У 2000 році цифровий світ зіткнувся з новим видом загрози: атакою типу "розподілена відмова в обслуговуванні" (DDoS). Гіганти інтернету як Yahoo, eBay та Amazon були паралізовані потоком інтернет-трафіку з багатьох джерел, організованим 15-річним хакером на прізвисько 'Mafiaboy', в житті Майкл Калс з Канади. Цим революційно новим типом атаки вдалося зупинити сервіси найміцніших онлайн-платформ того часу.
Сьогодні Майкл Калс це не тільки поважний білий хакер, але і легенда кіберпростору.
--
In 2000, the digital world encountered a new threat: the Distributed Denial of Service (DDoS) attack. Internet giants like Yahoo, eBay, and Amazon were crippled by a flood of traffic from numerous sources, orchestrated by a 15-year-old hacker known as 'Mafiaboy', real-life Michael Calce from Canada. This revolutionary type of attack managed to halt the services of the strongest online platforms of the time.
Today, Michael Calce is not only a respected white-hat hacker but also a legend of cyberspace.
🤫 Увага: Новий вид атак через Google Календар виявляє тривожну тенденцію у сфері шкідливих програм. Хакери маскують сигнали командного управління у подіях календаря, використовуючи доступ до довірених інструментів для обходу систем безпеки.
✨ Будьте обачні: Уважно перевіряйте запрошення у календарі — в описі легітимних подій не має бути виконавчих посилань чи невластивих для запрошення інструкцій.
🔗 Більше інформації у PC Mag. Попереджений — значить озброєний, тримайте кібер-варту!
--
🤫 Alert: A new kind of attack via Google Calendar signals a worrying malware trend. Hackers are disguising command-and-control signals within calendar events, exploiting the trust in trusted tools to circumvent security systems.
✨ Stay Vigilant: Carefully review calendar invites—descriptions of legitimate events should not contain executable links or inappropriate instructions.
🔗 Find out more at PC Mag. Forewarned is forearmed, keep your cyber-watch!
Штучний інтелект стає ключовою фігурою в шаховій грі кібербезпеки, водночас посилюючи оборону та напад. Проблеми безпеки IoT залишаються актуальними, оскільки з'єднаність пристроїв випереджає заходи безпеки. Модель Zero Trust розвивається, перетворюючись з мережно-центричного підходу на всеосяжну стратегію з безперервною перевіркою, керованою ШІ. Цікаво, як ці тенденції впливають на сучасний кіберпростір? Читайте статтю Бернарда Марра з ключовими трендами 2024.
—
Generative AI is revolutionizing cyber defense and offense, becoming a key player in the cybersecurity chess game. Meanwhile, IoT vulnerabilities remain a hotspot as device interconnectivity outpaces security measures. The Zero Trust model is adapting, shifting from a network-centric approach to a comprehensive strategy powered by AI for continuous verification. Curious about how these trends shape the cyber battleground? Dive into Bernard Marr's insights for a strategic overview.
🔥 Тиждень #44: Лідери операцій IT ARMY 🏆
FreedomUA залишає слід з db1000n, UkrByte зростає в Distress, і littlest_giant робить суттєвий вплив в Mhddos!
🛠 Db1000n: FreedomUA 📊 4.4 ТБ
🛠 Distress: UkrByte 📊 1698.8 ТБ
🛠 Mhddos: littlest_giant 📊 366.3 ТБ
🛠 X100: uashield21 📊 335.8 ТБ
Зверніть увагу: Різні інструменти генерують різну кількість трафіку для досягнення потрібного ефекту, тож не варто їх порівнювати між різними інструментами.
Тримайте момент. За неперервні перемоги, IT ARMY! 🛡🤣
—
🔥 Week #44: IT ARMY Operations Leaders 🏆
FreedomUA makes a mark with db1000n, while UkrByte surges in Distress, and littlest_giant makes impact in Mhddos!
