les quatre principales souches de logiciels malveillants les plus répandues dans le monde.   C'est une tendance préoccupante: les acteurs malveillants envisagent et exploitent de plus en plus des plates-formes de confiance pour passer des filets de sécurité et gagner [...]
The latest Global Threat Index from Check Point Software Technologies has revealed a sharp rise in AsyncRAT attacks, pushing this stealthy remote access Trojan (RAT) into the top four most prevalent malware strains worldwide.   This is a concerning trend: malicious actors are increasingly eyeing and exploiting trusted platforms to slip through security nets and gain [...]
Malware Threat Prediction ★★★
The_State_of_Security.webp 2025-03-17 05:05:07 Le rôle de la localisation dans l'atténuation des menaces de cybersécurité
The Role of Localization in Cybersecurity Threat Mitigation
(lien direct)
Si votre site Web cible plusieurs États ou pays, par défaut, vous faites face à un défi à deux volets: l'adaptation aux demandes réglementaires régionales tout en défendant contre les cyber-menaces sophistiquées. S'attaquer à cela nécessite une localisation. Mais qu'implique le terme? La localisation ne consiste pas à adapter les produits, les services et les infrastructures pour répondre aux exigences du marché local; Il est devenu un outil critique pour la conformité et l'atténuation des menaces de cybersécurité. La localisation stratégique peut aborder les vulnérabilités de la chaîne d'approvisionnement, améliorer le renseignement des menaces régionales et favoriser ...
If your website is targeting multiple states or countries, by default, you face a double-pronged challenge: adapting to regional regulatory demands while defending against sophisticated cyber threats. Tackling this requires localization. But what does the term actually entail? Localization isn\'t just about tailoring products, services, and infrastructure to meet local market requirements; it has emerged as a critical tool for compliance and cybersecurity threat mitigation. Strategic localization can address supply chain vulnerabilities, enhance regional threat intelligence, and foster...
Tool Vulnerability Threat ★★★
Mandiant.webp 2025-03-17 05:00:00 Bitm up! Session Volant en quelques secondes en utilisant la technique du navigateur dans le milieu
BitM Up! Session Stealing in Seconds Using the Browser-in-the-Middle Technique
(lien direct)
Written by: Truman Brown, Emily Astranova, Steven Karschnia, Jacob Paullus, Nick McClendon, Chris Higgins
Executive Summary The Rise of Browser in the Middle (BitM): BitM attacks offer a streamlined approach, allowing attackers to quickly compromise sessions across various web applications. MFA Remains Crucial, But Not Invulnerable: Multi-factor authentication (MFA) is a vital security measure, yet sophisticated social engineering tactics now effectively bypass it by targeting session tokens. Strong Defenses Are Imperative: To counter these threats, organizations must implement robust defenses, including hardware-based MFA, client certificates, and FIDO2. Social Engineering and Multi-Factor Authentication Social engineering campaigns pose a significant threat to organizations and businesses as they capitalize on human vulnerabilities by exploiting cognitive biases and weaknesses in security awareness. During a social engineering campaign, a red team operator typically targets a victim\'s username and password. A common mitigation used to address these threats are security measures like multi-factor authentication (MFA).  MFA is a security measure that requires users to provide two or more methods of authentication when logging in to an account or accessing a protected resource. This makes it more difficult for unauthorized users to gain access to sensitive information even if they have obtained one of the factors, such as a password. Red team operators have long targeted various methods of obtaining user session tokens with a high degree of success. Once a user has completed MFA and is successfully authenticated, the application typically stores a session token in the user\'s browser to maintain their authenticated state. Stealing this session token is the equivalent of stealing the authenticated session, meaning an adversary would no longer need to perform the MFA challenge. This makes session tokens a valuable target for adversaries and red team operators alike. Techniques for Targeting Tokens Red team operators can target these session tokens using a variety of tools and techniques. The most common tool is Evilginx2, a transparent proxy where a red team operator\'s server acts as an intermediary between the victim and the targeted service. Any HTTP requests made by the victim are captured by the phishing server and then forwarded directly to the intended website. However, before returning the responses to the victim, the server subtly modifies them by replacing any references to the legitimate domain with the phishing domain. This manipulation allows operators to not only capture the victim\'s login credentials from POST requests but also to extract session cookies (tokens) from the server\'s response headers after the victim has completed authentication and MFA prompts. During a red team engagement, a consultant working within a constrained time
Tool Vulnerability Threat ★★
IndustrialCyber.webp 2025-03-16 12:10:24 Renforcement de la réponse des incidents OT / ICS pour répondre à la complexité croissante des cybermenaces, offrir la continuité des activités
Strengthening OT/ICS incident response to address growing complexity of cyber threats, deliver business continuity
(lien direct)
Les paysages de cyber-menaces en évolution ont conduit à des priorités de réponse aux incidents d'OT / ICS sous une pression significative. En soulignant le ...
Evolving cyber threat landscapes have led to OT/ICS incident response priorities being under significant pressure. By stressing the...
Threat Industrial ★★
DarkReading.webp 2025-03-14 20:07:52 L'acteur de menace imite Booking.com dans le programme de phishing
Threat Actor Impersonates Booking.com in Phishing Scheme
(lien direct)
Microsoft a détaillé une campagne sophistiquée qui s'appuie sur une technique d'ingénierie sociale, "Clickfix", dans laquelle un phisher utilise une vérification de sécurité comme CAPTCHA pour donner à la cible un faux sentiment de sécurité.
Microsoft detailed a sophisticated campaign that relies on a social engineering technique, "ClickFix," in which a phisher uses security verification like captcha to give the target a false sense of safety.
Threat ★★★
DarkReading.webp 2025-03-14 17:25:44 L'acteur de menace lié à Lockbit Ransomware cible les utilisateurs de Fortinet
Threat Actor Tied to LockBit Ransomware Targets Fortinet Users
(lien direct)
Le groupe MORA_001 utilise des modèles post-exploitation similaires et une personnalisation des ransomwares originaire de Lockbit.
The Mora_001 group uses similar post-exploitation patterns and ransomware customization originated by LockBit.
Ransomware Threat ★★★
RecordedFuture.webp 2025-03-14 12:04:33 Le secteur des télécommunications de l'Europe sous une menace accrue des cyber-espions, avertit le Danemark
Europe\\'s telecoms sector under increased threat from cyber spies, warns Denmark
(lien direct)
Le cyber-espionnage parrainé par l'État est une menace plus importante que jamais pour les réseaux de télécommunications d'Europe \\, selon une nouvelle évaluation du gouvernement du Danemark.
State-sponsored cyber espionage is a bigger threat than ever to Europe\'s telecommunications networks, according to a new assessment from Denmark\'s government.
Threat ★★★
The_Hackers_News.webp 2025-03-14 11:07:00 Obscure # Bat Malware utilise de fausses pages CAPTCHA pour déployer RootKit R77 et échapper à la détection
OBSCURE#BAT Malware Uses Fake CAPTCHA Pages to Deploy Rootkit r77 and Evade Detection
(lien direct)
Une nouvelle campagne de logiciels malveillants a été observée en tirant parti des tactiques d'ingénierie sociale pour fournir un rootkit open source appelé R77. L'activité, condamnée obscure # BAT par Securonix, permet aux acteurs de menace d'établir de la persistance et d'échapper à la détection sur des systèmes compromis. Il ne sait actuellement pas qui est derrière la campagne. Le rootkit "a la possibilité de coller ou de masquer n'importe quel fichier, clé de registre ou tâche
A new malware campaign has been observed leveraging social engineering tactics to deliver an open-source rootkit called r77. The activity, condemned OBSCURE#BAT by Securonix, enables threat actors to establish persistence and evade detection on compromised systems. It\'s currently not known who is behind the campaign. The rootkit "has the ability to cloak or mask any file, registry key or task
Malware Threat ★★★
InfoSecurityMag.webp 2025-03-14 11:00:00 Les fraudeurs ont usuré les ransomwares de clope pour extorquer les entreprises
Fraudsters Impersonate Clop Ransomware to Extort Businesses
(lien direct)
Barracuda a observé les acteurs de la menace usurpant l'identité du groupe de ransomwares de Clop par e-mail pour extorquer les paiements, prétendant avoir exfiltré des données sensibles
Barracuda observed threat actors impersonating the Clop ransomware group via email to extort payments, claiming to have exfiltrated sensitive data
Ransomware Threat ★★
ESET.webp 2025-03-14 10:00:00 Quand il rencontre OT: Cybersecurity for the Physical World
When IT meets OT: Cybersecurity for the physical world
(lien direct)
Bien que relativement rares, les incidents du monde réel impactant la technologie opérationnelle soulignent que les organisations d'infrastructures critiques ne peuvent se permettre de rejeter la menace OT
While relatively rare, real-world incidents impacting operational technology highlight that organizations in critical infrastructure can\'t afford to dismiss the OT threat
Threat Industrial ★★★
no_ico.webp 2025-03-14 06:11:18 Microsoft découvre la nouvelle variante de logiciels malveillants XCSset macOS ciblant les projets
Microsoft Uncovers New XCSSET macOS Malware Variant Targeting Xcode Projects
(lien direct)
Microsoft Threat Intelligence a découvert une nouvelle variante de XCSset, un malware macOS modulaire sophistiqué qui cible les projets Xcode. Le malware a été trouvé dans la nature pendant la chasse aux menaces de routine et est la première variante XCSSet connue à surface depuis 2022. Cette nouvelle version de XCSset propose des méthodes d'obscuscations plus fortes, des techniques mises à jour pour maintenir la persistance [...]
Microsoft Threat Intelligence has discovered a new variant of XCSSET, a sophisticated modular macOS malware that targets Xcode projects. The malware was found in the wild during routine threat hunting and is the first known XCSSET variant to surface since 2022.   This new version of XCSSET features stronger obfuscation methods, updated techniques to maintain persistence [...]
Malware Threat ★★
no_ico.webp 2025-03-14 05:30:55 Volt Typhoon trouvé à l'intérieur du Massachusetts Electric Utility pendant près d'un an
Volt Typhoon Found Inside Massachusetts Electric Utility for Nearly a Year
(lien direct)
La société de cybersécurité industrielle Dragos a révélé qu'un petit utilitaire électrique et aquatique dans le Massachusetts était violé par un groupe de menaces persistantes avancées chinois (APT) sophistiqué pendant plus de 300 jours.  L'attaque a ciblé Littleton Electric Light and Water Department (Lelwd), qui dessert les villes de Littleton et de Boxborough. Selon une étude de cas Dragos, le [...]
