الرئيسيةOSINTالأخبارالإشارات

🚨 إشارات فالكون

إشارات أمنية سيبرانية من مصادر OSINT العامة

📡 Sources

BleepingComputer (10)
CISA Alerts (8)
Dark Reading (3)
Krebs on Security (4)
Recorded Future (4)
SANS ISC (5)
The Hacker News (10)
Threatpost (7)
US-CERT (9)
HIGH🔴 Attacks2026-04-07 18:03

يستغل القراصنة ثغرة حرجة في إضافة Ninja Forms لووردبريس

ثغرة حرجة في الإضافة المميزة "Ninja Forms File Uploads" لووردبريس تسمح برفع ملفات عشوائية دون مصادقة، مما قد يؤدي إلى تنفيذ عن بعد للأكواد. [...]

HIGH🔴 Attacks2026-04-07 16:41

أفاد مكتب التحقيقات الفيدرالي بأن الأمريكيين خسروا 21 مليار دولار جراء الجرائم الإلكترونية العام الماضي، وهو رقم قياسي.

خسر ضحايا في الولايات المتحدة ما يقارب 21 مليار دولار العام الماضي بسبب الجرائم الإلكترونية، مدفوعة بشكل رئيسي بحيل الاستثمار، وخداع البريد الإلكتروني للأعمال، واحتيال الدعم الفني، وانتهاكات البيانات، كما أفاد مكتب التحقيقات الفيدرالي. [...]

HIGH🔴 Attacks2026-04-07 15:39

تعرّض عملاء سنوفليك لهجمات سرقة البيانات بعد اختراق مزود خدمات التكامل السحابي

أكثر من اثنتي عشرة شركة تعرضت لهجمات سرقة بيانات بعد اختراق مزود خدمة تكامل SaaS وسرقة رموز المصادقة. [...]

HIGH🔴 Attacks2026-04-07 14:02

الولايات المتحدة تحذر من قراصنة إيرانيين يستهدفون البنية التحتية الحيوية

يستهدف قراصنة مرتبطون بإيران وحدات التحكم المنطقية القابلة للبرمجة (PLCs) من نوع روكويل/ألين-برادلي المعرضة للإنترنت على شبكات مؤسسات البنية التحتية الحيوية الأمريكية. [...]

HIGH🔴 Attacks2026-04-07 13:02

تم استغلال ثغرة أمنية في Flowise من فئة RCE ذات الخطورة القصوى في الهجمات

يستغل القراصنة ثغرة أمنية بالغة الخطورة، مُسجلة تحت الرمز CVE-2025-59528، في المنصة مفتوحة المصدر Flowise المُستخدمة لبناء تطبيقات LLM مخصصة وأنظمة وكيلية، لتنفيذ تعليمات برمجية عشوائية. [...]

HIGH🔴 Attacks2026-04-07 11:51

Authorities disrupt router DNS hijacks used to steal Microsoft 365 logins

عملية دولية من سلطات إنفاذ القانون بالشراكة مع شركات خاصة عطلت حملة "فرست أرمادا" التابعة لمجموعة "إيه بي تي 28"، والتي كانت تختطف حركة المرور المحلية من أجهزة توجيه "ميكروتيك" و"تي بي-لينك" لسرقة بيانات اعتماد حسابات مايكروسوفت. [...]

HIGH🔴 Attacks2026-04-06 19:54

السلطات الألمانية تحدد هوية زعماء برمجيات الفدية REvil وGandCrab

حددت الشرطة الاتحادية في ألمانيا (BKA) اثنين من المواطنين الروس كقادة لعمليات برمجيات الفدية الخبيثة GandCrab وREvil بين عامي 2019 و2021. [...]

HIGH🔴 Attacks2026-04-06 17:44

هجوم GPUBreach الجديد يتيح السيطرة على النظام عبر تقنية rowhammer في وحدة معالجة الرسومات

هجوم جديد، يُطلق عليه اسم GPUBreach، يمكنه إحداث انقلابات في البتات (bit-flips) عبر تقنية Rowhammer على ذواكر GPU من نوع GDDR6 لتصعيد الصلاحيات، مما قد يؤدي إلى اختراق كامل للنظام. [...]

