Spain struck by phone and internet blackouts
https://www.telegraph.co.uk/business/2025/05/20/spain-struck-by-phone-and-internet-blackouts/?utm_source=flipboard&utm_medium=activitypub
Posted into Business @business-TheTelegraph
𝙸𝚗𝚏𝚘𝚜𝚎𝚌 𝚐𝚞𝚢 ⋆ Analyste en sécurité de l’information ⋆ 𝘗𝘦𝘳𝘪𝘮𝘦𝘵𝘦𝘳 𝘴𝘩𝘦𝘳𝘱𝘢 ⋆ ʙʟᴜᴇ ᴛᴇᴀᴍᴇʀ ⋆ ᴠᴇɪʟʟᴇᴜʀ ⋆ 𝐈𝐓 𝐢𝐧𝐜𝐢𝐝𝐞𝐧𝐭𝐬 𝐬𝐮𝐫𝐯𝐢𝐯𝐚𝐥𝐢𝐬𝐭 ⋆ 🆂🅸🆂🆄 / offensive resiliance ⋆ ᴄᴜʀɪᴏꜱɪᴛʏ ᴄᴜʟᴛɪꜱᴛ ⋆ melomaniac :metal_claw:⋆ [̲̅e]migrant👣 ⋆ he/him ⋆ Gulf of Mexico lover ⋆ partigiano toscano ⋆ AS Roma 🐺 ⋆
🏴☠️⋆☮⋆🏳️🌈⋆ 🇪🇺
:kirby_run: :sm64_d::sm64_e::sm64_x:
Spain struck by phone and internet blackouts
https://www.telegraph.co.uk/business/2025/05/20/spain-struck-by-phone-and-internet-blackouts/?utm_source=flipboard&utm_medium=activitypub
Posted into Business @business-TheTelegraph
🦅 [Crécerelle monitoring]
🐣 🐣🐣🐣🐣🐣
Ça y est, les petits sont nés !
👇
https://www.youtube.com/watch?v=ppw38m45QYM
We are also scanning for Ivanti EPMM instances likely vulnerable (unpatched) to CVE-2025-4427 which can be chained with CVE-2025-4428 for RCE.
First scans found 940 instances (2025-05-15), down to 798 (2025-05-18).
IP data in https://shadowserver.org/what-we-do/network-reporting/vulnerable-http-report/ tagged as 'cve-2025-4427'.
Detection is based on non-intrusive check provided by @watchtowrcyber
If you receive an alert, please make sure to review for any compromise - CVE-2025-4427/CVE-2025-4428 are exploited in the wild.
Patch info from Ivanti: https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM?language=en_US&_gl=1*1ylgtgu*_gcl_au*MTg5MTk4MDIzMC4xNzQ3MTU3OTQ1
Background on vulnerabilities:
https://labs.watchtowr.com/expression-payloads-meet-mayhem-cve-2025-4427-and-cve-2025-4428/
#Oops Due to the ongoing case New York Times v #OpenAI, you cannot really delete your #ChatGPT prompts and conversations as the court has ordered [1] on 13th of May that *all* logs must be stored until further notice. OpenAI is furious as that means "including sensitive personal information, proprietary business data, and internal government documents" [2]. The court is not impressed [3] and sticks to the order.
[1] https://steigerlegal.ch/wp-content/uploads/2025/05/20250513-openai-gericht-verfuegung.pdf
[2] https://steigerlegal.ch/wp-content/uploads/2025/05/20250514-openai-antrag-schreiben-gericht.pdf
[3] https://steigerlegal.ch/wp-content/uploads/2025/05/20250516-openai-gericht-ablehnung.pdf
Q&A from a talk I gave last week.
Q: "What do you think is the biggest threat in cybersecurity right now? Is it post-quantum computing? Is it AI?"
A: Fascism. It's fascism.
Le #blogmeteosuisse du jour vous entraîne sur la Méditerranée à la découverte des #bouées de #MétéoFrance qui livrent de précieuses informations météorologiques
https://www.meteosuisse.admin.ch/portrait/meteosuisse-blog/fr/2025/05/entre-mer-et-montagne-le-defi-de-la-recolte-des-donnees.html
Original tweet: https://twitter.com/meteosuisse/status/1924045852437307842
Tripping live on the sounds of https://montemai.com/ in that gorgeus little gem that is the Café Mokka Bar in Thun
"Comment Israël viole les conventions de Genève à Gaza"
"La destruction de 92% des unités individuelles d’habitation met en évidence le manque de proportionnalité de la riposte israélienne aux attaques du Hamas du 7 octobre 2023."
"Depuis le lendemain du 7 octobre 2023, date à laquelle le Hamas et ses alliés ont massacré 1200 personnes et en ont blessé 7500, la riposte israélienne a été particulièrement brutale dans Gaza. Les chiffres parlent d’eux-mêmes: selon l’Unicef, la guerre a causé la mort d’environ 52 700 Gazaouis, dont 15 600 enfants. Au moins 119 000 autres ont été blessés, dont plus de 34 000 enfants."
👇
https://www.letemps.ch/articles/comment-israel-viole-les-conventions-de-geneve-a-gaza/gifts/zxv3oBWTT1kRPgwLiZoytRBwLZNAPPdpC3HrPYHh
The Times reports M&S were breached through a contractor and that human error is to blame. (Both M&S and Co-op use TCS for their IT Service Desk).
The threat actor went undetected for 52 hours. (I suspect detection was when their ESXi cluster got encrypted).
M&S have told the Times they had no “direct” communication with DragonForce, which is code for they’re using a third party to negotiate - standard practice.
https://www.thetimes.com/uk/technology-uk/article/m-and-s-boss-cyber-attack-7d9hvk6ds
*Les cyberarnaques financières font perdre des millions aux entreprises romandes. Pourquoi font-elles encore de tels dégâts?
Dans les cantons de Vaud et Neuchâtel, 66 sociétés viennent d’être touchées, avec des pertes cumulées de 12,5 millions d’euros. Une petite partie de l’argent volé a pu être récupérée et des interpellations ont eu lieu en Israël. Le fléau est massif*
"* Les arnaques dites «au président» ou «au CEO» ont causé des pertes cumulées de 17 millions d’euros en Suisse, un chiffre qui n’est pas définitif.
Les escrocs se font passer pour des dirigeants d’entreprise et demandent des virements urgents vers des comptes offshore.
Les PME touchées peuvent être mises en faillite par ces pertes massives, ayant un impact économique et humain néfaste."
👇
https://www.letemps.ch/articles/les-cyberarnaques-financieres-font-perdre-des-millions-aux-entreprises-romandes-pourquoi-font-elles-encore-de-tels-degats/gifts/kfbCbkaSdaY3zDer5ysHHMUnizTwNdxHcGNqS5Ca
"And it's Friday!" 😅
Si vous administrez une instance Ivanti Endpoint Manager Mobile (EPMM) c'est le moment de le mettre à jour
Deux failles enchaînables permettent une exécution de code à distance, sans authentification :
CVE-2025-4427 : contournement d’authentification
CVE-2025-4428 : injection de code via Expression Language (Java EL) post-auth
💥 Exploitation active confirmée, visant peu de cibles pour l’instant… mais le risque de mass exploitation est réel une fois l’info diffusée.
Le combo permet à un attaquant d’exécuter des commandes sur le serveur Ivanti EPMM sans identifiants. Exemple démontré par Watchtowr : touch /tmp/poc, ou même id.
🔐 Versions corrigées :
11.12.0.5
12.3.0.2
12.4.0.2
12.5.0.1
⬇️
"Expression Payloads Meet Mayhem - Ivanti EPMM Unauth RCE Chain (CVE-2025-4427 and CVE-2025-4428)"
👇
https://labs.watchtowr.com/expression-payloads-meet-mayhem-cve-2025-4427-and-cve-2025-4428/
📢 Vol de données clients chez Coinbase par des agents de support compromis
📝 > ️ **Résumé d'incident – Coinbase (15 mai 2025)**
>
> Ce billet est une **traduction et synthèse du post officiel publié par Coinba...
📖 cyberveille : https://cyberveille.ch/posts/2025-05-15-vol-de-donnees-clients-chez-coinbase-par-des-agents-de-support-compromis/
🌐 source : https://www.coinbase.com/blog/protecting-our-customers-standing-up-to-extortionists
#Coinbase #vol_de_données #Cyberveille
"Comme prévu, des attaques DDoS ont été lancées contre plusieurs sites web suisses dans le cadre de l'Eurovision Song Contest (ESC). Jusqu'à présent, les attaques DDoS n'ont pas affecté les activités de l'ESC. Ces attaques visent à attirer l'attention des médias et n'entraînent aucune fuite de données."
"Note à l’attention des représentants des médias
Lors de telles attaques contre la disponibilité de sites web et de services, les auteurs souhaitent généralement attirer l'attention des médias afin de propager leur idéologie. L’OFCS demande aux journalistes donc que les rapports soient aussi sobres que possible afin que les attaquants reçoivent le moins d'attention possible."
👇
https://www.ncsc.admin.ch/ncsc/fr/home/aktuell/im-fokus/2025/ddos-2025-05-16.html
For weeks I have been telling reporters that #Trump could have the power to switch off our tech in #Europe. It felt a bit alarmist until I just read that #Microsoft, on the behest of the #US gov, has suspended the email account of Karim Khan, the #ICC chief prosecutor.
One of the most important international courts and a legal bulwark against #genocide, crimes against humanity, and #warcrimes is threatened by #BigTech dependency.
https://apnews.com/article/icc-trump-sanctions-karim-khan-court-a4b4c02751ab84c09718b1b95cbd5db3
@fl uuuh laaa oui on pourrait discuter des heures sur le concept de guerre hybride et d'attribution appliqué à nos diplomaties "modernes"
Dans ce sens perso j'apprécie ce que le gouv FR a publié récemment pour attribution à APT28 d'autres actions d'attaque informatique bien plus graves .
Ici, quant à la portée de ces "attaques" ddos, je suis plus nuancé : il s'agit d'indisponibilité, mesurée surtout par retentissement dans la presse locale…
Quant à l'investigation de Molfar : justement, je classe ces jeunz dans la catégorie récemment proposée par Kevin Beaumont pour des profils similaires — des Advanced Persistent Teenagers.
Dans ces cas précis, ce sont des APTeenagers... subventionnés par leur mère patrie...
Witness the power of our fully operational amaryllis.