Industrial cybersecurity firm Dragos has revealed that a small electric and water utility in Massachusetts was breached by a sophisticated Chinese Advanced Persistent Threat (APT) group for over 300 days.  The attack targeted Littleton Electric Light and Water Departments (LELWD), which serves the towns of Littleton and Boxborough. According to a Dragos case study, the [...]
Threat Studies Industrial Guam ★★★★
silicon.fr.webp 2025-03-14 00:00:00 Joaquin Fuentes, Field CISO de GitLab : " La maîtrise du "prompt engineering" devient essentielle pour tester les garde-fous des systèmes d\'IA " (lien direct) Le paysage des menaces subit une transformation majeure à mesure que l'IA démocratise les capacités d'attaque sophistiquées. Joaquim Fuentes, RSSI Terrain Gitlab, donne quelques éclairages pour anticiper les risques. Threat ★★★
The_Hackers_News.webp 2025-03-13 19:53:00 Scarcruft de la Corée du Nord déploie des logiciels malveillants kospys, espionnant les utilisateurs d'Android via de fausses applications utilitaires
North Korea\\'s ScarCruft Deploys KoSpy Malware, Spying on Android Users via Fake Utility Apps
(lien direct)
L'acteur de menace en la Corée du Nord, connu sous le nom de Scarcruft, aurait été à l'origine d'un outil de surveillance Android jamais vu auparavant nommé Kospy ciblant les utilisateurs coréens et anglophones. Lookout, qui a partagé les détails de la campagne de logiciels malveillants, a déclaré que les premières versions remontent à mars 2022. Les échantillons les plus récents ont été signalés en mars 2024. Il n'est pas clair à quel point ces efforts ont réussi. "
The North Korea-linked threat actor known as ScarCruft is said to have been behind a never-before-seen Android surveillance tool named KoSpy targeting Korean and English-speaking users. Lookout, which shared details of the malware campaign, said the earliest versions date back to March 2022. The most recent samples were flagged in March 2024. It\'s not clear how successful these efforts were. "
Malware Tool Threat Mobile APT 37 ★★
RecordedFuture.webp 2025-03-13 19:20:05 Le législateur européen dit que l'UE s'est engagée à poursuivre les transferts de données pour nous
European lawmaker says EU is committed to continuing data transfers to US
(lien direct)
Les experts ont émis l'hypothèse qu'en vertu de l'administration Trump, un accord qui protégeait le flux de données commerciales entre l'Europe et les États-Unis pourrait être menacée.
Experts have speculated that under the Trump administration an agreement which safeguards the flow of commercial data between Europe and the U.S. could be under threat.
Threat Commercial ★★★
Netskope.webp 2025-03-13 15:59:19 Déverrouiller l'expédition de journaux sans couture via l'intégration avec Microsoft Sentinel
Unlock Seamless Log Shipping via Integration with Microsoft Sentinel
(lien direct)
> Dans le paysage de sécurité d'aujourd'hui, la visibilité et les informations en temps réel sur les données de votre organisation sont essentielles pour la chasse aux menaces et la gestion des incidents efficaces. Pour répondre à ces besoins, NetSkope a développé une intégration native avec Microsoft Sentinel en utilisant les organisations de plate-forme de connecteur sans code pour diffuser facilement toutes les alertes CASB, les incidents DLP et les journaux de menaces dans SIEM de Cloud-Native de Microsoft \\. […]
>In today\'s security landscape, visibility and real-time insights into your organization\'s data are critical for effective threat hunting and incident management. To meet these needs, Netskope has developed a native integration with Microsoft Sentinel using the Codeless Connector Platform-allowing organizations to easily stream all CASB alerts, DLP incidents, and threat logs into Microsoft\'s cloud-native SIEM. […]
Threat ★★★
News.webp 2025-03-13 15:02:01 Que \\ 'en colère \\' e-mail de booking.com? C'est une arnaque, pas une revue 1 étoile
That \\'angry guest\\' email from Booking.com? It\\'s a scam, not a 1-star review
(lien direct)
Phishers Enregistrez, Vos informations d'identification Découvrez Microsoft avertissent Une campagne de phishing en cours déguisée en e-mail Booking.com jette des couvertures et des couverts de malveillance des informations d'identification dans les employés d'accueil.… Malware Threat
Zimperium.webp 2025-03-13 14:00:00 Enhancing Mobile Security: Zimperium and CrowdStrike Expand Strategic Partnership (lien direct) > Zimperium et Crowdstrike ont élargi leur partenariat, intégrant la défense des menaces mobiles de Zimperium (MTD) avec Crowdstrike Falcon® Next-Gen Siem.
>Zimperium and CrowdStrike have expanded their partnership, integrating Zimperium\'s Mobile Threat Defense (MTD) with CrowdStrike Falcon® Next-Gen SIEM.
Threat Mobile ★★
Zimperium.webp 2025-03-13 14:00:00 Améliorer la sécurité mobile: Zimperium et CrowdStrike étendent le partenariat stratégique
Enhancing Mobile Security: Zimperium and CrowdStrike Expand Strategic Partnership
(lien direct)
> Zimperium et Crowdstrike ont élargi leur partenariat, intégrant la défense des menaces mobiles de Zimperium (MTD) avec Crowdstrike Falcon® Next-Gen Siem.
>Zimperium and CrowdStrike have expanded their partnership, integrating Zimperium\'s Mobile Threat Defense (MTD) with CrowdStrike Falcon® Next-Gen SIEM.