🛠 Db1000n: FreedomUA 📊 4.4 TB
🛠 Distress: UkrByte 📊 1,698.8 TB
🛠 Mhddos: littlest_giant 📊 366.3 TB
🛠 X100: uashield21 📊 335.8 TB
Remember: Each tool contributes differently to the collective effort and their outputs are unique to their functions. Direct comparisons are not advised.
Keep up the momentum. For continuous victories, IT ARMY! 🛡🤣
Звісно комерційна... Байден замовив... от тільки слухавку від нього поклав. Сказав Атакамсами розрахується. Питав куди відправляти. Нам, чи одразу на рассею?
А якщо серйозно, то вітаємо АйТі Військо й окремо команду кіберрозвідки з рекордною за складністю і тривалістю атаки на систему керування авіаперевезеннями Леонардо в кінці вересня та на інші аеропорти раніше.
Російські банки також були найбільш атакованими в третьому кварталі, і наш внесок тут напевно був найвагомішим. Вперед, кіберштурм триває!
—
Of course, it's commercial... Biden placed the order... only he hung up the phone on him. Said he'd settle with ATACMS. Asked where to send it. To us, or straight to Russia?
Congrats to the IT Army and our cyber intel unit for the most complex and prolonged attack on the Leonardo air traffic management system at the end of Sep and the airports earlier.
Russian banks were also the most attacked in the third quarter, and our contribution here was probably the most significant. Go forward, to cyber storm!
🚨🚨🚨 Остерігайтеся фейкових новин
Журналісти фіксують, що росіяни створили низку фейкових сайтів, які імітують всесвітньо відомі медіа включно з Der Spiegel та Fox News, та розповсюджують дезінформацію та мають на меті вплинути на громадську думку. Перевіряйте URL-адреси та перехресно перевіряйте історії на достовірність. Будьте пильні до зайвої сенсаційності та не довіряйте інформації з анонімних телеграм каналів.
Залишайтеся обізнаними, залишайтеся в інформаційній безпеці!
—
🚨🚨🚨 Beware of Fake News
Journalists report that Russians have created a series of fake websites mimicking globally recognized media including Der Spiegel and Fox News, spreading misinformation aimed at influencing public opinion. Verify URLs and cross-check stories for authenticity. Be vigilant against undue sensationalism and do not trust information from anonymous Telegram channels.
Stay informed, stay safe in the information space!
У жовтні, на цифровому полі бою лунали наші перемоги. Ми завдали удару вглиб ворожого табору, вимкнувши телеком-гігантів "Miranda-media" та "Krimtelekom". Коли в Криму Міністерство фінансів залишилось без зв'язку, ми побачили шлях до майбутнього визволення. У Донецьку ми залишили ворога без зв'язку, допомагаючи нашим військовим. Ми приглушили камери в Євпаторії й порушили роботу "Comfort XXI Century" в Криму. Кожен байт, кожний клік, наближає нас до перемоги. Ще запекліший листопад чекає!
—
In October, on the digital battlefield, our victories resonated. We struck deep into enemy territory, disabling telecom giants "Miranda-media" and "Krimtelekom". When Crimea's Finance Ministry lost connection, we saw the path to future liberation. In Donetsk, we left the enemy disconnected, supporting our troops. We muted cameras in Yevpatoria and disrupted "Comfort XXI Century" in Crimea. Every byte, every click, brings us closer to victory. An even fiercer November awaits!
Зустрічайте новий звіт по кіберзагрозах від Держспецзв'язку: Цей рік показав, що російські хакери подвоїли кількість атаки на Україну. Але CERT-UA оптимізували збирання розвідувальних даних про загрози (TI) та скоротили середній час на виявлення і реагування (MTTD/MTTR), що в свою чергу залишає менше часу хакерам і змушує їх робити акцент на дампінгу документів.
Тренди: більше атак на ланцюжки постачань; атаки стали складніше; кількість ворожих хакерів збільшилась як і схильність до кібершпіонажу.