HIGH🔴 Attacks2026-04-08 14:46

Anthropic's Claude Mythos Finds Thousands of Zero-Day Flaws Across Major Systems

Artificial Intelligence (AI) company Anthropic announced a new cybersecurity initiative called Project Glasswing that will use a preview version of its new frontier model, Claude Mythos, to find and address security vulnerabilities.

HIGH🔴 Attacks2026-04-08 09:53

Iran-Linked Hackers Disrupt U.S. Critical Infrastructure by Targeting Internet-Exposed PLCs

Iran-affiliated cyber actors are targeting internet-facing operational technology (OT) devices across critical infrastructures in the U.S., including programmable logic controllers (PLCs), cybersecurity and intelligence agencies warned Tuesday.

HIGH🔴 Attacks2026-04-07 17:00

التكلفة الخفية لحوادث بيانات الاعتماد المتكررة

عند الحديث عن أمن بيانات الاعتماد، يتركز الاهتمام عادةً على منع الاختراقات. وهذا منطقي عندما تشير تقارير تكلفة خرق البيانات لشركة آي بي إم لعام 2025 إلى أن متوسط تكلفة الخرق يبلغ 4.4 مليون دولار. فتفادي حادثة واحدة كبرى يكفي لتبرير معظم الاستثمارات الأمنية،

HIGH🔴 Attacks2026-04-07 14:08

هجوم GPUBreach الجديد يتيح تصعيد امتيازات كاملة لوحدة المعالجة المركزية عبر انقلابات البتات في ذاكرة GDDR6

كشفت أبحاث أكاديمية جديدة عن هجمات متعددة من نوع "روهامر" تستهدف وحدات معالجة الرسومات عالية الأداء، والتي يمكن استغلالها لتصعيد الصلاحيات، وفي بعض الحالات، حتى السيطرة الكاملة على المضيف. وقد أُطلقت على هذه الجهود أسماء رمزية هي: GPUBreach وGDDRHammer وGeF.

HIGH🔍 Investigations2026-04-06 02:07

ألمانيا تكشف هوية "UNKN"، زعيم عصابتي برمجيات الفدية الروسيتين REvil وGandCrab

هاكر بعيد المنال كان يعرف باسم "UNKN" وأدار مجموعات برامج الفدية الروسية المبكرة GandCrab وREvil، أصبح الآن له اسم ووجه. تقول السلطات في ألمانيا إن الروسي دانييل ماكسيموفيتش شوكين البالغ من العمر 31 عامًا، ترأس عصابتي الجرائم الإلكترونية وساعد في تنفيذ 130 عملية تخريب حاسوبي على الأقل.

HIGH🔍 Investigations2026-03-11 00:32

Microsoft Patch Tuesday, March 2026 Edition

Microsoft Corp. today pushed security updates to fix at least 77 vulnerabilities in its Windows operating systems and other software. There are no pressing "zero-day" flaws this month (compared to February's five zero-day treat), but as usual some patches may deserve more rapid attention from organi

HIGH🟠 Threats2026-04-07 20:15

عاصفة-1175 تنشر برنامج فدية ميدوسا بسرعة عالية

وتقول شركة مايكروسوفت إن مجموعة الجريمة الإلكترونية ذات الدافع المالي استغلت ثغرات أمنية معروفة وصفرية في حملات تعتمد على السرعة.

HIGH🟠 Threats2026-04-06 20:24

فورتينيت تصدر تصحيحًا طارئًا لثغرة يوم صفري في فورتي كلاينت

ثغرة تجاوز المصادقة، المسجلة تحت الرقم CVE-2026-35616، هي الأحدث في سلسلة من الثغرات الأمنية في منتجات فورتينيت التي تم استغلالها على أرض الواقع.

HIGH🟠 Threats2022-08-31 12:57

Student Loan Breach Exposes 2.5M Records

2.5 million people were affected, in a breach that could spell more trouble down the line.

HIGH🟠 Threats2022-08-26 16:44

Ransomware Attacks are on the Rise

Lockbit is by far this summer’s most prolific ransomware group, trailed by two offshoots of the Conti group.

HIGH🟠 Threats2022-08-25 18:47

Cybercriminals Are Selling Access to Chinese Surveillance Cameras

Tens of thousands of cameras have failed to patch a critical, 11-month-old CVE, leaving thousands of organizations exposed.

