“Citrix Gateway and Citrix ADC Security Bulletin for CVE-2022-27510 CVE-2022-27513 and CVE-2022-27516” One of the C… https://t.co/JkpigsMiDwCIRCL Luxembourg – Computer
“Citrix Gateway and Citrix ADC Security Bulletin for CVE-2022-27510 CVE-2022-27513 and CVE-2022-27516” One of the C… https://t.co/JkpigsMiDwCIRCL Luxembourg – Computer
RT @MISPProject: A huge thank to all participants, organisers and speakers at @FIRSTdotOrg #FIRSTCTI22 in Berlin. It was a blast.
RT @LU_CIX: Join us next week at the #Luxembourg #Internet Days for the speech of Jean-Louis HUYNEN from @circl_lu on
The MeliCERTes project is concluding after 3-years of hard work to create an open platforms to collaborate on cyber… https://t.co/a5ZXDDwQOiCIRCL
Introduction Since the release of VMRay Platform 2025.2, we’ve had a busy start to the summer. Back then, we introduced
RT @MISPProject: New MISP workflow blueprint has been added to tag ASN based on @circl_lu BGP ranking service available on
RT @virusbtn: The Zimperium zLabs team write about the architecture and modus operandi of the Cloud9 malicious browser extension. https://t…CIRCL
RT @campuscodi: The Microsoft November 2022 Patch Tuesday updates are out. 68 vulnerabilities fixed. Also, 4 zero-days: -CVE-2022-41128, J…CIRCL Luxembourg
“November 2022 updates for Microsoft Office” https://t.co/CghoovKw1mCIRCL Luxembourg – Computer Incident Response Center Luxembourg Recent NewsRead More
The https://t.co/WLopIGLEjT typosquatting finder service has been updated, multiple bugs were fixed and some improv… https://t.co/kZQxUQqXp1CIRCL Luxembourg – Computer Incident
RT @cudeso: A @MISPProject tip of the week: A ‘soft’ delete propagates to other MISPs. A ‘hard’ delete removes the
“There are buffer overflow vulnerabilities in multiple underlying services that could lead to unauthenticated remot… https://t.co/XzeKglLfS4CIRCL Luxembourg – Computer Incident
RT @MISPProject: Presentation of Cerebrate by @Iglocska at #FIRSTCTI22 the new open source tools developed in the scope of the
RT @JeroenPinoy: The last couple of evenings I’ve been trying to help someone who fell victim to a ‘crypto investment’
RT @marcfredericgo: New workflow modules for misp…juste une tuerie @MISPProject @FIRSTdotOrg Thanks to @circl_lu for this job. https://t…CIRCL Luxembourg –
RT @lookyloo_app: The v1.16 release is a pretty big one: thanks to Lacus, it is now possible to capture a
A Midnight Blizzard, az Oroszország által támogatott fejlett tartós fenyegetés (APT), amely a 2016-os amerikai választásokba való beavatkozás és a
A Németországban található mintegy 45 000, az internetről korlátozás nélkül elérhető Microsoft Exchange-kiszolgáló mintegy 12%-a annyira elavult, hogy a gyártó
A Nemzetközi Biztonságpolitikai Konzultatív Fórumon egy szakértői panel hangsúlyozta a kibertámadások növekvő fenyegetését, valamint a katonai, állami és magánipari együttműködés
Az Európai Unió (EU) tovább halad előre a kiberbiztonságról szóló törvényjavaslat, a Cyber Resilience Act (Kiberbiztonságról szóló törvény) ügyében, amely
A MISP (Malware Information Sharing Platform) új korrelációs motorral, új munkafolyamatokkal bővült a mostani kiadásában. FORRÁS
Augusztól alkalmazandó az új Traffic Light Protocol (TLP), melyben FIRST meghatározza/pontosítja a jelölések formai követelményeit és tartalmát. FORRÁS
CERT-EU kiadott egy útmutatót a Signal biztonsági beállítások módosítására az alábbi javaslatokkal. Minden esetben a hivatalos oldalt használja a Signal
A német BSI támogatásával és szakmai felügyeletével az ERNW GmbH, egy független IT biztonsági szolgáltató közreműködésében adta ki legújabb, Windows 10 hardening témájú ajánlását.
Április 16-án pénteken a szlovák CERT (SK-CERT, NBÚ) rendkívüli figyelmeztetést adott ki, az országot és Közép-Európát érintő kibertámadással kapcsolatban. A figyelmeztetés nem tartalmaz részleteket, mindazonáltal leírják, hogy zsarolóvírus (ransomware) támadások várhatóak, illetve, hogy az állami, a telekommunikációs és az IT szektor leginkább veszélyeztetett.
Január 17-én vasárnap zsarolóvírus támadás érte a belga CHwapi kórházat, ahol a támadás következtében beavatkozásokat kellett elhalasztani és betegeket kellett átirányítani más intézményekbe. Az intézmény jelentése szerint a támadás vasárnap este 20:45 perc körül érte a kórházat, és több, mint 80 eszköz még mindig titkosítva van. Az üzemeltető személyzet próbálkozásai az irányítás visszaszerzésére jelenleg hatástalanok. Az eset furcsasága, hogy a zsarolóvírusokra egyáltalán nem jellemző módon, a támadók egyelőre nem követeltek váltságdíjat, illetve adatlopás nyomait sem fedezték még fel a szakértők.