What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2025-04-01 22:38:47 Google apporte un cryptage de bout en bout à Gmail
Google Brings End-to-End Encryption to Gmail
(lien direct)
Les nouvelles fonctionnalités Google Workspace permettra aux clients d'entreprise d'implémenter plus facilement le cryptage de bout en bout dans Gmail.
The new Google Workspace features will make it easier for enterprise customers to implement end-to-end encryption within Gmail.
★★★
DarkReading.webp 2025-04-01 21:59:17 Visibilité, surveillance de la stratégie de point de terminaison de l'entreprise
Visibility, Monitoring Key to Enterprise Endpoint Strategy
(lien direct)
Une défense réussie de la sécurité de l'entreprise nécessite un effort de sécurité final réussi. Avec des options allant d'EDR, Siem, Soar, et plus encore, comment les équipes de sécurité ont-elles traversé l'encombrement et se concentrer sur ce qui compte?
A successful enterprise security defense requires a successful endpoint security effort. With options ranging from EDR, SIEM, SOAR, and more, how do security teams cut through the clutter and focus on what matters?
★★★
DarkReading.webp 2025-04-01 20:53:27 Une augmentation des analyses sur PAN GlobalProtect VPNS fait allusion aux attaques
Surge in Scans on PAN GlobalProtect VPNs Hints at Attacks
(lien direct)
Au cours des dernières semaines, les mauvais acteurs de différentes régions ont scanné des appareils avec le VPN pour les vulnérabilités potentielles.
Over the past few weeks, bad actors from different regions have been scanning devices with the VPN for potential vulnerabilities.
Vulnerability ★★★
DarkReading.webp 2025-04-01 20:13:12 Comme CISA réduisait la cisa, où les entreprises peuvent-elles obtenir du soutien?
As CISA Downsizes, Where Can Enterprises Get Support?
(lien direct)
Dans cette table ronde, les experts en cybersécurité - dont deux anciens dirigeants de la CISA - pèsent sur des sources alternatives pour la menace Intel, la réponse aux incidents et d'autres services essentiels de cybersécurité.
In this roundtable, cybersecurity experts - including two former CISA executives - weigh in on alternate sources for threat intel, incident response, and other essential cybersecurity services.
Threat ★★
DarkReading.webp 2025-04-01 18:54:16 Le Japon renforce les garanties de cybersécurité avec une facture de cyber-défense
Japan Bolsters Cybersecurity Safeguards With Cyber Defense Bill
(lien direct)
Le projet de loi permettra au Japon de mettre en œuvre des garanties et des stratégies qui sont utilisées par d'autres pays depuis un certain temps.
The bill will allow Japan to implement safeguards and strategies that have been in use by other countries for some time.
★★★
DarkReading.webp 2025-04-01 18:37:49 Vérifier les litiges des allégations de violation de Hacker \\
Check Point Disputes Hacker\\'s Breach Claims
(lien direct)
Le fournisseur de sécurité comporte qu'aucune des informations ne provenait directement de ses systèmes, mais a plutôt été acquise sur une période de temps en ciblant les individus.
The security vendor counters that none of the information came directly from its systems but rather was acquired over a period of time by targeting individuals.
★★
DarkReading.webp 2025-04-01 14:00:00 Le rôle essentiel de la FDA \\ dans la sécurité des dispositifs médicaux
FDA\\'s Critical Role in Keeping Medical Devices Secure
(lien direct)
Les réglementations et les conseils de la FDA \\ visent à trouver un équilibre entre garantir une surveillance rigoureuse et permettre aux fabricants d'agir rapidement lorsque des vulnérabilités sont découvertes.
The FDA\'s regulations and guidance aim to strike a balance between ensuring rigorous oversight and enabling manufacturers to act swiftly when vulnerabilities are discovered.
Vulnerability Medical ★★
DarkReading.webp 2025-04-01 14:00:00 Google \\ 'ImageRunner \\' Bogue Activé l'escalade de privilège
Google \\'ImageRunner\\' Bug Enabled Privilege Escalation
(lien direct)
Tenable a publié les détails d'un défaut Google Cloud Run qui, avant l'assainissement, a permis à un acteur de menace de dégénérer les privilèges.
Tenable released details of a Google Cloud Run flaw that prior to remediation allowed a threat actor to escalate privileges.
Threat Cloud ★★
DarkReading.webp 2025-04-01 13:21:21 Lazarus apt saute dans le train de Clickfix dans les attaques récentes
Lazarus APT Jumps on ClickFix Bandwagon in Recent Attacks
(lien direct)
Une continuation de la campagne nord-coréenne de l'État-nation \\ contre les demandeurs d'emploi utilise l'attaque d'ingénierie sociale pour cibler les organisations CEFI avec la porte dérobée de Golangghost.
A continuation of the North Korean nation-state threat\'s campaign against employment seekers uses the social engineering attack to target CeFi organizations with the GolangGhost backdoor.
Threat APT 38 ★★
DarkReading.webp 2025-03-31 21:29:43 Les utilisateurs d'Oracle Cloud ont demandé à agir
Oracle Cloud Users Urged to Take Action
(lien direct)
Bien qu'Oracle ait nié que ses services d'infrastructure cloud aient été violés, les experts en sécurité recommandent de vérifier indépendamment les clients d'Oracle s'ils ont été affectés et prennent des mesures pour réduire l'exposition aux retombées potentielles.
Although Oracle has denied its cloud infrastructure services were breached, security experts recommend Oracle customers independently verify if they were affected and take measures to reduce exposure to potential fallout.
Cloud ★★★
DarkReading.webp 2025-03-31 20:55:57 Les logiciels malveillants de Coffeeloder sont empilés de tours d'évasion vicieux
CoffeeLoader Malware Is Stacked With Vicious Evasion Tricks
(lien direct)
Les logiciels malveillants de niveau supérieur représentent une nouvelle ère de code malveillant développé spécifiquement pour contourner les logiciels de sécurité modernes comme Digital Forensics Tools et EDR, avertissent de nouvelles recherches.
Next-level malware represents a new era of malicious code developed specifically to get around modern security software like digital forensics tools and EDR, new research warns.
Malware Tool ★★★
DarkReading.webp 2025-03-31 19:12:26 Les 10 mots de passe RDP les plus utilisés par les Top 10 ne sont pas assez complexes
Top 10 Most-Used RDP Passwords Are Not Complex Enough
(lien direct)
De nouvelles recherches du logiciel Specops montrent que les attaquants attaquent avec succès et accédez à RDP avec les mots de passe les plus élémentaires.
New research from Specops Software shows attackers successfully attack and gain access to RDP with the most basic passwords.
★★★
DarkReading.webp 2025-03-31 19:10:20 Le DOJ saisit plus de 8 millions de dollars du schéma de boucherie de porc tentaculaire
DoJ Seizes Over $8M from Sprawling Pig Butchering Scheme
(lien direct)
Le ministère a pu retracer les fonds volés à trois comptes principaux de crypto-monnaie après avoir été acheminé via une série d'autres plateformes.
The department was able to trace the stolen funds to three main cryptocurrency accounts after being routed through a series of other platforms.
★★★
DarkReading.webp 2025-03-31 17:57:03 CISA met en garde contre les logiciels malveillants de renouvellement connectés à Ivanti Vuln
CISA Warns of Resurge Malware Connected to Ivanti Vuln
(lien direct)
Les acteurs de la menace exploitent une vulnérabilité à Ivanti Connect Secure pour la première fois divulguée par le vendeur en janvier.
Threat actors are exploiting a vulnerability in Ivanti Connect Secure first disclosed by the vendor in January.
Malware Vulnerability Threat ★★★
DarkReading.webp 2025-03-31 15:40:30 Tendance micro ouverts Sources AI Tool Cybertron
Trend Micro Open Sources AI Tool Cybertron
(lien direct)
Le modèle et l'agent de l'intelligence artificielle de la cybersécurité (AI) aideront les organisations à améliorer la détection des menaces et la réponse aux incidents.
The cybersecurity artificial intelligence (AI) model and agent will help organizations improve threat detection and incident response.
Tool Threat Prediction ★★★
DarkReading.webp 2025-03-31 14:00:00 Combler l'écart entre le CISO et le conseil d'administration
Bridging the Gap Between the CISO & the Board of Directors
(lien direct)
Positionner les leaders de la sécurité comme plus que les gestionnaires des risques les transforment en catalyseurs commerciaux, conseillers de confiance et, éventuellement, membres intégraux de la C-Suite.
Positioning security leaders as more than risk managers turns them into business enablers, trusted advisers, and, eventually, integral members of the C-suite.
★★★
DarkReading.webp 2025-03-31 13:57:33 Qakbot refait surface dans une nouvelle onde d'attaques de clics
Qakbot Resurfaces in Fresh Wave of ClickFix Attacks
(lien direct)
Les attaquants publient des liens vers de faux sites Web sur LinkedIn pour demander aux gens de relever des défis CAPTCHA malveillants qui installent des logiciels malveillants.
Attackers post links to fake websites on LinkedIn to ask people to complete malicious CAPTCHA challenges that install malware.
Malware ★★★
DarkReading.webp 2025-03-28 21:04:46 GSA prévoit la refonte Fedramp
GSA Plans FedRAMP Revamp
(lien direct)
La General Services Administration prévoit d'utiliser l'automatisation pour accélérer le processus afin de déterminer quelles agences fédérales des services cloud sont autorisées à acheter.
The General Services Administration is planning to use automation to speed up the process to determine which cloud services federal agencies are allowed to buy.
Cloud ★★★
DarkReading.webp 2025-03-28 20:15:41 L'outil Evilginx (toujours) contourne le MFA
Evilginx Tool (Still) Bypasses MFA
(lien direct)
Sur la base du serveur Web Open Source Nginx, l'outil malveillant permet aux acteurs de la menace de voler des informations d'identification et des jetons de session.
Based on the open source NGINX Web server, the malicious tool allows threat actors to steal user credentials and session tokens.
Tool Threat ★★★
DarkReading.webp 2025-03-28 18:26:49 Oracle nie toujours la violation alors que les chercheurs persistent
Oracle Still Denies Breach as Researchers Persist
(lien direct)
Les preuves suggèrent qu'un attaquant a eu accès à l'environnement d'infrastructure cloud de l'entreprise, mais Oracle insiste sur le fait que cela ne s'est pas produit.
Evidence suggests an attacker gained access to the company\'s cloud infrastructure environment, but Oracle insists that didn\'t happen.
Cloud ★★★
DarkReading.webp 2025-03-28 17:45:05 La sécurité harmonique amène 17,5 millions de dollars pour accélérer la protection des données à touche zéro sur le marché
Harmonic Security Raises $17.5M Series A to Accelerate Zero-Touch Data Protection to Market
(lien direct)
Pas de details / No more details ★★★
DarkReading.webp 2025-03-28 17:38:49 Les solutions traditionnelles de prévention des pertes de données ne fonctionnent pas pour la plupart des organisations
Traditional Data Loss Prevention Solutions Are Not Working for Most Organizations
(lien direct)
Pas de details / No more details ★★★
DarkReading.webp 2025-03-28 17:17:21 SecurityScorecard 2025 Le rapport mondial sur les violations tiers révèle une augmentation des attaques axées sur les fournisseurs
SecurityScorecard 2025 Global Third-Party Breach Report Reveals Surge in Vendor-Driven Attacks
(lien direct)
Pas de details / No more details ★★★
DarkReading.webp 2025-03-28 17:16:05 La PM en Malaisie refuse de payer une demande de ransomware de 10 millions de dollars
Malaysia PM Refuses to Pay $10M Ransomware Demand
(lien direct)
L'attaque a frappé l'aéroport de Kuala Lumpur au cours du week-end, et il n'est pas difficile de savoir qui sont les acteurs de la menace et quel type d'informations ils ont pu voler.
The attack hit the Kuala Lumpur airport over the weekend, and it remains unclear who the threat actors are and what kind of information they may have stolen.
Ransomware Threat ★★★
DarkReading.webp 2025-03-28 17:07:12 Concord Orthopedic informe les individus d'incident de sécurité
Concord Orthopaedic Notifies Individuals of Security Incident
(lien direct)
Pas de details / No more details ★★★
DarkReading.webp 2025-03-28 14:00:00 Navigation de cyber-risques et de nouvelles défenses
Navigating Cyber-Risks and New Defenses
(lien direct)
La transformation numérique a révolutionné les industries avec des infrastructures critiques - mais elle a également introduit de nouvelles vulnérabilités.
Digital transformation has revolutionized industries with critical infrastructure - but it has also introduced new vulnerabilities.
Vulnerability ★★★
DarkReading.webp 2025-03-28 06:00:00 L'APP34 lié à l'Iran \\ est des espions sur les alliés Irak et Yémen
Iran\\'s MOIS-Linked APT34 Spies on Allies Iraq & Yemen
(lien direct)
La République islamique garde ses ennemis proches et ses amis plus près, avec des attaques d'espionnage destinées aux voisins voisins.
The Islamic Republic is keeping its enemies close and its friends closer, with espionage attacks aimed at nearby neighbors.
APT 34 ★★★
DarkReading.webp 2025-03-27 21:43:28 Règle de Hoff \\: les gens d'abord
Hoff\\'s Rule: People First
(lien direct)
Dark Reading Confidential Episode 5: Christofer Hoff, chef de la technologie sécurisée à Lastpass, partage le côté humain de l'histoire de la façon dont il a conduit son équipe à travers un cyber-incident majeur et construit à partir de zéro d'une équipe de sécurité et d'une culture de sécurité.
Dark Reading Confidential Episode 5: Christofer Hoff, chief secure technology officer at LastPass, shares the human side of the story of how he led his team through a major cyber incident and built from the ground up a security team and security culture.
LastPass ★★★
DarkReading.webp 2025-03-27 20:21:27 Comment les CISA coupent sur la sécurité des élections
How CISA Cuts Impact Election Security
(lien direct)
Les experts de la sécurité des États et fédéraux ont pesé sur l'impact que les coupes budgétaires et du personnel à la CISA auront sur la sécurité des élections dans son ensemble.
State and federal security experts weighed in on the impact that budgetary and personnel cuts to CISA will have on election security as a whole.
★★★
DarkReading.webp 2025-03-27 20:13:56 Openai augmente la récompense des primes de bogue à 100 000 $ de mise à jour de sécurité
OpenAI Bumps Up Bug Bounty Reward to $100K in Security Update
(lien direct)
La société de recherche sur l'intelligence artificielle avait auparavant son paiement maximum à 20 000 $ avant d'augmenter exponentiellement la récompense.
The artificial intelligence research company previously had its maximum payout set at $20,000 before exponentially raising the reward.
★★★
DarkReading.webp 2025-03-27 16:53:36 DOJ récupère 5 millions de dollars perdus en fraude BEC contre les travailleurs \\ 'Union
DoJ Recovers $5M Lost in BEC Fraud Against Workers\\' Union
(lien direct)
Le syndicat a reçu un e-mail usurpé qui a entraîné la perte de 6,4 millions de dollars, une grande partie transférée à d'autres comptes ou à un échange de crypto-monnaie.
The union received a spoofed email that led to the loss of $6.4 million, much of it transferred to other accounts or to a cryptocurrency exchange.
★★★
DarkReading.webp 2025-03-27 14:33:06 SoCS à propulsion des étudiants Train Security \\'s Next Generation
Student-Powered SOCs Train Security\\'s Next Generation
(lien direct)
Les centres d'opérations de sécurité universitaires qui embauchent et forment des étudiants sont une aubaine pour les gouvernements des États et locaux tout en offrant une formation de cybersécurité de niveau 1 indispensable aux étudiants de premier cycle.
University security operations centers that hire and train students are a boon to state and local governments while giving much-needed Tier 1 cybersecurity training to undergraduates.
★★★
DarkReading.webp 2025-03-27 13:23:08 Les fausses publicités profondes diffusent des logiciels malveillants aux utilisateurs de Google
Fake DeepSeek Ads Spread Malware to Google Users
(lien direct)
La popularité de la plate-forme d'IA générative en fait un choix évident pour les cybercriminels abusant des résultats de recherche parrainés par Google, selon les chercheurs.
Popularity of the generative AI platform makes it an obvious choice for cybercriminals abusing Google-sponsored search results, according to researchers.
Malware ★★★
DarkReading.webp 2025-03-27 11:00:00 Les alertes de sécurité du cloud à haute sévérité ont triplé en 2024
High-Severity Cloud Security Alerts Tripled in 2024
(lien direct)
Les attaquants ne font que passer plus de temps à cibler le cloud - ils volent impitoyablement des données plus sensibles et accédant à des systèmes plus critiques que jamais.
Attackers aren\'t just spending more time targeting the cloud - they\'re ruthlessly stealing more sensitive data and accessing more critical systems than ever before.
Cloud ★★★
DarkReading.webp 2025-03-26 21:46:46 L'expert en sécurité Troy Hunt attiré par Mailchimp Phish
Security Expert Troy Hunt Lured in by Mailchimp Phish
(lien direct)
Hunt a rapidement pris son blog pour informer le public de la violation et fournir plus de détails sur la façon dont cela aurait pu se produire.
Hunt quickly took to his blog to notify the public of the breach and provide further details on how this could have happened.
★★★
DarkReading.webp 2025-03-26 19:24:55 Les lacunes de cybersécurité laissent les portes grandes ouvertes
Cybersecurity Gaps Leave Doors Wide Open
(lien direct)
Les attaquants n'ont pas toujours besoin de recourir à des gambits sophistiqués pour casser et entrer; Les organisations leur permettent souvent de marcher directement.
Attackers don\'t always need to resort to sophisticated gambits to break and enter; organizations often make it easy for them to walk right in.
★★★
DarkReading.webp 2025-03-26 14:00:00 Au-delà de Stix: intelligence cyber-menace de niveau supérieur
Beyond STIX: Next-Level Cyber-Threat Intelligence
(lien direct)
Alors que les experts de l'industrie continuent d'analyser, d'interpréter et d'agir sur les données de menace, la complexité des cybermenaces nécessite des solutions qui peuvent rapidement convertir les connaissances d'experts en formats lisibles par machine.
While industry experts continue to analyze, interpret, and act on threat data, the complexity of cyber threats necessitates solutions that can quickly convert expert knowledge into machine-readable formats.
Threat ★★★
DarkReading.webp 2025-03-26 14:00:00 \\ 'Lucid \\' Phishing-As-A-Service exploite les défauts dans iMessage, Android RCS
\\'Lucid\\' Phishing-as-a-Service Exploits Faults in iMessage, Android RCS
(lien direct)
Les cybercriminels en Chine ont compris comment saper les forces des protocoles de messagerie mobile.
Cybercriminals in China have figured out how to undermine the strengths of mobile messaging protocols.
Mobile ★★★
DarkReading.webp 2025-03-26 13:00:30 Nouveau cadre de test aide à évaluer les bacs de sable
New Testing Framework Helps Evaluate Sandboxes
(lien direct)
L'organisation des normes de test anti-malware a publié un cadre d'évaluation du bac à sable pour établir une norme parmi les diverses offres de bac à sable qui aident à protéger les organisations contre l'augmentation des menaces.
The Anti-Malware Testing Standards Organization published a Sandbox Evaluation Framework to set a standard among various sandbox offerings that help protect organizations from rising threats.
★★★
DarkReading.webp 2025-03-26 11:27:34 Google patchs à la hâte Chrome Zero-Day exploité par APT
Google Hastily Patches Chrome Zero-Day Exploited by APT
(lien direct)
Des chercheurs de Kaspersky ont découvert une activité de cyber-espionnage qui a utilisé la vulnérabilité dans une attaque de phishing en un clic pour fournir des logiciels malveillants.
Researchers at Kaspersky discovered cyber-espionage activity that used the vulnerability in a one-click phishing attack to deliver malware.
Malware Vulnerability Threat ★★★
DarkReading.webp 2025-03-26 07:00:00 Public-Private Ops Net Big Wins contre la cybercriminalité africaine
Public-Private Ops Net Big Wins Against African Cybercrime
(lien direct)
Trois entreprises de cybersécurité ont travaillé avec Interpol et les autorités au Nigéria, en Afrique du Sud, au Rwanda et quatre autres nations africaines pour arrêter plus de 300 cybercriminels.
Three cybersecurity firms worked with Interpol and authorities in Nigeria, South Africa, Rwanda, and four other African nations to arrest more than 300 cybercriminals.
★★★
DarkReading.webp 2025-03-25 21:27:11 Security Tech That Can Make a Difference During an Attack (lien direct) Le récent rapport sur la façon dont Volt Typhoon a compromis les systèmes dans un utilitaire de l'eau met en évidence les technologies de sécurité et les processus qui ont aidé à détecter le compromis et à nettoyer le réseau.
The recent report of how Volt Typhoon compromised systems at a water utility highlight security technologies and processes that helped detect the compromise and clean up the network.
Guam ★★★
DarkReading.webp 2025-03-25 21:27:11 Techning de sécurité qui peut faire une différence lors d'une attaque
Security Tech That Can Make a Difference During an Attack
(lien direct)
Le récent rapport sur la façon dont Volt Typhoon a compromis les systèmes dans un utilitaire de l'eau met en évidence les technologies de sécurité et les processus qui ont aidé à détecter le compromis et à nettoyer le réseau.
The recent report of how Volt Typhoon compromised systems at a water utility highlight security technologies and processes that helped detect the compromise and clean up the network.
Guam ★★★
DarkReading.webp 2025-03-25 20:03:22 OPSEC Nightmare: fuite de plans militaires américains à un journaliste
OPSEC Nightmare: Leaking US Military Plans to a Reporter
(lien direct)
Les experts affirment que la fuite des plans militaires américains à un journaliste ce mois-ci reflète un défaillance de sécurité opérationnelle grave de la part des dirigeants américains.
Experts say the leakage of US military plans to a reporter this month reflects a severe operational security failure on the part of US leadership.
★★★
DarkReading.webp 2025-03-25 20:02:49 La South African Poultry Company rapporte une perte de 1 million de dollars après la cyber-intrusion
South African Poultry Company Reports $1M Loss After Cyber Intrusion
(lien direct)
La société rapporte qu'aucune information sensible n'a été violée ou volée dans la cyber-intrusion et que ses opérations fonctionnent à nouveau normalement.
The company reports that no sensitive information was breached or stolen in the cyber intrusion and that its operations are running normally again.
★★★
DarkReading.webp 2025-03-25 17:05:36 Attaquant de Snowflake accusé \\ 'Judische \\' accepte l'extradition américaine
Accused Snowflake Attacker \\'Judische\\' Agrees to US Extradition
(lien direct)
Bien qu'il n'y ait aucune confirmation quant au moment où cette extradition se produira, Alexander Moucka a accepté d'être transféré par écrit devant un juge.
Though there is no confirmation as to when this extradition will occur, Alexander Moucka agreed to be transferred in writing before a judge.
★★★
DarkReading.webp 2025-03-25 14:00:00 5 Considérations pour un déploiement de la prévention des pertes de données
5 Considerations for a Data Loss Prevention Rollout
(lien direct)
Le DLP fort peut changer la donne - mais il peut également devenir un gâchis lent et trop compliqué s'il n'est pas exécuté correctement.
Strong DLP can be a game-changer - but it can also become a slow-moving, overcomplicated mess if not executed properly.
★★★
DarkReading.webp 2025-03-25 09:16:09 Le dépôt de faillite 23andMe peut mettre des données sensibles en danger
23andMe Bankruptcy Filing May Put Sensitive Data at Risk
(lien direct)
Les experts en sécurité s'inquiètent du statut du chapitre 11 de la société et visent à vendre ses actifs pourraient permettre aux acteurs de menacer d'exploiter et de mal utiliser les informations génétiques qu'elle a collectées.
Security experts worry the company\'s Chapter 11 status and aim to sell its assets could allow threat actors to exploit and misuse the genetic information it collected.
Threat ★★★
DarkReading.webp 2025-03-24 22:29:30 La fin de vie de Windows 10 met en danger la SMB
Windows 10 End-of-Life Puts SMB at Risk
(lien direct)
La mise à niveau des systèmes Windows 10 de l'Organisation \\ vers Windows 11 pourrait potentiellement introduire des vulnérabilités dans l'environnement grâce au matériel mal conçu.
Upgrading the organization\'s Windows 10 systems to Windows 11 could potentially introduce vulnerabilities into the environment through misconfigured hardware.
Vulnerability ★★
DarkReading.webp 2025-03-24 21:14:36 Microsoft donne à la sécurité du copilote une certaine autonomie
Microsoft Gives Security Copilot Some Autonomy
(lien direct)
Les nouvelles capacités d'IA agentiques dans Microsoft Security Copilot permettra aux agents de triage des menaces et de fournir des recommandations.
New agentic AI capabilities in Microsoft Security Copilot will allow agents to triage threats and provide recommendations.
★★★
Last update at: 2025-05-10 09:53:06
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter