Стало відомо що одна з російських хакерських груп, пов'язана з ФСБ, запустила черв'яка на ім'я 'LitterDrifter', що стрімко розповсюджується світом. Він передається з заражених USB-дисків на інші USB-накопичувачі, таємно встановлюючи шкідливе програмне забезпечення, яке працює на своїх господарів. Тому якщо USB-пам'ять все ще є частиною вашого технічного арсеналу, будьте пильні й оновіть ваш антивірус. Ваша безпека в ваших руках.
--
It has become known that a Russian hacker group, linked to the FSB, has launched a worm named 'LitterDrifter' that is rapidly spreading around the world. It transmits from infected USB drives to other USB storage devices, secretly installing malware that serves its masters. So, if USB memory is still part of your tech arsenal, be vigilant and update your antivirus. Your safety is in your hands.
Тепер вже можна розповісти й про нашу операцію проти іншого великого провайдера Донапекс в Донецьку, яка почалась ще тиждень тому. Шкода що від цього також страждають наші громадяни, які залишились на окупованих територіях, але в сучасному світі, на жаль, майже вся інфраструктура використовується як цивільними, так і військовими.
Боротьба триває і ми всі маємо тільки нарощувати наші зусилля! Приєднуйтесь до наших операцій, це можливо з будь-якими девайсами.
--
We can now talk about our operation against another major provider, Donapex in Donetsk, which started a week ago. It's regrettable that our citizens remaining in the occupied territories also suffer from this, but unfortunately, in the modern world, almost all infrastructure is used by both civilians and the military.
The struggle continues and we all must only intensify our efforts! Join our operations; it is possible with any device.
Цього разу, нам вдалося відключити великого інтернет-провайдера Trinity у Донецьку, який також використовується ворогом у військових цілях. Це результат нашої послідовної стратегії спрямованої на ускладнення використання ворогом будь-якої інфраструктури.
Для тих хто досі сумнівається наскільки великий внесок робить IT ARMY у ворожий кібернетичний простір - читайте статтю Комерсант, де телеком провайдери стали найпопулярнішими цілями в рунеті в третьому кварталі. Збіг? Ось точно ніт.
—
This time, we successfully disconnected the major internet provider Trinity in Donetsk, which is also used by the enemy for military purposes. This is the result of our consistent strategy aimed at complicating the enemy's use of any infrastructure.
For those who still doubt how significant a contribution the IT ARMY is making to the enemy's cyberspace - read the Kommersant article, where telecom providers have become the most popular targets in the Runet in the third quarter. A coincidence? Definitely not.
🔥 Тиждень #46: Лідери операцій IT ARMY 🏆
DTS знову показує високий результат у db1000n, UkrByte продовжує вражати з Distress. Littlest_giant демонструє значну силу в Mhddos, а uashield21 надійно тримається з X100!
🛠 Db1000n: DTS 📊 11.2 ТБ
🛠 Distress: UkrByte 📊 1651.2 ТБ
🛠 Mhddos: littlest_giant 📊 352.7 ТБ
🛠 X100: uashield21 📊 359.6 ТБ
Зверніть увагу: Різні інструменти генерують різну кількість трафіку для досягнення потрібного ефекту, тож не варто їх порівнювати між різними інструментами.
Продовжуємо рухатись вперед з рішучістю, IT ARMY! 🛡🤣
—
🔥 Week #46: IT ARMY Operations Leaders 🏆
DTS rises to the occasion in db1000n, while UkrByte continues to excel in Distress. Littlest_giant shows formidable strength in Mhddos, and uashield21 holds strong in X100!
🛠 Db1000n: DTS 📊 11.2 TB
🛠 Distress: UkrByte 📊 1,651.2 TB
🛠 Mhddos: littlest_giant 📊 352.7 TB
🛠 X100: uashield21 📊 359.6 TB
Note, each tool plays a unique role in our collective effort.
Pushing forward, IT ARMY! 🛡🤣
У напруженому ландшафті кібервійни Україна займає ключову позицію. В той час як Китай все більше проникає у мережі США, експерти на конференції Cyberwarcon попереджають про зростання кіберзагроз, з якими стикаються Україна та Ізраїль. Збільшення російської кіберагресії та нестабільний цифровий простір на Близькому Сході роблять роль України надзвичайно важливою. Ці події підкреслюють глобальний вплив кіберконфліктів та необхідність міцного кіберзахисту. Більш детальний огляд геополітичної ситуації в цифрової війни, читайте в статті CSO.
--
In a tense cyberwarfare landscape, Ukraine is a key player. Amidst China's subtle moves against US networks and its law compelling tech firms to report vulnerabilities, experts at Cyberwarcon warn of increasing cyber threats faced by Ukraine and Israel. With Russia's cyber aggression growing and the Middle East's volatile digital space, Ukraine's role is more critical than ever. These developments underscore the global impact of cyber conflicts and the need for strong cyber defenses. For an in-depth look at these geopolitical cyber tensions, check out the detailed analysis on CSO Online.
Комітет з питань цифрової трансформації Верховної Ради зробив історичний крок, офіційно підтримавши дії ІТ Армії, що свідчить про важливу роль нашого руху у боротьбі з ворогом. Цей унікальний випадок визнання парламентським комітетом підкреслює значущість та легітимність наших спільних зусиль. Не втрачайте моменту, ставайте частиною нашої спільноти!
Встановлюйте ADSS це потужний кібер-Атакамс, та приєднуйтесь до нашого чату де вам допоможуть з будь-якими технічними питаннями.
--
The Digital Transformation Committee of the Verkhovna Rada has taken a historic step by officially endorsing the IT Army's actions, acknowledging our vital role in the fight against the enemy. This unique case of recognition by a parliamentary committee highlights the importance and legitimacy of our joint efforts. Don't miss the chance, become a part of our community!
Install ADSS, a powerful cyber-attack tool, and join our chat where you can get help with any technical questions.
Критична вразливість "дня нуль" знайдена у SysAid, ідентифікована як CVE-2023-47246, була використана кіберзлочинцями, пов’язаними з вірусом-вимагачем CLOP. Ця безпекова шпарина дозволила виконання довільного коду. Microsoft виявив проблему, і SysAid вже випустив виправлення. Користувачам, що зазнали впливу, радимо негайно оновитися до версії 23.3.36 та слідувати вказівкам SysAid для захисту своїх систем.
Будьте пильні! Діліться проблемами й досвідом з запобігання кіберзагроз у нашому чаті.
—
A critical "zero-day" vulnerability in SysAid identified as CVE-2023-47246 was exploited by cybercriminals linked to the CLOP ransomware. This security gap allowed the execution of arbitrary code. Microsoft detected the issue, and SysAid has already released a fix. Users affected are advised to immediately update to version 23.3.36 and follow SysAid's instructions to protect their systems.
Stay alert! Share problems and experiences with preventing cyber threats in our chat.
А що якщо наш світ більш упорядкований, ніж здається? Мелвін Вопсон запропонував другий закон інфодинаміки, який показує, що і наша генетика, і цифровий світ можуть тяжіти до порядку, а не хаосу, як вважалося раніше. Це наче ваша кімната сама себе прибирає. І якщо це так, то чи живемо ми в якомусь великому комп'ютерному симуляторі, типу "Матриці"? Дуже незвично, але Вопсон дає нам наукові підстави для роздумів. Це звучить неймовірно, але це реальна наука!
--
What if our world is more ordered than it appears? Melvin Vopson has introduced the second law of infodynamics, suggesting that both our genetics and the digital world may naturally incline towards order rather than chaos, as previously thought. It's as if your room cleans itself up. And if that's the case, could we be living in some sort of grand computer simulation, like "The Matrix"? It's quite unconventional, but Vopson gives us scientific reasons to ponder. It sounds incredible, but it's real science!
А ось і новий удар по постачальникам інтернету в Москві. Провайдер РІНЕТ вийшов з ладу. Стаціонарний інтернет в столиці ворога це не тільки інфраструктура для військових і розвідки, але і канал зв'язку для систем спостереження за дронами. Мусимо тримати цю критичну інфраструктуру в стресі!
Встановлюйте ADSS для Лінукс і приєднуйтесь до наших операцій. Це супер потужна ДДОС-гармата, яку буде не соромно показати онукам.
--
And here's a new blow to internet providers in Moscow. The RINET provider is down. Stationary internet in the enemy's capital is not only infrastructure for the military and intelligence but also a communication channel for drone surveillance systems. We must keep this critical infrastructure under stress!
Install ADSS for Linux and join our operations. It’s a super-powerful DDoS cannon you’ll be proud to show your grandchildren.
У 2000 році цифровий світ зіткнувся з новим видом загрози: атакою типу "розподілена відмова в обслуговуванні" (DDoS). Гіганти інтернету як Yahoo, eBay та Amazon були паралізовані потоком інтернет-трафіку з багатьох джерел, організованим 15-річним хакером на прізвисько 'Mafiaboy', в житті Майкл Калс з Канади. Цим революційно новим типом атаки вдалося зупинити сервіси найміцніших онлайн-платформ того часу.
Сьогодні Майкл Калс це не тільки поважний білий хакер, але і легенда кіберпростору.
--
In 2000, the digital world encountered a new threat: the Distributed Denial of Service (DDoS) attack. Internet giants like Yahoo, eBay, and Amazon were crippled by a flood of traffic from numerous sources, orchestrated by a 15-year-old hacker known as 'Mafiaboy', real-life Michael Calce from Canada. This revolutionary type of attack managed to halt the services of the strongest online platforms of the time.
Today, Michael Calce is not only a respected white-hat hacker but also a legend of cyberspace.
🤫 Увага: Новий вид атак через Google Календар виявляє тривожну тенденцію у сфері шкідливих програм. Хакери маскують сигнали командного управління у подіях календаря, використовуючи доступ до довірених інструментів для обходу систем безпеки.
✨ Будьте обачні: Уважно перевіряйте запрошення у календарі — в описі легітимних подій не має бути виконавчих посилань чи невластивих для запрошення інструкцій.
🔗 Більше інформації у PC Mag. Попереджений — значить озброєний, тримайте кібер-варту!
--
🤫 Alert: A new kind of attack via Google Calendar signals a worrying malware trend. Hackers are disguising command-and-control signals within calendar events, exploiting the trust in trusted tools to circumvent security systems.
✨ Stay Vigilant: Carefully review calendar invites—descriptions of legitimate events should not contain executable links or inappropriate instructions.
🔗 Find out more at PC Mag. Forewarned is forearmed, keep your cyber-watch!
Штучний інтелект стає ключовою фігурою в шаховій грі кібербезпеки, водночас посилюючи оборону та напад. Проблеми безпеки IoT залишаються актуальними, оскільки з'єднаність пристроїв випереджає заходи безпеки. Модель Zero Trust розвивається, перетворюючись з мережно-центричного підходу на всеосяжну стратегію з безперервною перевіркою, керованою ШІ. Цікаво, як ці тенденції впливають на сучасний кіберпростір? Читайте статтю Бернарда Марра з ключовими трендами 2024.
—
Generative AI is revolutionizing cyber defense and offense, becoming a key player in the cybersecurity chess game. Meanwhile, IoT vulnerabilities remain a hotspot as device interconnectivity outpaces security measures. The Zero Trust model is adapting, shifting from a network-centric approach to a comprehensive strategy powered by AI for continuous verification. Curious about how these trends shape the cyber battleground? Dive into Bernard Marr's insights for a strategic overview.
🔥 Тиждень #44: Лідери операцій IT ARMY 🏆
FreedomUA залишає слід з db1000n, UkrByte зростає в Distress, і littlest_giant робить суттєвий вплив в Mhddos!
