What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2023-11-09 10:04:44 Commvault dévoile Commvault Cloud (lien direct) Commvault Cloud, enrichie de l'IA de Metallic, la première véritable plateforme cloud pour la cyber-résilience dans l'entreprise hybride • La nouvelle plateforme regroupe protection des données, sécurité, intelligence et récupération au sein d'une seule interface, • L'offre s'est dotée de capacités d'IA pour contrer les cybermenaces, via l'intégration d'Azure OpenAI • Elle permettra d'améliorer la fiabilité de la récupération grâce au premier service de récupération en salle blanche de l'industrie, • Commvault dévoile ainsi quatre offres groupées, dont Platinum Resilience, une nouvelle norme en matière de cyber-résilience cloud. - Produits Cloud ★★
globalsecuritymag.webp 2023-11-09 08:42:45 PwC : 72 % des entreprises estiment que l\'Intelligence Artificielle Générative sera génératrice de cyberattaques (lien direct) 72 % des entreprises estiment que l'Intelligence Artificielle Générative sera génératrice de cyberattaques En France, 60 % des organisations soulignent la modernisation de leur technologie cyber comme principal investissement, surpassant la moyenne mondiale de 49 % La simplification des outils cyber est une priorité, avec 44 % des PDG français optant pour des solutions de cyber technologie intégrées, face à 19 % qui indiquent un besoin de rationalisation La sécurité cloud émerge comme une inquiétude centrale pour 47 % des dirigeants français, reflétant une prise de conscience globale des risques associés L'intelligence artificielle générative (la GenAI) s'annonce comme une révolution en matière de défense cyber, avec 69 % des entreprises françaises projetant son adoption - Investigations Tool Studies Cloud ★★★
ProofPoint.webp 2023-11-09 07:02:10 Le pouvoir de la simplicité: élever votre expérience de sécurité
The Power of Simplicity: Elevating Your Security Experience
(lien direct)
Recent research underscores just how challenging the current threat and risk landscape is for businesses and their security and IT teams. Ransomware attacks are up 153% year over year. Business email compromise (BEC) attacks doubled during the same period. Meanwhile, the global deficit of skilled security personnel sits at about 4 million.   New threats are emerging and existing ones are growing more sophisticated all the time. Security measures need to keep pace with these dynamics to be effective. Businesses must be proactive and aim to stop threats before they start, but still be able to respond with speed to incidents already in progress.    To do that, you must understand how attackers are targeting your business. And you must be able to clearly communicate those risks to executive leadership and peer stakeholders.   At Proofpoint, our goal is to protect our customers from advanced threats by streamlining our solutions and processes while also providing easy-to-understand threat visibility. That\'s why we introduced improvements to the usability and reporting of the Proofpoint Aegis threat protection platform. Read on to learn more.  3 Aegis usability enhancements  The market spoke, and we listened. Feedback from our customers was key in developing all of the following user interface (UI) enhancements, which we focused around three goals: simplifying access, prioritizing usability and clarifying the threat landscape.  1: Simplifying access  Complexity hinders productivity and innovation. With that in mind, Proofpoint launched a new single sign-on (SSO) portal to provide a centralized, frictionless user login experience to Aegis. Customers can now use a single URL and single set of credentials to log in to the platform and switch seamlessly between our products. That\'s a big win for businesses that use multiple Proofpoint solutions.   Your business can expect to see improved operational efficiency. By simplifying access to the Aegis platform, we\'re reducing the time admins spend getting to work, navigating their environments and searching for tools.   The SSO portal is a significant step forward in improving the usability and user experience of the Proofpoint Aegis platform.  2: Prioritizing usability   Proofpoint\'s user-centric design approach means our solutions are becoming more intuitive and easier to use all the time.   The new usability updates for Aegis reduce cognitive load by minimizing the mental effort that\'s required to focus on processes. This makes creating natural workflows less complex, which results in fewer errors and less time spent on manual work.   Our intuitively designed tools reduce frustration and effort for users by enabling faster onboarding. They also provide better problem-solving and self-troubleshooting capabilities.  Our goal of improved usability led us to incorporate new Email Protection modules into the updated cloud administration portal. The modules offer streamlined workflows and quicker response times. This means admins can perform their daily tasks and manage email threats more easily. And they don\'t have to navigate through complicated menus.  The Email Protection modules are available now in PPS 8.20; they include the Email Firewall and Spam Configuration UIs.  3: Clarifying the threat landscape  Proofpoint has long been at the forefront of bringing clarity to the threat landscape. And we know that when security and IT teams have more visibility, they can make more informed decisions. However, we also know that for actionable decisions to be truly effective, threat landscape visibility needs to be quick and easy for other stakeholders to grasp as well.  We\'re striving to minimize information overload through summarized and contextually driven documentation. This helps you to always know and understand the cyberthreats your business is facing. Clear, easy to access data allows administrators to move fast to keep up with evolving threats. It also enhances the ability to communicate risk to nontechnical stakeholders w Ransomware Spam Tool Threat Cloud ★★
RiskIQ.webp 2023-11-08 18:59:39 Predator AI | ChatGPT-Powered Infostealer Takes Aim at Cloud Platforms (lien direct) #### Description Sentinellabs a identifié un nouvel infosteller basé sur Python et hacktool appelé \\ 'Predator Ai \' conçu pour cibler les services cloud. Predator AI est annoncé via des canaux télégrammes liés au piratage.L'objectif principal de Predator est de faciliter les attaques d'applications Web contre diverses technologies couramment utilisées, y compris les systèmes de gestion de contenu (CMS) comme WordPress, ainsi que les services de messagerie cloud comme AWS SES.Cependant, Predator est un outil polyvalent, un peu comme les outils de spam de cloud Alienfox et Legion.Ces ensembles d'outils partagent un chevauchement considérable dans le code accessible au public qui réutilise chaque utilisation de leur marque, y compris l'utilisation des modules AndroxGH0st et Greenbot. Le développeur AI Predator a implémenté une classe axée sur le chatppt dans le script Python, qui est conçue pour rendre l'outil plus facile à utiliser et pour servir d'interface de texte unique entre les fonctionnalités disparates.Il y avait plusieurs projets comme Blackmamba qui étaient finalement plus hype que l'outil ne pouvait livrer.L'IA prédateur est un petit pas en avant dans cet espace: l'acteur travaille activement à la fabrication d'un outil qui peut utiliser l'IA. #### URL de référence (s) 1. https://www.sentinelone.com/labs/predator-ai-chatgpt-powered-infostealer-takes-aim-at-cloud-platforms/ #### Date de publication 7 novembre 2023 #### Auteurs) Alex Delamotte
