<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Armour Cybersecurity]]></title><description><![CDATA[Armour Cybersecurity leverages state-level expertise to help companies achieve their business targets by securing their assets, employees, and data. ]]></description><link>https://www.armourcyber.io/resources</link><generator>RSS for Node</generator><lastBuildDate>Sat, 18 Apr 2026 08:58:12 GMT</lastBuildDate><atom:link href="https://www.cyberalerts.io/blog-feed.xml" rel="self" type="application/rss+xml"/><item><title><![CDATA[Les 10 façons les plus courantes dont les petites entreprises sont victimes de cyberattaques en 2026]]></title><description><![CDATA[Les petites entreprises sont la cible. Les chiffres le prouvent. Un mythe persiste chez les petites entreprises : les pirates informatiques cibleraient les banques et les gouvernements, et non un cabinet comptable de dix personnes ou un distributeur régional. Les données, elles, racontent une tout autre histoire. Le rapport 2025 de Verizon sur les enquêtes relatives aux violations de données a analysé plus de 22 000 incidents de sécurité et plus de 12 000 violations confirmées. Il a révélé...]]></description><link>https://www.armourcyber.io/fr/post/les-10-fa%C3%A7ons-les-plus-courantes-dont-les-petites-entreprises-sont-victimes-de-cyberattaques-en-2026</link><guid isPermaLink="false">69c6a89aeae0b88e3b1a527a</guid><pubDate>Fri, 27 Mar 2026 15:56:40 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/db0dbb_1acbefee53d6418a9baeb5bb8a08571f~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>David Chernitzky</dc:creator></item><item><title><![CDATA[Las 10 formas más comunes en que las pequeñas empresas son víctimas de ciberataques en 2026]]></title><description><![CDATA[Las pequeñas empresas son el objetivo. Las cifras lo demuestran. Existe un mito persistente entre las pequeñas empresas: los hackers atacan a bancos y gobiernos, no a una firma de contabilidad de diez personas ni a un distribuidor regional. Los datos cuentan una historia diferente. El Informe de Investigaciones de Violaciones de Datos de Verizon de 2025 analizó más de 22 000 incidentes de seguridad y más de 12 000 violaciones confirmadas. Reveló que el 88 % de las violaciones en pymes...]]></description><link>https://www.armourcyber.io/es/post/las-10-formas-m%C3%A1s-comunes-en-que-las-peque%C3%B1as-empresas-son-v%C3%ADctimas-de-ciberataques-en-2026</link><guid isPermaLink="false">69c6a86cf9cac703a6074b42</guid><pubDate>Fri, 27 Mar 2026 15:55:33 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/db0dbb_1acbefee53d6418a9baeb5bb8a08571f~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>David Chernitzky</dc:creator></item><item><title><![CDATA[The 10 Most Common Ways Small Businesses Get Hacked in 2026]]></title><description><![CDATA[Small Businesses Are the Target. The Numbers Prove It. Attackers don’t go after small businesses because they’re interesting. They go because they’re accessible. Limited IT staff, deferred updates, and undertrained employees make SMBs the path of least resistance for automated, AI-assisted attacks. The Verizon 2025 DBIR analysed 22,000+ incidents and 12,000+ confirmed breaches and found 88% of SMB breaches involved ransomware. IBM’s Cost of a Data Breach 2025 put the global average at $4.44...]]></description><link>https://www.armourcyber.io/post/the-10-most-common-ways-small-businesses-get-hacked-in-2026</link><guid isPermaLink="false">69c6a2835ed83abd8bbedc50</guid><pubDate>Fri, 27 Mar 2026 15:54:34 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/db0dbb_1acbefee53d6418a9baeb5bb8a08571f~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>David Chernitzky</dc:creator></item><item><title><![CDATA[Votre entreprise est-elle réellement sécurisée ? Analyse de la cybersécurité des PME]]></title><description><![CDATA[Dans de nombreuses PME, la cybersécurité se situe dans une zone grise : tout le monde sait qu'elle est importante, mais rares sont ceux qui connaissent précisément leur niveau de sécurité. Souvent, un antivirus est installé, parfois un pare-feu, et les mots de passe sont réinitialisés de temps à autre. À première vue, cela semble suffisant. Mais en réalité, une sécurité basée sur des suppositions représente l'un des plus grands risques pour les PME. La vérité est simple : se sentir en...]]></description><link>https://www.armourcyber.io/fr/post/votre-entreprise-est-elle-r%C3%A9ellement-s%C3%A9curis%C3%A9e-analyse-de-la-cybers%C3%A9curit%C3%A9-des-pme</link><guid isPermaLink="false">69c40fb29d6a4832dc4089de</guid><pubDate>Wed, 25 Mar 2026 16:39:52 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/db0dbb_da8be726d51f4ae2ae3779336185d243~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>David Chernitzky</dc:creator></item><item><title><![CDATA[¿Su negocio es realmente seguro? La revisión de la postura cibernética de las pymes]]></title><description><![CDATA[En muchas pequeñas y medianas empresas, la ciberseguridad se encuentra en una extraña zona gris: todos saben que es importante, pero pocos están completamente seguros de su nivel real de seguridad. A menudo, cuentan con un antivirus instalado, tal vez un cortafuegos y restablecen contraseñas ocasionalmente. En apariencia, esto es suficiente. Pero en realidad, una seguridad basada en suposiciones es uno de los mayores riesgos a los que se enfrenta una pyme. La verdad es simple: sentirse seguro...]]></description><link>https://www.armourcyber.io/es/post/su-negocio-es-realmente-seguro-la-revisi%C3%B3n-de-la-postura-cibern%C3%A9tica-de-las-pymes</link><guid isPermaLink="false">69c40f7ed96e7fabdab243de</guid><pubDate>Wed, 25 Mar 2026 16:38:49 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/db0dbb_da8be726d51f4ae2ae3779336185d243~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>David Chernitzky</dc:creator></item><item><title><![CDATA[Is Your Business Actually Secure? The SMB Cyber Posture Check]]></title><description><![CDATA[In many small and mid-sized businesses, cybersecurity exists in a strange gray area—everyone knows it’s important, yet few are entirely sure how secure they actually are. There’s often antivirus software installed, maybe a firewall in place, and occasional password resets. On the surface, it feels like enough. But in reality, security built on assumptions is one of the biggest risks an SMB can face. The truth is simple: feeling secure is not the same as being secure. And that’s where a...]]></description><link>https://www.armourcyber.io/post/is-your-business-actually-secure-the-smb-cyber-posture-check</link><guid isPermaLink="false">69c40aa67a6c583c59a6f1b3</guid><pubDate>Wed, 25 Mar 2026 16:37:32 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/db0dbb_da8be726d51f4ae2ae3779336185d243~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>David Chernitzky</dc:creator></item><item><title><![CDATA[Quand l'information s'arrête, l'activité s'arrête : pourquoi la cybersécurité est désormais un impératif de continuité d'activité pour les cabinets d'avocats]]></title><description><![CDATA[Dans un cabinet d'avocats, l'information n'est pas une fonction de soutien. Elle est le fondement même de l'activité. Chaque opinion rédigée, chaque transaction négociée, chaque stratégie contentieuse élaborée et chaque communication échangée avec un client dépendent d'un accès sécurisé et ininterrompu à l'information. Cependant, de nombreux dirigeants de cabinets d'avocats considèrent encore la cybersécurité comme une responsabilité technique déléguée au service informatique. En réalité, la...]]></description><link>https://www.armourcyber.io/fr/post/quand-l-information-s-arr%C3%AAte-l-activit%C3%A9-s-arr%C3%AAte-pourquoi-la-cybers%C3%A9curit%C3%A9-est-d%C3%A9sormais-un-imp%C3%A9r</link><guid isPermaLink="false">69a5e6d87f8b0232059a55cc</guid><pubDate>Mon, 02 Mar 2026 19:37:08 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/db0dbb_59b894e637c74422a16ee27f4f0fff0b~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>David Chernitzky</dc:creator></item><item><title><![CDATA[Cuando la información se detiene, la empresa se detiene: Por qué la ciberseguridad es ahora un imperativo de continuidad empresarial para los bufetes de abogados]]></title><description><![CDATA[En un despacho de abogados, la información no es una función de apoyo. Es la base del negocio. Cada opinión redactada, cada transacción negociada, cada estrategia de litigio desarrollada y cada comunicación con un cliente intercambiada depende de un acceso seguro e ininterrumpido a la información. Sin embargo, muchos líderes de bufetes de abogados aún consideran la ciberseguridad como una responsabilidad técnica delegada al departamento de TI. En realidad, la ciberseguridad se ha vuelto...]]></description><link>https://www.armourcyber.io/es/post/cuando-la-informaci%C3%B3n-se-detiene-la-empresa-se-detiene-por-qu%C3%A9-la-ciberseguridad-es-ahora-un-imper</link><guid isPermaLink="false">69a5e6b1aab93f4c4cac0629</guid><pubDate>Mon, 02 Mar 2026 19:36:32 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/db0dbb_59b894e637c74422a16ee27f4f0fff0b~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>David Chernitzky</dc:creator></item><item><title><![CDATA[When Information Stops, the Firm Stops: Why Cybersecurity Is Now a Business Continuity Imperative for Law Firms]]></title><description><![CDATA[In a law firm, information is not a support function. It is the foundation of the business. Every opinion drafted, every transaction negotiated, every litigation strategy developed, and every client communication exchanged depends on secure, uninterrupted access to information. Yet many law firm leaders still view cybersecurity as a technical responsibility delegated to IT. In reality, cybersecurity has become central to business continuity, revenue protection, and long term stability. The...]]></description><link>https://www.armourcyber.io/post/when-information-stops-the-firm-stops-why-cybersecurity-is-now-a-business-continuity-imperative-fo</link><guid isPermaLink="false">69a5e5762b1318a2485301ca</guid><pubDate>Mon, 02 Mar 2026 19:35:58 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/db0dbb_59b894e637c74422a16ee27f4f0fff0b~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>David Chernitzky</dc:creator></item><item><title><![CDATA[Le jour où un cabinet comptable a été piraté]]></title><description><![CDATA[Il est 8h07 un lundi de mars, en plein milieu de la période des déclarations de revenus. Les employés commencent à accéder à leurs systèmes, mais il y a un problème. Les fichiers ne s'ouvrent pas. Le logiciel comptable est bloqué. L'accès à la messagerie électronique est aléatoire. Puis quelqu'un remarque un message sur son écran. Vos fichiers ont été chiffrés. Pour y accéder à nouveau, suivez ces instructions. Quelques minutes plus tard, le téléphone de l'associé gérant se met à sonner. Les...]]></description><link>https://www.armourcyber.io/fr/post/le-jour-o%C3%B9-un-cabinet-comptable-a-%C3%A9t%C3%A9-pirat%C3%A9</link><guid isPermaLink="false">69a1eec954e1db49b72d4943</guid><pubDate>Fri, 27 Feb 2026 19:21:53 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/db0dbb_e8de32a0f39d4b04a33c71d1598a901e~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>David Chernitzky</dc:creator></item><item><title><![CDATA[El día en que una firma de contabilidad fue hackeada]]></title><description><![CDATA[Son las 8:07 am de un lunes de marzo, justo en medio de la temporada de impuestos. El personal empieza a acceder a sus sistemas, pero algo falla. Los archivos no se abren. El software de contabilidad está bloqueado. El acceso al correo electrónico es inconsistente. Entonces alguien nota un mensaje en su pantalla. Sus archivos han sido cifrados. Para recuperar el acceso, siga estas instrucciones. En cuestión de minutos, el teléfono del socio gerente comienza a sonar. Los clientes están...]]></description><link>https://www.armourcyber.io/es/post/el-d%C3%ADa-en-que-una-firma-de-contabilidad-fue-hackeada</link><guid isPermaLink="false">69a1ee9559251a096cde119a</guid><pubDate>Fri, 27 Feb 2026 19:21:03 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/db0dbb_e8de32a0f39d4b04a33c71d1598a901e~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>David Chernitzky</dc:creator></item><item><title><![CDATA[The Day an Accounting Firm Gets Hacked]]></title><description><![CDATA[It is 8:07 a.m. on a Monday in March, right in the middle of tax season. Staff begin logging into their systems, but something is wrong. Files will not open. The accounting software is frozen. Email access is inconsistent. Then someone notices a message on their screen. Your files have been encrypted. To regain access, follow these instructions. Within minutes, the managing partner’s phone starts ringing. Clients are calling. Payroll files cannot be accessed. Corporate tax returns are mid...]]></description><link>https://www.armourcyber.io/post/the-day-an-accounting-firm-gets-hacked</link><guid isPermaLink="false">69a1ec3f3a2716aeb217e0e1</guid><pubDate>Fri, 27 Feb 2026 19:18:08 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/db0dbb_e8de32a0f39d4b04a33c71d1598a901e~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>David Chernitzky</dc:creator></item><item><title><![CDATA[Équipe rouge contre équipe bleue contre équipe violette : comment choisir la bonne simulation cybernétique (Guide à l’intention des décideurs)]]></title><description><![CDATA[Le risque cyber moderne ne se résume pas à la simple question « Sommes-nous sécurisés ? » Il s'agit plutôt de savoir si nous pouvons détecter les menaces critiques, réagir suffisamment vite et le prouver sous pression, avant qu'un véritable attaquant ne passe à l'acte. C'est là que les exercices de simulation de cybersécurité entrent en jeu. Cependant, « mener une équipe rouge » n'est pas une stratégie en soi. L'approche appropriée dépend de l'objectif visé : gagner la confiance de la...]]></description><link>https://www.armourcyber.io/fr/post/%C3%A9quipe-rouge-contre-%C3%A9quipe-bleue-contre-%C3%A9quipe-violette-comment-choisir-la-bonne-simulation-cybern</link><guid isPermaLink="false">698a5016a9f95a045c4cce7b</guid><pubDate>Mon, 09 Feb 2026 21:27:14 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/db0dbb_46ad0c2821c745c7afd4065aec7cdcfe~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>David Chernitzky</dc:creator></item><item><title><![CDATA[Equipo Rojo vs. Equipo Azul vs. Equipo Morado: Cómo elegir la simulación cibernética adecuada (Guía para quienes toman decisiones)]]></title><description><![CDATA[El riesgo cibernético moderno no se trata solo de "¿estamos seguros?". Se trata de: ¿Podemos detectar lo que importa, responder con la suficiente rapidez y demostrarlo bajo presión, antes de que lo haga un atacante real? Ahí es donde entran en juego los ejercicios de cibersimulación. Pero "ejecutar un equipo rojo" no es una estrategia. El enfoque adecuado depende de lo que se intente lograr: confianza ejecutiva, rendimiento del SOC, validación de controles, presión regulatoria o preparación...]]></description><link>https://www.armourcyber.io/es/post/equipo-rojo-vs-equipo-azul-vs-equipo-morado-c%C3%B3mo-elegir-la-simulaci%C3%B3n-cibern%C3%A9tica-adecuada-gu%C3%ADa</link><guid isPermaLink="false">698a4ff47afe5080ce2c4714</guid><pubDate>Mon, 09 Feb 2026 21:22:04 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/db0dbb_46ad0c2821c745c7afd4065aec7cdcfe~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>David Chernitzky</dc:creator></item><item><title><![CDATA[Red Team vs Blue Team vs Purple Team: Choosing the Right Cyber Simulation (A Decision-Maker’s Guide)]]></title><description><![CDATA[Modern cyber risk isn’t just “Are we secure?” It’s: Can we detect what matters, respond fast enough, and prove it under pressure—before a real attacker does? That’s where cyber simulation exercises come in. But “run a red team” is not a strategy. The right approach depends on what you’re trying to achieve: executive confidence, SOC performance, control validation, regulatory pressure, or incident readiness. This article gives decision makers a practical way to choose between Red Team, Blue...]]></description><link>https://www.armourcyber.io/post/red-team-vs-blue-team-vs-purple-team-choosing-the-right-cyber-simulation-a-decision-maker-s-guide</link><guid isPermaLink="false">698a2ea08883eba719b05059</guid><pubDate>Mon, 09 Feb 2026 19:52:06 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/db0dbb_46ad0c2821c745c7afd4065aec7cdcfe~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>David Chernitzky</dc:creator></item><item><title><![CDATA[Pensez-vous que votre cloud est sécurisé ? Comprenez la responsabilité partagée en matière de sécurité du cloud.]]></title><description><![CDATA[Le cloud computing a transformé la manière dont les organisations conçoivent, déploient et exploitent leurs technologies. Déploiement rapide, évolutivité flexible et réduction des coûts d'infrastructure : ses avantages sont indéniables. Cependant, ces avantages s'accompagnent d'une source persistante de confusion et de risques : le modèle de responsabilité partagée. De nombreux incidents de sécurité dans le cloud ne sont pas dus à une vulnérabilité intrinsèque des plateformes cloud, mais...]]></description><link>https://www.armourcyber.io/fr/post/pensez-vous-que-votre-cloud-est-s%C3%A9curis%C3%A9-comprenez-la-responsabilit%C3%A9-partag%C3%A9e-en-mati%C3%A8re-de-s%C3%A9curi</link><guid isPermaLink="false">696136f1e8eb88be898ed17d</guid><pubDate>Fri, 09 Jan 2026 17:21:50 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/db0dbb_864cb03a1a5645e2b280c6b4cfd20c62~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>David Chernitzky</dc:creator></item><item><title><![CDATA[¿Cree que su nube es segura? Comprenda la responsabilidad compartida en la seguridad en la nube.]]></title><description><![CDATA[La computación en la nube ha transformado la forma en que las organizaciones construyen, escalan y operan la tecnología. Desde una implementación rápida hasta una escalabilidad flexible y la reducción de los costos de infraestructura, los beneficios son innegables. Sin embargo, estos beneficios conllevan una fuente persistente de confusión y riesgo: el Modelo de Responsabilidad Compartida. Muchos incidentes de seguridad en la nube no ocurren porque las plataformas en la nube sean inseguras,...]]></description><link>https://www.armourcyber.io/es/post/cree-que-su-nube-es-segura-comprenda-la-responsabilidad-compartida-en-la-seguridad-en-la-nube</link><guid isPermaLink="false">696136c844a2e4d575d5498e</guid><pubDate>Fri, 09 Jan 2026 17:11:51 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/db0dbb_864cb03a1a5645e2b280c6b4cfd20c62~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>David Chernitzky</dc:creator></item><item><title><![CDATA[Think Your Cloud Is Secure? Understanding Shared Responsibility in Cloud Security]]></title><description><![CDATA[Cloud computing has transformed how organizations build, scale, and operate technology. From rapid deployment to elastic scalability and reduced infrastructure costs, the benefits are undeniable. Yet with those benefits comes a persistent source of confusion, and risk: the Shared Responsibility Model. Many security incidents in the cloud don’t happen because cloud platforms are insecure. They happen because organizations misunderstand who is responsible for securing what . This article breaks...]]></description><link>https://www.armourcyber.io/post/think-your-cloud-is-secure-understanding-shared-responsibility-in-cloud-security</link><guid isPermaLink="false">69613539047d909b9a6817f6</guid><pubDate>Fri, 09 Jan 2026 17:10:56 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/db0dbb_864cb03a1a5645e2b280c6b4cfd20c62~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>David Chernitzky</dc:creator></item><item><title><![CDATA[Que fait concrètement un centre d'opérations de sécurité (SOC) moderne ?]]></title><description><![CDATA[Pour de nombreuses organisations, l'expression « centre d'opérations de sécurité »  (SOC) évoque une image familière : une pièce sombre remplie d'écrans lumineux, des analystes surveillant attentivement un flux d'alertes, prêts à stopper les pirates informatiques. Si cette image n'est pas totalement fausse, elle sous-estime considérablement le rôle que joue un SOC moderne dans le paysage actuel des cybermenaces. En réalité, un centre d'opérations de sécurité (SOC) moderne privilégie la...]]></description><link>https://www.armourcyber.io/fr/post/que-fait-concr%C3%A8tement-un-centre-d-op%C3%A9rations-de-s%C3%A9curit%C3%A9-soc-moderne</link><guid isPermaLink="false">695ea7a50ff1456ba5aa1387</guid><pubDate>Wed, 07 Jan 2026 18:36:49 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/db0dbb_5298c33ed6e545b69d2c593aba25bfe0~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>David Chernitzky</dc:creator></item><item><title><![CDATA[¿Qué hace realmente un Centro de Operaciones de Seguridad (SOC) moderno?]]></title><description><![CDATA[Para muchas organizaciones, la frase Centro de Operaciones de Seguridad,  o SOC, evoca una imagen familiar: una sala oscura llena de monitores brillantes, analistas observando atentamente un flujo de alertas, listos para detener a los hackers. Si bien esta imagen no es del todo errónea, subestima drásticamente el papel que desempeña un SOC moderno en el panorama actual de ciberamenazas. En realidad, un Centro de Operaciones de Seguridad moderno se centra menos en la vigilancia de las señales...]]></description><link>https://www.armourcyber.io/es/post/qu%C3%A9-hace-realmente-un-centro-de-operaciones-de-seguridad-soc-moderno</link><guid isPermaLink="false">695ea71af6be3cfdfdd9f5a6</guid><pubDate>Wed, 07 Jan 2026 18:34:17 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/db0dbb_5298c33ed6e545b69d2c593aba25bfe0~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>David Chernitzky</dc:creator></item></channel></rss>