Email: armyuait@gmail.com Чат | Chat: https://t.me/+H6PnjkydZX0xNDky Сайт | Website: https://itarmy.com.ua/
Згідно зі звітом Google, російські кіберзлочинці частіше за інших купують хакерські програми на чорному ринку. Виявляється, навіть у сфері кіберзлочинності "імпортозаміщення" не працює. 😂😂😂
Звіт також відмічає пришвидшення інтеграції хакерських організацій "для державного замовлення". Лідерами є, сюрприз сюрприз - РФ, Іран, Північна Корея. Чекаємо на день коли хтось з цих хакерів буде називати себе в суді "хактивістом".
—
According to a Google report, Russian cybercriminals are more likely than others to purchase hacking tools from the black market. It appears that even in the realm of cybercrime, "import substitution" isn't effective. 😂😂😂
The report also notes an acceleration in the integration of hacker organizations for "state-sponsored" activities. Leading the pack are, surprise surprise—Russia, Iran, and North Korea. We await the day when one of these hackers refers to themselves in court as a "hacktivist."
📢 Channel | 💬 Chat | 🌐 Website | 🛡 Info War
🎣 Phishing: Підступна зброя хакерів
Фішинг – це кібератака, де зловмисники маскуються під надійні джерела, щоб викрасти ваші дані. Фальшиві листи, підроблені сайти, шкідливі посилання – їхні головні інструменти.
🔹 Як захиститися?
1️⃣ Перевіряйте відправника.
2️⃣ Не натискайте підозрілі посилання.
3️⃣ Не вводьте дані на невідомих сайтах.
4️⃣ Увімкніть двофакторну автентифікацію.
5️⃣ Завжди перевіряйте інформацію.
Будьте обережні – хакери грають на вашій довірі! 🔐
—
🎣 Phishing: A Hacker’s Most Deceptive Weapon
Phishing attacks trick users into revealing sensitive data by impersonating trusted sources. Fake emails, spoofed sites, and malicious links are their key tools.
🔹 How to stay safe?
1️⃣ Verify the sender.
2️⃣ Don’t click suspicious links.
3️⃣ Avoid entering data on unknown sites.
4️⃣ Enable two-factor authentication.
5️⃣ Always double-check information.
Hackers prey on trust—stay alert! 🔐
🔥 Тиждень #6 2025: Лідери операцій IT ARMY 🏆
Кіберфронт не знає відпочинку! Дякуємо всім за внесок, а ось найактивніші цього тижня:
Distress
FireStranger 📊 797.3 ТБ
frost1 📊 412.2 ТБ
john11 📊 125.4 ТБ
Mhddos
littlest_giant 📊 572.9 ТБ
Bubo 📊 389.8 ТБ
UkrByte 📊 299.6 ТБ
X100
UkrByte 📊 395.4 ТБ
Badger&Beaver 📊 194.5 ТБ
r2d2 📊 188.5 ТБ
🛡 Разом до нових перемог! Запрошуйте друзів у IT ARMY!
Канал | Чат | Сайт | Інформаційна Боротьба
--
🔥 Week #6 2025: IT ARMY Operation Leaders 🏆
The cyber front never rests! Thanks to everyone for their contributions, and here are the top performers of the week:
Distress
FireStranger 📊 797.3 TB
frost1 📊 412.2 TB
john11 📊 125.4 TB
Mhddos
littlest_giant 📊 572.9 TB
Bubo 📊 389.8 TB
UkrByte 📊 299.6 TB
X100
UkrByte 📊 395.4 TB
Badger&Beaver 📊 194.5 TB
r2d2 📊 188.5 TB
🛡 Onward to new victories! Invite your friends to IT ARMY!