—
Introducing the new cybersecurity report from the State Special Communications Service: This year has shown that Russian hackers have doubled their attacks on Ukraine. However, CERT-UA optimized the collection of threat intelligence data (TI) and reduced the average time to detect and respond (MTTD/MTTR), which in turn leaves less time for hackers and forces them to focus on document dumping.
Trends: more attacks on supply chains; attacks have become more sophisticated; the number of hostile hackers and their inclination for cyber espionage has increased.
🔒 Кібербезпека для цивільних у зоні окупації 🔒
🌐 Очищення браузера: Видаляйте історію та кеш браузера.
📸 Фото/відео: Зберігайте ризиковий контент в безпечній "хмарі", що не приєднана до акаунта телефона.
✉️ Повідомлення: Використовуйте WhatsApp чи Signal, увімкнувши автовидалення тільки для тих розмов, які можуть вам скомпрометувати.
📲 Швидке скидання: Android має опції екстреного скидання. Будьте обережні - чистий телефон може викликати підозри.
Будьте обачними! 💡🛡️
—
🔒 Cybersecurity for civilians in occupied zones 🔒
🌐 Browser Cleanup: Delete history and browser cache.
📸 Photos/Videos: Store risky content in a secure "cloud" not linked to your phone account.
✉️ Messaging: Use WhatsApp or Signal, enabling auto-delete for conversations that could compromise you.
📲 Quick Reset: Android offers emergency reset options. Be cautious - a clean phone can raise suspicions.
Stay vigilant! 💡🛡️
🚨Небезпека для Android: Новий небезпечний троян 'SpyNote' може записувати розмови та красти банківські дані. Попри зусилля Google, вірус використовує "смішинг" SMS що завантажує шкідливий .apk файл, що інфікує пристрої. SpyNote записує аудіо, краде дані, відстежує місцезнаходження. Видалити його важко; може знадобитися заводське скидання.
Поради:
- Уникайте посилань в SMS від незнайомців.
- Будьте обережні з додатками поза Google Play.
- Обережно надавайте дозволи додаткам.
Будьте насторожі! 🔒📱
—
🚨Android Alert: Dangerous trojan 'SpyNote' can record calls, steal bank details. Despite Google's efforts, users are lured by 'smishing' SMS to download harmful .apk files, infecting devices. Once infected, SpyNote records audio, steals data, tracks location. Removal is tough; a factory reset may be needed.
Protection Tips:
- Avoid SMS links from unknowns.
- Be wary of non-Google Play apps.
- Grant app permissions wisely.
Stay vigilant! 🔒📱
Модель IT ARMY of Ukraine стає зразковим способом організації волонтерів у кіберпросторі в умовах війни. Це вже стає нормою для конфліктів, коли ворог має розгалужену IT-інфраструктуру.
Мусимо заявити що збіги випадкові й IT ARMY of Ukraine не передавала і не збирається передавати жодних технологій чи досвіду групам що воюють на боці недемократичних режимів. Народи сучасності мають спочатку навчитися контролювати та нести відповідальність за власну владу, а не шукати зовнішніх ворогів.
—
The IT ARMY of Ukraine model is becoming the gold standard for organizing volunteers in cyberspace during wartime. This is becoming the norm for conflicts where the enemy has an extensive IT infrastructure.
We must clarify that any similarities are coincidental, IT ARMY of Ukraine has not and does not intend to transfer any technologies or expertise to groups siding with undemocratic regimes. Modern societies must first learn to control and take responsibility for their own governance, rather than seeking enemies.
В останні дні додали ще декілька провайдерів інтернету в Криму, що призвело до вимкнення інтернет інфраструктури окупаційних адміністрацій, як мінімум місцевого міністерства фінансів. Логістична та інфраструктурна ізоляція півострова це необхідні умови для його визволення потім і ускладнення для постачання військових припасів зараз.
Провайдери в окупованій Донецької області досі не оговтались від нашої навали й шукають порятунку в залученні магістральних постачальників інтернету для фільтрації трафіку.
З'їмо ведмедя по шматочках, кібербратерство!
