Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2023-04-20 22:37:00 |
Bitsight se développe dans la gestion intégrée de la cyber-risque Bitsight Expands into Integrated Cyber-Risk Management (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2023-04-20 22:31:00 |
\\ 'GhostToken \\' ouvre des comptes Google à une infection permanente \\'GhostToken\\' Opens Google Accounts to Permanent Infection (lien direct) |
Un bogue dans la façon dont Google Cloud Platform gère les jetons OAuth a ouvert la porte aux applications Trojan qui pourraient accéder à tout ce qui est dans les utilisateurs \\ 'Personal ou commercial Google Drives, Photos, Gmail, etc.
A bug in how Google Cloud Platform handles OAuth tokens opened the door to Trojan apps that could access anything in users\' personal or business Google Drives, Photos, Gmail, and more. |
Cloud
|
|
★★
|
|
2023-04-20 22:00:00 |
Le nouveau groupe de politiques veut améliorer la divulgation de la cybersécurité, soutient les chercheurs New Policy Group Wants to Improve Cybersecurity Disclosure, Support Researchers (lien direct) |
Le nouveau Fonds de recherche juridique de la sécurité et le Hacking Policy Council visent à protéger les chercheurs de la sécurité "de bonne foi" contre les menaces juridiques et à leur donner une voix dans les discussions politiques.
The new Security Legal Research Fund and the Hacking Policy Council are aimed at protecting "good faith" security researchers from legal threats and giving them a voice in policy discussions. |
|
|
★★★
|
|
2023-04-20 22:00:00 |
OpenSSF ajoute des pistes de chaîne d'approvisionnement logicielles à SLSA Framework OpenSSF Adds Software Supply Chain Tracks to SLSA Framework (lien direct) |
La version Open Source Security Foundation \'s SLSA V1.0 de la Fondation \\ est une étape importante pour améliorer la sécurité des chaînes d'approvisionnement des logiciels et fournir aux organisations les outils dont ils ont besoin pour protéger leur logiciel.
The Open Source Security Foundation\'s SLSA v1.0 release is an important milestone in improving software supply chain security and providing organizations with the tools they need to protect their software. |
|
|
★★
|
|
2023-04-20 21:57:00 |
Red Canary annonce la préparation Red Canary Announces Readiness (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2023-04-20 21:46:00 |
Attaque de la chaîne d'approvisionnement 3CX liée à la violation de l'application de trading financier 3CX Supply Chain Attack Tied to Financial Trading App Breach (lien direct) |
Mandiant a constaté que UNC4736 de la Corée du Nord avait accédé initial au réseau de 3CX \\ lorsqu'un employé a téléchargé une application armée mais légitimement signé de Trading Technologies.
Mandiant found that North Korea\'s UNC4736 gained initial access on 3CX\'s network when an employee downloaded a weaponized but legitimately-signed app from Trading Technologies. |
|
|
★★
|
|
2023-04-20 20:30:00 |
Major-violation des données du CFPB aux États-Unis causée par l'employé Major US CFPB Data Breach Caused by Employee (lien direct) |
La sensibilité des informations personnelles impliquées dans la violation n'a pas encore été déterminée par les responsables de l'agence, mais elle affecte 256 000 consommateurs.
The sensitivity of the personal information involved in the breach has yet to be determined by agency officials, but it affects 256,000 consumers. |
Data Breach
|
|
★★
|
|
2023-04-20 18:47:00 |
Trigona Ransomware Trolling pour les serveurs \\ 'MS-SQL \\' mal gérés Trigona Ransomware Trolling for \\'Poorly Managed\\' MS-SQL Servers (lien direct) |
Les serveurs de base de données MS-SQL vulnérables ont des connexions externes et des informations d'identification de compte faible, avertissent les chercheurs.
Vulnerable MS-SQL database servers have external connections and weak account credentials, researchers warn. |
Ransomware
|
|
★★
|
|
2023-04-20 15:53:00 |
\Ret \\'AuKill\\' Malware Hunts & Kills EDR Processes (lien direct) |
Les attaquants utilisent des logiciels malveillants personnalisés pour exploiter les pilotes et résilier les processus de sécurité afin qu'ils puissent déployer des ransomwares.