Channel | Chat | Website | Information Warfare
Уроки майстерності в комунікації від провайдера "Планета" 🌐
Після 5 діб відновлення з 20 січня, вони навчили нас:
1. Заявляйте, що постраждало лише 5% клієнтів – кожен вважатиме, що він серед них. 📉
2. Скажіть, що не відкривались деякі сайти – усі подумають, що це саме ті, які вони відвідують. 🌐
3. Стверджуйте, що не знаєте, хто вас атакує – це додає таємничості. 🕵️♂️
Ми навіть підготували стандартну картинку для таких випадків! 🖼
Гарної п'ятниці, IT ARMY! 🎉
—
Masterclass in Communication from Provider "Planeta" 🌐
After 5 days of recovery starting January 20, they've taught us:
1. Claim that only 5% of clients were affected – everyone will think they're among them. 📉
2. Say that some websites were inaccessible – everyone will assume it's the ones they visit. 🌐
3. Assert that you have no idea who's attacking you – it adds an air of mystery. 🕵️♂️
We've even prepared a standard image for such cases! 🖼
Happy Friday, IT ARMY! 🎉
📢 Channel | 💬 Chat | 🌐 Website | 🛡 Information Warfare
Кажанів пам'ятаєте? Були часи...
—
Do you remember the bats? Those were the days...
За даними Google, понад 57 хакерських груп активно використовують ШІ Gemini – більше 20 з них з 🇨🇳 та близько 10 – з 🇰🇵. Іранські хакери застосовують цей інструмент для збору розвідданих, фішингу та створення мультимовного контенту. Чи стане ШІ новим рубежем у кіберзлочинності? 🤔 Обговоримо в чаті IT ARMY! 💬
Канал | Чат | Сайт | Інформаційна Боротьба
—
According to Google, over 57 hacker groups actively use Gemini AI – with more than 20 from 🇨🇳 and around 10 from 🇰🇵. Iranian hackers employ this tool for intelligence gathering, phishing, and creating multilingual content. Could AI become the new frontier in cybercrime? 🤔 Let’s discuss it in the IT ARMY chat! 💬
Channel | Chat | Website | Information Warfare
🛡 Ваші гаджети можуть стати зброєю ворога – подбайте про безпеку!
На росії вже відкрито говорять про загрозу хакерських атак через домашні пристрої – вони знають, наскільки ефективно можна використати їх у кібервійні. Нам теж варто бути на крок попереду та не дозволяти ворогу використовувати нашу техніку у своїх атаках.
🔹 Як захистити свої пристрої?
1️⃣ Оновлюйте ПЗ роутерів, камер та "розумних" пристроїв.
2️⃣ Використовуйте складні паролі та змінюйте стандартні.
3️⃣ Увімкніть двофакторну аутентифікацію, якщо вона доступна.
4️⃣ Відключайте невикористовувані пристрої від інтернету.
5️⃣ Обмежуйте доступ до домашньої мережі, використовуючи окремий гостьовий Wi-Fi.
Захистіть свої гаджети – не дайте ворогу шанс використати їх проти нас! 🔗
Канал | Чат | Сайт | Інформаційна Боротьба
—
🛡 Your devices could become a weapon for the enemy – protect them now!
Russia is openly discussing the threat of hacker attacks on smart home devices—they know how effectively these can be used in cyber warfare. We must stay ahead and prevent the enemy from exploiting our technology.
🔹 How to secure your devices?
1️⃣ Keep your routers, cameras, and smart devices updated.
2️⃣ Use strong passwords and change default ones.
3️⃣ Enable two-factor authentication when possible.
4️⃣ Disconnect unused devices from the internet.
5️⃣ Set up a separate guest Wi-Fi for added security.
Protect your gadgets—don’t let the enemy turn them against us!
Channel | Chat | Website | Information Warfare
Пам'ятаєте як у далекому 2016 році українські хактивісти з групи RUH8, зламали електронну пошту Владислава Суркова, помічника Путіна. Тоді оприлюднили понад 2 300 листів, які розкрили: фінансування терористів на Донбасі, плани дестабілізації України зсередини, мережу пропаганди для маніпуляцій у ЗМІ.
Міжнародна спільнота тоді майже не звернула на це увагу, а ми хочемо привітати цих хактивістів-ветеранів. Їх приклад надихає. 🇺🇦
Канал | Чат | Сайт | Інформаційна Боротьба
—
Remember how back in 2016, Ukrainian hacktivists from the RUH8 group hacked the email of Vladislav Surkov, Putin's aide? They then released over 2,300 emails that revealed: the financing of terrorists in Donbas, plans to destabilize Ukraine from within, and a propaganda network for media manipulation.
The international community hardly paid attention to it back then, and we want to congratulate these veteran hacktivists. Their example is inspiring. 🇺🇦
Channel | Chat | Website | Information Warfare
🚨 Небезпека XWorm RAT! 😱
Витік конструктора шкідливого ПЗ XWorm RAT призвів до масових атак! Понад 18 000 "хакерів", часто без досвіду, використали цей інструмент для злочинних дій. Частина цих хакерів – з України. А пастку підлаштував творець XWorm RAT.
Друзі, не використовуйте неперевірені рішення. Користуйтеся надійними інструментами від IT ARMY!
Канал | Чат | Сайт | Інформаційна Боротьба
—
🚨 The Danger of XWorm RAT! 😱
The leak of the XWorm RAT malware builder led to mass attacks! More than 18,000 "hackers," often inexperienced, used this tool for criminal activities. Some of these hackers are from Ukraine. And the trap was set by the creator of XWorm RAT.
Friends, do not use unverified solutions. Use reliable tools from IT ARMY!
Channel | Chat | Website | Information Warfare
Розвинутий соціалізм нарешті дістався Краснодарського краю! Щоправда, не у вигляді ковбаси по 2.20, а безкоштовних парковок – дякувати варто нашій "теплій" увазі до провайдера "СвязьРесурс-Кубань". Виявляється, DDoS-атака — найкращий спосіб боротьби з дорожнечею. Наші дії все більше нагадують сценарій голлівудських кінохітів про хакерів, тільки без попкорну.
—
Developed socialism has finally reached Krasnodar Krai! However, not in the form of sausage for 2.20, but with free parking – thanks to our "warm" attention to the local provider "SvyazResurs-Kuban." Turns out, a DDoS attack is the best way to fight high prices. Our actions are starting to look more and more like a Hollywood hacker movie, just without the popcorn.
📢 Channel | 💬 Chat | 🌐 Website | 🛡 Information Warfare
У 1986 році німецький хакер Маркус Гесс зламав близько 400 військових комп'ютерів США, викрадаючи дані про напівпровідники, супутники, космічні та авіаційні технології. Він продавав цю інформацію радянському КДБ за 54 000 доларів США. Його діяльність виявив астроном Кліффорд Столл, який, розслідуючи аномалію в обліку, відстежив дії Гесса, що призвело до його арешту в 1989 році. Ця історія детально описана в книзі Столла "The Cuckoo's Egg".
—
In 1986, German hacker Markus Hess breached approximately 400 U.S. military computers, stealing data on semiconductors, satellites, space, and aviation technologies. He sold this information to the Soviet KGB for $54,000. His activities were uncovered by astronomer Clifford Stoll, who, while investigating an accounting anomaly, traced Hess's actions, leading to his arrest in 1989. This story is detailed in Stoll's book "The Cuckoo's Egg."
📢 Channel | 💬 Chat | 🌐 Website | 🛡 Information Warfare
Увага! Зловмисники маскуються під CERT-UA, надсилаючи запити на підключення через AnyDesk під виглядом "аудиту безпеки". Використовуються ім’я "CERT.UA", логотип та ID AnyDesk "1518341498". Пам’ятайте: CERT-UA працює через офіційні канали. Не погоджуйте доступ без перевірки. У разі підозр негайно повідомляйте кіберзахист або CERT-UA.
—
Attention! Attackers are impersonating CERT-UA, sending connection requests via AnyDesk under the guise of a "security audit." They use the name "CERT.UA," the logo, and AnyDesk ID "1518341498." Remember: CERT-UA operates only through official channels. Do not approve access without verification. Report any suspicions immediately to cybersecurity teams or CERT-UA.
📢 Channel | 💬 Chat | 🌐 Website | 🛡 Information Warfare
🔥 Тиждень #3 2025: Лідери операцій IT ARMY 🏆
Кіберфронт працює на повну потужність! Ваша відданість приносить результати, а ось ті, хто зробив найбільший внесок цього тижня:
Distress
frost1 📊 6,107.4 ТБ
FireStranger 📊 342.0 ТБ
les3gon_ca_ua 📊 238.6 ТБ
Mhddos
littlest_giant 📊 606.9 ТБ
Bubo 📊 437.8 ТБ
UkrByte 📊 398.1 ТБ
X100
UkrByte 📊 569.6 ТБ
Badger&Beaver 📊 198.2 ТБ
r2d2 📊 176.6 ТБ
🛡 Долучайтеся до наших операцій! Разом до перемоги!
Канал | Чат | Сайт | Інформаційна Боротьба
--
🔥 Week #3 2025: IT ARMY Operation Leaders 🏆
The cyber front is operating at full strength! Your dedication delivers results, and here are those who made the biggest contributions this week:
Distress
frost1 📊 6,107.4 TB
FireStranger 📊 342.0 TB
les3gon_ca_ua 📊 238.6 TB
Mhddos
littlest_giant 📊 606.9 TB
Bubo 📊 437.8 TB
UkrByte 📊 398.1 TB
X100
UkrByte 📊 569.6 TB
Badger&Beaver 📊 198.2 TB
r2d2 📊 176.6 TB
🛡 Join our operations! Together to victory!
Channel | Chat | Website | Information Warfare
Перший проєкт мобільної групи ППО в Україні з'явився достатньо давно...
—
The first mobile air defense group project in Ukraine emerged quite some time ago...
Вчергове IT ARMY стала найактивнішим гравцем у DDOS операціях на території північного "сусіда" у 2024. Один з найбільших місцевих постачальників рішень з кібербезпеки відмічають на 50% збільшену кількість DDOS-операцій і лідируючу роль IT ARMY в цьому. Аналітики також відмічають наше постійне вдосконалення методів.
Вриваємось у 2025. Далі буде! Приєднуйтесь до наших атак, просто встановивши наше ПЗ.
Канал | Чат | Сайт | Інформаційна Боротьба
—
Once again, the IT ARMY emerged as the most active player in DDOS operations targeting the northern "neighbor" in 2024. One of the largest local cybersecurity solution providers reported a 50% increase in DDOS operations, highlighting the IT ARMY's leading role in this activity. Analysts also noted our continuous improvement in methods.
We’re charging into 2025. More to come! Join our attacks by simply installing our software.
Channel | Chat | Website | Information Warfare
🚨 Оновлення X100: необхідний перезапуск!
Після останнього оновлення X100 деякі сервери могли зупинитися. Якщо ви використовуєте X100, вручну перезапустіть систему – це застосує оновлення Docker, яке вже доступне і виправляє проблему.
Обов’язково повідомте всіх, хто також працює з X100. Дякуємо за увагу! 🔧💻
Канал | Чат | Сайт | Інформаційна Боротьба
—
🚨 X100 Update: Restart Required!
A recent X100 update caused some servers to stop. If you use X100, manually restart your system to apply the latest Docker update, which fixes this issue.
Make sure to inform your colleagues who rely on X100. The fix is already available and will be applied after the restart. Thanks for your attention! 🔧💻
Channel | Chat | Website | Information Warfare
П'ять днів інтернет-провайдер "К Телеком" разом Роскомнаглядом та Головним Радіочастотним Центром боровся з нашою атакою. П'ять днів вони нічого не могли зробити, бо наша технічна команда змінювала методи та вектори як тільки їм вдавалось трошки заспокоїти трафік. Це показник, бо вони залучили все що могли на рівні держави, щоб відбитися від нас і це зайняло п'ять днів.
Але це було б неможливо без потужностей наданих вами! Не зупиняйтесь!
—
For five days, the internet provider "K Telecom," together with Roskomnadzor and the Main Radio Frequency Center, struggled against our attack. Five days they could do nothing, as our technical team constantly changed methods and vectors the moment they managed to stabilize the traffic even slightly.
This is a significant marker—they mobilized everything they could at the state level to defend against us, and it still took them five days.
But this would have been impossible without the power you provided! Keep going!
📢 Channel | 💬 Chat | 🌐 Website | 🛡 Info War
Що не зробиш, щоб не задудосили 😅
—
What won't you do to avoid getting DDoSed? 😅
🚨 Уразливість у застарілих моделях роутерів Zyxel! 🚨
Zyxel повідомив про критичні вразливості у старих моделях DSL CPE, які можуть бути використані хакерами для управління вашим девайсом як ботнетом. Компанія не буде випускати оновлень, які прибирають вразливості й радять користувачам переходити на нові моделі роутерів.
Не давайте використовувати ваші пристрої для ворожих атак 📢 Шукайте порад у нашому чаті! 💬
Канал | Чат | Сайт | Інформаційна Боротьба
—
🚨 Vulnerability in legacy Zyxel router models! 🚨
Zyxel has reported critical vulnerabilities in older DSL CPE models that could be exploited by hackers to control your device as part of a botnet. The company will not release patches to address these vulnerabilities and advises users to transition to newer router models.
Don't let your devices be used for malicious attacks. 📢 Seek advice in our chat! 💬
Channel | Chat | Website | Information Warfare
🔫 Постачання зброї з США відновлено. Тепер Донні теж може замовляти в нас ДДоС, але 🎯 цілі – тільки в межах Золотого Кільця. ❌ Ніякої Гренландії.
⚡️ Приєднуйтесь до IT ARMY! Буде весело. 😏💻
Канал | Чат | Сайт | Інформаційна Боротьба
—
🔫 US weapon supplies restored! Now Donnie can order DDoS from us too, but 🎯 targets are limited to the Golden Ring. ❌ No Greenland.
⚡️ Join IT ARMY! It’s gonna be fun. 😏💻
Channel | Chat | Website | Information Warfare
🔥 Тиждень #5 2025: Лідери операцій IT ARMY 🏆
Кіберфронт не зупиняється! Дякуємо кожному за внесок у спільну боротьбу. Ось найактивніші цього тижня:
Distress
frost1 📊 513.5 ТБ
FireStranger 📊 492.8 ТБ
john11 📊 111.9 ТБ
Mhddos
littlest_giant 📊 515.7 ТБ
Bubo 📊 365.4 ТБ
UkrByte 📊 308.0 ТБ
X100
UkrByte 📊 539.8 ТБ
Badger&Beaver 📊 198.2 ТБ
r2d2 📊 131.0 ТБ
🛡 Приєднуйтесь до IT ARMY – разом до нових перемог!
Канал | Чат | Сайт | Інформаційна Боротьба
--
🔥 Week #5 2025: IT ARMY Operation Leaders 🏆
The cyber front never stops! Thanks to everyone for contributing to our common fight. Here are this week’s top contributors:
Distress
frost1 📊 513.5 TB
FireStranger 📊 492.8 TB
john11 📊 111.9 TB
Mhddos
littlest_giant 📊 515.7 TB
Bubo 📊 365.4 TB
UkrByte 📊 308.0 TB
X100
UkrByte 📊 539.8 TB
Badger&Beaver 📊 198.2 TB
r2d2 📊 131.0 TB
🛡 Join IT ARMY – together to new victories!
Channel | Chat | Website | Information Warfare
💥 IT ARMY знову в дії – SunLink ліг під натиском!
Російський провайдер SunLink, що обслуговує військові підприємства, пережив "несподівані труднощі". DDoS-атака зробила його послуги недоступними, залишивши без зв’язку не лише цивільних, а й важливі об'єкти.
Користувачі скаржаться, підтримка розводить руками, а ми рухаємося далі. Кібервійна триває! 💻🔥
Канал | Чат | Сайт | Інформаційна Боротьба
—
💥 IT ARMY strikes again – SunLink goes down!
Russian ISP SunLink, serving military enterprises, faced "unexpected difficulties." A DDoS attack took its services offline, cutting off not just civilians but also critical infrastructure.
Users are complaining, support is clueless, and we keep moving forward. The cyber war continues! 💻🔥
Channel | Chat | Website | Information Warfare
🚨 ЄС запроваджує санкції проти офіцерів ГРУ за кібератаки
Троє російських офіцерів ГРУ – Корчагін, Шевченко та Денисов – причетні до атак на Естонію у 2020 році, спрямованих на критичну інфраструктуру та викрадення даних.
Міжнародне розслідування Toy Soldier встановило їхні особи. США пропонують $10 млн за інформацію, що допоможе їх затримати.
Канал | Чат | Сайт | Інформаційна Боротьба
—
🚨 EU imposes sanctions on GRU officers for cyberattacks
Three Russian GRU officers — Korchagin, Shevchenko, and Denisov — are linked to the 2020 cyberattacks on Estonia targeting critical infrastructure and stealing data.
The international investigation Toy Soldier identified them. The US is offering up to $10 million for information leading to their capture.
Channel | Chat | Website | Information Warfare
🔥 Тиждень #4 2025: Лідери операцій IT ARMY 🏆
Ще один тиждень безперервної кіберборотьби! Дякуємо всім за внесок, а ось найактивніші цього тижня:
Distress
FireStranger 📊 504.0 ТБ
frost1 📊 379.2 ТБ
les3gon_ca_ua 📊 127.3 ТБ
Mhddos
littlest_giant 📊 507.2 ТБ
UkrByte 📊 296.9 ТБ
Bubo 📊 296.6 ТБ
X100
UkrByte 📊 590.7 ТБ
Badger&Beaver 📊 198.9 ТБ
r2d2 📊 174.8 ТБ
🛡 Приєднуйтесь до наших операцій та крокуємо до нових перемог!
Канал | Чат | Сайт | Інформаційна Боротьба
--
🔥 Week #4 2025: IT ARMY Operation Leaders 🏆
Another week of relentless cyber operations! Huge thanks to everyone contributing, and here are the top contributors this week:
Distress
FireStranger 📊 504.0 TB
frost1 📊 379.2 TB
les3gon_ca_ua 📊 127.3 TB
Mhddos
littlest_giant 📊 507.2 TB
UkrByte 📊 296.9 TB
Bubo 📊 296.6 TB
X100
UkrByte 📊 590.7 TB
Badger&Beaver 📊 198.9 TB
r2d2 📊 174.8 TB
🛡 Join our operations and push forward to new victories!
Channel | Chat | Website | Information Warfare
Як вам п'ятниця у "движових сусідів"? А вам — спокійних вихідних, девайси не вимикайте, IT ARMY працює без свят і вихідних :)
—
How's your Friday going with our "restless neighbors"? Wishing you a peaceful weekend – keep your devices on, IT ARMY works without holidays or weekends :)
📢 Channel | 💬 Chat | 🌐 Website | 🛡 Information Warfare
CloudFlare що постачає одне з найкращих анті-DDoS рішень, у своєму річному блозі, привела у приклад найпотужнішу атаку року яку їм вдалось зафіксувати. Атака на східноазійського інтернет-провайдера проходила з 13,000 зламаних (ботнет) девайсів, які створили сумарну потужність у 5,600 гігабіт на секунду і тривала вона... аж 80 секунд.
В які б рекорди наші десять діб лежачого Реалкому записати? Приєднуйтесь до IT ARMY! Ворог сам себе не задудосить.
—
CloudFlare, purveyor of premier anti-DDoS solutions, revealed in their annual blog the most potent attack of the year they managed to document. An assault on an East Asian internet provider emerged from 13,000 compromised devices (a botnet), culminating in a crushing force of 5,600 gigabits per second - lasting a mere... 80 seconds.
Where in the annals of digital warfare might we catalog our Realcom's ten-day prostration? Join IT ARMY! For the enemy shall not DDoS itself.
📢 Channel | 💬 Chat | 🌐 Website | 🛡 Information Warfare
Величезний провайдер Планета, що належить самому Ростелекомому вже п'ятий день перевиконує план з надання "суверенного інтернету" своїм клієнтам, тобто ніякого інтернету. "Невідомі злочинці", у більш шановних колах відомі як IT ARMY of Ukraine, здивували болотних фахівців атакою технологічно нового типу, надзвичайної потужності. Виявилось що знайти повну протидію не вийде ніколи.
Дякуємо кожному хактивісту, хто через наше ПЗ долучився до операції!
—
The mighty provider "Planeta," owned by Rostelecom, has been excelling for five days in delivering "sovereign internet"—aka no internet at all. Those "criminals," better known as the IT ARMY of Ukraine, have shocked the swamp experts with a groundbreaking attack of unprecedented power. Turns out, finding a full defense? Yeah, never happening.
Big thanks to every hacktivist who joined the operation through our software—your efforts are priceless!
📢 Channel | 💬 Chat | 🌐 Website | 🛡 Information Warfare
Російські хакери знову "вражають": цього разу вони видавали себе за представників уряду США, щоб через фейкові запрошення до WhatsApp-груп викрасти дані волонтерів, які допомагають Україні. Друзі, будьте обережні — ніколи не скануйте підозрілих QR-кодів і не вступайте до незнайомих груп. А чому Телеграм не атакують? Може, це їхній улюблений майданчик? 😏
Канал | Чат | Сайт | Інформаційна Боротьба
—
Russian hackers are at it again: this time posing as U.S. government officials to lure volunteers helping Ukraine into fake WhatsApp groups and steal their data. Stay cautious — never scan suspicious QR codes or join unknown groups. And why aren’t they targeting Telegram? Maybe it’s their favorite playground already. 😏
Channel | Chat | Website | Information Warfare
20-річного солдата армії США Кемерона Джона Вагеніуса заарештовано за продаж конфіденційних телефонних записів, зокрема розмов високопосадовців. Він діяв під псевдонімом "Kiberphant0m" і стверджував, що зламав понад 15 телекомунікаційних компаній, продаючи викрадені дані на платформах даркнету, таких як BreachForums. Його діяльність викрили фахівці з кібербезпеки, що призвело до арешту поблизу військової бази у Форт-Кавозос, штат Техас.
Канал | Чат | Сайт | Інформаційна Боротьба
—
A 20-year-old U.S. Army soldier, Cameron John Wagenius, was arrested for selling confidential phone records, including conversations involving high-ranking officials. Using the alias "Kiberphant0m," he claimed to have hacked over 15 telecom companies, selling stolen data on darknet platforms like BreachForums. His activities were uncovered by cybersecurity experts, leading to his arrest near Fort Cavazos, Texas.
Channel | Chat | Website | Information Warfare
Natus Vincere (NAVI) – українська кіберспортивна організація, визнана "Командою року" у грі Counter-Strike 2. Після відмови від російських гравців в кінці 2023, NAVI зібрала європейський склад: українці Валерій "b1t" Ваховський, Ігор "w0nderful" Жданов та тренер Андрій "B1ad3" Городенський, фін Алексі "Aleksib" Віролайнен, румун Міхай "iM" Іван та литовець Юстінас "jL" Лекавічус.
Ця принциповість повернула серця українських фанатів 💛🖤 Вітаємо та чекаємо на нові перемоги з цим складом!
—
Natus Vincere (NAVI) is a Ukrainian esports organization recognized as the "Team of the Year" in Counter-Strike 2. After parting ways with Russian players at the end of 2023, NAVI formed a European roster featuring Ukrainians Valerii "b1t" Vakhovskyi, Ihor "w0nderful" Zhdanov, and coach Andrii "B1ad3" Horodenskyi, Finn Aleksi "Aleksib" Virolainen, Romanian Mihai "iM" Ivan, and Lithuanian Justinas "jL" Lekavicius.
It won back the hearts of Ukrainian fans 💛🖤 Congrats, we look forward to new victories with this roster!