—
Lastly, we've targeted several internet providers in Crimea, disrupting the online infrastructure of occupying administrations, notably the local finance ministry. Isolating the peninsula's logistics and infrastructure is crucial for its eventual liberation and to hinder military supplies.
Providers in occupied Donetsk are still recovering from our surge, seeking backbone internet suppliers for traffic filtration.
Piece by piece, we conquer, cyber brothers!
🔥 Тиждень #42: Лідери операцій IT ARMY 🏆
Овації для Micro_Monster, який вже лідирує одразу у двох інструментах! Вітання zhyve_belarus — Жыве Беларусь!
🛠 Mhddos: Micro_Monster 📊 535.5 ТБ
🛠 Distress: zhyve_belarus 📊 257.7 ТБ
🛠 Db1000n: Micro_Monster 📊 44.5 ТБ
🛠 X100: uashield21 📊 328.5 ТБ
Зверніть увагу: Різні інструменти генерують різну кількість трафіку для досягнення потрібного ефекту, тож не варто їх порівнювати між різними інструментами.
Підтримуємо цей рух вперед. До нових перемог, IT ARMY! 🛡🤣
—
🔥 Week #42: IT ARMY Operations Leaders 🏆
Bravo Micro_Monster, who now leads in two different tools! Greetings to zhyve_belarus — Long Live Belarus!
🛠 Mhddos: Micro_Monster 📊 535.5 TB
🛠 Distress: zhyve_belarus 📊 257.7 TB
🛠 Db1000n: Micro_Monster 📊 44.5 TB
🛠 X100: uashield21 📊 328.5 TB
Note: Different tools generate different amounts of traffic to achieve the desired effect, so they should not be compared across different tools.
Let's keep this momentum going, IT ARMY! 🛡🤣
🌏 Хочете дізнатись як наші вороги промивають мізки навіть в Малайзії, використовуючи шпальти New Straits Times, якій вже 178 років? В статті наслідний малаєць Artur Lyukmanov розповідає:
🇺🇸 Штати постійно звинувачують рассею в кібернападах, але все це не доказано
🇷🇺 Роїся постійно пропонує припинити кібероперації, бо страждають мирні мешканці, але її ніхто не слухає
📈 Замість цього Штати нарощують свої потужності залучаючи агентів як "сумнозвісна IT ARMY of Ukraine"
🤔 Тож, не все що Times, то можна читати. Виходить що ми добре їм на горлянку наступили!
—
🌏 Want to know how our enemies are brainwashing even in Malaysia? They're using the columns of the 178-year-old New Straits Times.
🔍 Claims by Malaysian native Artur Lyukmanov:
🇺🇸 The U.S. constantly accuses Russia of cyberattacks, all unproven.
🇷🇺 Russia offers to cease cyber ops due to civilian harm, but is ignored.
📈 Instead, the U.S. ramps up its capabilities, recruiting agents like the notorious IT ARMY of Ukraine.
🤔 Turns out, not all "Times" are worth reading. Seems like we've really gotten under their skin!
🌐 НАТО акцентує важливу роль ШІ в кібервійнах вже зараз 🌐
Згідно з словами директора Центру Відмінності з Кібероборони НАТО, доктором Мартом Ноорма, ШІ вже сьогодні надає відмінні можливості з кіберзахисту.
Але він додає, що ШІ надає ще більше можливостей саме в кібератаках які чинять кіберактивісти всього світу. ⚔️
👀 Як IT ARMY може розкрити потенціал ШІ в нашій боротьбі? Поділіться думками в чаті. 🛡️
—
🌐 NATO Highlights the Current Vital Role of AI in Cyber Warfare 🌐
According to Dr. Mart Noorma, the Director of NATO's Centre of Excellence for Cyber Defence, AI offers excellent cyber defense capabilities today.
However, he adds that AI also provides even more opportunities in cyber attacks carried out by cyber activists around the world. ⚔️
👀 How can we, as IT ARMY, unlock the potential of AI in our fight? Share your thoughts in the chat. 🛡️
Маємо не забувати проти кого ми воюємо
--
We must not forget who we are fighting against.