#### Description SentinelLabs has identified a new Python-based infostealer and hacktool called \'Predator AI\' that is designed to target cloud services. Predator AI is advertised through Telegram channels related to hacking. The main purpose of Predator is to facilitate web application attacks against various commonly used technologies, including content management systems (CMS) like WordPress, as well as cloud email services like AWS SES. However, Predator is a multi-purpose tool, much like the AlienFox and Legion cloud spamming toolsets. These toolsets share considerable overlap in publicly available code that each repurposes for their brand\'s own use, including the use of Androxgh0st and Greenbot modules. The Predator AI developer implemented a ChatGPT-driven class into the Python script, which is designed to make the tool easier to use and to serve as a single text-driven interface between disparate features. There were several projects like BlackMamba that ultimately were more hype than the tool could deliver. Predator AI is a small step forward in this space: the actor is actively working on making a tool that can utilize AI. #### Reference URL(s) 1. https://www.sentinelone.com/labs/predator-ai-chatgpt-powered-infostealer-takes-aim-at-cloud-platforms/ #### Publication Date November 7, 2023 #### Author(s) Alex Delamotte
Tool Cloud ChatGPT ★★
RecordedFuture.webp 2023-11-08 18:45:00 Les groupes de l'APT chinois ciblent des dizaines d'organismes du gouvernement cambodgien
Chinese APT groups target dozens of Cambodian government orgs
(lien direct)
Selon un nouveau rapport.Mercredi par le Washington Post, le rapport de Palo Alto Networks \\ 'Unit 42 ne nomme pas les groupes APT, mais a déclaré que les chercheurs de la société \\ "évaluent avec une grande confiance que
Two prominent Chinese government hacking groups are targeting at least 24 Cambodian government organizations through cloud backup services, according to a new report. First reported by the Washington Post on Wednesday, the report from Palo Alto Networks\' Unit 42 does not name the APT groups but said the company\'s researchers “assess with high confidence that
Cloud ★★
InfoSecurityMag.webp 2023-11-08 16:30:00 L'intégration prédatrice AI Chatgpt présente un risque pour les services cloud
Predator AI ChatGPT Integration Poses Risk to Cloud Services
(lien direct)
Cette intégration réduit la dépendance à l'API d'Openai \\ tout en rationalisant la fonctionnalité de l'outil \\
This integration reduces reliance on OpenAI\'s API while streamlining the tool\'s functionality
Cloud ChatGPT ★★
The_Hackers_News.webp 2023-11-08 14:48:00 Webinaire: lancez votre stratégie et programme de sécurité SaaS et votre programme
Webinar: Kickstarting Your SaaS Security Strategy & Program
(lien direct)
Les applications SaaS représentent 70% de l'utilisation totale des logiciels de l'entreprise, et à mesure que les entreprises augmentent leur dépendance à l'égard des applications SaaS, elles augmentent également leur dépendance à l'égard de ces applications.Ces applications SaaS stockent un volume incroyablement important de données, de sorte que la sauvegarde de la pile d'applications et de données de l'organisation \\ de l'organisation est primordiale.Pourtant, la voie de mise en œuvre d'un programme de sécurité SaaS efficace n'est pas
SaaS applications make up 70% of total company software usage, and as businesses increase their reliance on SaaS apps, they also increase their reliance on those applications being secure. These SaaS apps store an incredibly large volume of data so safeguarding the organization\'s SaaS app stack and data within is paramount. Yet, the path to implementing an effective SaaS security program is not
Cloud ★★
globalsecuritymag.webp 2023-11-08 13:31:08 Palo Alto Networks lance Strata Cloud Manager
Palo Alto Networks Launches Strata Cloud Manager
(lien direct)
Palo Alto Networks lance Strata Cloud Manager, la première solution de gestion et d'opérations de la fiducie zéro de l'industrie Cloud ★★
globalsecuritymag.webp 2023-11-08 13:29:05 Les organisations du monde entier rejoignent Crest Community Supporter Initiative
Organisations across the globe join CREST Community Supporter initiative
(lien direct)
Les organisations du monde entier rejoignent Crest Community Supporter Initiative Center for Internet Security, Cloud Security Alliance, Cyber Threat Alliance, Global Anti Scam Alliance, Global Cyber Alliance, Global Resilience Federation, ISC2, Stott et May Consulting et le Security Institute Rejoignez Crest pour travailler ensemble pour renforcer la confiance dans le numériquemonde - nouvelles commerciales
Organisations across the globe join CREST Community Supporter initiative Center for Internet Security, Cloud Security Alliance, Cyber Threat Alliance, Global Anti Scam Alliance, Global Cyber Alliance, Global Resilience Federation, ISC2, Stott and May Consulting and The Security Institute join CREST to work together to build trust in the digital world - Business News
Threat Cloud ★★
PaloAlto.webp 2023-11-08 13:00:38 Overmatch Adversaires avec Pan-OS 11.1 Cosmos & Strata Cloud Manager
Outmatch Adversaries with PAN-OS 11.1 Cosmos & Strata Cloud Manager
(lien direct)
PAN-OS 11.1 COSMOS est la prochaine évolution de la sécurité du réseau, ce qui facilite la gestion et l'exploitation de la Sécurité du réseau.
PAN-OS 11.1 Cosmos is the next evolution of network security, making it easier for customers to optimally manage and operate network security estate.
Cloud ★★
Chercheur.webp 2023-11-08 12:08:09 Découplage pour la sécurité
Decoupling for Security
(lien direct)
Il s'agit d'un extrait d'un papier plus long.Vous pouvez lire le tout (complet avec des barres latérales et des illustrations) ici . Notre message est simple: il est possible d'obtenir le meilleur des deux mondes.Nous pouvons et devrions obtenir les avantages du cloud tout en ramenant la sécurité en main.Ici, nous décrivons une stratégie pour le faire. Qu'est-ce que le découplage? Au cours des dernières années, une multitude d'idées anciennes et nouvelles ont convergé pour révéler un chemin hors de ce marécage, mais ils n'ont pas été largement reconnus, combinés ou utilisés.Ces idées, auxquelles nous ferons un jour dans l'agrégat comme & # 8220; découplage, & # 8221;Permettez-nous de repenser à la fois la sécurité et la confidentialité ...
This is an excerpt from a longer paper. You can read the whole thing (complete with sidebars and illustrations) here. Our message is simple: it is possible to get the best of both worlds. We can and should get the benefits of the cloud while taking security back into our own hands. Here we outline a strategy for doing that. What Is Decoupling? In the last few years, a slew of ideas old and new have converged to reveal a path out of this morass, but they haven’t been widely recognized, combined, or used. These ideas, which we’ll refer to in the aggregate as “decoupling,” allow us to rethink both security and privacy...
Studies Cloud ★★★★
silicon.fr.webp 2023-11-08 10:02:13 Le SaaS s\'impose chez les éditeurs de logiciels français (lien direct) Le dernier Top 250 d'EY et Numeum entérine l'activité SaaS comme principal contributeur au CA des éditeurs de logiciels français. Cloud ★★★
ProofPoint.webp 2023-11-08 06:00:00 Protéger vos chemins, partie 1: comment la gestion du chemin d'attaque peut arrêter les attaquants sur leurs traces
Protecting Your Paths, Part 1: How Attack Path Management Can Stop Attackers in Their Tracks
(lien direct)
This blog is the first in a series where we explore attack path management. We\'ll explain what you need to know and give you the tools you need to help you better protect the middle of the attack chain.  A big reason that successful cyberattacks are on the rise is that threat actors are shifting their tactics to identity-based attacks. Last year, 84% of businesses fell victim to an identity-related breach.   When attackers land on a host, it is rarely their end target. Instead, they look to escalate privilege and move laterally across an environment. Their next step is to exploit more privileged credentials, and they often do this by using shadow admin vulnerabilities.  It can be a challenge to stop them. To do so, you need to quickly discover, prioritize and remediate identity vulnerabilities. But first, you need to know what you\'re up against.   In this blog post, we explore the multitude of identity vulnerability challenges, and we explain why an attack path management (APM) view is so important. We also specify which identity-centric attack vectors are likely to exist in your environment.  Key terms   Before we dive into this topic further, let\'s define some key terms that are central to this area of security:  Attack path management. This refers to the process of identifying, analyzing, understanding and remediating attack paths within a business. Identities and other system resources are typically spread across multiple on-premises and cloud identity stores. These include Microsoft Active Directory (AD), Entra ID (formerly Azure AD), AWS and Okta.  Attack path. Threat actors follow a sequence of steps as they compromise security, which is called an attack path. The typical end result is the compromise of a tier-zero asset (TZA)-or what is generally referred to as a bad breach.  TZAs. Tier-zero assets are often referred to as the “crown jewels.” They are a company\'s most critical and sensitive assets. They can include systems, data or other resources (databases, web gateways) that are essential to its operation, reputation and overall resilience. In certain scenarios, AD domain controllers or authentication systems can be considered TZAs given the broad scope of damage that can arise with their breach.  The risks of TZA compromise  Compromising a tier-zero asset is a high-value objective for attackers because it allows them to achieve their financial or other malicious goals. Here are some common objectives:  Data exfiltration  TZAs may store or have access to critical and sensitive data or intellectual property. Or they might be critical system resources that, if compromised, could result in a service outage. Attackers aim to steal this information for financial gain, espionage or extortion. Data exfiltration clearly impacts the confidentiality part of the CIA triad.  Data manipulation  Attackers may alter or manipulate data within TZAs to achieve their goals. For instance, they could modify user account settings, insert malicious code or encrypt data as a step toward operational disruption. Data manipulation impacts the integrity part of the CIA triad.  Denial of service (DoS) or disruption  Attackers may use compromised tier-zero assets to launch DoS attacks against critical operational services in an enterprise. This can disrupt services and cause operational or financial harm to the business. This exposure category is about impacting the availability portion of the CIA triad.  Ransomware  Attackers may use their control over TZAs to deploy ransomware across a network. By encrypting critical systems and data, they can demand substantial ransom payments in exchange for the decryption keys. Ultimately ransomware attackers are focused on financial gain. One of their main tactics for extracting a ransom is threatening to directly impact system availability. (See this 2021 breach as an example.)  Lateral movement to more TZAs  Once attackers compromise a tier-zero asset, they can use it as a launch pad to move laterally to other TZAs.  Figure 1. Tier-zero Ransomware Tool Vulnerability Threat Cloud ★★
SentinelOne.webp 2023-11-07 15:13:03 Predator Ai |InfostEaler propulsé par ChatGPT vise les plates-formes cloud
Predator AI | ChatGPT-Powered Infostealer Takes Aim at Cloud Platforms
(lien direct)
Un infostecteur émergent vendu sur Telegram cherche à exploiter une IA générative pour rationaliser les cyberattaques contre les services cloud.
An emerging infostealer being sold on Telegram looks to harness generative AI to streamline cyber attacks on cloud services.
Threat Cloud ChatGPT ★★★★
Checkpoint.webp 2023-11-07 13:00:57 Sécurité du cloud en action: Rencontrez le point de contrôle CloudGuard
Cloud Security in Action: Meet Check Point CloudGuard
(lien direct)
> La transformation numérique et l'adoption généralisée des technologies cloud créent des méga-shifts dans toutes les industries.L'adoption du cloud est loin d'être simple et linéaire, car les entreprises naviguent dans leur parcours d'adoption du cloud en phases.De plus, la gamme de technologies employées dans les applications cloud est étendue et la dynamique des équipes de sécurité au sein des organisations change.L'interdépendance de ces changements crée des défis majeurs lorsque les organisations tentent d'établir une opération de sécurité du cloud.Les organisations qui ont tenté de mettre en œuvre des solutions de sécurité individuelles pour protéger différents composants cloud ont du mal à démontrer des avantages commerciaux et de sécurité importants.Implémentation de la sécurité du cloud [& # 8230;]
>Digital transformation and the widespread adoption of cloud technologies are creating mega-shifts across all industries. The adoption of cloud is far from straightforward and linear, as companies navigate their cloud adoption journey in phases. Moreover, the range of technologies employed within cloud applications is extensive and the dynamics of security teams within organizations is changing. The interdependency of these changes creates major challenges when organizations are trying to establish a cloud security operation. Organizations that have tried to implement individual security solutions to safeguard different cloud components are struggling to demonstrate significant business and security benefits. Implementation of cloud security […]
Cloud ★★
AlienVault.webp 2023-11-07 11:00:00 Défis d'embauche et de rétention de cybersécurité en 2023
Cybersecurity hiring and retention challenges in 2023
(lien direct)
Scott Scheppers, chief experience officer for AT&T Cybersecurity, weighs on how his team is addressing the cybersecurity talent shortage. This is part one of a two-part blog. The boundaries between the physical and digital worlds are decreasing. The Internet of things (IoT), artificial intelligence, blockchain technology, and virtual reality are buzzwords that have already made their way into everyday language. Services that were traditionally hardwired, such as copper landlines and traditional PBX systems, are being brought online through cloud computing and Voice over Internet Protocol services. For many businesses, the chosen catchphrase to describe this movement is \'digital transformation\'. According to Forbes, this transformation is not only growing at an exponential pace but is also one of the most impactful business trends in 2023.  While this shift promises increased efficiency and growth, it also opens more opportunities for cybersecurity attacks and, consequently, an accelerated need for cybersecurity experts. Unfortunately, the latter part is where the industry is facing a challenge. The (ISC)2 2022 workforce study revealed there is a shortage of 3.4 million cybersecurity specialists, an increase of 26% from the previous year. On the other hand, the Bureau of Labor Statistics reported that the field is expected to expand by more than 33% from 2020 to 2030. The industry’s need for skilled cybersecurity practitioners is, in fact, growing faster than the number of people entering the field. To address some of these pressing issues, Scott Scheppers, chief experience officer (CXO) at AT&T Cybersecurity, lends insight on how his team is meeting the challenge of hiring and retention.  Scheppers has more than 30 years of experience in security, and his team staffs nine global network and security operations centers that run 24/7/365. Throughout his career, Scheppers has witnessed the industry’s explosive growth firsthand. He was on the front lines of National Defense before Cybersecurity was even a fully developed concept. “When the cyber domain began growing in the late ’90s,” says Scheppers, “it wasn’t even called cybersecurity. There was just a bunch of IT professionals worried about keeping the IT department running. They didn’t think operationally. They just had to service desks, close tickets, and make emails work. Then, in the late \'90s and early 2000s, we had demonstrations of how easy it was to hack someone’s email. That was just the beginning.” He continues, “When I first started in the air force, I was an intelligence offer. In intelligence, you focus on what the adversary is doing, collect information, and analyze it. This is different from the IT department, that is mainly focused on keeping things running.” “In the intelligence team, our focus is the adversary. We needed to be constantly thinking strategically about how to combat the rise in cybercrime. And so, our team was perfectly positioned to transition into cybersecurity. I entered the Air Force as an intelligence officer and was the head of cybersecurity by the time I left. During this time, I watched the transformation of cyber into a critical warfighting domain. It was a crazy time of sick or swim. I am grateful to have been part of teams that led our national response to key cybersecurity events.” After Scheppers’ time of service in the government, he accepted a position in AT&T’s Cybersecurity department. Today, he ov Hack Cloud ★★★
globalsecuritymag.webp 2023-11-07 08:48:04 75 % des responsables de la cybersécurité et de l\'informatique désignent l\'infrastructure cloud comme leur plus grande source de risque (lien direct) Tenable, The Exposure Management Company : 75 % des responsables de la cybersécurité et de l'informatique désignent l'infrastructure cloud comme leur plus grande source de risque. Une nouvelle étude de Tenable met en évidence les défis en matière de processus, de technologie et de personnel qui limitent la capacité des organisations à prévenir les attaques. - Investigations Studies Cloud ★★★★
globalsecuritymag.webp 2023-11-07 08:45:22 Cato Networks accélère la récupération des activités de Häfele après une attaque ransomware (lien direct) Cato Networks accélère la récupération des activités de Häfele après une attaque ransomware Le Cato SASE Cloud a permis au fabricant international spécialiste de ferrures de meubles et de matériel de construction, de récupérer son réseau mondial de 180 sites et son infrastructure de sécurité en moins d'un mois. - Marchés Ransomware Cloud ★★
Securonix.webp 2023-11-07 06:00:23 Maximiser la sécurité du cloud: la puissance de Securonix + Wiz.io
Maximizing Cloud Security: The Power of Securonix + Wiz.io
(lien direct)
Combler l'écart & # 8211;Comprendre et atténuer les menaces d'initiés à travers les conversations
Bridging the Gap – Understanding and Mitigating Insider Threats Through Conversations 
Cloud Commercial ★★
DarkReading.webp 2023-11-06 22:57:00 Kinsing Cyberattackers Début \\ 'LOONEY TUNALS \\' Cloud Exploits
Kinsing Cyberattackers Debut \\'Looney Tunables\\' Cloud Exploits
(lien direct)
Les administrateurs doivent être corrigées immédiatement, car le groupe de cybercriminaux prolifique pivotait de la cryptomiminage aux secrets et aux informations d'identification du cloud.
Admins need to patch immediately, as the prolific cybercrime group pivots from cryptomining to going after cloud secrets and credentials.
Cloud ★★
DarkReading.webp 2023-11-06 21:23:00 Nouvel Google Cloud Rat utilise des événements de calendrier pour C2
Novel Google Cloud RAT Uses Calendar Events for C2
(lien direct)
Les cybercriminels abusent des fonctions légitimes au sein des services cloud, et les fournisseurs ne peuvent pas les arrêter totalement, en particulier en ce qui concerne des approches innovantes comme celle-ci.
Cybercriminals are abusing legitimate functions within cloud services, and providers can\'t totally stop them, especially when it comes to innovative approaches like this.
Cloud Technical ★★★★★
globalsecuritymag.webp 2023-11-06 16:31:47 (Déjà vu) Check Point Recognized on the 2023 CRN Edge Computing 100 List (lien direct) Aujourd'hui, l'adoption accélérée du cloud et les travaux hybrides nécessitent une sécurité pour se développer au-delà du périmètre traditionnel du réseau, faisant de la sécurité des pointes un objectif primordial. Le quatrième annuel de calcul de CRN \\ est les fournisseurs de pionnies de la liste des trailblazings menant la chaîne avec une technologie de nouvelle génération qui aide à construire des solutions Edge pour le matériel Edge, les logiciels et services Edge;Services IoT et 5G Edge;et la sécurité des bords. - nouvelles commerciales
Today, accelerated cloud adoption and hybrid work require security to expand beyond the traditional network perimeter, making edge security a paramount focus. CRN\'s fourth-annual Edge Computing 100 list honors trailblazing vendors leading the channel with next-generation technology that helps build edge solutions for Edge Hardware, Edge Software and Services; IoT and 5G Edge Services; and Edge Security. - Business News
Cloud
bleepingcomputer.webp 2023-11-06 15:26:17 Les pirates exploitent Looney Tunables Bug Linux, volez les crédits de cloud
Hackers exploit Looney Tunables Linux bug, steal cloud creds
(lien direct)
Les opérateurs du malware de Kinsing ciblent des environnements cloud avec des systèmes vulnérables aux «tunables Looney», un problème de sécurité Linux identifié comme CVE-2023-4911 qui permet à un attaquant local d'obtenir des privilèges racine sur le système.[...]
The operators of the Kinsing malware are targeting cloud environments with systems vulnerable to "Looney Tunables," a Linux security issue identified as CVE-2023-4911 that allows a local attacker to gain root privileges on the system. [...]
Malware Threat Cloud ★★
globalsecuritymag.webp 2023-11-06 15:05:54 Tigera a annoncé des mises à niveau vers Calico Open Source et Calico Cloud
Tigera announced upgrades to Calico Open Source and Calico Cloud
(lien direct)
Tigera introduit de puissantes améliorations à Calico Open Source et Calico Cloud pour élever la sécurité, l'évolutivité et les performances • Le score de sécurité de Calico Cloud \\ et les actions recommandées fournissent une vue inégalée des risques de sécurité, permettant aux entreprises de les identifier et d'atténuer rapidement. • La prise en charge de l'automate rationalisée avec Windows Host Process Container Support simplifie les opérations de Kubernetes, économise du temps et des ressources. • La prise en charge de l'IPv6 pour l'EBPF dans Calico autorise les entreprises à améliorer les performances et l'évolutivité de leurs applications, garantissant qu'ils répondent aux exigences des charges de travail modernes. • Une observabilité améliorée avec VXLAN pour le maillage de cluster offre une solution évolutive pour les déploiements multi-cluster, améliorant la visibilité et la sécurité. - revues de produits
Tigera Introduces Powerful Enhancements to Calico Open Source and Calico Cloud to Elevate Security, Scalability and Performance • Calico Cloud\'s Security Score and Recommended Actions provide an unparalleled view of security risks, enabling enterprises to identify and mitigate them swiftly. • Streamlined autoscaling with Windows HostProcess Container support simplifies Kubernetes operations, saving time and resources. • IPv6 support for eBPF in Calico empowers enterprises to enhance the performance and scalability of their applications, ensuring they meet the demands of modern workloads. • Enhanced observability with VxLAN for cluster mesh offers a scalable solution for multi-cluster deployments, enhancing visibility and security. - Product Reviews
Cloud Uber ★★
globalsecuritymag.webp 2023-11-06 15:02:24 Secure Cloud est disponible en France (lien direct) La plateforme évolutive Secure Cloud éditée par OpenText Cybersecurity, simplifie et rationalise les opérations des entreprises et des MSP - Produits Cloud ★★
Checkpoint.webp 2023-11-06 13:00:26 Vérifier le point reconnu sur la liste 100 CRN Edge Computing 100
Check Point Recognized on the 2023 CRN Edge Computing 100 List
(lien direct)
> Aujourd'hui, l'adoption accélérée du cloud et les travaux hybrides nécessitent une sécurité pour se développer au-delà du périmètre traditionnel du réseau, faisant de la sécurité des pointes un objectif primordial.Le quatrième annuel de calcul de CRN \\ est les fournisseurs de pionnies de la liste des trailblazings menant la chaîne avec une technologie de nouvelle génération qui aide à construire des solutions Edge pour le matériel Edge, les logiciels et services Edge;Services IoT et 5G Edge;et la sécurité des bords.Le point de contrôle a été reconnu dans la catégorie de sécurité Edge pour fournir une solution unifiée Edge (SASE SERVICE EDGE (SASE) avec une sécurité Internet haut débit.Au cours de la dernière année, nous avons élargi notre portefeuille de services en acquérant le périmètre 81, un pionnier dans le service de sécurité [& # 8230;]
>Today, accelerated cloud adoption and hybrid work require security to expand beyond the traditional network perimeter, making edge security a paramount focus. CRN\'s fourth-annual Edge Computing 100 list honors trailblazing vendors leading the channel with next-generation technology that helps build edge solutions for Edge Hardware, Edge Software and Services; IoT and 5G Edge Services; and Edge Security. Check Point was recognized in the Edge Security category for providing a unified Secure Access Service Edge (SASE) solution with high-speed internet security. Over the past year, we\'ve expanded our portfolio of services by acquiring Perimeter 81, a pioneer in security service edge […]
Cloud ★★★
globalsecuritymag.webp 2023-11-06 08:48:55 Mimecast Ltd. étend sa solution cloud intégrée de sécurité des e-mails (lien direct) Mimecast étend la protection des utilisateurs Microsoft 365 en France grâce à sa solution cloud intégrée de sécurité des e-mails La solution intègre des fonctionnalités complémentaires, telles que Protection for Microsoft Teams, Sync & Recover et Security Awareness Training. - Produits Cloud ★★
DarkReading.webp 2023-11-06 08:00:00 Sky \\ est la limite, mais qu'en est-il de la sécurité de l'API?Défis dans l'ère du cloud-premier
Sky\\'s the Limit, but What About API Security? Challenges in the Cloud-First Era
(lien direct)
Les API permettent la transformation du cloud mais apportent des risques de sécurité, exigeant des stratégies robustes et adaptatives pour protéger les données et les opérations.
APIs enable cloud transformation but bring security risks, demanding robust, adaptive strategies to safeguard data and operations.
Cloud ★★
CyberSkills.webp 2023-11-06 00:00:00 Cybersecurity MSC (par recherche) Graduationmr Simone Rodigari
Cybersecurity MSc (by research) GraduationMr Simone Rodigari
(lien direct)
M. Simone Rodigari, dont les superviseurs comprenaient le Dr Sean McSweeney, le Dr Donna O \\ 'Shea et le Dr Pat McCarthy, diplômé avec un Master \'s of Science (par recherche) à MTU Annual Conferring \' s.Le titre de sa thèse était l'analyse des performances de zéro confiance dans les systèmes natifs cloud.Dans le cadre de son travail, Simone, a évalué les frais généraux de performance et l'atténuation possible dans les systèmes natifs cloud garantis avec un maillage de service, ce qui permet d'activer les politiques de sécurité pour l'authentification, l'autorisation et le cryptage du trafic au sein des systèmes distribués.Le proxy de voitures latérales est un composant central de cette architecture, agissant comme un point d'application des politiques et interceptant la communication de mise en réseau de / vers les applications partielle du maillage, affectant par conséquent les performances des applications hébergées dans le cloud.Les ressources physiques sont nécessaires pour faire fonctionner le plan de contrôle et le plan de données, tandis que la latence est affectée par l'application des politiques de sécurité et du chiffrement.Nous avons configuré un environnement cloud composé d'un cluster Kubernetes géré, déployé une application synthétique native Cloud, configuré le maillage de service, testé les performances sous chargement et analysés les résultats pour établir les frais généraux en termes de latence, de CPU et de mémoire.L'analyse est effectuée à la fois sur les données et le plan de contrôle.De plus, une amélioration des performances a été explorée avec l'utilisation de la technologie du filtre de paquets Berkeley étendu qui fonctionne au niveau du noyau Linux.Les résultats montrent une réduction de la consommation de processeur ainsi que de la latence.
Mr Simone Rodigari, whose supervisors included Dr Sean McSweeney, Dr Donna O\'Shea and Dr Pat McCarthy, graduated with a Master\'s of Science (by Research) at MTU annual conferring\'s. The title of his thesis was Performance Analysis of Zero Trust in Cloud Native Systems. As part of his work, Simone, assessed the performance overhead and possible mitigation in cloud native systems secured with a service mesh, which allows enabling security policies for the authentication, authorization and encryption of traffic within distributed systems. The side-car proxy is a core component of this architecture, acting as a policy enforcement point and intercepting networking communication from/to applications part of the mesh, consequently affecting the performance of applications hosted in the cloud. Physical resources are required to operate the control plane and data plane, while latency is affected by the enforcement of security policies and encryption. We configured a cloud environment consisting of a managed Kubernetes cluster, deployed a cloud native synthetic application, configured service mesh, tested the performance under load and analyzed results to establish the overhead in terms of latency, CPU and memory. The analysis is performed on both data and control plane. Additionally, a performance enhancement was explored with the use of extended Berkeley Packet Filter technology which operates at the Linux Kernel level. Results show a reduction in CPU consumption as well as latency.
Legislation Cloud ★★
CVE.webp 2023-11-03 23:15:08 CVE-2023-45189 (lien direct) Une vulnérabilité dans IBM Robotic Process Automation et IBM Robotic Process Automation for Cloud PAK 21.0.0 à 21.0.7.10, 23.0.0 à 23.0.10 peut entraîner l'accès aux informations d'identification du client Vault.Cette vulnérabilité difficile à exploiter pourrait permettre à un attaquant privilégié faible d'accéder à des informations d'identification Client Vault Client.IBM X-FORCE ID: 268752.
A vulnerability in IBM Robotic Process Automation and IBM Robotic Process Automation for Cloud Pak 21.0.0 through 21.0.7.10, 23.0.0 through 23.0.10 may result in access to client vault credentials. This difficult to exploit vulnerability could allow a low privileged attacker to programmatically access client vault credentials. IBM X-Force ID: 268752.
Vulnerability Threat Cloud
The_Hackers_News.webp 2023-11-03 18:42:00 Kinsing Acteurs exploitant une faille Linux récente pour violer les environnements de nuages
Kinsing Actors Exploiting Recent Linux Flaw to Breach Cloud Environments
(lien direct)
Les acteurs de la menace liés à la kinsing ont été observés tentant d'exploiter le défaut d'escalade du privilège Linux récemment divulgué appelé Looney Tunables dans le cadre d'une "nouvelle campagne expérimentale" conçue pour violer les environnements cloud. "Curieusement, l'attaquant élargit également les horizons de leurs attaques de nuage natif en extraction des informations d'identification du fournisseur de services cloud (CSP)"
The threat actors linked to Kinsing have been observed attempting to exploit the recently disclosed Linux privilege escalation flaw called Looney Tunables as part of a "new experimental campaign" designed to breach cloud environments. "Intriguingly, the attacker is also broadening the horizons of their cloud-native attacks by extracting credentials from the Cloud Service Provider (CSP)," cloud
Threat Cloud ★★★
DarkReading.webp 2023-11-03 13:00:00 Considérations pour gérer la souveraineté numérique: la perspective exécutive
Considerations for Managing Digital Sovereignty: The Executive Perspective
(lien direct)
Les chefs d'entreprise doivent fréquemment équilibrer les avantages du cloud computing et la libre circulation des données à travers les frontières géographiques avec la nécessité de respecter les lois et réglementations locales.
Business leaders must frequently balance the advantages of cloud computing and the free flow of data across geographic borders with the need to abide by local laws and regulations.
Cloud ★★★
DarkReading.webp 2023-11-03 02:00:00 Oracle active MFA par défaut sur Oracle Cloud
Oracle Enables MFA by Default on Oracle Cloud
(lien direct)
L'authentification multifactor obligatoire n'est que le dernier engagement d'Oracle \\ à avoir une sécurité intégrée par défaut en infrastructure Cloud Oracle.
Mandatory multifactor authentication is just the latest in Oracle\'s commitment to have security built-in by default into Oracle Cloud Infrastructure.
Cloud ★★
TrendMicro.webp 2023-11-03 00:00:00 Securing Cloud Infrastructure Demands a New Mindset (lien direct) Les attaques croissantes contre les infrastructures et les services cloud ont créé un scénario de sort partagé \\ 'partagé pour les fournisseurs de cloud et les utilisateurs, où une violation réussie signifie que tout le monde perd.Une nouvelle réflexion et une collaboration plus étroite peuvent aider à éviter ce résultat et à mieux protéger les ressources du cloud public.
Rising attacks on cloud infrastructure and services have created a \'shared fate\' scenario for cloud providers and users, where a successful breach means everybody loses. Fresh thinking and closer collaboration can help avoid that outcome and better protect public cloud resources.
Cloud ★★
silicon.fr.webp 2023-11-02 17:02:22 Box et Google Cloud changent d\'angle sur l\'IA (lien direct) Box va exploiter Vertex AI pour l'extraction de métadonnées. Ce n'est pas la première fois qu'il s'appuie sur Google Cloud pour ce cas d'usage. Cloud ★★★
The_Hackers_News.webp 2023-11-02 14:54:00 La sécurité SaaS est désormais accessible et abordable à tous
SaaS Security is Now Accessible and Affordable to All
(lien direct)
Ce nouveau produit propose l'évaluation de la découverte et des risques SaaS couplée à une revue gratuite d'accès aux utilisateurs dans un modèle «freemium» unique La sécurisation des employés \\ 'SaaS devient de plus en plus cruciale pour la plupart des organisations basées sur le cloud.Bien que de nombreux outils soient disponibles pour répondre à ce besoin, ils utilisent souvent différentes approches et technologies, conduisant à une confusion et une complexité inutiles.Entrer
This new product offers SaaS discovery and risk assessment coupled with a free user access review in a unique “freemium” model Securing employees\' SaaS usage is becoming increasingly crucial for most cloud-based organizations. While numerous tools are available to address this need, they often employ different approaches and technologies, leading to unnecessary confusion and complexity. Enter
Tool Cloud ★★
globalsecuritymag.webp 2023-11-01 20:05:00 (Déjà vu) Octobre 2024 (lien direct) 1er - 30 octobre - European Cyber Month https://cybersecuritymonth.eu/ 8 - 9 octobre - Monaco Le Before www.lesassisesdelasecurite.com 8 - 10 octobre - Lyon Préventica https://www.preventica.com/participer.php 9 - 10 octobre - Porte de Versailles - Paris Mobility for Business www.mobility-for-business.com 9 - 10 octobre - Porte de Versailles - Paris Salons Solutions * à partir de 14h00 www.salons-solutions.com _ 9 - 10 octobre - Singapour Singapore Show Incluant : Cloud Expo Asia, (...) - Calendrier Cloud Conference ★★★
globalsecuritymag.webp 2023-11-01 19:45:00 Octobre 2024
October 2024
(lien direct)
1rd - 30 octobre - Cyber Mois européen https://cybersecuritymonth.eu/ 8 - 9 octobre - Monaco le avant www.lesassisesdelascururite.com 8 - 10 octobre - Lyon PR & eacute; Ventica https://www.preventica.com/participer.php 9 - 10 octobre - Porte de Versailles - Paris Mobility for Business www.mobility-fordiness.com 9 - 10 octobre - Porte de Versailles - Paris Salons Solutions * à 14h00www.salons-solutions.com 9 - 10 octobre - Hong Kong (Chine) Cloud Expo Asia - Hk Show (...) - intime
1rd - 30 October - European Cyber Month https://cybersecuritymonth.eu/ 8 - 9 October - Monaco Le Before www.lesassisesdelasecurite.com 8 - 10 October - Lyon Préventica https://www.preventica.com/participer.php 9 - 10 October - Porte de Versailles - Paris Mobility for Business www.mobility-for-business.com 9 - 10 October - Porte de Versailles - Paris Salons Solutions *at 14h00 www.salons-solutions.com 9 - 10 October - Hong Kong (China) Cloud Expo Asia - HK Show (...) - Diary
Cloud Conference ★★★
DarkReading.webp 2023-11-01 19:00:00 Faire ensemble: détection et réponse aux incidents avec votre fournisseur de cloud
Doing It Together: Detection and Incident Response with Your Cloud Provider
(lien direct)
La détection et la réponse aux incidents dans un environnement cloud peuvent être un nouveau défi pour les professionnels de la sécurité qui construisent leur expertise avant le cloud, et nécessite une coordination entre les équipes internes de votre organisation et votre appareil de sécurité de votre fournisseur de sécurité cloud.
Detection and incident response in a cloud environment can be a new challenge for security professionals who build their expertise before the cloud, and requires coordination between your organization\'s internal teams and your cloud security provider\'s security apparatus.
Cloud ★★
globalsecuritymag.webp 2023-11-01 18:00:00 Oktober 2024 (lien direct) 1er - 30 oktober - European Cyber Month https://cybersecuritymonth.eu/ 8 - 9 oktober - Monaco Le Before www.lesassisesdelasecurite.com 8 - 10 oktober - Lyon Préventica https://www.preventica.com/participer.php 9 - 10 oktober - Porte de Versailles - Paris Mobility for Business www.mobility-for-business.com 9 - 10 oktober - Porte de Versailles - Paris Salons Solutions * à partir de 14h00 www.salons-solutions.com 9 - 10 oktober - Singapur Cloud Expo Asia - HK Show (...) - Terminkalender Cloud Conference ★★★
The_Hackers_News.webp 2023-11-01 17:23:00 Revue pratique: Extension de sécurité du navigateur d'entreprise de Layerx \\
Hands on Review: LayerX\\'s Enterprise Browser Security Extension
(lien direct)
Le navigateur est devenu la principale interface de travail dans les entreprises modernes.C'est où les employés créent et interagissent avec les données, et comment ils accèdent à des applications SaaS et Web externes et externes.En conséquence, le navigateur est largement ciblé par les adversaires.Ils cherchent à voler les données qu'il stocke et à les utiliser pour un accès malveillant aux applications SaaS organisationnelles ou à la machine d'hébergement.En plus,
The browser has become the main work interface in modern enterprises. It\'s where employees create and interact with data, and how they access organizational and external SaaS and web apps. As a result, the browser is extensively targeted by adversaries. They seek to steal the data it stores and use it for malicious access to organizational SaaS apps or the hosting machine. Additionally,
Cloud ★★
globalsecuritymag.webp 2023-11-01 16:45:53 Docontrol lance l'extension de l'intégration Salesforce
DoControl Launches Salesforce Integration Extending
(lien direct)
Docontrol lance l'intégration Salesforce étendant sa plate-forme de sécurité SaaS complète à tous les écosystèmes SaaS de premier plan Les utilisateurs Salesforce bénéficieront désormais d'une solution consolidée de Docontrol, leur fournissant un éventail complet d'outils pour sauvegarder contre une vaste gamme de menaces - revues de produits
DoControl Launches Salesforce Integration Extending Its Comprehensive SaaS Security Platform To All Prominent SaaS Ecosystems Salesforce users will now benefit from DoControl\'s consolidated solution, providing them with a comprehensive array of tools to safeguard against an extensive range of threats - Product Reviews
Tool Cloud ★★
securityintelligence.webp 2023-11-01 13:00:00 Qu'est-ce que la gestion de la posture de sécurité des données?
What is data security posture management?
(lien direct)
> Savez-vous où résident toutes les données de votre organisation dans votre environnement cloud hybride?Est-il protégé de manière appropriée?A quel point êtes-vous certain?30%?50%?Cela peut ne pas suffire.Le coût d'un rapport de violation de données 2023 a révélé que 82% des violations impliquaient des données dans le cloud et que 39% des données violées ont été stockées à travers [& # 8230;]
>Do you know where all your organization’s data resides across your hybrid cloud environment? Is it appropriately protected? How sure are you? 30%? 50%? It may not be enough. The Cost of a Data Breach Report 2023 revealed that 82% of breaches involved data in the cloud, and 39% of breached data was stored across […]
Data Breach Cloud ★★★
globalsecuritymag.webp 2023-11-01 12:47:59 J & OUML; RG Vollmer, Télaires: Il est important que j'ai vraiment des programmes de sécurité de coupe et résistants aux coups de couteau et que j'incorpore tous les employés.
Jörg Vollmer, Qualys: Wichtig ist, dass ich wirklich hieb- und stichfeste Security-Programme habe und alle Mitarbeiter einbinde.
(lien direct)
Très brièvement sur l'histoire des qualités: les qualités ont été fondées en France en 1999.Un investisseur américain de Franz & OUML; Sisch, Philippe Courtot, a ensuite investi dans la société et est passé aux qualités aux États-Unis en 2001.Nous sommes représentés dans le monde entier depuis 2002.Les qualités ont traditionnellement commencé avec des vulnérabilités et ont été principalement la première entreprise qui offrait une analyse de faiblesse en tant que service.Ce service a été développé au jour 1 afin que nous ayons pu obtenir des clients et des infrastructures externes d'Internet & uuml; berpr & uuml;Nous avons donc offert des services cloud au moment où le terme cloud n'existait même pas.Notre ancien PDG, comme l'un des Mitbegr & Uuml; - Entretiens / / affiche
Ganz kurz zur Geschichte von Qualys: Qualys wurde 1999 in Frankreich gegründet. Ein französisch-amerikanischer Investor, Philippe Courtot, hat dann in das Unternehmen investiert und Qualys anschließend 2001 in die USA umgesiedelt. Seit 2002 sind wir weltweit vertreten. Qualys hat klassischerweise mit Schwachstellen-Scanning angefangen und war vor allem die erste Firma, die Schwachstellen-Scanning als Service angeboten hat. Dieser Service wurde von Tag 1 so entwickelt, dass wir Kunden und externe Infrastrukturen aus dem Internet heraus überprüfen konnten. Wir haben also damals Cloud-Services angeboten, als es den Begriff Cloud noch gar nicht gab. Unser ehemaliger CEO, als einer der Mitbegründer von Cloud, hat dazu beigetragen, dass wir als kleines Unternehmen und Start-up immer mehr gewachsen sind. - Interviews /
Cloud
CVE.webp 2023-10-31 15:15:09 CVE-2023-42425 (lien direct) Un problème dans Turing Video Turing Edge + EVC5FD V.1.38.6 permet à l'attaquant distant d'exécuter du code arbitraire et d'obtenir des informations sensibles via les composants de connexion cloud.
An issue in Turing Video Turing Edge+ EVC5FD v.1.38.6 allows remote attacker to execute arbitrary code and obtain sensitive information via the cloud connection components.
Cloud
CVE.webp 2023-10-31 15:15:08 CVE-2023-22518 (lien direct) Toutes les versions de Confluence Data Center and Server sont affectées par cette vulnérabilité non exploitée.Il n'y a aucun impact sur la confidentialité car un attaquant ne peut exfiltrer aucune donnée d'instance. Les sites de nuages Atlassian ne sont pas affectés par cette vulnérabilité.Si votre site Confluence est accessible via un domaine atlassian.net, il est hébergé par Atlassian et n'est pas vulnérable à ce problème.
All versions of Confluence Data Center and Server are affected by this unexploited vulnerability. There is no impact to confidentiality as an attacker cannot exfiltrate any instance data. Atlassian Cloud sites are not affected by this vulnerability. If your Confluence site is accessed via an atlassian.net domain, it is hosted by Atlassian and is not vulnerable to this issue.
Cloud
DarkReading.webp 2023-10-31 14:50:00 \\ 'elektra-leak \\' Attaquants récolter les touches de nuage AWS dans la campagne GitHub
\\'Elektra-Leak\\' Attackers Harvest AWS Cloud Keys in GitHub Campaign
(lien direct)
Les cyber-adversaires numérisent les référentiels publics GitHub dans les contrôles de quarantaine d'Amazon en temps réel, et la récolte des clés AWS.
Cyber adversaries are scanning public GitHub repositories in real-time, evading Amazon quarantine controls, and harvesting AWS keys.
Cloud ★★★
PaloAlto.webp 2023-10-31 12:00:54 Palo Alto Networks + Dig Security (lien direct) > L'acquisition de DIG Security renforcera notre investissement dans de puissantes capacités de sécurité des données qui étendent le code aux informations sur le Cloud Intelligence.
>The acquisition of Dig Security will strengthen our investment in powerful data security capabilities that extend Code to Cloud intelligence insights.
Cloud ★★
Google.webp 2023-10-31 04:09:51 GCP-2023-036 (lien direct) Publié: 2023-10-30 Description Vulnerability Cloud
TrendMicro.webp 2023-10-31 00:00:00 La sécurisation des infrastructures cloud exige un nouvel état d'esprit
Securing Cloud Infrastructure Demands a New Mindset
(lien direct)
Les attaques croissantes contre les infrastructures et les services cloud ont créé un scénario de sort partagé \\ 'partagé pour les fournisseurs de cloud et les utilisateurs, où une violation réussie signifie que tout le monde perd.Une nouvelle réflexion et une collaboration plus étroite peuvent aider à éviter ce résultat et à mieux protéger les ressources du cloud public.
Rising attacks on cloud infrastructure and services have created a \'shared fate\' scenario for cloud providers and users, where a successful breach means everybody loses. Fresh thinking and closer collaboration can help avoid that outcome and better protect public cloud resources.
Cloud ★★
Last update at: 2024-06-16 14:10:25
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter