z

Baskits Inc. Recognized Among Canada's Top Growing Companies by The Globe and Mail for the 3rd Year in a Row

Baskits Inc. has announced its placement in the 2022 Report on Business ranking of Canada's Top Growing Companies for a third consecutive year.




z

University Games' Godzilla 3D Crystal Puzzle Roars Onto Pop Culture Scene

University Games coincides its availability of the new Godzilla 3D Crystal Puzzle with the highly anticipated Apple TV+ live-action monster series Monarch: Legacy of Monsters, starring Kurt Russell, streaming November 17th.




z

Frontline Source Group is one of Inc. Magazines Best Workplaces 2019

Frontline Source Group, Inc. has been named one of Inc. magazines Best Workplaces for 2019, our fourth annual ranking in the fast-growing private company sector.




z

Eight new Greater Zurich Honorary Ambassadors

The Greater Zurich Area has awarded eight U.S. executives, entrepreneurs and influencers as new Greater Zurich Honorary Ambassadors. The program is vital for building a network, promoting the region and identifying suitable companies.




z

How the documenta invented the "Zero Hour" in art after 1945

"documenta. Politics and Art" from 18 June 2021 to 9 January 2022, The documenta owes its rise to the most successful German art exhibition not least to its political dimension: its disassociation from National Socialism and the bloc building of the Cold War.




z

Special exhibition "Fairy Tales, Sagas and Symbols" at Liechtenstein NationalMuseum, Vaduz

How did the world and life come into being in all its diversity, what is the plan of the supernatural powers that determine destiny, what are the causes of evil, illness and death, and of what extraordinary deeds are there new insights? With its new major exhibition, Liechtenstein NationalMuseum is presenting the topics of fairy tales, myths, legends, fables, and sagas, which form a fundamentally important part of every culture and its collective memory.




z

4ARTechnologies - Market Leader in Art Security and Digitization Develops the World's First Secure NFT for Physical and Digital Artworks

Zug, Switzerland, 05.05.21 - 4ARTechnologies, the market leader in art security and digitization announces the next sensation: "We give art creators and collectors the exclusive opportunity to create the world's only secure NFT with our technology." - CEO Niko Kipouros.




z

Hollitzer Publishing House: Oldest Miniature of W.A. Mozart dating from 1766 discovered One of the oldest fan articles in the history of music

In 2018, a French round box of candy was discovered in an antique shop in Salzburg. On its lid it portrays a young boy, wearing a wig and a red aristocratic coat. The Belgian Professor Stefaan Missinne spent two years investigating the miniature and the box dating from 1766: Missinne concludes that it is a hitherto unknown French portrait of the 10-year-old Wolfgang Amadeus Mozart.




z

The Coconut Grove Arts Festival Unveils its Annual Commemorative Poster to Immortalize Their 59th Year

Benjamin Frey, a multi-media artist, has designed the 59th annual commemorative poster for the Coconut Grove Arts Festival, and it's both historic and iconic.




z

Revolutionizing Art with Sustainability: Camm Solutions Partners with MemoriesForArt for 3D Printed, Eco-Friendly Astronaut Buddha

Camm Solutions (www.camm.org) has developed a globally scalable alternative to plastic and plastic packaging that is fully compostable, biodegradable and recyclable. The patented CAMM material contains zero microplastics, toxins, or eternal chemicals. CAMM has the potential to halve plastic waste globally. UN Organisation UNIDO defined it as global solution for microplastics.




z

Bright Ideaz™ Light Panels by Inventionland Education: Quick, Affordable, and Stunning Classroom Makeovers

Inventionland® Education has introduced Bright Ideaz™ light panels to enhance classroom environments quickly, affordably, and creatively. These LED dry-erase panels, often integrated into Inventionland's Innovation Labs®, are designed to make classrooms visually stimulating and foster an inspiring atmosphere for students and teachers.




z

Grünenthal and Averitas Pharma announce completion of recruitment for Phase III clinical trial with QUTENZA® in post-surgical neuropathic pain

- The Phase III trial AV001 aims to evaluate QUTENZA® in post-surgical neuropathic pain (PSNP), a debilitating complication of surgery occurring after approximately 10 percent of all surgical procedures[1], thus affecting more than 3 million people with surgical procedures per year in the U.S.[2]




z

Cyclonis Launches Cyclonis World Time (FREE) to Easily Track Time Zones Around the World

Cyclonis World Time is a FREE tool for tracking time in multiple time zones. The lightweight, easy-to-use Cyclonis World Time app lets you keep track of the current time in different time zones across the globe! Cyclonis World Time includes a highly customizable desktop widget that allows you to conveniently display a personalized list of important locations directly on your desktop.




z

DriveLock Delivers Zero Trust to the Endpoint

DriveLock, a leading global provider of IT and data security solutions, specializes in a Zero Trust security approach based on the "never trust, always verify" principle. It is designed to combat harmful actions and access attempts from inside the corporate network as well as from external sources. DriveLock's Zero Trust platform is comprised of several pillars, providing a holistic approach to effective security.




z

Colonial Pipeline Ransomware Attack: SpyHunter Emphasizes the Importance of Anti-Malware Remediation Solutions

The growing incidents of ransomware attacks like the Colonial Pipeline breach highlight the need for automated anti-malware remediation solutions such as SpyHunter.




z

EnigmaSoft Releases NEW SpyHunter Pro to Fight Malware, Enhance Privacy Protection, & Optimize PCs

SpyHunter Pro combines highly effective anti-malware detection and blocking along with new functionality to enhance privacy protection and optimize computer systems. SpyHunter Pro extends standard anti-malware scanning by adding specialized scans designed to detect potentially unneeded data that can be deleted by users to reduce the risk of privacy invasion and free up disk space.




z

Unseasonably Speaking – Stefan Zweig, Brexit and the meaning of Europe

The Austrian novelist Stefan Zweig was once among the most popular and most translated writers in the world. English Heritage's widely criticised refusal to commemorate his residence in London provides an entry point into a discussion on the role of the intellectual, Brexit, and the meaning of Europe.

The post Unseasonably Speaking – Stefan Zweig, Brexit and the meaning of Europe appeared first on Three Monkeys Online Magazine.




z

Christmas Quiz 2024

The MRC Christmas quiz saga continues

read more




z

US Has Zero Chance of Debt Default

David B. Rivkin Jr. and Lee A. Casey explain why it's impossible for the United States to default on its debts.

Those who warn of default confuse debt payments with other spending obligations. "A failure on the part of the United States to meet any obligation, whether it's to debt holders, to members of our military or to Social Security recipients, is effectively a default," Treasury Secretary Janet Yellen said in January.

That's nonsense. Authorized and even appropriated spending isn't "the public debt." For constitutional purposes, promised benefits from Social Security, Medicare and other entitlements aren't even property, as the Supreme Court held in Flemming v. Nestor (1960), and Congress has as much authority to reduce them as to increase them. When lawmakers were drafting the 14th Amendment, they revised Section 4's language to replace the term "obligations" with "debts." If the Treasury ran out of money, the constitutional obligation to pay bondholders would trump all statutory obligations to spend.

Ms. Yellen also said that "Treasury's systems have all been built to pay all of our bills when they're due and on time, and not to prioritize one form of spending over another." But as the Journal has reported, department officials conceded in 2011 that the government's fiscal machinery certainly could prioritize payments to bondholders, and the Federal Reserve prepared for such a contingency. There's no question enough money would be available: The government collects roughly $450 billion a month in tax revenue, more than enough to cover the $55 billion or so in monthly debt service.

We've got plenty of money to make debt payments, but we may need to cut other spending to do it -- which we would be Constitutionally required to do.

(HT: Instapundit.)




z

X PRIZE for Longevity


I've been wondering for a long time why we haven't seen anything like this: X PRIZE Healthspan.

The XPRIZE Foundation is proud to announce its newest competition, XPRIZE Healthspan. XPRIZE Healthspan is a 7-year, $101 million global competition to revolutionize the way we approach human aging.

Modern medicine focuses on treating symptoms of injury, illness, or disease once they develop. This reactive system extends life, but doesn't proactively improve health, leaving millions grappling with poor quality of life and related economic challenges in their later years.

Success from XPRIZE Healthspan would profoundly change our approach to aging and positively affect quality-of-life and healthcare costs. Working across all sectors, we can democratize health and create a future where aging is full of potential.

The thing is... if I found a way to reverse aging I could probably make more than $101m selling it.




z

Man jailed for loading illegal streaming services on to Amazon Fire Sticks

A 29-year-old man has been jailed for more than three years for loading illicit TV streaming services onto Amazon Fire Sticks.




z

British author Samantha Harvey wins Booker Prize

British author Samantha Harvey has won this year's Booker Prize with her book Orbital.




z

Selena Gomez 'shines' in new Oscar-tipped musical

The singer and actress stars in Emilia Pérez, a new Netflix musical which has been tipped for awards.




z

India's top court bans 'bulldozer justice' as punishment

The court said authorities cannot demolish property of people just because they are accused of crimes.




z

Israeli construction along buffer zone with Syria violates ceasefire, UN says

New trenches and berms are being constructed along the frontier in the occupied Golan Heights.




z

Mozilla Foundation lays off 30% of its employees, ends advocacy for open web, privacy, and more

More bad news from Mozilla. The Mozilla Foundation, the nonprofit arm of the Firefox browser maker Mozilla, has laid off 30% of its employees as the organization says it faces a “relentless onslaught of change.” Announcing the layoffs in an email to all employees on October 30, the Mozilla Foundation’s executive director Nabiha Syed confirmed that two of the foundation’s major divisions — advocacy and global programs — are “no longer a part of our structure.” ↫ Zack Whittaker at TechCrunch This means Mozilla will no longer be advocating for an open web, privacy, and related ideals, which fits right in with the organisation’s steady decline into an ad-driven effort that also happens to be making a web browser used by, I’m sorry to say, effectively nobody. I just don’t know how many more signs people need to see before realising that the future of Firefox is very much at stake, and that we’re probably only a few years away from losing the only non-big tech browser out there. This should be a much bigger concern than it seems to be to especially the Linux and BSD world, who rely heavily on Firefox, without a valid alternative to shift to once the browser’s no longer compatible with the various open source requirements enforced by Linux distributions and the BSDs. What this could also signal is that the sword of Damocles dangling above Mozilla’s head is about to come down, and that the people involved know more than we do. Google is effectively bankrolling Mozilla – for about 80% of its revenue – but that deal has come under increasing scrutiny from regulars, and Google itself, too, must be wondering why they’re wasting money supporting a browser nobody’s using. We’re very close to a web ruled by Google and Apple. If that prospect doesn’t utterly terrify you, I honestly wonder what you’re doing here, reading this.




z

Kampanie fałszywych SMS-ów ze złośliwym oprogramowaniem Flubot

Korzystając z zainfekowanych telefonów, przestępcy rozsyłają wiadomości SMS z informacją o konieczności podjęcia działań wraz z linkiem do złośliwej strony. Jeśli użytkownik zgodzi sie na pobranie i zainstalowanie aplikacji to po uzyskaniu odpowiednich uprawnień przejmuje ona kontrolę nad urządzeniem i wykradać dane z telefonu.




z

Fałszywe inwestycje

Reklamy opisują platformy inwestycyjne za pomocą których można rzekomo inwestować w kryptowaluty lub akcje firm. Po podaniu wymaganych danych kontaktowych, przedstawiciel firmy oferującej te fałszywe inwestycje kontaktuje się telefonicznie z zainteresowanym i nakłania do zainwestowania przez wykonanie przelewu.




z

Fałszywe panele logowania Facebook

Przestępcy wykorzystują kilka metod propagowania oszustwa oraz zachęcania potencjalnej ofiary do podania poufnych danych związanych z portalem Facebook. Konta te też są wykorzystywane do wyłudzania środków finansowych od osób będących w kręgu znajomych przejętego konta.




z

Oszustwa na portalach z ogłoszeniami

Przestępcy przeszukują portale z ogłoszeniami, aby znaleźć potencjalne ofiary oszustwa. Oszust informuje, że jest chętny na zakup przedmiotu i że już za niego zapłacił, a sprzedający musi tylko odebrać środki na własne konto poprzez specjalną stronę. Oszut wysyła link do fałszywej bramki płatności. Podając na niej dane ofiara daje dostęp do konta przestępcom.




z

Kampanie phishingowe wykorzystujące wizerunek banków

Głównym celem tego oszustwa jest zachęcenie potencjalnej ofiary do podania danych logowania do swojego konta bankowości internetowej, aby następnie wyłudzić przechowywane pieniądze.




z

Najważniejsze podatności 2021 r.

Rok 2021 był wypełniony poważnymi podatnościami, które bardzo szybko były adaptowane i wykorzystywane przez cyberprzestępców, w szczególności przez grupy ransomware. Zaobserwowaliśmy wyraźny trend wzrostu wykorzystania podatności w oprogramowaniu używanym przez firmy np. Microsoft Exchange czy VMware vCenter, względem tych w oprogramowaniu wykorzystywanym przez użytkownika końcowego, takich jak pakiet Office czy przeglądarka.




z

Krajobraz bezpieczeństwa polskiego internetu w 2021 roku

Nowy raport, stare techniki – tak w skrócie można ująć kluczowe obserwacje z 2021 r. Przestępcy udoskonalili znane sposoby oszustw i częściej zaczęli sięgać po metody wcześniej rzadko używane. Zapraszamy do lektury.




z

Rozwój technik ataku grupy UNC1151/Ghostwriter

W ostatnim czasie obserwujemy ataki grupy UNC1151/Ghostwriter z wykorzystaniem techniki Browser in the Browser. Grupa ta od ponad roku atakuje skrzynki pocztowe polskich obywateli. Wykorzystywane techniki z biegiem czasu ulegają zmianie, ale motyw przewodni używanych wiadomości, jak i cel pozostaje ten sam.




z

Oszustwa z wykorzystaniem kodów QR

Celem tego oszustwa jest nakłonienie ofiary do sparowania aplikacji obsługującej wiadomości SMS z urządzeniem sprawcy poprzez zeskanowanie kodu QR. Następnie dochodzi do obciążenia rachunku ofiary, a w niektórych przypadkach również do próby szantażu.




z

Krytyczna podatność w Fortinet FortiOS SSL-VPN (CVE-2022-42475)

Fortinet opublikował informację o krytycznej podatności CVE-2022-42475 pozwalającej na zdalne wykonanie kodu bez uwierzytelniania w module SSL-VPN (sslvpnd) dla FortiOS. Podatność była aktywnie wykorzystywana w atakach jeszcze zanim jej istnienie zostało ujawnione.




z

Lastpass: Wyciek bazy danych

Ostrzegamy – nastąpił wyciek zaszyfrowanych haseł użytkowników menadżera LastPass. Podczas ataku zostały pobrane pliki z infrastruktury LastPass, zatem atakujący może mieć dostęp do: adresów email, nazwisk, zaszyfrowanych haseł czy niezaszyfrowanych pól.




z

Spersonalizowane ataki na ofiary wycieków

Przestępcy coraz częściej personalizują swoje kampanie, tworzą je pod potencjalne ofiary. Chcą tak wzbudzić większy niepokój, ale także urealistycznić atak. Osiągają to m.in. zwracając się do adresata bezpośrednio po jego imieniu.




z

Kampania phishingowa wykorzystująca wizerunek Ministerstwa Finansów

Zespół CERT Polska zaobserwował nowy wariant oszustwa, w którym przestępcy wykorzystują wizerunek Ministerstwa Finansów. Celem tego oszustwa jest zachęcenie potencjalnej ofiary do udostępnienia swoich danych uwierzytelniających do bankowości internetowej.




z

Trojan bankowy Hydra znowu w natarciu – nowa kampania

Ostrzegamy - szkodliwe oprogramowanie z rodziny Hydra ponownie aktywne. Jako cel obiera dane logowania do aplikacji bankowych na systemach Android.




z

Artemis – CERT Polska bada bezpieczeństwo polskiego internetu

Nowy Rok przyniósł kolejne rozwiązania poprawiające bezpieczeństwo polskiego internetu. Jednym z nich jest Artemis – narzędzie rozwijane przez zespół CERT Polska, które pomaga sprawdzać poziom zabezpieczeń stron internetowych. Weryfikacji podlegają podmioty, w przypadku których, zgodnie z ustawą o krajowym systemie cyberbezpieczeństwa, obsługa incydentów koordynowana jest przez CSIRT NASK.




z

Nowa kampania reklamowa “ad hijacking” za pośrednictwem Google Ads.

Ostrzegamy - fałszywe reklamy w serwisie Google Search wykorzystywane do propagacji szkodliwego oprogramowania.




z

Ataki socjotechniczne

Cyberprzestępcy często kontaktują się z potencjalnymi ofiarami telefonicznie. Na początku rozmowy przedstawiają nieprawdziwą sytuację, która wydaje się pilna i wymaga szybkiego działania. Pochopne działanie może jednak prowadzić do utraty środków pieniężnych.




z

Infekcje szkodliwym oprogramowaniem typu infostealer

Przestępcy próbują doprowadzić do infekcji komputera ofiary wszelkimi możliwymi sposobami. Bardzo częstym wektorem ataku są masowo wysyłane emaile zawierające złośliwe załączniki, które mają zostać otworzone i uruchomione przez ofiarę.




z

Nigeryjski przekręt

Nigeryjski przekręt jest jednym z najstarszych oszustw. Schemat z wiadomości przesyłanych listownie przeszedł na wiadomości mailowe w latach 80 XX wieku. W początkowych scenariuszach nadawca wiadomości oferował transfer bardzo dużej kwoty pieniędzy, które miały najczęściej pochodzić z Nigerii.




z

Kampania phishingowa wykorzystująca wizerunek serwisu Netflix

Ostrzegamy przed kampanią phishingową ukierunkowaną na klientów serwisu Netflix. Celem przestępców jest wyłudzenie danych dostępowych do konta oraz poufnych informacji związanych z kartą płatniczą.




z

"Nie klikaj w podejrzane linki" - czyli jak nie ostrzegać przed zagrożeniem

W ostatnich latach temat cyberbezpieczeństwa zyskuje coraz większą popularność. Przy okazji pojawiają się różne rekomendacje związane z tym zagadnieniem. W tym artykule skupimy się na wytłumaczeniu dlaczego „kliknięcie w link" nie musi być niebezpieczne oraz przedstawimy argumenty za tym dlaczego porada przestrzegająca przed „podejrzanymi" linkami nie jest klarowna i wymaga więcej wyjaśnienia.




z

Aktywnie wykorzystywana krytyczna podatność w Microsoft Outlook (CVE-2023-23397)

Microsoft opublikował informację o krytycznej podatności CVE-2023-23397 w aplikacji Outlook na systemie Windows. Może ona prowadzić do zdalnego przejęcia hasła domenowego, bez interakcji użytkownika. Podatność była aktywnie używana w atakach przez jedną z rosyjskich grup APT od kwietnia 2022 roku, w tym w Polsce. Rekomendujemy podjęcie natychmiastowych działań we wszystkich organizacjach, których użytkownicy korzystają z poczty poprzez klienta Microsoft Outlook.




z

Ataki spear phishing na pracowników polskich firm i instytucji publicznych

Spear phishing jest oszustwem o charakterze socjotechnicznym, wykorzystującym presję autorytetu i czasu, aby skłonić atakowanego do podjęcia niekorzystnego dla niego działania. Fakt, że zazwyczaj informacje potrzebne do przeprowadzenia ataku są publicznie dostępne lub łatwe do uzyskania, czyni to oszustwo popularnym wśród cyberprzestępców.




z

Kampanie phishingowe na serwisy pocztowe

Jednym z najczęstszych zagrożeń dla internautów, obserwowanych przez nasz zespół, pozostaje phishing. Pozornie nieszkodliwe maile, często wzywające do pilnego działania, mogą prowadzić do fałszywych witryn wyłudzających dane.