🛠 Db1000n: FreedomUA 📊 4.4 ТБ
🛠 Distress: UkrByte 📊 1698.8 ТБ
🛠 Mhddos: littlest_giant 📊 366.3 ТБ
🛠 X100: uashield21 📊 335.8 ТБ
Зверніть увагу: Різні інструменти генерують різну кількість трафіку для досягнення потрібного ефекту, тож не варто їх порівнювати між різними інструментами.
Тримайте момент. За неперервні перемоги, IT ARMY! 🛡🤣
—
🔥 Week #44: IT ARMY Operations Leaders 🏆
FreedomUA makes a mark with db1000n, while UkrByte surges in Distress, and littlest_giant makes impact in Mhddos!
🛠 Db1000n: FreedomUA 📊 4.4 TB
🛠 Distress: UkrByte 📊 1,698.8 TB
🛠 Mhddos: littlest_giant 📊 366.3 TB
🛠 X100: uashield21 📊 335.8 TB
Remember: Each tool contributes differently to the collective effort and their outputs are unique to their functions. Direct comparisons are not advised.
Keep up the momentum. For continuous victories, IT ARMY! 🛡🤣
Звісно комерційна... Байден замовив... от тільки слухавку від нього поклав. Сказав Атакамсами розрахується. Питав куди відправляти. Нам, чи одразу на рассею?
А якщо серйозно, то вітаємо АйТі Військо й окремо команду кіберрозвідки з рекордною за складністю і тривалістю атаки на систему керування авіаперевезеннями Леонардо в кінці вересня та на інші аеропорти раніше.
Російські банки також були найбільш атакованими в третьому кварталі, і наш внесок тут напевно був найвагомішим. Вперед, кіберштурм триває!
—
Of course, it's commercial... Biden placed the order... only he hung up the phone on him. Said he'd settle with ATACMS. Asked where to send it. To us, or straight to Russia?
Congrats to the IT Army and our cyber intel unit for the most complex and prolonged attack on the Leonardo air traffic management system at the end of Sep and the airports earlier.
Russian banks were also the most attacked in the third quarter, and our contribution here was probably the most significant. Go forward, to cyber storm!
🚨🚨🚨 Остерігайтеся фейкових новин
Журналісти фіксують, що росіяни створили низку фейкових сайтів, які імітують всесвітньо відомі медіа включно з Der Spiegel та Fox News, та розповсюджують дезінформацію та мають на меті вплинути на громадську думку. Перевіряйте URL-адреси та перехресно перевіряйте історії на достовірність. Будьте пильні до зайвої сенсаційності та не довіряйте інформації з анонімних телеграм каналів.
Залишайтеся обізнаними, залишайтеся в інформаційній безпеці!
—
🚨🚨🚨 Beware of Fake News
Journalists report that Russians have created a series of fake websites mimicking globally recognized media including Der Spiegel and Fox News, spreading misinformation aimed at influencing public opinion. Verify URLs and cross-check stories for authenticity. Be vigilant against undue sensationalism and do not trust information from anonymous Telegram channels.
Stay informed, stay safe in the information space!
Таке могло статися тільки на росії. Найбільше розпіарена група хакерів під назвою Killnet, борці за владу путіна, кібергерої їхнього часу - деанонімізовані в статті провладної Газета.Ру, де вони описуються дрібними пройдисвітами, що роблять DDoS за гроші та і те намахуючи "клієнтів". А їх "легендарний" лідер виявляється відсидів за збут наркотиків.
Був в них ще один "герой", який трошки до Москви не дійшов. Доля в них схожа, сподіваємось кінець також буде однаковий.
--
Such a thing could only happen in Russia. The most hyped hacker group named Killnet, fighters for Putin's power, cyber heroes of their time - were unmasked in an article by the pro-government Gazeta.Ru, where they are described as petty scammers, conducting DDoS attacks for money and even scamming their "clients". And their "legendary" leader turns out to have served time for drug trafficking.
They had another "hero" who didn't quite make it to Moscow. Their fates seem similar, and we hope the end will be the same for all of them.
Спонсором сьогоднішньої кіберпоради є саме той The New York Times - 'Двічі подумайте, перш ніж ділитися своєю електронною поштою', - мудро радять вони в статті, в той час, як внизу наполегливо вимагають адресу вашої електронної пошти. Це взірець цифрової двозначності! Тож, плаваючи водами вебу, пам'ятайте тримати доступ до своєї скрині у безпеці.
—
Today's cyber tip sponsor is none other than The New York Times - 'Think twice before sharing your email address,' they wisely advise in the article, while insistently demanding your email address at the bottom. A perfect example of digital ambiguity! So, as you navigate the web's waters, remember to keep access to your inbox secure.
"NCSC-WA-002-85", також відомий як "Розгляд питань безпеки персональних комп'ютерів", походить з Національного центру комп'ютерної безпеки, що є частиною Міністерства оборони Сполучених Штатів. Опублікований 1 грудня 1985 року, цей документ був раннім офіційним визнанням зростального значення персональних комп'ютерів у бізнесі та особистому секторі, а також потенційних загроз кібербезпеки, які могли виникнути у зв'язку з їх поширенням. Пророцтво - не більше, не менше.
—
"NCSC-WA-002-85," also known as "Personal Computer Security Considerations," originated from the National Computer Security Center, a part of the United States Department of Defense. Published on December 1, 1985, this document was an early recognition by government entities of the increasing significance of personal computers in both business and personal sectors, and the potential security threats that could arise with their widespread adoption. They were the oracles of their time—no more, no less.
У 1996 році британські хакери Метью Беван та Річард Прайс мало не спровокували глобальну кризу, зламавши декілька військових мереж, включно з Корейським атомним науково-дослідним інститутом. Беван, шукав докази існування НЛО, а Прайс хотів довести вразливість найбільш захищених систем. Їхні дії, зумовлені скоріше цікавістю, але ледь не призвели до дипломатичної кризи, підкреслюючи тонку межу між дослідженням і ризиками безпеки у цифровому світі. 🌐🛸🔐
--
In 1996, British hackers Matthew Bevan and Richard Pryce nearly sparked a global crisis by hacking into military networks, including the Korean Atomic Research Institute. Bevan, seeking UFO evidence, and Pryce showed how vulnerable even the most secure systems can be. Their actions, driven by curiosity, nearly led to international tensions, underscoring the fine line between exploration and security risks in the digital world. 🌐🛸🔐
Наші останні операції вразили важливих інтернет-провайдерів в окупованій частині Донецької області, спричинивши значні перебої в їх роботі. Цього разу це Промтелеком та FLASH NET у Донецьку та Макіївці, а також оператори СИТИЛАЙН і ТРК «Сонико-Связь». Це черговий удар по комунікаціях окупаційних сил, які активно використовують провідний інтернет з військовою метою і продовження наших стратегічних зусиль в знешкодженні ворожої інфраструктури. Боротьба за цифрове панування триває.
—
Our latest operations have struck important internet providers in the occupied part of Donetsk region, causing significant disruptions. This time, we targeted Promtelecom and FLASH NET in Donetsk and Makiivka, as well as operators CITYLINE and TRC "Soniko-Svyaz". This is another blow to the communication channels of the occupying forces, who actively use broadband internet for military purposes and continues our strategic efforts to neutralize the enemy's infrastructure. The fight for digital dominance continues.
Чи знаєте ви, що перша вебкамера була встановлена в Університеті Кембриджа для спостереження за кавоваркою? Вона запобігала потребі бігати до кавоварки, коли там не було готової кави. Трансляція тривала до 2001 року, доки відділення комп'ютерних наук не переїхало.
Уявіть, технологія, що зараз допомагає нам зв'язуватися з усім світом, колись просто слідкувала кавою! Поділіться своїми улюбленими історіями про технології або лайфхаками в чаті. Почнемо день за чашкою доброї кави! ☕️🖥️
--
Did you know the first webcam was set up at Cambridge University, not Columbia, to keep an eye on a coffee pot? This quirky innovation saved folks a trip when the pot was empty. It streamed until 2001, with its last image captured before the computer department moved.
Imagine, the tech that now helps us connect across the world once just made sure we had our coffee fix! Share your favorite fun tech stories or clever hacks with us. Let's start the day with a smile and a fresh cup of tech joy! ☕️🖥️
Тиждень #45: Лідери операцій IT ARMY 🏆
Велике вітання UkrByte що домінує в db1000n та Distress, а zhyve_belarus за сильну гру в Mhddos!
🛠 Db1000n: UkrByte 📊 16.9 ТБ
🛠 Distress: UkrByte 📊 1986.5 ТБ
🛠 Mhddos: zhyve_belarus 📊 1016.6 ТБ
🛠 X100: uashield21 📊 346.5 ТБ
Зверніть увагу: Різні інструменти генерують різну кількість трафіку для досягнення потрібного ефекту, тож не варто їх порівнювати між різними інструментами.
Продовжуємо вражати, IT ARMY! До більших досягнень! 🛡🤣
--
Week #45: IT ARMY Operations Leaders 🏆
A big congratulations to UkrByte for dominating in db1000n and Distress, kudos zhyve_belarus for strong performance in Mhddos!
🛠 Db1000n: UkrByte 📊 16.9 TB
🛠 Distress: UkrByte 📊 1986.5 TB
🛠 Mhddos: zhyve_belarus 📊 1016.6 TB
🛠 X100: uashield21 📊 346.5 TB
Note: Different tools generate different amounts of traffic for achieving the desired effect, so it's not appropriate to compare them across different tools.
We continue to impress, IT ARMY! Onto greater achievements! 🛡🤣
Якщо ви пропустили, ось мотивуюча історія про білого хакера "blazezaria", який через багбаунті-платформу HackenProof заробив майже 1 мільйон доларів за виявлені вразливості та пожертвував 10% в благодійний фонд "Повернись живим".
Ми допомагаємо не лише у кіберпросторі! Продовжуйте підтримувати ЗСУ через перевірені фонди UNITED24 та Повернись Живим.
Маєте свою історію чи досягнення? Поділіться з нами, надіславши їх на електронну адресу armyuait@gmail.com, і ми опублікуємо їх на нашому каналі!
—
In case you missed it, here's an inspiring story about a white-hat hacker "blazezaria", who earned nearly $1 million through the bug bounty platform HackenProof for discovering vulnerabilities and donated 10% to the "Return Alive" charity fund.
We're helping not only in cyberspace! Continue to support the Armed Forces of Ukraine through verified funds like UNITED24 and Back Alive.
Got your own story or achievement? Share it with us by sending it to armyuait@gmail.com, and we might feature it on our channel!
Google та Amazon нещодавно відбили найбільшу в історії DDoS-атаку з піком у 398 мільйонів запитів за секунду, використовуючи вразливість протоколу HTTP/2. Рекомендується негайно оновити всі інтернет-сервіси для усунення вразливості CVE-2023-44487, щоб запобігти подібним загрозам. Масштаб та складність таких атак стрімко зростають, що становить значний ризик для всесвітньої онлайн-інфраструктури. Оновлюйтесь та захищайте свої системи.
Приєднуйтесь до нашого чату для швидкої кібердопомоги.
--
Google and Amazon recently thwarted the largest DDoS attack ever, peaking at 398 million requests per second, exploiting HTTP/2 protocol vulnerability. Urgent action is advised for all internet-facing services to patch against CVE-2023-44487 to prevent similar threats. The scale and sophistication of such attacks are rapidly growing, representing a significant risk to online infrastructure globally. Stay updated on patches and safeguard your systems.
Join our chat for quick cyberhelp.
Маємо не забувати проти кого ми воюємо
--
We must not forget who we are fighting against.
⚠️ Небезпечно: Фішинг!
УВАГА: Фейкові акаунти видають себе за IT ARMY, розсилаючи небезпечні посилання в приватних повідомленнях. МИ НІКОЛИ не звертаємось через приватні для рекрутингу або обговорення важливих питань.
👉 Довіряйте тільки офіційним постам каналу та ретельно перевіряйте правильності імені акаунта. Фішингові аккаунти зазвичай мають різницю в всього в один символ.
🔍 Підозрюєте фейк? Інформуйте нас у чаті, обов'язково зробіть скриншот.
Приєднуйтесь до нашого чату! Будьте напоготові!
—
⚠️ Danger: Phishing!
ATTENTION: Fake accounts are posing as IT ARMY, sending out dangerous links in private messages. We NEVER reach out privately for recruitment or to discuss sensitive issues.
👉 Trust only official channel posts and carefully check the account name for correctness. Phishing accounts usually differ by only one symbol.
🔍 Suspect a fake? Inform us in the chat, and be sure to take a screenshot.
Join our chat! Stay alert!
Цього разу пройшлися по інтернет тилам ворога. Провайдер ІНТЕРКОМ, який є одним з основних постачальників інтернету в центрі Москви, де як ви знаєте, багато офісів урядових, мілітарних, та й інших силових структур. Подивимось як їх резервні канали спрацюють, і чи не відпрацює хтось по цім каналам...
Додавайте анонімний ID до ваших атакуючих тулзів. Це чудова можливість зберегти свій внесок в роботу IT ARMY. Одного дня, після перемоги, ми зможемо відзначити всіх причетних.
—
This time we made a move on the enemy's internet rear. INTERKOM, a provider which is one of the main suppliers of internet in central Moscow, where, as you know, there are many government, military, and other law enforcement offices. Let's see how their backup channels hold up and if anyone will operate through these channels...
Add an anonymous ID to your attacking tools. It's a great opportunity to preserve your contribution to the work of the IT ARMY. One day, after victory, we will be able to recognize everyone involved.
🚀 Встановлюйте ADSS та приєднуйтесь до операцій IT ARMY! Тут можна обирати мережеву карту для оптимізованого впливу. ADSS об'єднує інструменти на кшталт MHDDOS, DB1000N та інші в одну потужну Linux утиліту. Малий пристрій? Без проблем, інсталюйте ADSS на Raspberry Pi та зміцнюйте наш кіберфронт! Інструкції з встановлення ADSS.
🔧 Останнє оновлення додає підтримку для Arch, Kali, Parrot, Rocky, Alma, Oracle та Void Linux. Репозиторій ADSS тут.
—
🚀 Install ADSS and join IT ARMY operations! Here you can choose a network card for optimized impact. ADSS combines tools like MHDDOS, DB1000N, and others into one powerful Linux utility. Small device? No problem, install ADSS on Raspberry Pi and strengthen our cyber front! ADSS installation instructions.
🔧 The latest update adds support for Arch, Kali, Parrot, Rocky, Alma, Oracle, and Void Linux. ADSS repository here.
Чергове нагадування з яким "ведмедем" ми воюємо
--
Another reminder of which 'bear' we are fighting. In the picture, he is asking "Are there Jews?" in Russian.
У 1998 році серія кібератак під назвою 'Сонячний Світанок' поцілило комп'ютери Міністерства оборони США, здавалося, вони надходили з Близького Сходу. Але... Основними винуватцями не були хакери, підтримувані ворожою державою, а двоє підлітків з Каліфорнії (16 і 18 років), які співпрацювали з ізраїльським підлітком. Вони керувались скоріше цікавістю ніж бажанням нашкодити. Можливо ці хлопці були першими у світі етичними хакерами, а воєнний сектор США отримав кібербезпекове щеплення проти сонливості.
—
In 1998, a series of cyberattacks named 'Solar Sunrise' targeted the computers of the U.S. Department of Defense. It appeared they were originating from the Middle East. Here's the twist... The main culprits weren't state-sponsored hackers, but two teenagers from California, aged 16 and 18, collaborating with an Israeli teen. Their motivation was more out of curiosity than malice. Perhaps these boys were among the world's first ethical hackers, giving the U.S. military a much-needed wake-up call in cybersecurity.