Бітрікс досі повністю не відбився від нашої атаки. Четверта доба. Ця операція стала певною віхою у розвитку IT ARMY і вишнею на торті в цьому складному році. Вітаємо всіх і кожного хто до неї долучився!
А поки можете подивитися репортаж DW, про засади сучасної кібервійни. Ми стаємо свідками та прикладом того як формується погляд на війну майбутнього. Війну майбутнього яка зараз йде в Україні.
--
Bitrix has not yet fully recovered from our attack. Day four. This operation has become a certain milestone in the development of IT ARMY and the cherry on top in this challenging year. We congratulate everyone who has joined it!
Meanwhile, you can watch the DW report about the intricacies of modern cyber warfare. We are becoming witnesses and examples of how the perspective on the future war is being shaped. The future war that is currently going on in Ukraine.
А Бітрікс24 досі лежить і у нашої талановитої команди розвідки ще не закінчились ідеї як цей стан втримати. Як думаєте скільки їх клієнти втратили грошей за добу? А скільки втратять за дві доби?
Але ж тут треба всі потужності! Нагадуємо, що IT ARMY Kit може встановити навіть ваша бабуся на власну праску. Тил має допомагати ЗСУ та дудосити. Це зараз головне!
--
Bitrix24 is still down, and our talented intelligence team hasn't run out of ideas on how to maintain this state. What do you think, how much money did their clients lose in a day? And how much will they lose in two days?
But here we need all the power! We remind you that the IT ARMY Kit can be installed even by your grandmother on her own iron. The rear must assist the Armed Forces and engage in DDoS attacks. This is the main thing now!
В складні часи мусимо пам'ятати - ми всі різні, але всі ми українці
--
In difficult times, we must remember - we are all different, but we are all Ukrainians
Агентство водного постачання Пенсільванії було зламано групою іранських хакерів. Злочинці використали вразливість контролера, розробленого Ізраілем, який був також зламаний на батьківщині після початку війни у Газі. Симптоматично що злам стався невдовзі після того, як Environmental Protection Agency прибрала необхідність проходження тестів з кібербезпеки для об'єктів під своєю юрисдикцією. Останні атаки продержавних хакерів авторитарних країн демонструють зміну фокуса з крадіжки даних на безпосереднє руйнування інфраструктури. 🚨🔐📡
--
Pennsylvania's Water Supply Agency was hacked by an Iranian group exploiting a vulnerability in an Israeli-made controller, previously breached in its homeland following the Gaza war. Notably, the hack occurred shortly after the Environmental Protection Agency removed the requirement for cybersecurity testing for its facilities. Recent state-sponsored cyberattacks by authoritarian regimes show a shift from data theft to direct infrastructure disruption. 🚨🔐📡
🔥 Тиждень #50: Лідери операцій IT ARMY 🏆
FreedomUA лідирує з db1000n, UkrByte продовжує вражати у Distress, littlest_giant робить великий внесок з Mhddos, а uashield21 залишається топом у X100!
🛠 Db1000n: FreedomUA 📊 26.1 ТБ
🛠 Distress: UkrByte 📊 1550.9 ТБ
🛠 Mhddos: littlest_giant 📊 1156.6 ТБ
🛠 X100: uashield21 📊 323.7 ТБ
Різні інструменти генерують різну кількість трафіку для досягнення потрібного ефекту, тож не варто їх порівнювати.
Вперед, IT ARMY! За нові проривні досягнення! 🛡🤣
--
🔥 Week #50: IT ARMY Operations Leaders 🏆
FreedomUA leads with db1000n, UkrByte continues to impress in Distress, littlest_giant makes a significant contribution in Mhddos, and uashield21 remains the top in X100!
🛠 Db1000n: FreedomUA 📊 26.1 TB
🛠 Distress: UkrByte 📊 1550.9 TB
🛠 Mhddos: littlest_giant 📊 1156.6 TB
🛠 X100: uashield21 📊 323.7 TB
Different tools generate different amounts of traffic for achieving the desired effect, so direct comparisons are not advisable.
Forward, IT ARMY! 🛡🤣
Алмател та 2Ком - два величезні інтернет-провайдери у столиці агресора перестали працювати сьогодні вранці. Це має бути десятки, якщо не сотні тисяч приватних, бізнес та урядових абонентів. Коли повернуться невідомо, але це все завдяки вашим зусиллям і ювелірної підготовки нашої команди розвідки. Це поки не масштаб збою КиївСтар, але хто знає яку операцію ми зможемо провести наступною?
Чим більше ви долучаєте девайсів, тим більше шкоди ми зможемо нанести інфраструктурі агресора. Приєднуйте до IT ARMY ваших друзів!
--
Almatel and 2Kom, two major internet providers in the aggressor's capital, were disrupted this morning, impacting countless private, business, and government subscribers. This is all thanks to your efforts and our team's precise planning. While it's not as large as the KyivStar outage, it's a significant impact. The more devices you add, the more we can weaken the aggressor's infrastructure. Bring your friends into the IT ARMY! 🌐💻🛡️
Парламентський комітет з кібербезпеки Великобританії б'є на сполох. Згідно з їх звіту, застаріла інфраструктура уряду є дуже вразливої до атак типу ransomware. Особливо вразливими є критична національна інфраструктура та ланцюжки постачання, вплив на які може скоротити ВВП Великобританії на 1.6%(!!!). Фахівці наполягають на термінових діях та збільшенні фінансування кібербезпеки.
🌐 Розуміння того що атаки в кіберпросторі починаються ще перед війною стає ще більш очевидним.
--
The UK Parliamentary Cyber Security Committee is sounding the alarm. According to their report, the government's outdated infrastructure is highly vulnerable to ransomware attacks. Particularly at risk are critical national infrastructure and supply chains, whose impact could reduce the UK's GDP by a staggering 1.6%. Experts are calling for urgent actions and increased cybersecurity funding.
🌐 The realization that cyberattacks often precede warfare is becoming increasingly apparent.
Адріан Ламо, відомий своїм стилем хакінгу "на ходу", прославився завдяки злому мереж таких компаній, як The New York Times та Microsoft. Використовуючи публічний Wi-Fi та свій ноутбук, Ламо виявляв проблеми безпеки, а потім інформував про них компанії. Його життя різко змінилося, коли він повідомив про Челсі Меннінг, яка розголосила секретну інформацію США, змінивши свій образ з героя хакерів на суперечливу постать. Історія Ламо - це захоплююче поєднання винахідливості та дилеми світу хакерів.
--
Adrian Lamo, known for his mobile hacking lifestyle, famously breached networks like The New York Times and Microsoft. Using public Wi-Fi and his laptop, Lamo exposed security flaws, then informed the companies. His life took a sharp turn when he reported Chelsea Manning for leaking U.S. classified information, shifting his image from a hacking hero to a controversial figure. Lamo's story is a riveting blend of ingenuity and dilemma, capturing the complex ethos of the hacker world.
Орки вивівши з ладу Київстар вчора також поклали добру частку свого "фронтового зв'язку", що ще раз показує наскільки активно ворог використовує цивільну інтернет інфраструктуру як для бойових дій так і в тилу. Саме тому останні декілька місяців ми фокусуємось на інтернет-провайдерах.
Вчора в колекцію скальпів додали Старлінк - провайдера в Москві. Для зрозумілості, декілька провайдерів знаходяться постійно під атакою і не всі попадають у звіти. Чим більше ви створюєте трафіку, тим більше цілей ми можемо накрити. Залучайте друзів до IT ARMY!
--
Yesterday's takedown of Kyivstar by the orcs not only disrupted their services but also hampered their "frontline communication". This underscores the enemy's reliance on civilian internet infrastructure for combat in the rear. Our recent focus on internet providers led us to target Starlink in Moscow, adding to our successes. Remember, constant attacks on multiple providers are ongoing. More traffic means more targets.
Bring your friends into the IT ARMY!
"Таймер", це інтернет-провайдер в Краснодарі, що є одним з найулюбленіших напрямків для наших дронів, оголосив про DDOS-атаку одинадцятого листопада, а потім ще дев'ятого грудня і gktimer-kratkii-panik-gaid-po-sposobam-oplaty-i-kontaktam">дбайливо супроводили інструкцією для альтернативної оплати. Це звісно ми, то не питання, а питання в тому чи є це рекордом нашої атаки за тривалістю?
Приєднуйтесь до атак з новим IT ARMY Kit та ADSS. Залучайте друзів до кіберборотьби!
—
Timer, an internet provider in Krasnodar, a favorite target of our drones, reported a DDOS attack on November 11 and another on December 9, accompanied by gktimer-kratkii-panik-gaid-po-sposobam-oplaty-i-kontaktam">instructions for alternative payment. Yes, that was us. The question now is, does this set a record for the duration of our attack?
Join the attacks with the new IT ARMY Kit and ADSS. Invite your friends to join the cyber fight!
Черговий інтернет-провайдер на окупованій Донеччині міцно впав під нашою атакою. Мінус ще один канал для комунікації ворога і додаткова можливість для наших захисників. Вмикайте Кота, запускайте ADSS. В нас багато роботи!
--
Another internet provider in occupied Donetsk has fallen under our attack. One less channel for enemy communication and an added advantage for our defenders. Turn on the IT ARMY Kit, launch ADSS. We have much work to do!
Хто вже натрапив в нашому Коті (IT ARMY Kit) на цю пасхалочку? Дехто так може уявляти вірус на своєму комп'ютері, але це просто наша спроба додати кольорів у нашу з вами роботу.
Підключайте своїх друзів та знайомих. Там легко приєднуватись до операцій IT ARMY ще ніколи не було. Давайте змусимо кожен шмат текстоліту працювати на нашу перемогу!
--
Who has already come across this Easter egg in our IT ARMY Kit? Some might imagine a virus on their computer, but it's just our attempt to add some color to our work with you.
Get your friends and acquaintances involved. Joining IT ARMY operations has never been easier. Let's make every piece of circuit board work for our victory!
Зустрічайте IT ARMY Kit (Мяу!) Тепер всі ваші улюблені модулі, такі як MHDDOS, db1000, distress легко встановлюються на Windows, MacOS, Linux в чудовій графічній оболонці. Налаштування в один клік підлаштує роботу під ваше середовище і потужність ПК, додається в автозапуск і ховається в трей для роботи в "тихому режимі". Автоматично оновлюється. А ви, можете відкинутись на спинку крісла, і спостерігати як палає ворожа цифрова інфраструктура дивлячись на графік трафіку у реальному часі.
Чекаємо на ваш відгук у нашому чаті!
--
Meet IT ARMY Kit (Meow!) Now, all your favorite modules like MHDDOS, db1000, distress are easily installed on Windows, MacOS, Linux with a beautiful graphical interface. One-click settings adjust the operation for your environment and PC power, includes auto-start and hides in the tray for "silent mode" operation. Auto update. Lean back in your chair and watch the enemy's digital infrastructure burn at the real time fancy graph in.
Leave your feedback in our chat!
Чи знали ви, що питання кібербезпеки стає з 1940-х років, задовго до ери Інтернету? Від теоретичних вірусів до захисту, підсиленого штучним інтелектом, кожне десятиліття мало свої унікальні виклики. 1950-ті роки принесли фрікінг телефонів, 1960-ті - перших хакерів, а 1970-ті - народження комп'ютерних вірусів. 1980-ті та 1990-ті стали свідками зростання персональних комп'ютерів та Інтернету. 2000-ні принесли складне шкідливе програмне забезпечення, а 2010-ті ознаменувалися переходом до кібервійни.
--
Did you know that cybersecurity issues date back to the 1940s, long before the era of the Internet? From theoretical viruses to defenses enhanced by artificial intelligence, each decade had its unique challenges. The 1950s brought phone phreaking, the 1960s the first hackers, and the 1970s the birth of computer viruses. The 1980s and 1990s witnessed the growth of personal computers and the Internet. The 2000s brought sophisticated malware, and the 2010s were marked by a shift to cyber warfare.
🔥 Тиждень #48: Лідери операцій IT ARMY 🏆
DTS демонструє майстерність у db1000n, в той час, як UkrByte продовжує очолювати у Distress. Littlest_giant знову лідує у Mhddos, а uashield21 міцно тримається в X100!
🛠 Db1000n: DTS 📊 28.2 ТБ
🛠 Distress: UkrByte 📊 1041.6 ТБ
🛠 Mhddos: littlest_giant 📊 482.6 ТБ
🛠 X100: uashield21 📊 358.2 ТБ
Кожен лідер та інструмент відіграє ключову роль у наших спільних зусиллях!
Продовжуємо рухати межі, IT ARMY! До нових перемог! 🛡🤣
—
🔥 Week #48: IT ARMY Operations Leaders 🏆
DTS shows prowess in db1000n, while UkrByte continues to lead the charge in Distress. Littlest_giant makes an impact in Mhddos, and uashield21 stands strong in X100!
🛠 Db1000n: DTS 📊 28.2 TB
🛠 Distress: UkrByte 📊 1,041.6 TB
🛠 Mhddos: littlest_giant 📊 482.6 TB
🛠 X100: uashield21 📊 358.2 TB
Each leader and tool plays a pivotal role in our collective efforts!
Let's keep pushing the boundaries, IT ARMY! Onwards to more victories! 🛡🤣
За вчора Бітріксу не вдалося відбитися від нашої атаки й вона продовжується сьогодні. Дві доби добре, але ось і третя пішла... Ви молодці, кожен навіть маленький девайс робить ефект москітного флоту тому це так важливо для ефективності атак.
Бітрікс, до речі, "героїчно" розповідає про тимчасові технічні неполадки. Вже сказали б що воно так і має працювати 😂😂😂
Втримаємо них ще день, кіберспротив?
--
Yesterday, Bitrix failed to fend off our attack, and it continues today. Two days are good, but now a third day has begun... You guys are doing great, every little device creates the effect of a mosquito fleet, which is so important for the effectiveness of the attack.
By the way, Bitrix is 'heroically' talking about temporary technical issues. They might as well say that's how it's supposed to work 😂😂😂
Shall we hold them off for another day, cyber resistance?
Бум! Ювелірне попадання в СНД-частину серверів Бітрікс24!
Це означає що такі спонсори війни як Роснефть має шалені проблеми у роботі з клієнтами, як і у 40%+ користувачів всіх CRM-систем в країні-агресорі.
Це десятки чи навіть сотні мільйонів доларів збитків для економіки ворога, але залежить від того як довго ми їх протримаємо. В кого ще залишились незадіяні девайси? Час вмикати.
--
Boom! Precision hit on the CIS portion of Bitrix24 servers!
This means war sponsors like Rosneft are facing huge operational issues with their clients, just like over 40% of CRM system users in the aggressor country.
This could mean tens or even hundreds of millions of dollars in losses for the enemy's economy, depending on how long we can hold them down. Who else has idle devices? It's time to turn them on.
Як вважаєте коли IT ARMY плутають з Anonymus, це добре чи погано?
--
What do you think, is it good or bad when IT ARMY is confused with Anonymous?
А ви вже оцінили нову темну тему IT ARMY Kit? Хіба вона не чудова?
Тим часом нагадуємо, що IT ARMY Kit це:
- проста установка, не складніше будь-якої звичайної програми
- легке налаштування, щоб ви могли продовжувати користуватись своїм девайсом
- сумісність з усіма операційними системами
- автозапуск, автооновлення та робота в тихому режимі
Усі девайси що не дудосили під час війни мають вважатися за ухилянтів. Навіть маленький девайс створює різноманіття трафіку, яке може бути важливим!
--
Have you checked out the new dark theme of the IT ARMY Kit yet? Isn't it fantastic?
Reminder about the IT ARMY Kit:
- Easy installation, no more complex than any standard program.
- Simple setup, allowing you to keep using your device seamlessly.
- Compatible with all operating systems.
- Features auto-start, auto-update, and runs quietly in the background.
Any device not participating in DDoS during the war should be considered evading duty. Even a small device creates diverse traffic, which can be crucial.
Вітайте чудову роботу нашої афільованої групи DJ, яка знищила десятки терабайт даних Гамма-Центру, включаючи бази даних та вихідні коди, а також витягла гігабайти інформації з їх мережі. Гамма-Центр діє з 1992 року, надаючи програмні рішення для обробки готівки великим російським банкам і корпораціям, серед яких Альфа, ВТБ, Сбербанк та інші.
Ця операція відкриває нову сторінку розвитку, коли будь-яка група хактивістів може розраховувати на підтримку IT ARMY, якщо вона дотримується нашої місії та правил Червоного Хреста 🌐👥💻🔥
--
Celebrate our affiliate DJ's impactful operation against Gamma-Center, destroying tens of terabytes of data, including critical databases and source codes, and extracting crucial information. Since 1992, Gamma-Center has provided key software solutions to top Russian banks like Alfa, VTB, and Sberbank.
This marks a new phase in our development, where any hacktivist group adhering to our mission and Red Cross rules can expect IT ARMY's support. 🌐👥💻🔥
🔐📱 Нещодавній кейс з відключенням КиївСтар та все більший розквіт СІМ-своппінга (це коли шахраї отримують доступ до вашої СІМ-карти фізично чи віртуально), має декілька порад щоб уберегтись від ризиків:
🚫 Не відключайте ПІН-код на вашій карті. Це досі дієвий спосіб обмежити використання вашого номера у разі його втрати.
💡 Використовуйте двофакторну ідентифікацію до важливих сервісів. Тобто крім номера шахраям треба буде мати доступ ще до електронної пошти, а це складніше.
📲 Використовуйте аутентифікацію в спеціальних застосунках, замість СМС.
--
🔐📱 The recent KyivStar outage and growing SIM-swapping scams highlight the need for extra security measures:
🚫 Don't disable your SIM card's PIN. It's a reliable safeguard if your number is lost.
💡 Use two-factor authentication for key services. This means scammers need both your phone and email access, making it tougher for them.
📲 Prefer app-based authentication over SMS to enhance security.
📢 Швидкий патч IT ARMY Kit! 🚀
- MHDDoS поки прибрано з macOS через несумісність
- Db1000n тепер прибрано з рандомного вибору і може бути включений тільки вручну
- Усунено проблему з подвоєнням процесів MHDDoS
- Стандартизовано параметри MHDDoS для більш ефективної роботи
- Зміна модуля автоматично завантажує та запускає останню версію
- Всі журнали тепер зібрані в одному вікні з автопрокруткою
Готуйтеся до нового, потужнішого та зручнішого IT ARMY Kit! 🛠️💪💻
--
📢 Hot Fix for IT ARMY Kit! 🚀
- MHDDoS temporarily removed from macOS due to compatibility issues
- Db1000n now excluded from random selection, can only be enabled manually
- Fixed the issue of MHDDoS process duplication
- Standardized MHDDoS parameters for more efficient operation
- Changing modules automatically downloads and runs the latest version
- All logs now consolidated in one window with auto-scroll
Get ready for a new, more powerful, and user-friendly IT ARMY Kit! 🛠️💪💻
Підроблені QR-коди стають масовим методом фішингу. Часто їх можна зустріти у громадських місцях, як-от паркування, де їх легко підмінити. Вони ведуть на вебсайти-дублери, що копіюють реальні сервіси. Отримавши ваші базові дані шахраї починають писати чи телефонувати повідомляючи про проблеми з доставлення товару, чи банківським рахунком, з метою отримання вашої особистої інформації.
Будьте особливо обережні з QR-кодами, та ніколи не розголошуйте телефоном дані прив'язані до ваших банківських рахунків.
--
Fake QR codes are increasingly used for phishing, often found in public areas like parking lots, easily substituted. These codes lead to clone websites mimicking real services. Scammers, after getting basic data, start contacting victims about delivery issues or bank account problems to gather personal information. Be very cautious with QR codes and never share bank account details over the phone.
🔥 Тиждень #49: Лідери операцій IT ARMY 🏆
FreedomUA робить помітний вплив у db1000n, UkrByte продовжує вражати в Distress, littlest_giant домінує в Mhddos, а uashield21 демонструє стійкість в X100!
🛠 Db1000n: FreedomUA 📊 15.9 ТБ
🛠 Distress: UkrByte 📊 1306.1 ТБ
🛠 Mhddos: littlest_giant 📊 927.9 ТБ
🛠 X100: uashield21 📊 318.7 ТБ
Різні інструменти генерують різну кількість трафіку для досягнення потрібного ефекту, тож не варто їх порівнювати.
Вперед, IT ARMY! До ще більших висот! 🛡🤣
--
🔥 Week #49: IT ARMY Operations Leaders 🏆
FreedomUA makes a notable mark in db1000n, UkrByte continues to excel in Distress, littlest_giant dominates in Mhddos, and uashield21 shows steadfast resilience in X100!
🛠 Db1000n: FreedomUA 📊 15.9 TB
🛠 Distress: UkrByte 📊 1,306.1 TB
🛠 Mhddos: littlest_giant 📊 927.9 TB
🛠 X100: uashield21 📊 318.7 TB
Each tool contributes distinctively to our mission, and the varied impacts are essential to our collective success.
Charging ahead! To even greater heights! 🛡🤣
Читайте свіженьку статтю на DOU, яка містить багато цікавих інсайдів про досягнення та майбутні плани ІТ Армії. Це напевно одне з найдетальніших інтерв'ю, яке медіа робили про IT ARMY і приємно що воно зроблене саме одним з профільних українських медіаресурсів.
Канал IT ARMY знаходиться в тіньовому бані Телеграму ледь не з перших днів свого існування і медіа, а також поширення інформації вами, нашими волонтерами, це єдиний спосіб збільшення аудиторії.
Пишайтесь собою в IT ARMY та розповідайте про це друзям!
—
Read the fresh article on DOU packed with insights on IT ARMY's achievements and future plans. It's one of the most detailed media pieces on IT ARMY, notably by a Ukrainian media resource.
Our Telegram channel has been in a shadow ban almost since inception. Media coverage and spreading the word by you, our volunteers, is key to growing our audience.
Be proud of your role in IT ARMY and share our story with friends!
Взимку 1994-го легендарний хакер Кевін Мітник зробив помилку, зламавши особистий комп'ютер Цутому Шімомури. Шімомура, поважний аналітик з кібербезпеки, обернув ситуацію на свою користь застосувавши хитрість. Протягом двох місяців він відстежував цифрові сліди через мережі, розставляючи пастки та розшифровуючи кроки Мітника. Ця напружена кіберпогоня завершилася арештом Мітника 15 лютого 1995 року.
Напишіть нам якщо у вас були подібні історії, або OSINT-розслідування про російських хакерів.
--
In the winter of 1994, the legendary hacker Kevin Mitnick made a mistake by hacking into Tsutomu Shimomura's personal computer. Shimomura, a respected cybersecurity analyst, turned the situation to his advantage with cunning. Over two months, he tracked digital traces across networks, setting traps and deciphering Mitnick's steps. This tense cyber chase ended with Mitnick's arrest on February 15, 1995.
Write to us if you have had similar stories, or OSINT investigations about Russian hackers.
Ось і Мар'їно, не те що на Донеччині, а черговий інтернет-провайдер в Москві, який ми відключили в межах програми деінтернетізації ворога. Скарг цього разу не знайшли, але повірте, провайдер лежить "як треба".
Ще раз нагадуємо що перебої з інтернетом суттєво впливають на працездатність не тільки органів влади, але і військових та спецслужб. Кожен день, кожна година яку вони не мали відпрацювати, йде до нашої скрині до перемоги. Тому стискаємо зуби й працюємо. Попре все!
—
Here is Mariino, not like in Donetsk region, but another internet provider in Moscow that we disconnected as part of the enemy de-internetization program. We didn't find any complaints this time, but believe me, the provider is down 'as it should be'.
We remind you that interruptions in the internet significantly affect the efficiency not only of government bodies, but also of the military and special services. Every day, every hour they could not work, goes into our victory fund. So, we grit our teeth and keep working. Against all odds!
Як вам такий пакет даних? Нам здається що ним можна і сервер і юзера прикласти, це якщо порт правильний вдасться знайти звісно ))
Тримайтесь наші захисники й захисниці! Ми ваш міцний тил. Глибока повага до кожного з вас!
--
How about this data packet? We think it could knock out both a server and a user if the right port is found, of course ))
Stay strong, our defenders! We are your steadfast support. Deep respect to each and every one of you!
Хоча експерти досі сперечаються як відрізнити хакерів від хактивистів, ми пропонуємо просту формулу - так же само як вбивця відрізняється від солдата. IT ARMY це не тільки перший у світі масовий прояв хактивизму, але і послідовний приклад того наскільки важливо створити етичний, а потім і юридичний простір для цього явища сучасної кібервійни.
Приємно, що стаття SecurityWeek ставить у приклад проактивну позицію IT ARMY of Ukraine щодо відкритості до врегулювання кібероперацій.
--
While experts continue to debate how to distinguish hackers from hacktivists, we offer a simple formula - just as a murderer differs from a soldier. IT ARMY is not only the world's first mass demonstration of hacktivism but also a consistent example of how important it is to create an ethical, and then legal, space for this phenomenon of modern cyber warfare.
It's gratifying that the SecurityWeek article cites the proactive stance of IT ARMY of Ukraine regarding openness to the regulation of cyber operations.