<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>Comments on: Cyber security news April 2025</title>
	<atom:link href="http://www.epanorama.net/blog/2025/04/01/cyber-security-news-april-2025/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.epanorama.net/blog/2025/04/01/cyber-security-news-april-2025/</link>
	<description>All about electronics and circuit design</description>
	<lastBuildDate>Sat, 25 Apr 2026 11:56:54 +0000</lastBuildDate>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.9.14</generator>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2025/04/01/cyber-security-news-april-2025/comment-page-4/#comment-1853703</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Sat, 17 May 2025 08:13:41 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/blog/?p=197496#comment-1853703</guid>
		<description><![CDATA[GoSearch: Open-source OSINT tool for uncovering digital footprints
GoSearch is an open-source OSINT tool built to uncover digital footprints linked to specific usernames. Designed for speed and accuracy, it lets users quickly track someone’s online presence across multiple platforms.
https://www.helpnetsecurity.com/2025/04/28/gosearch-open-source-osint/]]></description>
		<content:encoded><![CDATA[<p>GoSearch: Open-source OSINT tool for uncovering digital footprints<br />
GoSearch is an open-source OSINT tool built to uncover digital footprints linked to specific usernames. Designed for speed and accuracy, it lets users quickly track someone’s online presence across multiple platforms.<br />
<a href="https://www.helpnetsecurity.com/2025/04/28/gosearch-open-source-osint/" rel="nofollow">https://www.helpnetsecurity.com/2025/04/28/gosearch-open-source-osint/</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2025/04/01/cyber-security-news-april-2025/comment-page-4/#comment-1852873</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Thu, 01 May 2025 04:13:47 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/blog/?p=197496#comment-1852873</guid>
		<description><![CDATA[Tietovuodot kolmansille osapuolille suomalaisissa terveydenhuollon verkkopalveluissa
Rauti, Sampsa (2025-05-02)
https://www.utupub.fi/handle/10024/180447

Tässä väitöstutkimuksessa käsitellään suomalaisten verkkopohjaisia terveyspalvelujen yksityisyyttä keskittyen niissä esiintyviin kolmannen osapuolen palveluihin ja näille vuotaviin henkilötietoihin. Koska palveluissa käsitellään esimerkiksi asiakkaiden lääkityksiin, sairauksiin ja hoitotoimenpiteisiin liittyviä tietoja, niitä ei saisi päätyä kolmansien osapuolien haltuun.

Väitöstutkimus pohjautuu pitkälti lukuisissa terveysalan verkkopalveluissa - verkkoapteekeissa, terveydenhuollon verkkopalveluissa ja erilaisilla mielenterveysalan toimijoiden sivustoilla - tehtyyn verkkoliikenneanalyysiin, jonka avulla selvitetään näistä palveluista kolmansille osapuolille vuotavia henkilötietoja. Tämän ohella tarkastellaan myös, tuleeko käyttäjä asianmukaisesti informoiduksi henkilötietojensa käsittelystä ja suostutellaanko häntä hyväksymään tiedonkeruu harhaanjohtavin keinoin. Verkkoliikenneanalyysin lisäksi väitöstutkimuksessa haastateltiin web-kehittäjiä tietovuotojen syiden selvittämiseksi ja ehkäisevien toimien löytämiseksi.

Tutkimus osoittaa, että suomalaisilla terveysalan sivustoilla on ollut vakavia tietovuotoja. Kolmansien osapuolten keräämien tietojen joukossa on mm. reseptilääkkeiden nimiä ja terveydenhuollon ajanvarauksiin liittyviä tietoja yhdistettyinä käyttäjän yksilöiviin henkilötietoihin kuten IP-osoitteeseen. Esimerkiksi tarkastelluista 163 verkkoapteekista 57 (35,0 %) vuoti reseptilääkkeiden nimiä kolmansille osapuolille. Vaikka tilanne on julkisen sektorin terveyspalveluissa parempi kuin yksityisellä sektorilla, on molemmilla runsaasti parannettavaa henkilötietojen käsittelyssä. Palvelujen käyttäjä puolestaan ei useinkaan tiedonkeruun kieltämälläkään voi estää näitä tietovuotoja, ja käyttäjän informointi henkilötietojen siirtymisestä kolmansille osapuolille on myös tavallisesti riittämätöntä. Löydökset antavat aihetta tarkemmalle regulaation noudattamiselle, auditoinneille, lokaalien analytiikkaratkaisujen suosimiselle ja huolellisemmalle kolmansien osapuolien valinnalle erityisesti kriittisten terveysalan verkkopalvelujen osalta.]]></description>
		<content:encoded><![CDATA[<p>Tietovuodot kolmansille osapuolille suomalaisissa terveydenhuollon verkkopalveluissa<br />
Rauti, Sampsa (2025-05-02)<br />
<a href="https://www.utupub.fi/handle/10024/180447" rel="nofollow">https://www.utupub.fi/handle/10024/180447</a></p>
<p>Tässä väitöstutkimuksessa käsitellään suomalaisten verkkopohjaisia terveyspalvelujen yksityisyyttä keskittyen niissä esiintyviin kolmannen osapuolen palveluihin ja näille vuotaviin henkilötietoihin. Koska palveluissa käsitellään esimerkiksi asiakkaiden lääkityksiin, sairauksiin ja hoitotoimenpiteisiin liittyviä tietoja, niitä ei saisi päätyä kolmansien osapuolien haltuun.</p>
<p>Väitöstutkimus pohjautuu pitkälti lukuisissa terveysalan verkkopalveluissa &#8211; verkkoapteekeissa, terveydenhuollon verkkopalveluissa ja erilaisilla mielenterveysalan toimijoiden sivustoilla &#8211; tehtyyn verkkoliikenneanalyysiin, jonka avulla selvitetään näistä palveluista kolmansille osapuolille vuotavia henkilötietoja. Tämän ohella tarkastellaan myös, tuleeko käyttäjä asianmukaisesti informoiduksi henkilötietojensa käsittelystä ja suostutellaanko häntä hyväksymään tiedonkeruu harhaanjohtavin keinoin. Verkkoliikenneanalyysin lisäksi väitöstutkimuksessa haastateltiin web-kehittäjiä tietovuotojen syiden selvittämiseksi ja ehkäisevien toimien löytämiseksi.</p>
<p>Tutkimus osoittaa, että suomalaisilla terveysalan sivustoilla on ollut vakavia tietovuotoja. Kolmansien osapuolten keräämien tietojen joukossa on mm. reseptilääkkeiden nimiä ja terveydenhuollon ajanvarauksiin liittyviä tietoja yhdistettyinä käyttäjän yksilöiviin henkilötietoihin kuten IP-osoitteeseen. Esimerkiksi tarkastelluista 163 verkkoapteekista 57 (35,0 %) vuoti reseptilääkkeiden nimiä kolmansille osapuolille. Vaikka tilanne on julkisen sektorin terveyspalveluissa parempi kuin yksityisellä sektorilla, on molemmilla runsaasti parannettavaa henkilötietojen käsittelyssä. Palvelujen käyttäjä puolestaan ei useinkaan tiedonkeruun kieltämälläkään voi estää näitä tietovuotoja, ja käyttäjän informointi henkilötietojen siirtymisestä kolmansille osapuolille on myös tavallisesti riittämätöntä. Löydökset antavat aihetta tarkemmalle regulaation noudattamiselle, auditoinneille, lokaalien analytiikkaratkaisujen suosimiselle ja huolellisemmalle kolmansien osapuolien valinnalle erityisesti kriittisten terveysalan verkkopalvelujen osalta.</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2025/04/01/cyber-security-news-april-2025/comment-page-4/#comment-1852872</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Thu, 01 May 2025 04:09:55 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/blog/?p=197496#comment-1852872</guid>
		<description><![CDATA[Karu löydös suomalaisten terveys­­tiedoista: ”Voi aiheuttaa vakavan riskin”
Ongelmia on korjattu, mutta vahinko on saattanut jo tapahtua.
Karu löydös suomalaisten terveystiedoista: ”Voi aiheuttaa vakavan riskin”
https://www.is.fi/digitoday/tietoturva/art-2000011202032.html

Lue tiivistelmä
Turun yliopiston DI Sampsa Rautin väitöskirja paljastaa suomalaisten terveystietoja vuotaneen kolmansille osapuolille.

Tutkituilla sivustoilla havaittiin vakavia tietovuotoja, joissa arkaluontoisia tietoja päätyi teknologiajäteille ja jopa Venäjälle.

Valtaosa tietovuodoista on nyt korjattu, mutta vuotojen seuraukset ovat epäselvät.

Yksityiset ja julkiset terveydenhuollon verkkosivustot eivät ole käsitelleet suomalaisten terveystietoja riittävän turvallisesti, DI Sampsa Rauti Turun yliopistosta esittää.

Tällä viikolla väittelevän Rautin väitöskirjassa Tietovuodot kolmansille osapuolille suomalaisissa terveydenhuollon verkkopalveluissa tutkittiin verkkoapteekkien, terveydenhuollon verkkopalveluiden ja erilaisten mielenterveyssivustojen henkilötietovuotoja. Tutkituilla sivustoilla havaittiin vakavia tietovuotoja.

Koska palveluissa käsitellään esimerkiksi asiakkaiden lääkityksiin, sairauksiin ja hoitotoimenpiteisiin liittyviä tietoja, niitä ei saisi päätyä kolmansille osapuolille, kuten teknologiajättien tarjoamille analytiikkatyökaluille. Näin kuitenkin tapahtui.

Kolmansille osapuolille päätyi muun muassa reseptilääkkeiden nimiä ja terveydenhuollon ajanvarauksiin liittyviä tietoja yhdistettyinä yksilöiviin henkilötietoihin. Esimerkiksi suomalaisista verkkoapteekeista 35 prosenttia vuoti reseptilääkkeiden nimiä kolmansille osapuolille.

Yleisimmin henkilötietoja vuoti Googlen ja Metan kaltaisille suurille teknologiajäteille, mutta muutamissa tapauksissa lääketietoja päätyi myös esimerkiksi Venäjälle Yandexille ja Microsoftin Bingille.

– Vaikka käyttäjän yksilöivät henkilötiedot ovat esimerkiksi ip-osoitteen kaltaisia laitetunnisteita, suurilla teknologiajäteillä on keinot yhdistää nämä käyttäjän oikeaan nimeen ja henkilöllisyyteen. Tämä voi tiettyjen kolmansien osapuolien tapauksessa aiheuttaa käyttäjälle vakavan riskin, jos henkilötietoja käytetään väärin, tai niitä luovutetaan, myydään tai joutuu tietomurtojen seurauksena niin sanotuille neljänsille osapuolille, Rauti huomauttaa yliopiston tiedotteessa.

Tutkimus ei osoita, mitä tiedoille tapahtuu kolmansille osapuolille päätymisen jälkeen, mutta käyttäjän terveydentilaan mahdollisesti liittyviä tietoja ei saisi silti vuotaa, Rauti korostaa. Valtaosa tietovuodoista on nyt korjattu.

Väitöskirjan teema on nyt entistä ajankohtaisempi, koska myös yhdysvaltalaisten yhtiöiden kykyyn käsitellä suomalaisten tietoja vastuullisesti kohdistuu suuria kysymysmerkkejä. 

– Meillä on Suomessa ja Euroopassa pitkään lähdetty siitä, että oleellista on datan fyysinen sijaintipaikka. Kun palvelin hurisee vaikkapa Helsingissä, niin se olisi ok. Nyt on alettu keskustella tosi paljon siitä, minkä maan lainsäädännön alaisuudessa se taho on, joka tietoja säilyttää, pilvipalveluyhtiö Magic Cloudin toimitusjohtaja Timo Haapavuori hahmotti maaliskuussa.]]></description>
		<content:encoded><![CDATA[<p>Karu löydös suomalaisten terveys­­tiedoista: ”Voi aiheuttaa vakavan riskin”<br />
Ongelmia on korjattu, mutta vahinko on saattanut jo tapahtua.<br />
Karu löydös suomalaisten terveystiedoista: ”Voi aiheuttaa vakavan riskin”<br />
<a href="https://www.is.fi/digitoday/tietoturva/art-2000011202032.html" rel="nofollow">https://www.is.fi/digitoday/tietoturva/art-2000011202032.html</a></p>
<p>Lue tiivistelmä<br />
Turun yliopiston DI Sampsa Rautin väitöskirja paljastaa suomalaisten terveystietoja vuotaneen kolmansille osapuolille.</p>
<p>Tutkituilla sivustoilla havaittiin vakavia tietovuotoja, joissa arkaluontoisia tietoja päätyi teknologiajäteille ja jopa Venäjälle.</p>
<p>Valtaosa tietovuodoista on nyt korjattu, mutta vuotojen seuraukset ovat epäselvät.</p>
<p>Yksityiset ja julkiset terveydenhuollon verkkosivustot eivät ole käsitelleet suomalaisten terveystietoja riittävän turvallisesti, DI Sampsa Rauti Turun yliopistosta esittää.</p>
<p>Tällä viikolla väittelevän Rautin väitöskirjassa Tietovuodot kolmansille osapuolille suomalaisissa terveydenhuollon verkkopalveluissa tutkittiin verkkoapteekkien, terveydenhuollon verkkopalveluiden ja erilaisten mielenterveyssivustojen henkilötietovuotoja. Tutkituilla sivustoilla havaittiin vakavia tietovuotoja.</p>
<p>Koska palveluissa käsitellään esimerkiksi asiakkaiden lääkityksiin, sairauksiin ja hoitotoimenpiteisiin liittyviä tietoja, niitä ei saisi päätyä kolmansille osapuolille, kuten teknologiajättien tarjoamille analytiikkatyökaluille. Näin kuitenkin tapahtui.</p>
<p>Kolmansille osapuolille päätyi muun muassa reseptilääkkeiden nimiä ja terveydenhuollon ajanvarauksiin liittyviä tietoja yhdistettyinä yksilöiviin henkilötietoihin. Esimerkiksi suomalaisista verkkoapteekeista 35 prosenttia vuoti reseptilääkkeiden nimiä kolmansille osapuolille.</p>
<p>Yleisimmin henkilötietoja vuoti Googlen ja Metan kaltaisille suurille teknologiajäteille, mutta muutamissa tapauksissa lääketietoja päätyi myös esimerkiksi Venäjälle Yandexille ja Microsoftin Bingille.</p>
<p>– Vaikka käyttäjän yksilöivät henkilötiedot ovat esimerkiksi ip-osoitteen kaltaisia laitetunnisteita, suurilla teknologiajäteillä on keinot yhdistää nämä käyttäjän oikeaan nimeen ja henkilöllisyyteen. Tämä voi tiettyjen kolmansien osapuolien tapauksessa aiheuttaa käyttäjälle vakavan riskin, jos henkilötietoja käytetään väärin, tai niitä luovutetaan, myydään tai joutuu tietomurtojen seurauksena niin sanotuille neljänsille osapuolille, Rauti huomauttaa yliopiston tiedotteessa.</p>
<p>Tutkimus ei osoita, mitä tiedoille tapahtuu kolmansille osapuolille päätymisen jälkeen, mutta käyttäjän terveydentilaan mahdollisesti liittyviä tietoja ei saisi silti vuotaa, Rauti korostaa. Valtaosa tietovuodoista on nyt korjattu.</p>
<p>Väitöskirjan teema on nyt entistä ajankohtaisempi, koska myös yhdysvaltalaisten yhtiöiden kykyyn käsitellä suomalaisten tietoja vastuullisesti kohdistuu suuria kysymysmerkkejä. </p>
<p>– Meillä on Suomessa ja Euroopassa pitkään lähdetty siitä, että oleellista on datan fyysinen sijaintipaikka. Kun palvelin hurisee vaikkapa Helsingissä, niin se olisi ok. Nyt on alettu keskustella tosi paljon siitä, minkä maan lainsäädännön alaisuudessa se taho on, joka tietoja säilyttää, pilvipalveluyhtiö Magic Cloudin toimitusjohtaja Timo Haapavuori hahmotti maaliskuussa.</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2025/04/01/cyber-security-news-april-2025/comment-page-4/#comment-1852834</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Wed, 30 Apr 2025 07:19:31 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/blog/?p=197496#comment-1852834</guid>
		<description><![CDATA[The Cloudflare Blog: 	
In Q1 2025, Cloudflare blocked 20.5M DDoS attacks, a 358% YoY increase, and in Q2 it blocked an attack with, by far, the most intense packet rate on record  —  Welcome to the 21st edition of the Cloudflare DDoS Threat Report.  Published quarterly, this report offers a comprehensive analysis … 

Targeted by 20.5 million DDoS attacks, up 358% year-over-year: Cloudflare’s 2025 Q1 DDoS Threat Report
https://blog.cloudflare.com/ddos-threat-report-for-2025-q1/]]></description>
		<content:encoded><![CDATA[<p>The Cloudflare Blog:<br />
In Q1 2025, Cloudflare blocked 20.5M DDoS attacks, a 358% YoY increase, and in Q2 it blocked an attack with, by far, the most intense packet rate on record  —  Welcome to the 21st edition of the Cloudflare DDoS Threat Report.  Published quarterly, this report offers a comprehensive analysis … </p>
<p>Targeted by 20.5 million DDoS attacks, up 358% year-over-year: Cloudflare’s 2025 Q1 DDoS Threat Report<br />
<a href="https://blog.cloudflare.com/ddos-threat-report-for-2025-q1/" rel="nofollow">https://blog.cloudflare.com/ddos-threat-report-for-2025-q1/</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2025/04/01/cyber-security-news-april-2025/comment-page-4/#comment-1852828</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Wed, 30 Apr 2025 07:13:10 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/blog/?p=197496#comment-1852828</guid>
		<description><![CDATA[Bill Toulas / BleepingComputer: 	
SK Telecom announces free SIM card replacements to its 25M mobile customers following a recent USIM data breach, but only 6M cards are available through May

SK Telecom cyberattack: Free SIM replacements for 25 million customers
https://www.bleepingcomputer.com/news/security/sk-telecom-cyberattack-free-sim-replacements-for-25-million-customers/

South Korean mobile provider SK Telecom has announced free SIM card replacements to its 25 million mobile customers following a recent USIM data breach, but only 6 million cards are available through May.

SK Telecom is the country&#039;s largest mobile network operator, serving roughly half of the domestic mobile phone market.

On April 19, the company detected a malware running on its network that allowed threat actors to steal customers&#039; Universal Subscriber Identity Module (USIM) data, typically including International Mobile Subscriber Identity (IMSI), Mobile Station ISDN Number (MSISDN), authentication keys, network usage data, and SMS or contacts if stored on the SIM.

No customer names, other identification details, or financial information were exposed due to this incident.

The main risk from this breach is the potential for threat actors to perform unauthorized number ports to cloned SIM cards, known as &quot;SIM swapping.&quot;

In an update published earlier today, SK Telecom assured customers that such requests would be automatically detected and blocked by its Fraud Detection System (FDS) and SIM Protection Service, which have been enhanced to handle the elevated risk.

As of today, SK Telecom is also offering free-of-charge SIM card replacements to 25 million mobile subscribers, including approximately 2 million using budget carriers, who are worried about the potential for SIM swapping attacks impacting them.

However, the mobile carrier warns that due to a lack of inventory, they can only replace up to 6 million SIM cards through May 2025.

&quot;Currently, SK Telecom holds 1 million SIM cards and plans to secure 5 million more by the end of May 2025,&quot; reads the update.

&quot;Due to potential congestion, customers are encouraged to use the online reservation system (care.tworld.co.kr) to book their SIM replacement in advance.&quot;

The FAQ also clarifies that roaming services have been disabled for subscribers who have activated SIM Protection, but they plan to upgrade the feature to make it usable while abroad for optimal protection.]]></description>
		<content:encoded><![CDATA[<p>Bill Toulas / BleepingComputer:<br />
SK Telecom announces free SIM card replacements to its 25M mobile customers following a recent USIM data breach, but only 6M cards are available through May</p>
<p>SK Telecom cyberattack: Free SIM replacements for 25 million customers<br />
<a href="https://www.bleepingcomputer.com/news/security/sk-telecom-cyberattack-free-sim-replacements-for-25-million-customers/" rel="nofollow">https://www.bleepingcomputer.com/news/security/sk-telecom-cyberattack-free-sim-replacements-for-25-million-customers/</a></p>
<p>South Korean mobile provider SK Telecom has announced free SIM card replacements to its 25 million mobile customers following a recent USIM data breach, but only 6 million cards are available through May.</p>
<p>SK Telecom is the country&#8217;s largest mobile network operator, serving roughly half of the domestic mobile phone market.</p>
<p>On April 19, the company detected a malware running on its network that allowed threat actors to steal customers&#8217; Universal Subscriber Identity Module (USIM) data, typically including International Mobile Subscriber Identity (IMSI), Mobile Station ISDN Number (MSISDN), authentication keys, network usage data, and SMS or contacts if stored on the SIM.</p>
<p>No customer names, other identification details, or financial information were exposed due to this incident.</p>
<p>The main risk from this breach is the potential for threat actors to perform unauthorized number ports to cloned SIM cards, known as &#8220;SIM swapping.&#8221;</p>
<p>In an update published earlier today, SK Telecom assured customers that such requests would be automatically detected and blocked by its Fraud Detection System (FDS) and SIM Protection Service, which have been enhanced to handle the elevated risk.</p>
<p>As of today, SK Telecom is also offering free-of-charge SIM card replacements to 25 million mobile subscribers, including approximately 2 million using budget carriers, who are worried about the potential for SIM swapping attacks impacting them.</p>
<p>However, the mobile carrier warns that due to a lack of inventory, they can only replace up to 6 million SIM cards through May 2025.</p>
<p>&#8220;Currently, SK Telecom holds 1 million SIM cards and plans to secure 5 million more by the end of May 2025,&#8221; reads the update.</p>
<p>&#8220;Due to potential congestion, customers are encouraged to use the online reservation system (care.tworld.co.kr) to book their SIM replacement in advance.&#8221;</p>
<p>The FAQ also clarifies that roaming services have been disabled for subscribers who have activated SIM Protection, but they plan to upgrade the feature to make it usable while abroad for optimal protection.</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2025/04/01/cyber-security-news-april-2025/comment-page-4/#comment-1852827</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Wed, 30 Apr 2025 07:10:39 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/blog/?p=197496#comment-1852827</guid>
		<description><![CDATA[John Irish / Reuters: 	
In a first for the country, France blames Russia&#039;s GRU for a string of local cyber attacks, including on ministries, defense firms, and think tanks

France accuses Russian intelligence of repeated cyber attacks since 2021
https://www.reuters.com/world/europe/first-france-accuses-russian-intelligence-repeated-cyber-attacks-2025-04-29/

    Summary

    Cybersecurity agency says a dozen French entities hit since 2021
    Prior attack in 2017 leaked Macron election campaign mails
    GRU unit APT28 is based in Rostov-on-Don
    APT28 active worldwide since at least 2004]]></description>
		<content:encoded><![CDATA[<p>John Irish / Reuters:<br />
In a first for the country, France blames Russia&#8217;s GRU for a string of local cyber attacks, including on ministries, defense firms, and think tanks</p>
<p>France accuses Russian intelligence of repeated cyber attacks since 2021<br />
<a href="https://www.reuters.com/world/europe/first-france-accuses-russian-intelligence-repeated-cyber-attacks-2025-04-29/" rel="nofollow">https://www.reuters.com/world/europe/first-france-accuses-russian-intelligence-repeated-cyber-attacks-2025-04-29/</a></p>
<p>    Summary</p>
<p>    Cybersecurity agency says a dozen French entities hit since 2021<br />
    Prior attack in 2017 leaked Macron election campaign mails<br />
    GRU unit APT28 is based in Rostov-on-Don<br />
    APT28 active worldwide since at least 2004</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2025/04/01/cyber-security-news-april-2025/comment-page-4/#comment-1852799</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Tue, 29 Apr 2025 21:21:38 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/blog/?p=197496#comment-1852799</guid>
		<description><![CDATA[Microsoft pitches pay-to-patch reboot reduction subscription for Windows Server 2025
Redmond reckons $1.50/core/month hotpatch service is worth it to avoid eight Patch Tuesday scrambles each year
https://www.theregister.com/2025/04/28/windows_server_2025_hotpatching_subscription/

Microsoft Confirms $1.50 Windows Security Update Hotpatch Fee Starts July 1
https://www.forbes.com/sites/daveywinder/2025/04/28/microsoft-confirms-150-windows-security-update-fee-starts-july-1/]]></description>
		<content:encoded><![CDATA[<p>Microsoft pitches pay-to-patch reboot reduction subscription for Windows Server 2025<br />
Redmond reckons $1.50/core/month hotpatch service is worth it to avoid eight Patch Tuesday scrambles each year<br />
<a href="https://www.theregister.com/2025/04/28/windows_server_2025_hotpatching_subscription/" rel="nofollow">https://www.theregister.com/2025/04/28/windows_server_2025_hotpatching_subscription/</a></p>
<p>Microsoft Confirms $1.50 Windows Security Update Hotpatch Fee Starts July 1<br />
<a href="https://www.forbes.com/sites/daveywinder/2025/04/28/microsoft-confirms-150-windows-security-update-fee-starts-july-1/" rel="nofollow">https://www.forbes.com/sites/daveywinder/2025/04/28/microsoft-confirms-150-windows-security-update-fee-starts-july-1/</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2025/04/01/cyber-security-news-april-2025/comment-page-4/#comment-1852780</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Tue, 29 Apr 2025 14:21:59 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/blog/?p=197496#comment-1852780</guid>
		<description><![CDATA[Wired:NEW 	
Oligo researchers detail AirBorne, a set of vulnerabilities in Apple&#039;s AirPlay SDK that may affect 10M+ third-party devices; Apple patched its own devices

Millions of Apple Airplay-Enabled Devices Can Be Hacked via Wi-Fi
Researchers reveal a collection of bugs known as AirBorne that would allow any hacker on the same Wi-Fi network as a third-party AirPlay-enabled device to surreptitiously run their own code on it.
https://www.wired.com/story/airborne-airplay-flaws/]]></description>
		<content:encoded><![CDATA[<p>Wired:NEW<br />
Oligo researchers detail AirBorne, a set of vulnerabilities in Apple&#8217;s AirPlay SDK that may affect 10M+ third-party devices; Apple patched its own devices</p>
<p>Millions of Apple Airplay-Enabled Devices Can Be Hacked via Wi-Fi<br />
Researchers reveal a collection of bugs known as AirBorne that would allow any hacker on the same Wi-Fi network as a third-party AirPlay-enabled device to surreptitiously run their own code on it.<br />
<a href="https://www.wired.com/story/airborne-airplay-flaws/" rel="nofollow">https://www.wired.com/story/airborne-airplay-flaws/</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2025/04/01/cyber-security-news-april-2025/comment-page-4/#comment-1852755</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Tue, 29 Apr 2025 11:43:20 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/blog/?p=197496#comment-1852755</guid>
		<description><![CDATA[Lawrence Abrams / BleepingComputer:
Sources: Scattered Spider carried out a ransomware attack on UK retailer M&amp;S, which employs 64K+ in 1,400 stores, that caused huge disruption starting April 22

Marks &amp; Spencer breach linked to Scattered Spider ransomware attack
https://www.bleepingcomputer.com/news/security/marks-and-spencer-breach-linked-to-scattered-spider-ransomware-attack/]]></description>
		<content:encoded><![CDATA[<p>Lawrence Abrams / BleepingComputer:<br />
Sources: Scattered Spider carried out a ransomware attack on UK retailer M&amp;S, which employs 64K+ in 1,400 stores, that caused huge disruption starting April 22</p>
<p>Marks &amp; Spencer breach linked to Scattered Spider ransomware attack<br />
<a href="https://www.bleepingcomputer.com/news/security/marks-and-spencer-breach-linked-to-scattered-spider-ransomware-attack/" rel="nofollow">https://www.bleepingcomputer.com/news/security/marks-and-spencer-breach-linked-to-scattered-spider-ransomware-attack/</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2025/04/01/cyber-security-news-april-2025/comment-page-4/#comment-1852708</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Tue, 29 Apr 2025 08:09:31 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/blog/?p=197496#comment-1852708</guid>
		<description><![CDATA[Josh Richman / Electronic Frontier Foundation: 	
In an open letter, EFF and top security experts urge the Trump admin to end its probe of ex-CISA chief Chris Krebs, calling it political and harmful to security  —  Political Retribution for Telling the Truth Weakens the Entire Infosec Community and Threatens Our Democracy; Letter Remains Open for Further Sign-Ons


EFF Leads Prominent Security Experts in Urging Trump Administration to Leave Chris Krebs Alone
Political Retribution for Telling the Truth Weakens the Entire Infosec Community and Threatens Our Democracy; Letter Remains Open for Further Sign-Ons
https://www.eff.org/press/releases/eff-leads-prominent-security-experts-urging-trump-administration-leave-chris-krebs]]></description>
		<content:encoded><![CDATA[<p>Josh Richman / Electronic Frontier Foundation:<br />
In an open letter, EFF and top security experts urge the Trump admin to end its probe of ex-CISA chief Chris Krebs, calling it political and harmful to security  —  Political Retribution for Telling the Truth Weakens the Entire Infosec Community and Threatens Our Democracy; Letter Remains Open for Further Sign-Ons</p>
<p>EFF Leads Prominent Security Experts in Urging Trump Administration to Leave Chris Krebs Alone<br />
Political Retribution for Telling the Truth Weakens the Entire Infosec Community and Threatens Our Democracy; Letter Remains Open for Further Sign-Ons<br />
<a href="https://www.eff.org/press/releases/eff-leads-prominent-security-experts-urging-trump-administration-leave-chris-krebs" rel="nofollow">https://www.eff.org/press/releases/eff-leads-prominent-security-experts-urging-trump-administration-leave-chris-krebs</a></p>
]]></content:encoded>
	</item>
</channel>
</rss>
