Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-05-17 14:00:00 |
À qui est de toute façon les données?Accès équitable en cybersécurité Whose Data Is It Anyway? Equitable Access in Cybersecurity (lien direct) |
La cybersécurité ne peut pas concerner uniquement la défense contre les menaces;Il doit également autonomiser les organisations avec leurs données.
Cybersecurity cannot be solely about defending against threats; it must also empower organizations with their data. |
|
|
★★
|
|
2024-05-17 14:00:00 |
Les CISO et leurs entreprises ont du mal à se conformer aux règles de divulgation de la SEC CISOs and Their Companies Struggle to Comply With SEC Disclosure Rules (lien direct) |
La plupart des entreprises ne peuvent toujours pas déterminer si une violation est importante dans les quatre jours mandatée par la SEC, fausser la réponse des incidents.
Most companies still can't determine whether a breach is material within the four days mandated by the SEC, skewing incident response. |
|
|
★★
|
|
2024-05-17 12:00:00 |
Microsoft n'a pas encore corrigé 7 pwn2own zéro-jours Microsoft Has Yet to Patch 7 Pwn2Own Zero-Days (lien direct) |
Un certain nombre de bogues de fenêtres graves parviennent toujours à faire leur chemin dans les cercles criminels, mais cela ne restera pas le cas pour toujours - et le temps est court avant que les versions de ZDI ne divulguent les détails.
A number of serious Windows bugs still haven't made their way into criminal circles, but that won't remain the case forever - and time is running short before ZDI releases exploit details. |
Threat
|
|
★★★★
|
|
2024-05-16 21:30:18 |
Aborder la déconnexion de l'écosystème des fournisseurs de cybersécurité Addressing the Cybersecurity Vendor Ecosystem Disconnect (lien direct) |
Comment les équipes de sécurité peuvent combler l'écart entre les bénéfices à court terme et les besoins commerciaux à long terme.
How security teams can bridge the gap between short-term profits and long-term business needs. |
|
|
★★
|
|
2024-05-16 21:12:05 |
Santander est victime d'une violation de données impliquant un fournisseur tiers Santander Falls Victim to Data Breach Involving Third-Party Provider (lien direct) |
La société rapporte que les clients basés au Chili, en Espagne et en Uruguay ont été les principales victimes de la brèche, aux côtés de certains anciens employés de la Banque mondiale.
The company reports that customers based in Chile, Spain, and Uruguay were the primary victims of the breach, alongside some former employees of the global bank. |
Data Breach
|
|
★★★
|
|
2024-05-16 19:37:00 |
Les acteurs de la menace asiatique utilisent de nouvelles techniques pour attaquer des cibles familières Asian Threat Actors Use New Techniques to Attack Familiar Targets (lien direct) |
Les attaques génératives de la chaîne d'approvisionnement en IA et des logiciels sont exploitées pour perturber, manipuler et voler.
Generative AI and software supply chain attacks are being exploited to disrupt, manipulate, and steal. |
Threat
|
|
★★★
|
|
2024-05-16 19:35:58 |
Experts américains de l'IA ciblés dans la campagne Sugargh0st Rat US AI Experts Targeted in SugarGh0st RAT Campaign (lien direct) |
Les chercheurs pensent que l'attaquant est probablement affilié à la Chine, car une version précédente du malware a été utilisée par un groupe d'attaque de l'État-nation chinois.
Researchers believe the attacker is likely China-affiliated, since a previous version of the malware was used by a China nation-state attack group. |
Malware
|
|
★★
|
|
2024-05-16 18:56:40 |
Ge ultrasons Gear criblé de bogues, ouvert aux ransomwares & amp; AMP;Le vol de données GE Ultrasound Gear Riddled With Bugs, Open to Ransomware & Data Theft (lien direct) |
Heureusement, les échographies GE sont des APOS; t Internet.Exploiter la plupart des bogues pour causer de graves dommages aux patients nécessiterait un accès physique.
Thankfully, GE ultrasounds aren't Internet-facing. Exploiting most of the bugs to cause serious damage to patients would require physical device access. |
Ransomware
|
|
★★
|
|
2024-05-16 14:43:48 |
FCC révèle \\ 'Royal Tiger \\' Campagne de robocall FCC Reveals \\'Royal Tiger\\' Robocall Campaign (lien direct) |
Dans une première décision, le Bureau de l'application de la Commission \\ a beaucoup espère que la classification officielle permettra aux partenaires d'application de la loi de mieux lutter contre ce type de menaces.
In a first-ever move, the commission\'s enforcement bureau has high hopes that official classification will allow law enforcement partners to better combat these kinds of threats. |
Legislation
|
|
★★★
|
|
2024-05-16 14:00:00 |
La chute de la base de données nationale de vulnérabilité The Fall of the National Vulnerability Database (lien direct) |
Depuis sa création, trois facteurs clés ont affecté la capacité de NVD \\ à classer les problèmes de sécurité - et ce que nous vivons maintenant, c'est le résultat.
Since its inception, three key factors have affected the NVD\'s ability to classify security concerns - and what we\'re experiencing now is the result. |
Vulnerability
|
|
★★★★
|
|
2024-05-16 13:31:01 |
Windows Quick Assist ancre Black Basta Ransomware Gambit Windows Quick Assist Anchors Black Basta Ransomware Gambit (lien direct) |
Lorsqu'ils sont abusés par des acteurs de menace ayant des côtelettes sophistiquées de l'ingénierie sociale, les outils d'accès à distance exigent que les entreprises restent nettes dans la stratégie de défense et la formation à la sensibilisation aux employés.
When abused by threat actors with sophisticated social-engineering chops, remote-access tools demand that enterprises remain sharp in both defense strategy and employee-awareness training. |
Ransomware
Tool
Threat
|
|
★★
|
|
2024-05-16 12:48:06 |
Patch maintenant: un autre google zéro-day sous Exploit in the Wild Patch Now: Another Google Zero-Day Under Exploit in the Wild (lien direct) |
Google a lancé un correctif d'urgence pour CVE-2024-4947, le troisième chrome zéro-jour qu'il a traité la semaine dernière.
Google has rolled an emergency patch for CVE-2024-4947, the third Chrome zero-day it\'s addressed in the past week. |
Vulnerability
Threat
|
|
★★
|
|
2024-05-16 08:00:00 |
Le Nigéria arrête la taxe de cybersécurité après l'indignation du public Nigeria Halts Cybersecurity Tax After Public Outrage (lien direct) |
Au milieu d'une économie aux prises avec une inflation en flèche, le gouvernement nigérian a interrompu des plans pour exercer un prélèvement sur les transactions intérieures visant à améliorer la cybersécurité.
In the midst of an economy struggling with soaring inflation, the Nigerian government paused plans to place a levy on domestic transactions that was aimed at enhancing cybersecurity. |
|
|
★★★
|
|
2024-05-15 22:20:59 |
Les filigranes de GOOGLE \\ s'identifieront à DeepFakes Google\\'s AI Watermarks Will Identify Deepfakes (lien direct) |
La gamme synthétique de techniques de filigrane peut être utilisée pour identifier les images, la vidéo et le texte générées par l'intelligence artificielle.
The SynthID line of watermarking techniques can be used to identify images, video, and text generated by artificial intelligence. |
|
|
★★★
|
|
2024-05-15 21:32:04 |
La faille dans la norme Wi-Fi peut permettre des attaques de confusion SSID Flaw in Wi-Fi Standard Can Enable SSID Confusion Attacks (lien direct) |
Les attaquants peuvent exploiter le problème pour inciter les utilisateurs à se connecter aux réseaux sans sécurité, mais cela ne fonctionne que dans des conditions spécifiques.
Attackers can exploit the issue to trick users into connecting to insecure networks, but it works only under specific conditions. |
Threat
|
|
★★★
|
|
2024-05-15 21:23:17 |
Palo Alto Networks et IBM pour fournir conjointement les offres de sécurité alimentées par l'IA Palo Alto Networks and IBM to Jointly Provide AI-Powered Security Offerings (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-05-15 21:13:35 |
Avis d'une violation de données Notice of a Data Breach (lien direct) |
Pas de details / No more details |
Data Breach
|
|
★★
|
|
2024-05-15 21:04:35 |
Alkira amène 100 millions de dollars en financement de série C pour simplifier, sécuriser et mettre à l'échelle l'infrastructure de réseau critique Alkira Raises $100M in Series C Funding to Simplify, Secure and Scale Critical Network Infrastructure (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-05-15 20:35:03 |
Arnaqueurs faux docusign Modèles au chantage &Voler des entreprises Scammers Fake DocuSign Templates to Blackmail & Steal From Companies (lien direct) |
Les cybercriminels traitent des actifs documentaires qui permettent une extorsion facile et des compromis sur les e-mails commerciaux.
Cybercriminals are trafficking DocuSign assets that allow for easy extortion and business email compromise. |
|
|
★★
|
|
2024-05-15 20:27:48 |
Le FBI, DOJ a fermé BreachForums, lancement d'enquête FBI, DoJ Shut Down BreachForums, Launch Investigation (lien direct) |
Au lieu d'une contrebande en ligne, le site Web demande maintenant à toute personne ayant des informations qui pourraient aider à l'enquête pour contacter les autorités.
Instead of online contraband, the website now asks anyone with information that could help with the investigation to contact authorities. |
|
|
★★★
|
|
2024-05-15 15:42:28 |
Routeurs D-Link vulnérables à la prise de contrôle via l'exploit pour zéro jour D-Link Routers Vulnerable to Takeover Via Exploit for Zero-Day (lien direct) |
Une vulnérabilité dans le protocole de demande de connexion HNAP qui affecte une famille de périphériques donne un accès racine non authentifié pour l'exécution des commandes.
A vulnerability in the HNAP login request protocol that affects a family of devices gives unauthenticated users root access for command execution. |
Vulnerability
Threat
|
|
★★★
|
|
2024-05-15 14:00:00 |
3 conseils pour devenir le champion de votre organisation \\'s AI Committee 3 Tips for Becoming the Champion of Your Organization\\'s AI Committee (lien direct) |
Les CISO sont désormais considérées comme faisant partie du leadership exécutif organisationnel et ont à la fois la responsabilité et la possibilité de conduire non seulement la sécurité mais la réussite des entreprises.
CISOs are now considered part of the organizational executive leadership and have both the responsibility and the opportunity to drive not just security but business success. |
|
|
★★★
|
|
2024-05-15 01:00:00 |
La mise à jour de la cybersécurité de Singapour met les fournisseurs de cloud en préavis Singapore Cybersecurity Update Puts Cloud Providers on Notice (lien direct) |
La nation modifie sa loi sur la cybersécurité, donnant à sa principale agence de cybersécurité plus de pouvoir pour réglementer les infrastructures critiques et les tiers, et exigeant que les cyber-incidents soient signalés.
The nation amends its Cybersecurity Act, giving its primary cybersecurity agency more power to regulate critical infrastructure and third parties, and requiring cyber incidents be reported. |
Cloud
|
|
★★★
|
|
2024-05-14 23:43:54 |
Top 5 les cyber-menaces les plus dangereuses en 2024 Top 5 Most Dangerous Cyber Threats in 2024 (lien direct) |
Les experts de l'Institut SANS pèsent sur les vecteurs de menace supérieurs auxquels sont confrontés les entreprises et le public dans son ensemble.
SANS Institute experts weigh in on the top threat vectors faced by enterprises and the public at large. |
Threat
|
|
★★★
|
|
2024-05-14 22:38:41 |
Microsoft Windows DWM Zero-Day Posé pour l'exploit de masse Microsoft Windows DWM Zero-Day Poised for Mass Exploit (lien direct) |
Le CVE-2024-30051, sous Exploit actif, est le plus concernant les offres du mardi \\ de ce mois-ci, et déjà maltraitée par plusieurs acteurs de Qakbot.
CVE-2024-30051, under active exploit, is the most concerning out of this month\'s Patch Tuesday offerings, and already being abused by several QakBot actors. |
Vulnerability
Threat
|
|
★★★
|
|
2024-05-14 21:28:41 |
Les jetons de session non protégés peuvent saper la sécurité FIDO2 Unprotected Session Tokens Can Undermine FIDO2 Security (lien direct) |
Bien que le protocole ait fait de l'authentification sans mot de passe une réalité, la liaison aux jetons est essentielle pour prévenir le vol et la réutilisation des jetons, dit le fournisseur de sécurité.
While the protocol has made passwordless authentication a reality, token-binding is key to prevent against token theft and reuse, security vendor says. |
|
|
★★★
|
|
2024-05-14 20:18:40 |
Alors que le FBI se termine, les araignées dispersées attaquent la finance, les organisations d'assurance As the FBI Closes In, Scattered Spider Attacks Finance, Insurance Orgs (lien direct) |
L'araignée dispersée est aussi active que jamais, malgré les autorités affirmant qu'elles sont près de clouer ses membres.
Scattered Spider is as active as ever, despite authorities claiming that they\'re close to nailing its members. |
|
|
★★★
|
|
2024-05-14 20:07:04 |
Une stratégie de chiffrement rentable commence par la gestion clé A Cost-Effective Encryption Strategy Starts With Key Management (lien direct) |
La gestion clé est plus complexe que jamais.Vos choix sont: comptez sur votre fournisseur de cloud ou gérez les clés localement;Crypter uniquement les données les plus critiques;Ou crypter tout.
Key management is more complex than ever. Your choices are: Rely on your cloud provider or manage keys locally; Encrypt only the most critical data; Or encrypt everything. |
Cloud
|
|
★★
|
|
2024-05-14 16:34:24 |
Dangereux google chrome zéro jour permet une évasion de bac à sable Dangerous Google Chrome Zero-Day Allows Sandbox Escape (lien direct) |
Le code d'exploit circule pour CVE-2024-4761, divulgué moins d'une semaine après qu'une vulnérabilité de sécurité similaire a été divulguée comme utilisée dans la nature.
Exploit code is circulating for CVE-2024-4761, disclosed less than a week after a similar security vulnerability was disclosed as being used in the wild. |
Vulnerability
Threat
|
|
★★★
|
|
2024-05-14 14:00:34 |
L'abus de tunneling DNS s'étend au suivi &Scanner les victimes DNS Tunneling Abuse Expands to Tracking & Scanning Victims (lien direct) |
Plusieurs campagnes tirent parti de la tactique évasive pour fournir des informations utiles sur les activités en ligne des victimes et trouver de nouvelles façons de compromettre les organisations.
Several campaigns are leveraging the evasive tactic to provide useful insights into victims\' online activities and find new ways to compromise organizations. |
|
|
★★★
|
|
2024-05-14 14:00:01 |
There Is No Cyber Labor Shortage (lien direct) |
Il y a beaucoup de candidats précieux sur le marché.Les gestionnaires d'embauche regardent simplement aux mauvais endroits.
There are plenty of valuable candidates on the market. Hiring managers are simply looking in the wrong places. |
|
|
★★★
|
|
2024-05-14 14:00:00 |
Il n'y a pas de pénurie de cyber-travail There Is No Cyber Labor Shortage (lien direct) |
Il y a beaucoup de candidats précieux sur le marché.Les gestionnaires d'embauche regardent simplement aux mauvais endroits.
There are plenty of valuable candidates on the market. Hiring managers are simply looking in the wrong places. |
|
|
★★
|
|
2024-05-13 22:24:27 |
Heartbleed: Quand est-il bon de nommer une vulnérabilité? Heartbleed: When Is It Good to Name a Vulnerability? (lien direct) |
Dix ans se sont écoulés depuis que Heartbleed a été identifié pour la première fois, mais l'industrie de la sécurité est toujours aux prises avec la question des vulnérabilités de marque et de la dénomination des vulnérabilités de manière appropriée.
Ten years have passed since Heartbleed was first identified, but the security industry is still grappling with the question of branded vulnerabilities and naming vulnerabilities appropriately. |
Vulnerability
|
|
★★★
|
|
2024-05-13 21:04:26 |
500 victimes, Black Basta réinvente avec une nouvelle stratégie de vishing 500 Victims In, Black Basta Reinvents With Novel Vishing Strategy (lien direct) |
Les groupes de ransomwares ont toujours créé des problèmes pour leurs victimes qu'ils pourraient résoudre.Black Basta prend cette idée de base dans une nouvelle direction créative.
Ransomware groups have always created problems for their victims that only they could solve. Black Basta is taking that core idea in a creative, new direction. |
Ransomware
|
|
★★★
|
|
2024-05-13 19:41:50 |
Ukrainien, la télévision letton a détourné pour diffuser les célébrations russes Ukrainian, Latvian TV Hijacked to Broadcast Russian Celebrations (lien direct) |
Au moins 15 chaînes de télévision ont été interrompues uniquement en Ukraine, qui, selon eux, n'étaient pas hors de la norme dans cette «guerre de l'information».
At least 15 television channels were interrupted in Ukraine alone, which, reportedly, is not out of the norm in this "information war." |
|
|
★★★
|
|
2024-05-13 16:25:49 |
Intelbroker nabs Europol Info;Enquête sur l'agence IntelBroker Nabs Europol Info; Agency Investigating (lien direct) |
L'Agence transfrontalière de l'application des lois d'Europe \\ a déclaré que la bien connue de piratage, contrairement aux réclamations, n'a pas accédé aux données opérationnelles.
Europe\'s cross-border law enforcement agency says the well-known hacking outfit, contrary to claims, did not access operational data. |
Legislation
|
|
★★★
|
|
2024-05-13 14:00:00 |
Pourquoi les jetons sont comme de l'or pour les acteurs de menaces opportunistes Why Tokens Are Like Gold for Opportunistic Threat Actors (lien direct) |
Lorsque vous définissez des politiques d'expiration des jetons d'authentification, appuyez toujours sur la sécurité sur la commodité des employés.
When setting authentication token expiry policies, always lean in to security over employee convenience. |
Threat
|
|
★★★
|
|
2024-05-10 21:31:47 |
Des millions de dispositifs IoT à risque des défauts dans le modem cellulaire intégré Millions of IoT Devices at Risk from Flaws in Integrated Cellular Modem (lien direct) |
Les chercheurs ont découvert sept vulnérabilités - y compris un problème de RCE non authentifié - dans les modems Télit Cinterrion largement déployés.
Researchers discovered seven vulnerabilities - including an unauthenticated RCE issue - in widely deployed Telit Cinterion modems. |
Vulnerability
|
|
★★★
|
|
2024-05-10 18:31:41 |
CISO en tant que CTO: quand et pourquoi cela a du sens CISO as a CTO: When and Why It Makes Sense (lien direct) |
Les entreprises reconnaissent de plus en plus que les compétences de CISO \\ et l'expérience de la construction de programmes de cyber-risques se traduisent bien vers d'autres postes C-suite.
Enterprises are increasingly recognizing that the CISO\'s skills and experience building risk-based cyber programs translate well to other C-suite positions. |
|
|
★★★
|
|
2024-05-10 18:21:29 |
La CISA \\ est-elle sécurisée par la conception d'engagement édenté? Is CISA\\'s Secure by Design Pledge Toothless? (lien direct) |
L'accord de CISA \\ est volontaire et, franchement, basique.Les signataires disent que c'est une bonne chose.
CISA\'s agreement is voluntary and, frankly, basic. Signatories say that\'s a good thing. |
|
|
★★★
|
|
2024-05-10 18:10:30 |
Reality Defender gagne le concours de bac à sable RSAC Innovation Reality Defender Wins RSAC Innovation Sandbox Competition (lien direct) |
Dans un champ d'épaisseur avec des startups de cybersécurité montrant comment ils utilisent l'IA et les LLM, Reality Defender s'est démarqué de son outil pour détecter et étiqueter DeepFakes et d'autres contenus artificiels.
In a field thick with cybersecurity startups showing off how they use AI and LLMs, Reality Defender stood out for its tool for detecting and labeling deepfakes and other artificial content. |
Tool
|
|
★★★
|
|
2024-05-10 16:39:42 |
Ascension Healthcare subit une cyberattaque majeure Ascension Healthcare Suffers Major Cyberattack (lien direct) |
L'attaque a coupé l'accès aux dossiers électroniques des soins de santé (DSE) et aux systèmes de commande, plongeant l'organisation et ses services de santé dans le chaos.
The attack cut off access to electronic healthcare records (EHRs) and ordering systems, plunging the organization and its health services into chaos. |
Medical
|
|
★★★
|
|
2024-05-10 14:00:00 |
Dark Reading Confidential: le CISO et la SEC Dark Reading Confidential: The CISO and the SEC (lien direct) |
L'épisode 1 de Dark Reading Confidential amène Frederick «Foue» Lee, CISO de Reddit, Beth Burgin Waller, un cyber avocat qui représente de nombreux CISO, et Ben Lee, directeur juridique de Reddit, à la table.
Episode 1 of Dark Reading Confidential brings Frederick “Flee” Lee, CISO of Reddit, Beth Burgin Waller, a practicing cyber attorney who represents many CISOs, and Ben Lee, Chief Legal Officer of Reddit, to the table. |
|
|
★★★
|
|
2024-05-10 14:00:00 |
Vous avez été violé: Et maintenant? You\\'ve Been Breached: What Now? (lien direct) |
Les violations sont inévitables.Voici quatre étapes de la récupération et de votre entreprise.
Breaches are inevitable. Here are four steps to recovery and future-proofing your business. |
|
|
★★★
|
|
2024-05-10 13:02:36 |
Dark Reading \\ 'Drops \\' son premier podcast Dark Reading \\'Drops\\' Its First Podcast (lien direct) |
Notre tout nouveau podcast, Dark Reading Confidential, a officiellement été lancé.Vous ne voulez pas manquer notre premier épisode avec le CISO et le directeur juridique de Reddit et un avocat en cybersécurité, qui partagent leurs pensées et leurs conseils pour les CISO sur les nouvelles règles de divulgation de violation de la SEC.
Our brand-new podcast, Dark Reading Confidential, has officially launched. You don\'t want to miss our first episode with the CISO and chief legal officer from Reddit and a cybersecurity attorney, who share their thoughts and advice for CISOs on the new SEC breach disclosure rules. |
|
|
★★★
|
|
2024-05-10 13:00:00 |
Cybersécurité dans une course à démasquer une nouvelle vague de profondeurs d'origine de l'AI Cybersecurity in a Race to Unmask a New Wave of AI-Borne Deepfakes (lien direct) |
Kevin Mandia, PDG de Mandiant chez Google Cloud, appelle du contenu aux "filigranes" alors que l'industrie s'appuie pour un barrage de faux audio et vidéo générés par l'AI.
Kevin Mandia, CEO of Mandiant at Google Cloud, calls for content "watermarks" as the industry braces for a barrage of mind-bending AI-generated fake audio and video traffic. |
Cloud
|
|
★★★
|
|
2024-05-10 00:08:48 |
CISA Courts secteur privé pour obtenir des règles de rapport Circia CISA Courts Private Sector to Get Behind CIRCIA Reporting Rules (lien direct) |
Les nouveaux règlements obligeront le secteur privé à remettre les données des incidents à la CISA dans les trois jours ou à faire face à l'application.Voici comment l'agence présente cela comme un avantage à l'ensemble du secteur privé.
New regulations will require the private sector to turn over incident data to CISA within three days or face enforcement. Here\'s how the agency is presenting this as a benefit to the entire private sector. |
Legislation
|
|
★★
|
|
2024-05-09 21:43:57 |
\\ 'Le groupe Masque \\' Espionage Group refait surface après une interruption de 10 ans \\'The Mask\\' Espionage Group Resurfaces After 10-Year Hiatus (lien direct) |
Les chercheurs ont récemment repéré l'acteur de menace hispanophone - avec près de 400 victimes précédentes à son actif - dans une nouvelle campagne en Amérique latine et en Afrique centrale.
Researchers recently spotted the Spanish-speaking threat actor - with nearly 400 previous victims under its belt - in a new campaign in Latin America and Central Africa. |
Threat
|
|
★★★
|
|
2024-05-09 20:48:24 |
2 (ou 5) Les bogues dans le gestionnaire d'actifs F5 permettent une prise de contrôle complète et des comptes cachés 2 (or 5) Bugs in F5 Asset Manager Allow Full Takeover, Hidden Accounts (lien direct) |
Les clients F5 doivent corriger immédiatement, même si cela a valu les \\ 'ne les protéger pas de chaque problème avec leurs appareils en réseau.
F5 customers should patch immediately, though even that won\'t protect them from every problem with their networked devices. |
|
|
★★★
|
|
2024-05-09 20:21:41 |
87% des attaques DDOS ciblées dispositifs de système d'exploitation ciblé en 2023 87% of DDoS Attacks Targeted Windows OS Devices in 2023 (lien direct) |
Pas de details / No more details |
Studies
|
|
★★★★
|