Attackers are using custom malware to exploit drivers and terminate security processes so they can deploy ransomware. |
Malware
|
|
★★
|
|
2023-04-20 15:35:11 |
Attaques mondiales de logiciels espions repérés contre les iPhones nouveaux et anciens Global Spyware Attacks Spotted Against Both New & Old iPhones (lien direct) |
Les campagnes qui manquaient le Pegasus de NSO Group \\ contre les utilisateurs à haut risque sur une période de six mois démontrent la sophistication croissante et la nature incessante des acteurs spyware.
Campaigns that wielded NSO Group\'s Pegasus against high-risk users over a six-month period demonstrate the growing sophistication and relentless nature of spyware actors. |
|
|
★★
|
|
2023-04-20 14:40:00 |
Insight technologique: dangers de l'utilisation de modèles de gros langues avant qu'ils ne soient cuits au four Tech Insight: Dangers of Using Large Language Models Before They Are Baked (lien direct) |
Aujourd'hui, les LLM de \\ posent trop de risques de confiance et de sécurité.
Today\'s LLMs pose too many trust and security risks. |
|
|
★★
|
|
2023-04-20 14:00:00 |
La politique 2FA de Twitter \\ est un appel à perturbation Twitter\\'s 2FA Policy Is a Call for Passkey Disruption (lien direct) |
Surmonter les limites du MFA grand public avec une nouvelle saveur sans mot de passe.
Overcoming the limitations of consumer MFA with a new flavor of passwordless. |
|
|
★★
|
|
2023-04-20 14:00:00 |
GPT-4 fournit des réponses améliorées tout en posant de nouvelles questions GPT-4 Provides Improved Answers While Posing New Questions (lien direct) |
Comme cela est typique des technologies émergentes, les innovateurs et les régulateurs ont du mal avec les développements dans une IA générative, encore moins les règles qui devraient régir son utilisation.
As is typical with emerging technologies, both innovators and regulators struggle with developments in generative AI, much less the rules that should govern its use. |
|
|
★★
|
|
2023-04-20 12:00:00 |
NOUVELLE AUTHENTIFICATION Tech une priorité pour 2023 Newer Authentication Tech a Priority for 2023 (lien direct) |
Les organisations prévoient des méthodes d'authentification multifactorielle plus récentes, telles que Invisible MFA et sans mot de passe, explique SecureAuth dans son rapport "état d'authentification".
Organizations are planning on newer multifactor authentication methods, such as invisible MFA and passwordless, says SecureAuth in its "State of Authentication" report. |
|
|
★★★
|
|
2023-04-19 21:47:00 |
Killnet Boss expose un leader rival dans le bœuf hacktiviste du Kremlin Killnet Boss Exposes Rival Leader in Kremlin Hacktivist Beef (lien direct) |
Le leader de Killnet ouvre l'identité du nouveau chef anonyme de la Russie, dans le but de consolider le pouvoir parmi les cybercriminels pro-russes.
Killnet\'s leader outs the identity of the new Anonymous Russia leader, in an effort to consolidate power among pro-Russia cybercriminals. |
|
|
★★
|
|
2023-04-19 21:40:00 |
Russian Fancy Bear APT a exploité les routeurs de Cisco non corrigés pour nous pirater, UE Gov \\ 't agences Russian Fancy Bear APT Exploited Unpatched Cisco Routers to Hack US, EU Gov\\'t Agencies (lien direct) |
Le groupe de menaces de scène nationale a déployé des logiciels malveillants personnalisés sur les versions archaïques du système d'exploitation du routeur de Cisco \\.Les experts préviennent que de telles attaques ciblant les infrastructures du réseau sont en augmentation.
The nation-stage threat group deployed custom malware on archaic versions of Cisco\'s router operating system. Experts warn that such attacks targeting network infrastructure are on the rise. |
Malware
Hack
Threat
|
APT 28
|
★★
|
|
2023-04-19 21:37:00 |
7 séances grésillantes à vérifier à la conférence RSA 2023 7 Sizzling Sessions to Check Out at RSA Conference 2023 (lien direct) |
Voici quelques-unes des sessions les plus intéressantes, peuvent \\ 'T-Miss lors du prochain spectacle de San Francisco.
Here are some of the most interesting, can\'t-miss sessions at the upcoming show in San Francisco. |
Conference
|
|
★★
|
|
2023-04-19 20:20:00 |
Coro recueille 75 millions de dollars supplémentaires, ce qui porte le total de 155 millions de dollars en 12 mois Coro Raises an Additional $75M Bringing the Total Raised to $155M in 12 Months (lien direct) |
Nouveau financement pour stimuler la croissance agressive de la seule plate-forme de cybersécurité de l'industrie qui apporte la cybersécurité de qualité d'entreprise au milieu du marché;300% de croissance en glissement annuel prévu pour la 5e année consécutive.
New funding to drive aggressive growth of industry\'s only cybersecurity platform that brings enterprise grade cybersecurity to the mid-market; 300% year-over-year growth projected for 5th year in a row. |
|
|
★★
|
|
2023-04-19 20:11:00 |
CrowdStrike annonce que XDR a géré pour combler l'écart de compétences en cybersécurité, élargit le portefeuille MDR CrowdStrike Announces Managed XDR to Close the Cybersecurity Skills Gap, Expands MDR Portfolio (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2023-04-19 15:34:00 |
Gary Bowser, ancien hacker Nintendo, libéré de prison Gary Bowser, Former Nintendo Hacker, Released From Prison (lien direct) |
À l'origine condamnée à 40 mois de prison, l'ancien hacker Nintendo Switch est libéré tôt en raison de bons comportements mais doit toujours des millions.
Originally sentenced to 40 months in prison, the former Nintendo Switch hacker is being released early due to good behavior but still owes millions. |
|
|
★★
|
|
2023-04-19 14:58:00 |
Les applications de fitness populaires divulguent les données de localisation même lorsque les utilisateurs définissent les zones de confidentialité Popular Fitness Apps Leak Location Data Even When Users Set Privacy Zones (lien direct) |
Les attaquants non sophistiqués peuvent déterminer où une personne vit en soulevant des métadonnées de Strava et d'autres applications, même si elle utilise une fonctionnalité spécifiquement visant à protéger ses informations de localisation.
Unsophisticated attackers can pinpoint where a person lives by lifting metadata from Strava and other apps, even if they\'re using a feature specifically aimed at protecting their location information. |
|
|
★★★
|
|
2023-04-19 14:36:15 |
3 défauts, 1 Guerre a dominé le paysage cyber-menace en 2022 3 Flaws, 1 War Dominated Cyber-Threat Landscape in 2022 (lien direct) |
Les attaquants ont continué de favoriser les exploits de logiciels, le phishing et les références volées en tant que méthodes d'accès initial l'année dernière, alors que Log4J et le cyber-conflit Russie-Ukraine ont changé le paysage des menaces.
Attackers continued to favor software exploits, phishing, and stolen credentials as initial-access methods last year, as Log4j and the Russia-Ukraine cyber conflict changed the threat landscape. |
Threat
|
|
★★
|
|
2023-04-19 14:20:00 |
Akamai Technologies pour acquérir la société de sécurité API Neosec Akamai Technologies to Acquire API Security Company Neosec (lien direct) |
Les solutions combinées devraient offrir une visibilité complète de l'API et une couverture de sécurité dans toutes les attaques des 10 meilleures API OWASP.
Combined solutions expected to deliver complete API visibility and security coverage across all of the OWASP API top 10 attacks. |
|
|
★★
|
|
2023-04-19 14:00:00 |
Comment empêcher 2 attaques courantes contre MFA How to Prevent 2 Common Attacks on MFA (lien direct) |
Mfa n'est pas immunisé contre le remorqueur entre les attaquants et les défenseurs.
MFA isn\'t immune from the tug of war between attackers and defenders. |
|
|
★★
|
|
2023-04-18 22:01:00 |
Les cyberattaques peuvent coûter aux entreprises jusqu'à 30% du bénéfice d'exploitation selon ThreatConnect Cyberattacks Can Cost Enterprises Up to 30% of Operating Income According to ThreatConnect (lien direct) |
La recherche de quantification des risques révèle que les soins de santé, la fabrication et les services publics subissent un impact financier à long terme des cyberattaques majeures.