⚠️ Небезпечно: Фішинг!
УВАГА: Фейкові акаунти видають себе за IT ARMY, розсилаючи небезпечні посилання в приватних повідомленнях. МИ НІКОЛИ не звертаємось через приватні для рекрутингу або обговорення важливих питань.
👉 Довіряйте тільки офіційним постам каналу та ретельно перевіряйте правильності імені акаунта. Фішингові аккаунти зазвичай мають різницю в всього в один символ.
🔍 Підозрюєте фейк? Інформуйте нас у чаті, обов'язково зробіть скриншот.
Приєднуйтесь до нашого чату! Будьте напоготові!
—
⚠️ Danger: Phishing!
ATTENTION: Fake accounts are posing as IT ARMY, sending out dangerous links in private messages. We NEVER reach out privately for recruitment or to discuss sensitive issues.
👉 Trust only official channel posts and carefully check the account name for correctness. Phishing accounts usually differ by only one symbol.
🔍 Suspect a fake? Inform us in the chat, and be sure to take a screenshot.
Join our chat! Stay alert!
Цього разу пройшлися по інтернет тилам ворога. Провайдер ІНТЕРКОМ, який є одним з основних постачальників інтернету в центрі Москви, де як ви знаєте, багато офісів урядових, мілітарних, та й інших силових структур. Подивимось як їх резервні канали спрацюють, і чи не відпрацює хтось по цім каналам...
Додавайте анонімний ID до ваших атакуючих тулзів. Це чудова можливість зберегти свій внесок в роботу IT ARMY. Одного дня, після перемоги, ми зможемо відзначити всіх причетних.
—
This time we made a move on the enemy's internet rear. INTERKOM, a provider which is one of the main suppliers of internet in central Moscow, where, as you know, there are many government, military, and other law enforcement offices. Let's see how their backup channels hold up and if anyone will operate through these channels...
Add an anonymous ID to your attacking tools. It's a great opportunity to preserve your contribution to the work of the IT ARMY. One day, after victory, we will be able to recognize everyone involved.
🚀 Встановлюйте ADSS та приєднуйтесь до операцій IT ARMY! Тут можна обирати мережеву карту для оптимізованого впливу. ADSS об'єднує інструменти на кшталт MHDDOS, DB1000N та інші в одну потужну Linux утиліту. Малий пристрій? Без проблем, інсталюйте ADSS на Raspberry Pi та зміцнюйте наш кіберфронт! Інструкції з встановлення ADSS.
🔧 Останнє оновлення додає підтримку для Arch, Kali, Parrot, Rocky, Alma, Oracle та Void Linux. Репозиторій ADSS тут.
—
🚀 Install ADSS and join IT ARMY operations! Here you can choose a network card for optimized impact. ADSS combines tools like MHDDOS, DB1000N, and others into one powerful Linux utility. Small device? No problem, install ADSS on Raspberry Pi and strengthen our cyber front! ADSS installation instructions.
🔧 The latest update adds support for Arch, Kali, Parrot, Rocky, Alma, Oracle, and Void Linux. ADSS repository here.
Чергове нагадування з яким "ведмедем" ми воюємо
--
Another reminder of which 'bear' we are fighting. In the picture, he is asking "Are there Jews?" in Russian.
У 1998 році серія кібератак під назвою 'Сонячний Світанок' поцілило комп'ютери Міністерства оборони США, здавалося, вони надходили з Близького Сходу. Але... Основними винуватцями не були хакери, підтримувані ворожою державою, а двоє підлітків з Каліфорнії (16 і 18 років), які співпрацювали з ізраїльським підлітком. Вони керувались скоріше цікавістю ніж бажанням нашкодити. Можливо ці хлопці були першими у світі етичними хакерами, а воєнний сектор США отримав кібербезпекове щеплення проти сонливості.
—
In 1998, a series of cyberattacks named 'Solar Sunrise' targeted the computers of the U.S. Department of Defense. It appeared they were originating from the Middle East. Here's the twist... The main culprits weren't state-sponsored hackers, but two teenagers from California, aged 16 and 18, collaborating with an Israeli teen. Their motivation was more out of curiosity than malice. Perhaps these boys were among the world's first ethical hackers, giving the U.S. military a much-needed wake-up call in cybersecurity.
Тримайте спинку рівно, котики! Гарного всім дня!
—
Keep your back straight, kitties! Have a great day everyone!
🔥 Тиждень #43: Лідери операцій IT ARMY 🏆
Нестримний Micro_Monster знову лідирує, цього разу в Distress та Mhddos! Вітаємо в лідерах FreedomUA!
🛠 Mhddos: Micro_Monster 📊 427.4 ТБ
🛠 Distress: Micro_Monster 📊 844.2 ТБ
🛠 Db1000n: FreedomUA 📊 4.0 ТБ
🛠 X100: uashield21 📊 250.7 ТБ
Зверніть увагу: Різні інструменти генерують різну кількість трафіку для досягнення потрібного ефекту, тож не варто їх порівнювати між різними інструментами.
Підтримуємо цей дух. До нових перемог, IT ARMY! 🛡🤣
—
🔥 Week #43: IT ARMY Operations Leaders 🏆
Unstoppable Micro_Monster leads again, this time in Distress and Mhddos! Welcome to the leaderboard, FreedomUA!
🛠 Mhddos: Micro_Monster 📊 427.4 TB
🛠 Distress: Micro_Monster 📊 844.2 TB
🛠 Db1000n: FreedomUA 📊 4.0 TB
🛠 X100: uashield21 📊 250.7 TB
Note: Different tools generate different amounts of traffic to achieve the desired effect, so they should not be compared across different tools.
Let's keep this spirit alive. On to new victories, IT ARMY! 🛡🤣
Продовжуємо працювати по інтернет і телеком провайдерам, щоб ускладнити комунікації ворога. Сьогодні наша розвідка змогла організувати потужний удар "тисячі проксей" щоб вимкнути Міранда-медіа», «Кримтелеком» й «МирТелеком». А це не тільки Крим, але й окуповані частини Херсонської, Запорізької, Донецької та Луганських областей. Тож це черговий удар нашої кіберармії по зв'язку військових частин ворога прямо на лінії фронту.
Приєднатись до наших операцій дуже просто. Встановлюйте наше ПО і ставайте частиною кіберспротиву.
—
We continue targeting internet and telecom providers to disrupt enemy communications. Today, our intel orchestrated a "thousand proxies" strike, disabling "Miranda-media," "Krimtelekom," and "MirTelekom." This affects not only Crimea but also occupied parts of Kherson, Zaporizhia, Donetsk, and Luhansk regions. Another blow by our cyber army disrupting enemy military communication at the frontlines.
Joining our operations is easy. Install our software and be part of the cyber resistance.
🕰️ Історія Кіберзлочинів: На початку 2000-х вірус "ILOVEYOU" став головним героєм на обкладинках світових новин. Походженням з Філіппін, цей комп'ютерний хробак передавався через електронну пошту з темою "ILOVEYOU" та доданим файлом 'LOVE-LETTER-FOR-YOU.txt'. Після відкриття він перезаписував файли та пересилав себе всім контактам. За всього десять днів він заразив понад 50 мільйонів комп'ютерів, завдавши збитків на мільярди.
Хочете створювати контент для каналу IT ARMY - відправте свій пост на armyuait@gmail.com
—
🕰️ Cybercrime Flashback: In the early 2000s, the "ILOVEYOU" virus dominated global headlines. Originating from the Philippines, this worm spread via emails titled "ILOVEYOU" with an attached 'LOVE-LETTER-FOR-YOU.txt' file. Upon opening, it rewrote files and self-propagated. Within ten days, it infected over 50 million computers, causing billions in damages.
Interested in creating content for the IT ARMY channel? Submit your post to armyuait@gmail.com
IT ARMY разом з Мінцифрою теж активно просили Гугл відключити трафік на мапах в перші дні війни. На їх честь Гугл реагував оперативно. Трафік на Гугл Мапах дуже добре показує розміщення блок-постів, бо зазвичай там є тягнучка, але часто нема об'єктивних причин для цього як світлофорів чи перехресть. Військовий транспорт відповідно теж більш вразливий в цих місцях.
Сучасні війни вимагають певного термінового паттерна реагування в кіберпросторі у разі агресії. Які видатні дії в перші дні війни пригадуєте ви?
—
IT ARMY, alongside the Ministry of Digital Transformation, urged Google to disable traffic on Maps in the early days of the war. Kudos to Google for their swift response. Google Maps traffic often reveals checkpoint locations due to unusual congestion without apparent reasons like traffic lights. Military transport is thus more vulnerable there.
Modern wars demand a rapid cyber response to aggression. What standout actions do you recall from the war's early days?
🔍 CSO вже сумнівається в ефективності правил Червоного Хреста для регулювання кібервійн. 🌐 Стаття говорить, що хакерські атаки дуже важко відстежувати, а відповідно і контролювати хакерів у дотриманні цих правил буде майже неможливо. 🚫 Автори також критикують правила за неадекватність у розмежуванні гуманітарних та потенційно військових операцій у цифровому просторі, що ускладнює їх застосування. ⚠️🔗
—
🔍 CSO is now raising concerns about the Red Cross rules in the realm of cyber warfare. 🌐 The challenge? Tracking hacker attacks is incredibly tough, making rule adherence almost a mirage. 🚫 The article's authors further critique the rules, highlighting their lack of clarity between humanitarian efforts and potential military operations in the digital world, adding layers of complexity to their application. ⚠️🔗
Канали інтернет стали важливими компонентами військової розвідки та координації не тільки для ЗСУ, але і для ворога. Але ж ворог не маючи доступу до технології супутникового інтернету мусить використовувати локальну інфраструктуру. Тож на фоні загострення бойових дій в районі Авдіївки та не тільки, ми робимо все щоб допомогти нашим воїнам.
Ряд інтернет-провайдерів на окупованих територіях разом із телеком-оператором Фенікс, мали великі проблеми з наданням інтернету цього тижня. Чудова робота, друзі!
—
Internet channels have become important components of military intelligence and coordination, not only for the Armed Forces of Ukraine but also for the enemy. However, lacking access to satellite internet technology, the enemy must rely on local infrastructure. Amid escalating military action in the Avdiivka area, we are helping our warriors.
Lots of IPs in the occupied territories, along with telecom operator Fenix, have faced significant issues with internet provision this week. Great work, friends!
🔒 Кібермісія в Історії: Stuxnet 🌐
🎯 Мета: Ядерна програма Ірану
🧠 Унікальні аспекти:
- Використовував вкрадені цифрові сертифікати для маскування.
- Мав 'дату самознищення'.
- Заразив понад 200 000 комп'ютерів, але зіпсував лише 14 конкретних систем PLC.
🌐 Що і як сталося:
- Розповсюджувався через USB-накопичувачі в п'яти окремих компаніях.
- Пошкодив 1/5 ядерних центрифуг Ірану.
🤫 Досі не визнаний жодною країною.
🤔 Мрієте зробити щось подібне проти ворога? Шукайте однодумців в нашому чаті 🛡️
—
🔒 Cyber Mission in History: Stuxnet 🌐
🎯 Target: Iran's Nuclear Program
🧠 Unique Aspects:
- Used stolen digital certificates for camouflage.
- Had a 'self-destruct date.'
- Infected over 200,000 computers but only damaged 14 specific PLC systems.
🌐 What Happened:
- Spread via USB drives across five separate companies.
- Damaged 1/5 of Iran's nuclear centrifuges.
🤫 Still not claimed by any country.
🤔 Dream of doing something similar against an enemy? Find like-minded individuals in our chat 🛡️
Коротеньке нагадування з ким ми воюємо — A brief reminder of who we are fighting with
Читать полностью…