HIGH🟠 Threats2022-08-19 15:25

iPhone Users Urged to Update to Patch 2 Zero-Days

Separate fixes to macOS and iOS patch respective flaws in the kernel and WebKit that can allow threat actors to take over devices and are under attack.

HIGH🟠 Threats2022-08-18 14:31

Google Patches Chrome’s Fifth Zero-Day of the Year

An insufficient validation input flaw, one of 11 patched in an update this week, could allow for arbitrary code execution and is under active attack.

HIGH🟡 Advisory2026-04-07 12:00

Mitsubishi Electric GENESIS64 and ICONICS Suite products

عرض CSAF ملخص استغلال هذه الثغرات الأمنية بنجاح قد يمكن مهاجمًا محليًا من الكشف عن بيانات اعتماد خادم SQL المستخدمة من قبل المنتجات المتأثرة واستخدامها للكشف عن البيانات أو العبث بها أو تدميرها، أو التسبب في حالة رفض الخدمة (DoS) على النظام. الإصدارات التالية

HIGH🟡 Advisory2026-04-07 12:00

جهات إلكترونية مرتبطة بإيران تستغل وحدات التحكم المنطقية القابلة للبرمجة عبر البنية التحتية الحيوية الأمريكية

نظرة عامة على التوصية العنوان جهات إيرانية تابعة تستغل وحدات التحكم المنطقية القابلة للبرمجة عبر البنية التحتية الحيوية الأمريكية النشر الأصلي 7 أبريل 2026 ملخص تنفيذي تقوم جهات إيرانية تابعة تهديد متقدم مستمر (APT) بأنشطة استغلال تستهدف

HIGH🟡 Advisory2026-04-02 12:00

Hitachi Energy Ellipse

View CSAF Summary Hitachi Energy is aware of a Jasper Report vulnerability that affects the Ellipse product versions mentioned in this document below. This vulnerability can be exploited to carry out remote code execution (RCE) attack on the product. Please refer to the Recommended Immediate Actions

HIGH🟡 Advisory2026-04-02 12:00

منتجات Siemens SICAM 8

View CSAF Summary Multiple SICAM 8 products are affected by multiple vulnerabilities that could lead to denial of service, namely: - SICAM A8000 Device firmware - CPCI85 for CP-8031/CP-8050 - SICORE for CP-8010/CP-8012 - RTUM85 for CP-8010/CP-8012 - SICAM EGS Device firmware - CPCI85 - SICAM S8000 -

HIGH🟡 Advisory2026-04-02 12:00

Yokogawa CENTUM VP

View CSAF Summary Successful exploitation of this vulnerability could allow an attacker to login as the PROG user and modify permissions. The following versions of Yokogawa CENTUM VP are affected: CENTUM VP >=R5.01.00| CENTUM VP >=R6.01.00| CENTUM VP vR7.01.00 (CVE-2025-7741) CVSS Vendor

HIGH🟡 Advisory2026-03-31 12:00

مراقب الطيف عن بعد من Anritsu

View CSAF Summary Successful exploitation of this vulnerability could allow attackers with network access to alter operational settings, obtain sensitive signal data, or disrupt device availability. The following versions of Anritsu Remote Spectrum Monitor are affected: Remote Spectrum Monitor MS27

HIGH🟡 Advisory2026-03-31 12:00

PX4 Autopilot

View CSAF Summary Successful exploitation of this vulnerability could allow an attacker with access to the MAVLink interface to execute arbitrary shell commands without cryptographic authentication. The following versions of PX4 Autopilot are affected: Autopilot v1.16.0_SITL_latest_stable (CVE-2026

HIGH🟡 Advisory2025-12-05 14:35

Pro-Russia Hacktivists Conduct Opportunistic Attacks Against US and Global Critical Infrastructure

Summary Note: This joint Cybersecurity Advisory is being published as an addition to the Cybersecurity and Infrastructure Security Agency (CISA) May 6, 2025, joint fact sheet Primary Mitigations to Reduce Cyber Threats to Operational Technology and European Cybercrime Centre’s (EC3) Operation Eastwo

HIGH🟡 Advisory2025-09-22 11:12

CISA Shares Lessons Learned from an Incident Response Engagement

Advisory at a Glance Executive Summary CISA began incident response efforts at a U.S. federal civilian executive branch (FCEB) agency following the detection of potential malicious activity identified through security alerts generated by the agency’s endpoint detection and response (EDR) tool. CI

HIGH🟡 Advisory2025-08-25 09:36

Countering Chinese State-Sponsored Actors Compromise of Networks Worldwide to Feed Global Espionage System

Executive summary People’s Republic of China (PRC) state-sponsored cyber threat actors are targeting networks globally, including, but not limited to, telecommunications, government, transportation, lodging, and military infrastructure networks. While these actors focus on large backbone routers of

HIGH🟡 Advisory2025-07-29 13:53

CISA and USCG Identify Areas for Cyber Hygiene Improvement After Conducting Proactive Threat Hunt at US Critical Infrastructure Organization

Summary The Cybersecurity and Infrastructure Security Agency (CISA) and U.S. Coast Guard (USCG) are issuing this Cybersecurity Advisory to present findings from a recent CISA and USCG hunt engagement. The purpose of this advisory is to highlight identified cybersecurity issues, thereby informing sec

HIGH🟡 Advisory2025-07-21 10:11

#StopRansomware: Interlock

Summary Note: This joint Cybersecurity Advisory is part of an ongoing #StopRansomware effort to publish advisories for network defenders that detail various ransomware variants and ransomware threat actors. These #StopRansomware advisories include recently and historically observed tactics, techniqu

HIGH🟡 Advisory2025-06-12 10:29

Ransomware Actors Exploit Unpatched SimpleHelp Remote Monitoring and Management to Compromise Utility Billing Software Provider

Summary The Cybersecurity and Infrastructure Security Agency (CISA) is releasing this advisory in response to ransomware actors leveraging unpatched instances of a vulnerability in SimpleHelp Remote Monitoring and Management (RMM) to compromise customers of a utility billing software provider. This

HIGH🟡 Advisory2025-05-20 15:20

Threat Actors Deploy LummaC2 Malware to Exfiltrate Sensitive Data from Organizations

Summary The Federal Bureau of Investigation (FBI) and the Cybersecurity and Infrastructure Security Agency (CISA) are releasing this joint advisory to disseminate known tactics, techniques, and procedures (TTPs) and indicators of compromise (IOCs) associated with threat actors deploying the LummaC2

HIGH🟡 Advisory2025-05-12 12:49

Russian GRU Targeting Western Logistics Entities and Technology Companies

Executive Summary This joint cybersecurity advisory (CSA) highlights a Russian state-sponsored cyber campaign targeting Western logistics entities and technology companies. This includes those involved in the coordination, transport, and delivery of foreign assistance to Ukraine. Since 2022, Western

HIGH🟡 Advisory2025-04-01 15:00

Fast Flux: A National Security Threat

Executive summary Many networks have a gap in their defenses for detecting and blocking a malicious technique known as “fast flux.” This technique poses a significant threat to national security, enabling malicious cyber actors to consistently evade detection. Malicious cyber actors, including cyber

HIGH🔵 Technical2026-04-07 18:28

قليل من التوجيه: ما هي قذائف الويب التي يبحث عنها المهاجمون؟ (الثلاثاء، 7 أبريل)

تظل أوامر الويب (Webshells) طريقة شائعة يستخدمها المهاجمون للحفاظ على استمرارية الوصول إلى خادم ويب تم اختراقه. وغالبًا ما تُستغل العديد من الثغرات الأمنية مثل "كتابة ملفات عشوائية" و"تنفيذ التعليمات البرمجية عن بُعد" لتنزيل ملفات صغيرة على الأنظمة، بهدف تنفيذ حمولات إضافية لاحقًا. وتتغير أسماء هذه الملفات باستمرار و...

HIGH🔵 Technical2026-04-03 13:18

حملة سلسلة التوريد TeamPCP: التحديث 006 - CERT-EU يؤكد اختراق سحابة المفوضية الأوروبية، تفاصيل جديدة عن Sportradar، و Mandiant تُقدر الحملة بأكثر من 1000 بيئة SaaS، (الجمعة، 3 أبريل)

This is the sixth update to the TeamPCP supply chain campaign threat intelligence report,&&#x23&#x3b;x26&#x3b;&#x23&#x3b;xc2&#x3b;&&#x23&#x3b;x26&#x3b;&#x23&#x3b;xa0&#x3b;"When the Security Scanner Became the Weapon"&&#x23&#x3b;x26&#x3b;&#x23&#x3b;xc2&#x3b;&&#x23&#x3b;x26&#x3b;&#x23&#x3b;xa0&#x3b;(v

HIGH🟣 Intel2026-03-16 00:00

2025 Identity Threat Landscape Report: Inside the Infostealer Economy: Credential Threats in 2025

Recorded Future's 2025 Identity Threat Landscape Report analyzes hundreds of millions of compromised credentials to reveal how infostealer malware is evolving, which systems attackers are targeting, and what security teams must do to get ahead of credential-based breaches.

HIGH🟣 Intel2026-03-12 00:00

February 2026 CVE Landscape: 13 Critical Vulnerabilities Mark 43% Drop from January

February 2026 saw a 43% decrease in high-impact vulnerabilities, with Recorded Future's Insikt Group® identifying 13 vulnerabilities requiring immediate remediation, down from 23 in January 2026.

HIGH🟣 Intel2026-03-03 00:00

Latin America's Cybersecurity Turning Point: From Reactive Defense to Threat Intelligence

Latin America's threat landscape is evolving fast — and reactive defense is no longer enough. PIX fraud, ransomware, and targeted attacks are outpacing overstretched security teams. Recorded Future provides LATAM-specific intelligence, automation, and seamless integrations to help your team get ahea

MED🔴 Attacks2026-04-08 13:17

N. Korean Hackers Spread 1,700 Malicious Packages Across npm, PyPI, Go, Rust

The North Korea-linked persistent campaign known as Contagious Interview has spread its tentacles by publishing malicious packages targeting the Go, Rust, and PHP ecosystems.

MED🔴 Attacks2026-04-07 22:18

مجموعة APT28 المرتبطة بالدولة الروسية تستغل أجهزة توجيه SOHO في حملة عالمية لاختطاف نظام أسماء النطاقات

تم ربط جهة التهديد المرتبطة بروسيا والمعروفة باسم APT28 (المعروفة أيضًا باسم Forest Blizzard) بحملة جديدة اخترقت أجهزة توجيه MikroTik وTP-Link غير الآمنة وغيرت إعداداتها لتحويلها إلى بنية تحتية خبيثة تحت سيطرتها كجزء من حملة تجسس إلكتروني منذ

MED🔴 Attacks2026-04-07 21:59

[ندوة عبر الإنترنت] كيفية سد فجوات الهوية بحلول عام 2026 قبل استغلال الذكاء الاصطناعي لمخاطر المؤسسات

في التطور السريع لمشهد التهديدات لعام 2026، برز تناقض محير لرؤساء أمن المعلومات والقادة الأمنيين: برامج إدارة الهوية تنضج، لكن المخاطر في ازدياد فعلي. وفقاً لأبحاث جديدة من معهد بونيمون، فإن مئات التطبيقات داخل

MED🔴 Attacks2026-04-07 20:45

Docker CVE-2026-34040 Lets Attackers Bypass Authorization and Gain Host Access

تم الكشف عن ثغرة أمنية عالية الخطورة في محرك Docker تسمح للمهاجم بتجاوز إضافات التفويض (AuthZ) تحت ظروف محددة. الثغرة، المسجلة تحت الرقم CVE-2026-34040 (درجة CVSS: 8.8)، تنبع من إصلاح غير مكتمل للثغرة CVE-2024-4111.

MED🔴 Attacks2026-04-07 18:16

أكثر من 1000 نسخة مكشوفة من ComfyUI تتعرض لهجوم بواسطة شبكة بوتات للتعدين الخفي

لوحظت حملة نشطة تستهدف الحالات المعرضة للإنترنت التي تعمل على منصة ComfyUI، وهي منصة شائعة للانتشار المستقر، بهدف تجنيدها في شبكة بوتات لتعدين العملات المشفرة وعمل كوكلاء.

MED🔍 Investigations2026-02-28 12:01

Who is the Kimwolf Botmaster “Dort”?

In early January 2026, KrebsOnSecurity revealed how a security researcher disclosed a vulnerability that was used to assemble Kimwolf, the world's largest and most disruptive botnet. Since then, the person in control of Kimwolf -- who goes by the handle "Dort" -- has coordinated a barrage of distrib

MED🔍 Investigations2026-02-20 20:00

‘Starkiller’ Phishing Service Proxies Real Login Pages, MFA

Most phishing websites are little more than static copies of login pages for popular online destinations, and they are often quickly taken down by anti-abuse activists and security firms. But a stealthy new phishing-as-a-service offering lets customers sidestep both of these pitfalls: It uses clever

MED🟠 Threats2026-04-06 15:31

حملة آلية لجمع بيانات الاعتماد تستغل ثغرة React2Shell

تشكل مجموعة تهديدات ناشئة تُعرف باسم UAT-10608 خطراً متصاعداً، حيث تستغل الثغرات في تطبيقات Next.js المعرضة على الويب، وتستخدم أداة آلية لسرقة بيانات الاعتماد والأسرار وغيرها من معلومات النظام.

MED🟠 Threats2022-08-30 16:00

Watering Hole Attacks Push ScanBox Keylogger

Researchers uncover a watering hole attack likely carried out by APT TA423, which attempts to plant the ScanBox JavaScript-based reconnaissance tool.

MED🟠 Threats2022-08-29 14:56

Tentacles of ‘0ktapus’ Threat Group Victimize 130 Firms

Over 130 companies tangled in sprawling phishing campaign that spoofed a multi-factor authentication system.

MED🟡 Advisory2026-04-06 12:00

CISA Adds One Known Exploited Vulnerability to Catalog

CISA has added one new vulnerability to its Known Exploited Vulnerabilities (KEV) Catalog, based on evidence of active exploitation. CVE-2025-53521 F5 BIG-IP Remote Code Execution Vulnerability This type of vulnerability is a frequent attack vector for malicious cyber actors and poses significant

MED🔵 Technical2026-04-06 08:50

كم مرة تُستخدم إعادة التوجيه في التصيد الاحتيالي في عام 2026؟ (الاثنين، 6 أبريل)

في إحدى يومياته الحديثة، ناقش يوهانس كيف أن المهاجمين يبحثون بنشاط عن عمليات إعادة التوجيه المفتوحة [1]، مما جعلني أتساءل عن مدى شيوع إساءة استخدام هذه الآليات...

MED🔵 Technical2026-04-02 14:49

محاولات استغلال حالات "Vite" المكشوفة (CVE-2025-30208)، (الخميس، 2 أبريل)

From its GitHub repo: "Vite (French word for "quick", pronounced /vi?t/, like "veet") is a new breed of frontend build tooling that significantly improves the frontend development experience" [https://github.com/vitejs/vite].

MED🔵 Technical2026-04-01 20:09

نص خبيث للتخلص من الإعلانات، (الأربعاء، 1 أبريل)

اليوم، يُطلق على معظم البرامج الضارة اسم "بدون ملفات" لأنها تحاول تقليل بصمتها على نظام ملفات الكمبيوتر المصاب إلى الحد الأدنى. لكنها تحتاج إلى كتابة شيء ما... فكّر في الاستمرارية. يمكنها استخدام السجل كبديل.

MED🟣 Intel2026-03-25 00:00

حملات ClickFix تستهدف Windows وmacOS

Insikt Group reveals five ClickFix social engineering clusters (QuickBooks, Booking.com, Birdeye) targeting Windows and macOS. Learn how threat actors exploit native system tools with malicious, obfuscated commands to gain initial access, and get key mitigations for defense

LOW🔴 Attacks2026-04-08 03:00

Microsoft rolls out fix for broken Windows Start Menu search

Microsoft has pushed a server-side fix for a known issue that broke the Windows Start Menu search feature on some Windows 11 23H2 devices. [...]

LOW🔴 Attacks2026-04-07 10:01

لماذا اصطدمت أداة الاختبار الآلي للاختراق بحائط سد؟

تقدم أدوات الاختبار الآلي القوية نتائج مبكرة قوية، ثم تصل سريعًا إلى مرحلة الثبات. تشرح "بيكوس سيكيوريتي" كيف يترك "منحدر إثبات المفهوم" أسطح هجوم رئيسية غير مختبرة ويخلق فجوة تحقق خطيرة. [...]

LOW🔴 Attacks2026-04-08 17:00

Shrinking the IAM Attack Surface through Identity Visibility and Intelligence Platforms (IVIP)

The Fragmented State of Modern Enterprise Identity

Updated: 2026-04-08 12:15 UTC