Risk quantification research finds healthcare, manufacturing, and utilities suffer long-term financial impact from major cyberattacks. |
|
|
★★
|
|
2023-04-18 21:50:00 |
Rapport: Plus de la moitié des consommateurs nord-américains sont ouverts à sans mot de passe Report: Over Half of North American Consumers Are Open to Passwordless (lien direct) |
1 Password Research révèle que les consommateurs en ont assez des mots de passe;L'éducation, l'accès et la validation entraîneront une adoption sans mot de passe.
1Password research reveals consumers are fed up with passwords; education, access, and validation will drive passwordless adoption. |
|
|
★★
|
|
2023-04-18 21:39:00 |
(Déjà vu) Netwrix Annual Security Survey: 68% des organisations ont connu une cyberattaque au cours des 12 derniers mois Netwrix Annual Security Survey: 68% of Organizations Experienced a Cyberattack Within the Last 12 Months (lien direct) |
Les conséquences les plus courantes ont été les dépenses imprévues, la perte d'un avantage concurrentiel et la diminution des ventes.
The most common consequences were unplanned expenses, loss of competitive edge, and decreased sales. |
Studies
|
|
★
|
|
2023-04-18 21:27:00 |
Les résultats des tests de phishing Knowbe4 révèlent les e-mails des services et des services en ligne stimulent la tendance d'attaque dangereuse KnowBe4 Phishing Test Results Reveal IT and Online Services Emails Drive Dangerous Attack Trend (lien direct) |
KnowBe4 publie le Rapport de phishing mondial Q1 2023 et constate que davantage les sujets de messagerie informatique et en ligne sont utilisés comme stratégie de phishing.
KnowBe4 releases Q1 2023 global phishing report and finds that more IT and online services related email subjects are utilized as a phishing strategy. |
Prediction
|
|
★★
|
|
2023-04-18 21:20:00 |
Marlinspike ajoute Charles Carmakal à son conseil consultatif Marlinspike Adds Charles Carmakal to its Advisory Board (lien direct) |
Pas de details / No more details |
|
|
★
|
|
2023-04-18 21:13:00 |
Le groupe NSO est de retour en affaires avec 3 nouveaux exploits iOS zéro cliquez NSO Group is Back in Business With 3 New iOS Zero-Click Exploits (lien direct) |
Une enquête conclut que le groupe NSO a été embauché en 2022 pour déployer des logiciels espions de Pegasus contre les travailleurs des droits de l'homme au Mexique et d'autres cibles.
An investigation concludes that NSO Group was hired in 2022 to deploy Pegasus spyware against human rights workers in Mexico and other targets. |
|
|
★
|
|
2023-04-18 20:36:00 |
\\ 'zaraza \\' bot cible Google Chrome pour extraire les informations d'identification de connexion \\'Zaraza\\' Bot Targets Google Chrome to Extract Login Credentials (lien direct) |
Les logiciels malveillants voleurs de données menacent la cyber-sécurité de la confidentialité individuelle et organisationnelle en infectant une gamme de navigateurs Web.
The data-stealing malware threatens the cyber safety of individual and organizational privacy by infecting a range of Web browsers. |
Malware
|
|
★★
|
|
2023-04-18 20:15:00 |
QBOT étend la stratégie de logiciels malveillants d'accès initial avec le combo PDF-WSF QBot Expands Initial Access Malware Strategy With PDF-WSF Combo (lien direct) |
Les tristement célèbres opérateurs de Troie \\ changent de tactique avec l'utilisation de la correspondance commerciale simulée, qui aide à inculquer la confiance avec les victimes prévues et une charge utile plus furtive.
The infamous Trojan\'s operators are switching up tactics with the use of simulated business correspondence, which helps instill trust with intended victims, and a stealthier payload. |
Malware
|
|
★★
|
|
2023-04-18 19:23:00 |
Les chercheurs découvrent tout d'abord des ransomwares majeurs ciblant les macOS Researchers Discover First Ever Major Ransomware Targeting macOS (lien direct) |
En ciblant les utilisateurs d'Apple, Lockbit se déroule où aucun gang de ransomwares majeur n'a été passé auparavant.Mais c'est un tir d'avertissement, et les utilisateurs de Mac n'ont pas encore besoin de s'inquiéter.
In targeting Apple users, LockBit is going where no major ransomware gang has gone before. But it\'s a warning shot, and Mac users need not worry yet. |
Ransomware
|
|
★★
|
|
2023-04-18 18:28:00 |
Là où il n'y a pas de code, il n'y a pas de SDLC Where There\\'s No Code, There\\'s No SDLC (lien direct) |
Comment pouvons-nous renforcer la sécurité dans le développement de logiciels dans un environnement à faible code / sans code?
How can we build security back into software development in a low-code/no-code environment? |
|
|
★★★
|
|
2023-04-18 17:58:00 |
APT41 Taps Google Red Teaming Tool dans les attaques de vol d'informations ciblées APT41 Taps Google Red Teaming Tool in Targeted Info-Stealing Attacks (lien direct) |
Le groupe APT41 lié à la Chine a ciblé une organisation médiatique taïwanaise et une agence d'emploi italienne avec des outils de test de pénétration standard et open source, dans un changement de stratégie.
China-linked APT41 group targeted a Taiwanese media organization and an Italian job agency with standard, open source penetration test tools, in a change in strategy. |
Tool
|
APT 41
APT 41
|
★★★
|
|
2023-04-18 17:00:00 |
Pourquoi vos efforts anti-fraude, identité et cybersécurité devraient être fusionnés Why Your Anti-Fraud, Identity & Cybersecurity Efforts Should Be Merged (lien direct) |
Pour faire face au risque croissant de fraude en ligne, d'identités volées et de cyberattaques, les organisations innovantes ont commencé à converger leurs fonctions de sécurité - ici \\ c'est comment le vôtre peut se préparer.
To address the rising risk of online fraud, stolen identities, and cyberattacks, innovative organizations have begun converging their security functions - here\'s how yours can prepare. |
|
|
★★
|
|
2023-04-18 16:09:00 |
\\ 'Goldoson \\' malware se faufile dans les applications Google Play, accumule les téléchargements 100m \\'Goldoson\\' Malware Sneaks into Google Play Apps, Racks Up 100M Downloads (lien direct) |
Les logiciels malveillants qui peuvent voler des données, suivre l'emplacement et effectuer une fraude de clic ont été intégrés par inadvertance dans des applications via une bibliothèque tierce infectée, mettant en évidence le risque de la chaîne d'approvisionnement.
Malware that can steal data, track location, and perform click fraud was inadvertently built into apps via an infected third-party library, highlighting supply chain risk. |
Malware
|
|
★
|
|
2023-04-18 14:00:00 |
Comment zéro confiance peut protéger les systèmes contre les agents d'IA génératifs How Zero Trust Can Protect Systems Against Generative AI Agents (lien direct) |
Les chercheurs explorent une relation amoureuse avec des outils d'IA comme Chatgpt, qui peuvent être utilisées à la fois pour attaquer et défendre plus efficacement.
Researchers explore a love-hate relationship with AI tools like ChatGPT, which can be used to both attack and defend more efficiently. |
|
ChatGPT
|
★★
|
|
2023-04-18 14:00:00 |
Au-delà de CVE: la clé pour atténuer les expositions de sécurité à haut risque Beyond CVEs: The Key to Mitigating High-Risk Security Exposures (lien direct) |
Utilisez la gestion continue de l'exposition pour analyser les expositions les plus risquées et les chemins d'attaque probables, puis identifiez et branchez les points d'étranglement.
Use ongoing exposure management to parse the riskiest exposures and probable attack paths, then identify and plug the choke points. |
|
|
★★
|
|
2023-04-18 13:17:00 |
Routeurs de noyau recyclés Informations sur le réseau d'entreprise exposées Recycled Core Routers Exposed Sensitive Corporate Network Info (lien direct) |
Les chercheurs mettent en garde contre une vague dangereuse de routeurs de noyau d'occasion et de second main trouvés contenant des configurations de réseaux d'entreprise, des informations d'identification et des données d'application et client.
Researchers warn about a dangerous wave of unwiped, secondhand core-routers found containing corporate network configurations, credentials, and application and customer data. |
|
|
★★
|
|
2023-04-18 12:45:00 |
À mesure que la confidentialité des consommateurs évolue, voici comment vous pouvez rester en avance sur les réglementations As Consumer Privacy Evolves, Here\\'s How You Can Stay Ahead of Regulations (lien direct) |
Les entreprises doivent tirer parti des conseils d'État et locaux - ainsi que la technologie - pour maintenir une infrastructure sûre et conforme.
Businesses must leverage state and local guidance - along with technology - to maintain secure, compliant infrastructure. |
|
|
★★★
|
|
2023-04-18 12:38:00 |
Zerofox acquiert la lunette à la recherche ZeroFox Acquires LookingGlass (lien direct) |
La société combinée augmentera les capacités de gestion de la surface d'attaque de Zerofox.
The combined company will boost ZeroFox\'s attack surface management capabilities. |
|
|
★★★
|
|
2023-04-17 21:59:00 |
Fin7, d'anciens membres de Gang Conti collaborent sur \\ 'Domino \\' malware FIN7, Former Conti Gang Members Collaborate on \\'Domino\\' Malware (lien direct) |
Les membres de l'ancien groupe de ransomwares utilisent une porte dérobée FIN7 pour fournir des logiciels malveillants - y compris la grève de Cobalt - aux systèmes de victime.
Members of the former ransomware group are using a FIN7 backdoor to deliver malware -including Cobalt Strike - to victim systems. |
Ransomware
Malware
|
|
★★
|
|
2023-04-17 21:11:00 |
Lockr augmente 2,5 millions de dollars lockr Raises $2.5M (lien direct) |
Lockr préserve l'accès ouvert aux informations sur Internet tout en honorant la confidentialité et le choix des consommateurs.
lockr preserves open access to information across the Internet while honoring consumer privacy and choice. |
|
|
★★★
|
|
2023-04-17 20:59:00 |
Google émet une mise à jour d'urgence chromée pour le bogue zéro-jour Google Issues Emergency Chrome Update for Zero-Day Bug (lien direct) |
Étant donné que la vulnérabilité de sécurité est sous exploitation active, Google n'est pas de libérer tous les détails de la faille tandis que les utilisateurs pourraient rester vulnérables.
Because the security vulnerability is under active exploit, Google isn\'t releasing full details of the flaw while users could remain vulnerable. |
Vulnerability
|
|
★★
|
|
2023-04-17 20:36:00 |
Centers nationaux de la NSA pour les cyber-jeux de cyber-cyber-jeux académiques pour organiser les finales nationales le 22 avril NSA\\'s National Centers for Academic Excellent (NCAE) Cyber Games to Hold National Finals on April 22 (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2023-04-17 20:01:00 |
Les Pentesters doivent pirater l'IA, mais aussi remettre en question son existence Pentesters Need to Hack AI, but Also Question its Existence (lien direct) |
Il est important d'apprendre à briser les derniers modèles d'IA, mais les chercheurs en sécurité devraient également se demander s'il y a suffisamment de garde-corps pour empêcher l'utilisation abusive de la technologie.
Learning how to break the latest AI models is important, but security researchers should also question whether there are enough guardrails to prevent the technology\'s misuse. |
Hack
|
|
★★
|
|
2023-04-17 19:51:00 |
Comment les cisos peuvent créer de meilleurs récits pour le tableau How CISOs Can Craft Better Narratives for the Board (lien direct) |
La communication du cyber-risque vers le haut à C-Suite et à la pension demande une simplification et une meilleure compréhension du public.
Communicating cyber-risk upward to C-suite and board takes simplification and better understanding of the audience. |
|
|
★★
|
|
2023-04-17 18:14:38 |
Aloha Pos Restaurant Logiciel abattu par Ransomware Attack Aloha PoS Restaurant Software Downed by Ransomware Attack (lien direct) |
Des milliers de restaurants ont été touchés par ce que la société mère de POS d'Aloha NCR dit était une attaque de ransomware contre l'un de ses centres de données.
Thousands of restaurants impacted by what Aloha PoS parent company NCR says was a ransomware attack on one of its data centers. |
Ransomware
|
|
★★
|
|
2023-04-17 17:00:00 |
Nommez ce toon: Lucky Charm Name That Toon: Lucky Charm (lien direct) |
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card. |
|
|
★★
|