What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2024-06-03 21:45:11 Les façons dont la charge de touche iOS peut être plus sécurisée
Ways iOS Sideloading Can Be More Secure
(lien direct)
Les applications d'élevés de touche sont désormais possibles sur les appareils iOS, forçant Apple à ajouter certaines fonctionnalités de sécurité dans le but d'atténuer les dangers du chargement des applications inconnues.
Sideloading apps is now possible on iOS devices, forcing Apple to add some security features in an attempt to mitigate the dangers of loading unknown apps.
★★★
DarkReading.webp 2024-06-03 21:19:16 KnowBe4 et Mobilemind collaborent pour dispenser une formation en cybersécurité pour les districts scolaires de K12
KnowBe4 and MobileMind Collaborate to Provide Cybersecurity Training for K12 School Districts
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-06-03 21:14:11 Partenaire Ockam et Redpanda pour lancer la plate-forme de données de streaming zéro-trust
Ockam and Redpanda Partner to Launch Zero-Trust Streaming Data Platform
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-06-03 21:05:56 Portkey annonce l'intégration des preuves de connaissances zéro pour une gestion et une sécurité d'identité améliorées
Portkey Announces Integration of Zero-Knowledge Proofs for Enhanced Identity Management and Security
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-06-03 21:00:50 ATLASSIAN Confluence High-Severity Bug permet l'exécution du code
Atlassian Confluence High-Severity Bug Allows Code Execution
(lien direct)
En raison du rôle que joue le serveur Confluence dans la gestion des bases de données de documentation et de connaissances, les chercheurs recommandent à la mise à niveau des utilisateurs de patcher le CVE-2024-21683 dès que possible.
Because of the role the Confluence Server plays in managing documentation and knowledge data bases, the researchers recommend users upgrade to patch CVE-2024-21683 as soon as possible.
★★★
DarkReading.webp 2024-06-03 20:47:50 La Russie vise les cyber-opérations aux Jeux olympiques d'été
Russia Aims Cyber Operations at Summer Olympics
(lien direct)
Comme toujours, les APT russes espèrent fomenter des troubles en attachant les divisions et les craintes sociétales existantes, cette fois autour des Jeux olympiques et de la politique de l'UE;Et, des préoccupations restent autour de la perturbation physique.
As always, Russian APTs are hoping to foment unrest by stoking existing societal divides and fears, this time around the Olympics and EU politics; and, concerns remain around physical disruption.
★★★
DarkReading.webp 2024-06-03 19:48:34 La chasse à Europol \\ commence pour Emotet Malware Mastermind
Europol\\'s Hunt Begins for Emotet Malware Mastermind
(lien direct)
L'opération internationale des forces de l'ordre Endgame déplace sa répression pour se concentrer sur les adversaires individuels.
International law enforcement Operation Endgame shifts its crackdown to focus on individual adversaries.
Malware Legislation ★★
DarkReading.webp 2024-06-03 17:20:05 Ticketmaster confirme la violation du cloud, au milieu des détails troubles
Ticketmaster Confirms Cloud Breach, Amid Murky Details
(lien direct)
Ticketmaster Parent Live Nation a déposé une notification volontaire de violation des données de la SEC, tandis que l'un de ses fournisseurs de cloud, Snowflake, a également confirmé la cyberactivité ciblée contre certains de ses clients.
Ticketmaster parent Live Nation has filed a voluntary SEC data breach notification, while one of its cloud providers, Snowflake, also confirmed targeted cyberactivity against some of its customers.
Data Breach Cloud ★★
DarkReading.webp 2024-06-03 16:36:25 Nommez ce bord toon: zonked sorti
Name That Edge Toon: Zonked Out
(lien direct)
Vous vous sentez créatif?Soumettez votre légende et notre panel d'experts récompensera le gagnant avec une carte-cadeau Amazon de 25 $.
Feeling creative? Submit your caption and our panel of experts will reward the winner with a $25 Amazon gift card.
★★
DarkReading.webp 2024-06-03 14:00:00 CISA \\ est Secure by Design Initiative à 1: une carte de rapport
CISA\\'s Secure by Design Initiative at 1: A Report Card
(lien direct)
Il y a plus à faire, mais jusqu'à présent, l'initiative est un succès.
There is more that needs to be done, but, so far, the initiative is a success.
★★★
DarkReading.webp 2024-06-03 05:00:00 En tant qu'alliés, Kenya &Les États-Unis visent à renforcer la sécurité numérique en Afrique
As Allies, Kenya & US Aim to Bolster Digital Security in Africa
(lien direct)
Au milieu des attaques en hausse, le Kenya vise à étendre son secteur technologique et à améliorer la cybersécurité pour protéger l'économie numérique à croissance rapide du pays.
Amid surging attacks, Kenya aims to expand its technology sector and improve cybersecurity to protect the country\'s fast-growing digital economy.
★★★
DarkReading.webp 2024-05-31 20:39:10 Les avocats demandent aux enquêteurs de la crisence pour obtenir de l'aide en dehors de la cybersécurité
Lawyers Ask Forensics Investigators for Help Outside Cybersecurity
(lien direct)
Les avocats réalisent de plus en plus que les enquêteurs de la criminalistique ont des compétences en analysant des documents et en découvrant des indices numériques qui pourraient les aider dans des cas non-cybersécurité.
Attorneys are increasingly realizing that forensics investigators have skills analyzing documents and uncovering digital clues that could help them in non-cybersecurity cases.
★★★
DarkReading.webp 2024-05-31 20:11:38 Lilacsquid APT utilise des outils open source, Quasarrat
LilacSquid APT Employs Open Source Tools, QuasarRAT
(lien direct)
L'acteur de menace inconnu utilise des outils similaires à ceux utilisés par les groupes d'APT nord-coréens, selon Cisco Talos.
The previously unknown threat actor uses tools similar to those used by North Korean APT groups, according to Cisco Talos.
Tool Threat ★★
DarkReading.webp 2024-05-31 19:56:27 CORNE CISO: les délais fédéraux du cyberline;Danger de chatbot privé
CISO Corner: Federal Cyber Deadlines Loom; Private Chatbot Danger
(lien direct)
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.Également inclus: lutter contre le burnout de cybersécurité;Ransomware de la combinaison noire;Les règles de violation de la SEC et la gestion des risques.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. Also included: fighting cybersecurity burnout; BlackSuit ransomware; the SEC breach rules and risk management.
Ransomware ★★
DarkReading.webp 2024-05-31 19:32:24 BBC Breach met 25 000 membres du régime de retraite en danger
BBC Breach Puts 25K Pension Scheme Members at Risk
(lien direct)
Bien que des informations telles que les dates de naissance, les adresses e-mail et les adresses domestiques aient été compromises, "le BEEB" assure aux individus que les informations financières sont toujours protégées.
Though information such as dates of birth, email addresses, and home addresses were compromised, "the Beeb" assures individuals that financial information is still protected.
★★
DarkReading.webp 2024-05-31 18:03:51 OpenAI perturbe 5 OPS influencés par l'État propulsés par Ai
OpenAI Disrupts 5 AI-Powered, State-Backed Influence Ops
(lien direct)
La plupart des opérations étaient des efforts sans ficture avec peu d'impact, mais ils illustrent comment l'IA modifie le jeu pour le contenu inauthentique aux côtés de l'adversaire et de la défense.
Most of the operations were feckless efforts with little impact, but they illustrate how AI is changing the game for inauthentic content on both the adversary and defense sides.
★★
DarkReading.webp 2024-05-31 15:10:54 Flyetyeti apt sert des logiciels malveillants de boîte de cuisine à l'aide de winrar
FlyingYeti APT Serves Up Cookbox Malware Using WinRAR
(lien direct)
La campagne de phishing de Flyetyeti alignée sur la Russie a exploité les citoyens ukrainiens \\ 'Stress financier pour diffuser des logiciels malveillants de boîte de cuisine.
The Russia-aligned FlyingYeti\'s phishing campaign exploited Ukrainian citizens\' financial stress to spread Cookbox malware.
Malware ★★
DarkReading.webp 2024-05-31 14:00:00 Confidentialité des données à l'ère du Genai
Data Privacy in the Age of GenAI
(lien direct)
Les données sur les consommateurs sont toujours une cible principale pour les acteurs de la menace, et la consommation organisationnelle de données doit être alignée sur la protection.La nouvelle loi sur les droits cherche à en faire une partie, mais elle a encore besoin de peaufinage.
Consumer data is still a prime target for threat actors, and organizational consumption of data must be aligned to protecting it. The new rights act seeks to do some of this, but it still needs tweaking.
Threat ★★★
DarkReading.webp 2024-05-30 20:20:19 Les flics essaignent l'infrastructure de botnet de cybercriminalité mondiale dans 2 OP massifs
Cops Swarm Global Cybercrime Botnet Infrastructure in 2 Massive Ops
(lien direct)
Europol a entrepris le retrait de botnet de logiciel malveillant tandis que les forces de l'ordre américaines ont démantelé un botnet de cybercriminalité tentaculaire pour la location.
Europol undertook dropper malware botnet takedown while US law enforcement dismantled a sprawling cybercrime botnet for hire.
Malware Legislation ★★★
DarkReading.webp 2024-05-30 19:53:04 Les outils d'IA défectueux créent des soucis pour les LLM privés, les chatbots
Flawed AI Tools Create Worries for Private LLMs, Chatbots
(lien direct)
Les entreprises recherchent des modèles de langues importants pour aider leurs employés à glaner les informations à partir de données non structurées, mais les vulnérabilités pourraient conduire à une désinformation et, potentiellement, à des fuites de données.
Companies are looking to large language models to help their employees glean information from unstructured data, but vulnerabilities could lead to disinformation and, potentially, data leaks.
Tool Vulnerability ★★★
DarkReading.webp 2024-05-30 15:43:41 Okta prévient une fois de plus des attaques de tabots d'identification
Okta Warns Once Again of Credential-Stuffing Attacks
(lien direct)
Cette fois, c'est la fonction d'authentification d'origine transversale de l'identité qui est ciblée par les adversaires.
This time it\'s the identity management service provider\'s cross-origin authentication feature that\'s being targeted by adversaries.
★★★
DarkReading.webp 2024-05-30 14:00:00 Un argument pour la divulgation coordonnée de nouveaux exploits
An Argument for Coordinated Disclosure of New Exploits
(lien direct)
En adoptant une position de divulgation coordonnée pour les exploits, les chercheurs en sécurité peuvent donner aux organisations le temps de corriger les vulnérabilités avant d'être exploitées dans la nature.
By adopting a stance of coordinated disclosure for exploits, security researchers can give organizations time to patch vulnerabilities before they are exploited in the wild.
Vulnerability ★★★
DarkReading.webp 2024-05-30 13:00:00 Shady \\ 'Merry-Go-Round \\' Ad Fraude Network Le laisse des orgs hémorragie
Shady \\'Merry-Go-Round\\' Ad Fraud Network Leaves Orgs Hemorrhaging Cash
(lien direct)
Les anneaux de fraude publique furtifs transforment le marketing légitime en spam à grande échelle, créant des demandes de plus de 200 mètres quotidiennement.
Stealthy ad fraud rings turn legitimate marketing into spam at a large scale, creating 200M+ bid requests daily.
Spam ★★
DarkReading.webp 2024-05-30 12:40:01 4 Questions de sécurité pour poser à votre entreprise un fournisseur d'IA génératif
4 Security Questions to Ask Your Enterprise Generative AI Provider
(lien direct)
Les équipes de sécurité doivent comprendre leur approche de fournisseurs de la confidentialité des données, de la transparence, des conseils des utilisateurs et de la conception et du développement sécurisés.
Security teams should understand their providers\' approach to data privacy, transparency, user guidance, and secure design and development.
★★
DarkReading.webp 2024-05-30 02:27:14 9 conseils pour éviter l'épuisement professionnel de la cybersécurité
9 Tips to Avoid Burnout in Cybersecurity
(lien direct)
Lorsque les professionnels de la sécurité sont au bout de leur corde - se sentant à la fois mentalement et physiquement épuisés - c'est souvent à cause de l'épuisement professionnel.Voici des moyens de le combattre.
When security professionals are at the end of their rope - feeling both mentally and physically exhausted - it\'s often because of burnout. Here are ways to combat it.
★★★
DarkReading.webp 2024-05-29 21:32:32 Le site de fuite BreachForums revient à vie des semaines après le retrait du FBI
Leak Site BreachForums Springs Back to Life Weeks After FBI Takedown
(lien direct)
Il n'est pas clair si un ensemble de données à vendre sur le site contiendrait des données de plus de 500 millions d'utilisateurs de Ticketmaster est réel ou simplement appât l'application de la loi.
It\'s unclear whether a dataset for sale on the site allegedly containing data from more than 500 million TicketMaster users is real or just law enforcement bait.
Legislation ★★
DarkReading.webp 2024-05-29 21:06:07 VICONE s'associe à 42Crunch pour offrir une sécurité complète à travers le SDV et l'écosystème de véhicule connecté
VicOne Partners With 42Crunch to Deliver Comprehensive Security Across SDV and Connected-Vehicle Ecosystem
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-05-29 20:53:02 La technologie numérique jumelle peut améliorer la gestion des services publics de l'eau, explique le groupe de recherche Info-Tech
Digital Twin Technology Can Improve Water Utility Management, Says Info-Tech Research Group
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-05-29 20:40:29 NRECA Signe le protocole d'accord avec Centre de partage et d'analyse d'informations électriques
NRECA Signs MOU With Electricity Information Sharing and Analysis Center
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-05-29 20:35:47 BForeai lance le programme de garantie précrime ™ pour une couverture de cyber-risque transparente
BforeAI Launches PreCrime™ Guarantee Program for Seamless Cyber Risk Coverage
(lien direct)
Pas de details / No more details ★★
DarkReading.webp 2024-05-29 20:04:06 Microsoft: \\ 'Moonstone Sheet \\' APT MELDS ESPIONAGE, OBJECTIFS FINANCIERS
Microsoft: \\'Moonstone Sleet\\' APT Melds Espionage, Financial Goals
(lien direct)
Le plus récent acteur de menace de la Corée du Nord utilise chaque astuce du livre de jeu de l'État-nation, et la plupart des astuces de la cybercriminalité.Il a également développé une entreprise de jeux vidéo entière pour masquer les logiciels malveillants.
North Korea\'s newest threat actor uses every trick in the nation-state APT playbook, and most of cybercrime\'s tricks, too. It also developed a whole video game company to hide malware.
Malware Threat ★★
DarkReading.webp 2024-05-29 18:16:02 Mastermind derrière Biden Ai Deepfake inculpé pour le programme Robocall
Mastermind Behind Biden AI Deepfake Indicted for Robocall Scheme
(lien direct)
Le consultant politique qui a écrit le scénario et a payé l'audio Deepfake utilisé dans les robocaux a été condamné à une amende de 6 millions de dollars par la FCC.
The political consultant who wrote the script and paid for the deepfake audio used in robocalls was fined $6 million by the FCC.
★★
DarkReading.webp 2024-05-29 18:04:01 Exploiter pour Fortinet Critical RCE Bug permet d'accès à la racine SIEM
Exploit for Fortinet Critical RCE Bug Allows SIEM Root Access
(lien direct)
Les administrateurs de l'entreprise doivent corriger immédiatement le MAX-Severity CVE-2024-23108, ce qui permet une injection de commandement non authentifiée.
Corporate admins should patch the max-severity CVE-2024-23108 immediately, which allows unauthenticated command injection.
Threat ★★★
DarkReading.webp 2024-05-29 14:43:22 BlackSuit affirme que des dizaines de victimes avec un ransomware soigneusement organisé
BlackSuit Claims Dozens of Victims With Carefully Curated Ransomware
(lien direct)
Les chercheurs sont en profondeur sur une attaque du groupe de menaces, qui cible principalement les entreprises américaines dans les secteurs de l'éducation et des biens industriels, en particulier pour maximiser le gain financier.
Researchers went in-depth on an attack by the threat group, which mainly targets US companies in the education and industrial goods sectors, specifically to maximize financial gain.
Ransomware Threat Industrial ★★
DarkReading.webp 2024-05-29 14:00:00 Pourquoi les CVE sont un problème d'incitations
Why CVEs Are an Incentives Problem
(lien direct)
Il est temps de repenser le rôle pivot que jouent les incitations dans la mise en forme du comportement pour trouver et divulguer les vulnérabilités logicielles.Des conseils plus précis pour refléter les risques réels et un processus de vérification à plusieurs niveaux pour établir un impact potentiel pourraient ralentir les soumissions trompeuses.
It\'s time to rethink the pivotal role incentives play in shaping behavior to find and disclose software vulnerabilities. More accurate guidance to reflect real-world risks and a tiered verification process to establish potential impact could slow misleading submissions.
Vulnerability ★★★
DarkReading.webp 2024-05-29 03:30:00 Pakistan \\ 'Tribe transparente \\' APT vise à impact multiplateforme
Pakistani \\'Transparent Tribe\\' APT Aims for Cross-Platform Impact
(lien direct)
Ci versant les secteurs du gouvernement, de la défense et de l'aérospatiale de l'Inde, le groupe de cyber-menace attaque désormais Linux ainsi que Windows dans sa quête pour compromettre les systèmes indiens de Mayaos Linux de Mayaos Linux.
Targeting India\'s government, defense, and aerospace sectors, the cyber-threat group now attacks Linux as well as Windows in its quest to compromise the Indian military\'s homegrown MayaOS Linux systems.
★★★
DarkReading.webp 2024-05-28 21:01:11 Les groupes de menaces Catddos accélèrent fortement les attaques DDOS
CatDDOS Threat Groups Sharply Ramp Up DDoS Attacks
(lien direct)
Lors des attaques au cours des trois derniers mois, les acteurs de la menace ont exploité plus de 80 vulnérabilités pour accélérer la distribution de la variante Mirai.
In attacks over the past three months, threat actors have exploited more than 80 vulnerabilities to accelerate distribution of the Mirai variant.
Vulnerability Threat ★★★
DarkReading.webp 2024-05-28 20:26:16 Plaider pour \\ 'raisonnable \\' cybersécurité
Making the Case for \\'Reasonable\\' Cybersecurity
(lien direct)
La cybersécurité raisonnable est très subjective et les organisations doivent planifier attentivement afin de quantifier la cyber-risque et d'appliquer des contrôles de sécurité.
Reasonable cybersecurity is highly subjective and organizations need to plan carefully in order to quantify cyber risk and apply security controls.
★★★
DarkReading.webp 2024-05-28 19:25:20 Les attaquants ciblent le point de contrôle des VPN pour accéder aux réseaux d'entreprise
Attackers Target Check Point VPNs to Access Corporate Networks
(lien direct)
L'utilisation de VPN comme vecteur d'accès initial est ironique, étant donné que la sécurité est la raison même pour laquelle les entreprises les utilisent en premier lieu.
Using VPNs as an initial access vector is ironic, given that security is the very reason enterprises employ them in the first place.
★★★
DarkReading.webp 2024-05-28 18:05:25 OpenAI forme un autre comité de sécurité après le démantèlement de l'équipe antérieure
OpenAI Forms Another Safety Committee After Dismantling Prior Team
(lien direct)
Le comité est mis en place alors que le créateur de Chatgpt commence à former son dernier modèle de grande langue, GPT-5, qui atteindra «un nouveau niveau de capacités».
The committee is being set up as the ChatGPT creator begins to train its latest large language model, GPT-5, which will reach "a new level of capabilities."
ChatGPT ★★
DarkReading.webp 2024-05-28 14:20:51 90+ applications malveillantes totalisant 5,5 millions de téléchargements se cachent sur google play
90+ Malicious Apps Totaling 5.5M Downloads Lurk on Google Play
(lien direct)
Le dangereux Anatsa Banking Trojan fait partie des logiciels malveillants répartis aux utilisateurs d'Android via des applications mobiles leurres ces derniers mois.
The dangerous Anatsa banking Trojan is among the malware being spread to Android users via decoy mobile apps in recent months.
Malware Mobile ★★
DarkReading.webp 2024-05-28 14:00:00 La nouvelle vision de la seconde gestion des risques de cybersécurité
The SEC\\'s New Take on Cybersecurity Risk Management
(lien direct)
Informations de trois sociétés qui ont récemment déclaré des violations en vertu du nouveau règlement de divulgation.
Insights from three companies that recently reported breaches under the new disclosure regulations.
★★★
DarkReading.webp 2024-05-28 13:17:31 Vous cherchez à tirer parti de l'IA génératrice?Préparez-vous avec ces 4 conseils
Looking to Leverage Generative AI? Prep for Success With These 4 Tips
(lien direct)
Il y a beaucoup à la hausse de cette technologie émergente, surtout si les organisations planifient intelligemment pour le déploiement et la gestion à long terme de Genai \\.
There\'s plenty of upside to this emerging technology, especially if organizations smartly plan for GenAI\'s rollout and long-term management.
★★★
DarkReading.webp 2024-05-27 06:00:00 6 faits sur la façon dont Interpol combat la cybercriminalité
6 Facts About How Interpol Fights Cybercrime
(lien direct)
Alors vous pensez que vous connaissez Interpol?Voici quelques détails clés sur la façon dont cette entité internationale d'application de la loi perturbe la cybercriminalité dans le monde.
So you think you know Interpol? Here are some key details of how this international law enforcement entity disrupts cybercrime worldwide.
Legislation ★★★
DarkReading.webp 2024-05-24 18:10:16 La fonctionnalité Microsoft \\ 's \\' Rappel \\ 'attire des critiques des défenseurs de la vie privée
Microsoft\\'s \\'Recall\\' Feature Draws Criticism From Privacy Advocates
(lien direct)
Malgré les assurances de Microsoft \\, plusieurs chercheurs en sécurité décrivent la technologie comme problématique pour les utilisateurs et leurs organisations.
Despite Microsoft\'s reassurances, multiple security researchers describe the technology as problematic for users and their organizations.
★★
DarkReading.webp 2024-05-24 18:03:30 La recherche de Claroty \\'s Team82 met en évidence
Research From Claroty\\'s Team82 Highlights Remote Access Risks Facing Mission-Critical OT Assets
(lien direct)
Pas de details / No more details Industrial ★★★
DarkReading.webp 2024-05-24 17:21:20 Application de générateur de voix AI utilisé pour déposer des logiciels malveillants Gipy
AI Voice Generator App Used to Drop Gipy Malware
(lien direct)
Les utilisateurs sont dupés dans le téléchargement de fichiers malveillants déguisés pour ressembler à une application qui utilise l'intelligence artificielle pour modifier les voix.
Users get duped into downloading malicious files disguised to look like an application that uses artificial intelligence to alter voices.
Malware ★★★
DarkReading.webp 2024-05-24 15:31:07 Google découvre le quatrième jour zéro en moins d'un mois
Google Discovers Fourth Zero-Day in Less Than a Month
(lien direct)
La société technologique a déployé des correctifs pour une vulnérabilité de confusion de type qui a déjà été exploitée par des acteurs malveillants.
The tech company has rolled out fixes for a type confusion vulnerability that has already been exploited by malicious actors.
Vulnerability Threat ★★★
DarkReading.webp 2024-05-24 14:00:00 Quand \\ 'no \\' &\\ 'assez bon \\' défier la cybersécurité
When \\'No\\' & \\'Good Enough\\' Challenge Cybersecurity
(lien direct)
Au fur et à mesure que le paysage numérique évolue, ces mots doivent devenir un élan pour l'innovation et le dialogue, pas des barrières insurmontables.
As the digital landscape evolves, these words must become an impetus for innovation and dialogue, not insurmountable barriers.
★★
DarkReading.webp 2024-05-24 13:51:48 L'affaire Solarwinds de la Sec \\: ce que les CISO devraient faire maintenant
The SEC\\'s SolarWinds Case: What CISOs Should Do Now
(lien direct)
Le procès de la seconde peut prendre des années à résoudre par le litige, mais voici cinq choses que les CISO devraient faire maintenant pour protéger elles-mêmes en tant qu'individus ainsi que leurs organisations.
The SEC\'s lawsuit may take years to resolve through litigation, but here are five things CISOs should do now to protect both themselves as individuals as well as their organizations.
★★
Last update at: 2024-06-27 20:07:32
See our sources.
My email:

To see everything: RSS Twitter