Threat Mobile ★★
IndustrialCyber.webp 2025-03-13 12:58:00 Mandiant découvre les déambulations personnalisées sur les routeurs Juniper Junos OS, liés au groupe d'espionnage chinois UNC3886
Mandiant uncovers custom backdoors on Juniper Junos OS routers, linked to Chinese espionage group UNC3886
(lien direct)
Les chercheurs de Mandiant ont identifié que les acteurs de menace ont déployé des délais personnalisés sur les réseaux Juniper \\ 'Junos OS routeurs ...
Researchers from Mandiant identified that threat actors have been deploying custom backdoors on Juniper Networks\' Junos OS routers...
Threat ★★
IndustrialCyber.webp 2025-03-13 08:55:44 Les États-Unis expose la menace des ransomwares de Medusa, car plus de 300 organisations ciblées dans le secteur des infrastructures critiques
US exposes Medusa ransomware threat, as over 300 organizations targeted across critical infrastructure sector
(lien direct)
> U.S. Les agences ont publié un conseil en cybersécurité collaboratif détaillant les tactiques, les techniques et les procédures (TTPS), les indicateurs du compromis ...
>U.S. agencies have released a collaborative cybersecurity advisory detailing the tactics, techniques, and procedures (TTPs), indicators of compromise...
Ransomware Threat ★★
globalsecuritymag.webp 2025-03-13 08:01:19 Attention, une cyberattaque est en cours en ce moment même (lien direct) Attention, une cyberattaque est en cours en ce moment même L'étude, menée en collaboration avec NordStellar, une plateforme de gestion de l'exposition aux menaces spécialisée dans la recherche sur les incidents de cybersécurité, confirme une tendance inquiétante : les attaques sont en augmentation. - Malwares Threat ★★
The_State_of_Security.webp 2025-03-13 07:55:15 MEDUSA Ransomware: les organisations du FBI et de la CISA exhortent à agir maintenant pour atténuer la menace
Medusa Ransomware: FBI and CISA Urge Organizations to Act Now to Mitigate Threat
(lien direct)
Le gang de ransomware Medusa continue de présenter une menace majeure pour le secteur critique des infrastructures, selon un avis conjoint nouvellement sorti de la FBI, de l'agence de sécurité de la cybersécurité et de l'infrastructure (CISA) et du Centre multi-états de partage et d'analyse (MS-ISAC). En février 2025, l'opération Ransomware de Medusa, que nous avons précédemment détaillée sur le blog Tripwire State of Security, avait frappé plus de 300 organisations provenant de divers secteurs d'infrastructures critiques avec des industries touchées, notamment l'éducation, la santé, le juridique, l'assurance, la technologie et la fabrication ...
The Medusa ransomware gang continues to present a major threat to the critical infrastructure sector, according to a newly-released joint advisory from the FBI, Cybersecurity and Infrastructure Security Agency (CISA) and the Multi-State Information Sharing and Analysis Center (MS-ISAC). As of February 2025, the Medusa ransomware operation, which we have previously detailed on the Tripwire State of Security blog, had hit over 300 organisations from a variety of critical infrastructure sectors with affected industries including education, health, legal, insurance, technology, and manufacturing...
Ransomware Threat ★★
TechWorm.webp 2025-03-12 23:06:28 Apple patchs webkit zéro jour en attaques sophistiquées
Apple Patches WebKit Zero-Day In Sophisticated Attacks
(lien direct)
Apple a déployé mardi une mise à jour de sécurité d'urgence pour corriger une vulnérabilité critique webkit qui a été activement exploitée dans des cyberattaques «extrêmement sophistiquées». La vulnérabilité du jour zéro, CVE-2025-24201, est un problème d'écriture hors limites qui affecte WebKit, le moteur qui alimente le navigateur Web d'Apple \\ Safari et de nombreuses autres applications et navigateurs Web sur macOS, iOS, Linux et Windows. Ce défaut permet aux attaquants d'utiliser malicieusement le contenu Web artisanal pour sortir du contenu Web Sandbox. «Il s'agit d'une solution supplémentaire pour une attaque qui a été bloquée dans iOS 17.2. Apple est conscient d'un rapport que ce problème peut avoir été exploité dans une attaque extrêmement sophistiquée contre des individus ciblés spécifiques sur les versions d'iOS avant iOS 17.2 », a écrit le géant de Cupertino dans les avis de sécurité publiés mardi. Apple n'a pas encore crédité un chercheur spécifique pour avoir découvert cette vulnérabilité de sécurité. Il n'a également fourni aucun détail technique sur la vulnérabilité du jour zéro ou la nature des attaques. Vous trouverez ci-dessous la liste complète des modèles affectés par la vulnérabilité du jour zéro, qui sont: iPhone XS et plus tard iPad Pro 13 pouces, iPad Pro 12,9 pouces 3e génération et plus tard, iPad Pro 11 pouces 1ère génération et plus tard, iPad Air 3e génération et plus tard, iPad 7e génération et plus tard, et iPad mini 5e génération et plus tard Apple Vision Pro Mac exécutant macOS Sequoia et macOS Sonoma Apple a abordé le défaut d'écriture hors de liaison avec des vérifications améliorées pour empêcher les actions non autorisées dans ios 18.3, iPados 18.3.2 href = "https://support.apple.com/en-us/122284" data-wpel-kink = "external" rel = "nofollow novener noreferrer"> visionos 2.3.2 , macOS Sequoia 15.3.2 , et safari 18.3.1 . Tous les utilisateurs d'Apple sont fortement recommandés pour mettre à jour leurs appareils iPhones, iPads, Mac et Vision Pro à la dernière version du système d'exploitation pour se protéger de toute attaque potentielle.
Apple on Tuesday rolled out an emergency security update to patch a critical WebKit vulnerability that has been actively exploited in “extremely sophisticated” cyberattacks. The zero-day vulnerability, CVE-2025-24201, is an out-of-bounds write issue that affects WebKit, the engine that powers Apple\'s web browser Safari and many other apps and web browsers on macOS, iOS, Linux, and Windows. This flaw allows attackers to maliciously use crafted web content to break out of the Web Content sandbox. “This is a supplementary fix for an attack that was blocked in iOS 17.2. Apple is aware of a report that this issue may have been exploited in an extremely sophisticated attack against specific targeted individuals on versions of iOS before iOS 17.2,” the Cupertino giant wrote in security advisories issued on Tuesday. Apple has not yet credited any specific researcher with discovering this security vulnerability. It has also not provided any technical details on the zero-day vulnerability or the nature of the attacks. Below is the complete list of models affected by the zero-day vulnerability, which are: iPhone XS and later iPad Pro 13-inch, iPad Pro 12.9-inch 3rd generation and later, iPad Pro 11-inch 1st generation and later, iPad Air 3rd generation and later, iPad 7th generation and later, and iPad mini 5th
Vulnerability Threat Technical ★★
DarkReading.webp 2025-03-12 20:48:51 Apple laisse tomber un autre bogue webkit zéro-jour
Apple Drops Another WebKit Zero-Day Bug
(lien direct)
Un acteur de menace a tiré parti de la vulnérabilité dans une attaque "extrêmement sophistiquée" contre les utilisateurs d'iOS ciblés, selon la société.
A threat actor leveraged the vulnerability in an "extremely sophisticated" attack on targeted iOS users, the company says.
Vulnerability Threat ★★
globalsecuritymag.webp 2025-03-12 18:13:16 Entre protection contre les menaces et intégration de l\'IA, les entreprises françaises multiplient leurs investissements dans les applications de sécurité (lien direct) Entre protection contre les menaces et intégration de l'IA, les entreprises françaises multiplient leurs investissements dans les applications de sécurité - Investigations Threat ★★★
The_Hackers_News.webp 2025-03-12 17:26:00 Plus de 400 IPs exploitant plusieurs vulnérabilités SSRF dans la cyberattaque coordonnée
Over 400 IPs Exploiting Multiple SSRF Vulnerabilities in Coordinated Cyber Attack
(lien direct)
La société de renseignement sur les menaces Greynoise avertit une "poussée coordonnée" dans l'exploitation des vulnérabilités de contrefaçon de demande côté serveur (SSRF) couvrant plusieurs plates-formes. "Au moins 400 IPS ont été vus activement exploitant plusieurs CVE SSRF simultanément, avec un chevauchement notable entre les tentatives d'attaque", a déclaré la société, ajoutant qu'il a observé l'activité le 9 mars 2025. Les pays qui
Threat intelligence firm GreyNoise is warning of a "coordinated surge" in the exploitation of Server-Side Request Forgery (SSRF) vulnerabilities spanning multiple platforms. "At least 400 IPs have been seen actively exploiting multiple SSRF CVEs simultaneously, with notable overlap between attack attempts," the company said, adding it observed the activity on March 9, 2025. The countries which
Vulnerability Threat ★★★
Cyble.webp 2025-03-12 15:03:52 CISA ajoute cinq nouvelles vulnérabilités à son catalogue de vulnérabilités exploitées connues
CISA Adds Five New Vulnerabilities to Its Known Exploited Vulnerabilities Catalog
(lien direct)
vulnerabilities aperçu L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a récemment mis à jour son catalogue connu sur les vulnérabilités exploitées (KEV) en ajoutant cinq vulnérabilités exploitées par les cybercriminels.   Ces nouvelles entrées mettent en évidence les défauts critiques dans les systèmes logiciels largement utilisés, y compris ceux qui ont un impact sur le Veracore Advantive et Ivanti Endpoint Manager (EPM).   L'identification de ces vulnérabilités met l'accent Cybersecurity Les risques pour les stratégies fédérales et privées, ainsi que la nécessité de l'urg des organisations.  Dans le cadre de ses efforts en cours pour protéger les infrastructures critiques, CISA a mis en évidence le Tool Vulnerability Threat Patching ★★
InfoSecurityMag.webp 2025-03-12 14:30:00 Les identités de la machine sont plus nombreuses que les humains augmentant le risque de sept fois
Machine Identities Outnumber Humans Increasing Risk Seven-Fold
(lien direct)
Les identités de machine à augmenter, la détection de menaces plus rapides et moins de vulnérabilités façonnent la sécurité du cloud selon un nouveau rapport
Surging machine identities, faster threat detection and fewer vulnerabilities are shaping cloud security according to a new report
Vulnerability Threat Cloud ★★★
Mandiant.webp 2025-03-12 14:00:00 Ghost in the Router: China-Nexus Espionage Actor UNC3886 cible les routeurs de genévriers
Ghost in the Router: China-Nexus Espionage Actor UNC3886 Targets Juniper Routers
(lien direct)
Écrit par: Lukasz Lamparski, Punsaen Boonyakarn, Shawn Chew, Frank Tse, Jakub Jozwiak, MathewPotaczek, Logeswaran Nadarajan, Nick Harbour, Mustafa Nasser
Introduction In mid 2024, Mandiant discovered threat actors deployed custom backdoors on Juniper Networks\' Junos OS routers. Mandiant attributed these backdoors to the China-nexus espionage group, UNC3886. Mandiant uncovered several TINYSHELL-based backdoors operating on Juniper Networks\' Junos OS routers. The backdoors had varying custom capabilities, including active and passive backdoor functions, as well as an embedded script that disables logging mechanisms on the target device. Mandiant worked with Juniper Networks to investigate this activity and observed that the affected Juniper MX routers were running end-of-life hardware and software. Mandiant recommends that organizations upgrade their Juniper devices to the latest images released by Juniper Networks, which includes mitigations and updated signatures for the Juniper Malware Removal Tool (JMRT). Organizations should run the JMRT Quick Scan and Integrity Check after the upgrade. Mandiant has reported on similar custom malware ecosystems in 2022 and 2023 that UNC3886 deployed on virtualization technologies and network edge devices. This blog post showcases a development in UNC3886\'s tactics, techniques and procedures (TTPs), and their focus on malware and capabilities that enable them to operate on network and edge devices, which typically lack security monitoring and detection solutions, such as endpoint detection and response (EDR) agents.  Mandiant previously reported on UNC3886\'s emphasis on techniques to gather and use legitimate credentials to move laterally within a network, undetected. These objectives remained consistent but were pursued with the introduction of a new tool in 2024. Observations in this blog post strengthen our assessment that the actor\'s focus is on maintaining long-term access to victim networks. UNC3886 continues to show a deep understanding of the underlying technology of the appliances being targeted. At the time of writing, Mandiant has not identified any technical overlaps between activities detailed in this blog post and those publicly reported by other parties as Volt Typhoon or Salt Typhoon.  Attribution UNC3886 is a highly adept China-nexu
Malware Tool Vulnerability Threat Patching Prediction Cloud Technical Guam ★★
bleepingcomputer.webp 2025-03-12 13:35:10 Le nouveau logiciel spyware Android nord-coréen se glisse sur Google Play
New North Korean Android spyware slips onto Google Play
(lien direct)
Un nouveau logiciel espion Android nommé \\ 'Kospy \' est lié à des acteurs de menace nord-coréens qui ont infiltré Google Play et un magasin tiers Apkpure via au moins cinq applications malveillantes. [...]
A new Android spyware named \'KoSpy\' is linked to North Korean threat actors who have infiltrated Google Play and third-party app store APKPure through at least five malicious apps. [...]
Threat Mobile ★★
IndustrialCyber.webp 2025-03-12 13:07:40 ForeScout élargit les recherches sur les pirates de renard Silver, révèle que des grappes de logiciels malveillants ciblant les soins de santé via DICOM, HL7 exploite
Forescout widens research on Silver Fox hackers, reveals malware clusters targeting healthcare through DICOM, HL7 exploits
(lien direct)
Suite à la recherche du mois dernier \\ sur une nouvelle campagne de l'acteur de la menace chinoise Silver Fox, qui a exploité Philips ...
Following last month\'s research on a new campaign by the Chinese threat actor Silver Fox, which exploited Philips...
Malware Threat Medical ★★★
Checkpoint.webp 2025-03-12 13:00:05 Le rôle de WAF dans les services financiers et financiers
The Role of WAF in Fintech & Financial Services
(lien direct)
Le secteur financier sert de squelette de l'économie mondiale, ce qui en fait l'une des industries les plus ciblées pour les cyberattaques. À mesure que la banque en ligne, les transactions mobiles et les innovations fintech se développent, les cyber-menaces continuent d'évoluer. Les cyber-criminels exploitent continuellement les vulnérabilités dans les applications financières, rendant les solides mesures de sécurité essentielles pour protéger les données sensibles des clients, les transactions et les opérations commerciales. Pour atténuer ces risques, les pare-feu efficaces d'application Web (WAF) sont devenus un mécanisme de sécurité crucial pour les services financiers. Dans le récent radar Gigaom pour les applications et le rapport de sécurité des API, Gigaom souligne le rôle essentiel des mesures de sécurité intégrées dans le paysage numérique d'aujourd'hui. Le […]
The financial sector serves as the backbone of the global economy, making it one of the most targeted industries for cyber attacks. As online banking, mobile transactions, and fintech innovations expand, cyber threats continue to evolve. Cyber criminals continuously exploit vulnerabilities in financial applications, making strong security measures essential for protecting sensitive customer data, transactions, and business operations. To mitigate these risks, efficient web application firewalls (WAFs) have become a crucial security mechanism for financial services. In recent GigaOm Radar for Application and API Security report, GigaOm emphasizes the critical role of integrated security measures in today’s digital landscape. The […]
Vulnerability Threat Mobile ★★★
Cisco.webp 2025-03-12 12:00:00 Le ciel quantique tombe! Comprendre la menace quantique pour la sécurité du réseau
The Quantum Sky Is Falling! Understanding the Quantum Threat to Network Security
(lien direct)
Démystifier la menace potentielle que l'informatique quantique pose le chiffrement et la sécurité du réseau.
Demystify the potential threat that quantum computing poses to encryption and the security of the network.
Threat ★★
Blog.webp 2025-03-12 11:29:24 La menace croissante des attaques d'API: comment sécuriser vos API en 2025
The Rising Threat of API Attacks: How to Secure Your APIs in 2025
(lien direct)
Les attaques d'API sont constamment en hausse, avec une récente étude alarmante montrant que 59% des organisations donnent…
API attacks are constantly on the rise, with a recent alarming study showing that 59% of organizations give…
Threat Studies ★★★
Cyble.webp 2025-03-12 10:58:48 Le NCSC rapporte une augmentation des incidents de cybersécurité ayant des pertes financières au quatrième trimestre 2024
NCSC Reports Surge in Cyber Security Incidents with Financial Losses in Q4 2024
(lien direct)
Cyble ncsc rapporte la sursure du cyber dans le chirurgie dans le chirurgie dans le cyber Inccident aperçu Le National Cyber ​​Security Center (NCSC) a publié son Rapport des Cyber ​​Security Insights Pour le quatrième trimestre de 2024, révélant les tendances de la récentration dans les tendances cybère dans le cyber-sécurité dans le nouveau zèle. Le rapport du NCSC, couvrant la période du 1er octobre au 31 décembre 2024, met en évidence une augmentation notable des pertes financières, les Néo-Zélandais perdant un total de 6,8 millions de dollars contre la cybercriminalité. Cela représente une augmentation de 24% par rapport au trimestre précédent, où les pertes s'élevaient à 5,5 millions de dollars L'une des conclusions les plus intéressantes du rapport est l'augmentation des incidents impliquant des pertes financières substantielles. Il y a eu 17 rapports d'incidents ayant des pertes dépassant 100 000 $, représentant 4,7 millions de dollars du total de 6,8 millions de dollars signalés au NCSC. Selon Tom Roberts, le plomb de la menace de la NCSC \\ et i NCIDENT RESPONSE , c'est le plus grand nombre d'incidents de loss élevés enregistrés dans un seul trimestre. Roberts a déclaré: "Ces incidents sont assez variés de cyberattaques Sur les ordinateurs et les comptes des escroqueries cyber-envelows." Il a également souligné une tendance émergente: bon nombre de ces incidents à forte défaite ont commencé par un appel téléphonique d'un individu imitant une organisation bien connue. Ces appels ont finalement conduit au compromis des ordin Malware Tool Threat Prediction ★★★
Blog.webp 2025-03-12 10:56:12 Mars 2025 Patch mardi: Microsoft corrige 57 vulnérabilités, 7 zéro jours
March 2025 Patch Tuesday: Microsoft Fixes 57 Vulnerabilities, 7 Zero-Days
(lien direct)
Le patch de Microsoft \\ de Microsoft 2025 mardi corrige six vulnérabilités activement exploitées au jour zéro, y compris les défauts critiques de l'escalade du RCE et du privilège. Découvrez comment ces vulnérabilités ont un impact sur les systèmes Windows et pourquoi les correctifs immédiats sont essentiels.
Microsoft\'s March 2025 Patch Tuesday fixes six actively exploited zero-day vulnerabilities, including critical RCE and privilege escalation flaws. Learn how these vulnerabilities impact Windows systems and why immediate patching is essential.
Vulnerability Threat Patching ★★★
The_Hackers_News.webp 2025-03-12 09:32:00 Apple libère le correctif pour la vulnérabilité Webkit zéro-jour exploitée dans des attaques ciblées
Apple Releases Patch for WebKit Zero-Day Vulnerability Exploited in Targeted Attacks
(lien direct)
Apple a publié mardi une mise à jour de sécurité pour aborder une faille zéro-jour qui, selon elle, a été exploitée lors d'attaques "extrêmement sophistiquées". La vulnérabilité a été attribuée à l'identifiant CVE CVE-2025-24201 et est enracinée dans le composant du moteur Web de navigateur Webkit. Il a été décrit comme un problème d'écriture hors limites qui pourrait permettre à un attaquant de fabriquer un contenu Web malveillant de sorte qu'il
Apple on Tuesday released a security update to address a zero-day flaw that it said has been exploited in "extremely sophisticated" attacks. The vulnerability has been assigned the CVE identifier CVE-2025-24201 and is rooted in the WebKit web browser engine component. It has been described as an out-of-bounds write issue that could allow an attacker to craft malicious web content such that it
Vulnerability Threat ★★★
IndustrialCyber.webp 2025-03-12 09:12:41 Everfox s'associe à GDIT pour améliorer la détection des menaces d'initié grâce à des solutions d'analyse linguistique
Everfox partners with GDIT to enhance insider threat detection through linguistic analysis solutions
(lien direct)
> Everfox, un fournisseur mondial de technologies de menace d'initiés, a annoncé sa collaboration avec la division des renseignements et de la sécurité intérieure ...
>Everfox, a global provider of insider threat technology, announced its collaboration with the Intelligence and Homeland Security Division...
Threat ★★★
silicon.fr.webp 2025-03-12 00:00:00 Comment l\'ANSSI veut piloter la politique cyber de l\'Etat (lien direct) Pour les deux prochaines années, l'ANSSI propose un plan en quatre axes pour poursuivre la lutte contre les menaces cyber de toute forme et poursuivre la régulation d'un écoystème règlementé. Seul hic : son budget va rester stable. Threat ★★★
Watchguard.webp 2025-03-12 00:00:00 WatchGuard lance FireCloud Internet Access, le 1er produit de la nouvelle gamme de SASE hybrides WatchGuard (lien direct) Paris, le 12 mars 2025 – WatchGuard® Technologies, leader mondial de la cybersécurité unifiée, annonce le lancement de FireCloud Internet Access, le premier produit d'une nouvelle gamme de services d'accès sécurisés (SASE) hybrides. FireCloud offre une réponse unique aux besoins des organisations hybrides et des partenaires de distribution de WatchGuard en assurant la cohérence entre les Firebox et FireCloud grâce à des configurations presque identiques et sans aucune nécessité d'apprentissage. La gestion de la cybersécurité réelle implique la gestion de réseaux hybrides mêlant des environnements traditionnels sur site et des environnements Cloud/ Pare-feu-as-a-service (FWaaS). De nombreux fournisseurs de solutions SASE négligent l'importance des environnements intégrés sur site, réduisant ainsi les avantages du déploiement d'une solution SASE. Lorsqu'une solution SASE ne tient pas compte de ces environnements, elle aboutit à la création de systèmes isolés gérés séparément, rendant le système inutilement complexe et coûteux. FireCloud Internet Access constitue la solution idéale pour les environnements hybrides, car il s'intègre à WatchGuard Cloud et partage la gestion unifiée des politiques avec Firebox, alliant le pare-feu en tant que service (FWaaS) et la passerelle web sécurisée (SWG) pour assurer une protection efficace sans complexité.  WatchGuard permet aux fournisseurs de services managés (MSP) d'offrir une solution SASE avantageuse à leurs clients avec un modèle d'adoption adapté à leurs environnements hybrides. Cette solution s'inscrit dans l'architecture WatchGuard Unified Security Platform®, qui intègre des composants de sécurité des identités, des réseaux et des endpoints, une gestion unifiée au sein de WatchGuard Cloud, ainsi qu'un cadre d'installation commun pour les endpoints WatchGuard. Andrew Young, chef de produit chez WatchGuard explique : " FireCloud Internet Access assure une sécurité réelle pour les difficultés concrètes auxquelles sont confrontées les entreprises d'aujourd'hui. Avec l'évolution des environnements de travail distants et distribués ainsi que la transition des entreprises vers le Cloud, l'éventail des surfaces de menace et la localisation des endpoints à protéger s'est élargi. Les solutions existantes ne permettent pas aux équipes de sécurité de gérer de manière transparente la sécurité de leur réseau conjointement aux déploiements de SASE, créant ainsi des lacunes en matière de sécurité et des complexités en matière de gestion. Pour surmonter ces limites, nous avons développé une nouvelle approche SASE hybride avec, comme point de départ, FireCloud Internet Access ". FireCloud Internet Access fait la différence : au-delà de sa conception unique pour les environnements hybrides Cloud/sur site, FireCloud Internet Access promet également une facilité de déploiement, des licences et des tarifs flexibles et évolutifs, ainsi qu'une intégration à la plateforme de détection et de réponse aux menaces de WatchGuard. Conçue pour l'hybride – L'architecture SASE de WatchGuard est l'une des rares solutions conçues pour valoriser un environnement hybride et lui apporter des avantages. Pour les petites équipes informatiques ou les MSP, cette approche se traduit par une simplification de la gestion, des contrôles de sécurité cohérents et des coûts inférieurs à Threat Cloud ★★★
Chercheur.webp 2025-03-11 23:53:01 Microsoft: 6 jours zéro en mars 2025 Patch mardi
Microsoft: 6 Zero-Days in March 2025 Patch Tuesday
(lien direct)
Microsoft a publié aujourd'hui plus de 50 mises à jour de sécurité pour ses différents systèmes d'exploitation Windows, y compris des correctifs pour six vulnérabilités de six jours zéro qui voient déjà une exploitation active.
Microsoft today issued more than 50 security updates for its various Windows operating systems, including fixes for a whopping six zero-day vulnerabilities that are already seeing active exploitation.
Vulnerability Threat ★★
CS.webp 2025-03-11 21:30:51 Apple révèle la vulnérabilité zéro-jour, libère des correctifs d'urgence
Apple discloses zero-day vulnerability, releases emergency patches
(lien direct)
> Apple a publié mardi des correctifs logiciels d'urgence qui abordent une vulnérabilité de zéro jour nouvellement identifiée dans le moteur de navigateur Web WebKit de la société.  Suivi sous le nom de CVE-2025-24201, un attaquant peut potentiellement échapper aux contraintes de bac à sable de contenu Web de WebKit \\, conduisant potentiellement à des actions non autorisées. Le bac à sable est une fonctionnalité de sécurité qui isole le contenu Web non fiable afin d'éviter […]
>Apple released emergency software patches Tuesday that address a newly identified zero-day vulnerability in the company\'s WebKit web browser engine.  Tracked as CVE-2025-24201, an attacker can potentially escape the constraints of Webkit\'s Web Content sandbox, potentially leading to unauthorized actions. The sandbox is a security feature that isolates untrusted web content in order to prevent […]
Vulnerability Threat ★★★
DarkReading.webp 2025-03-11 21:25:02 Nombre d'énormes jours Microsoft Zero-Days
Whopping Number of Microsoft Zero-Days Under Attack
(lien direct)
Le nombre de vulnérabilités zéro-jours étant réparties dans la mise à jour de Microsoft \\ en mars est le deuxième plus grand de la société.
The number of zero-day vulnerabilities getting patched in Microsoft\'s March update is the company\'s second-largest ever.
Vulnerability Threat ★★
Last update at: 2025-05-11 13:07:25
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter