IT ARMY of Ukraine
139K subscribers
1.78K photos
22 videos
9 files
731 links
Email:
armyuait@gmail.com

Чат | Chat:
https://t.me/+H6PnjkydZX0xNDky

Сайт | Website:
https://itarmy.com.ua/
Download Telegram
В пітерського інтернет-провайдера Простор відбувається "деградація сервісів" в наслідок масованої атаки. Символічно звісно, бо це явно не перша й точно не остання деградація яка відбувається у країні, де громадяни не прагнуть контролювати свою владу. Пам'ятаєте, оце все про культурну столицю - тепер це місто звичайного сорому, як і всі інші міста на рашці. 

Вам не здається що наші операції це далеко не остання причина розпочатої ізоляції інтернету у ворога? Він нас так просто не здихатись ))

The St. Petersburg internet provider Prostor is experiencing a "service degradation" due to a massive attack. Symbolic, of course, as it's not the first nor the last degradation in a country where citizens don't control their government. Remember the cultural capital talk? Now it's a city of shame, like others in Russia.

Do you think our operations contribute to the enemy's internet isolation? They won't get rid of us easily.
У 2013 році компанія з кібербезпеки Mandiant опублікувала сенсаційний звіт про китайську хакерську групу під назвою APT1 (Advanced Persistent Threat 1). Ця група, пов'язана з китайською армією, роками викрадала величезну кількість даних з американських компаній. У звіті Mandiant детально описала операції APT1, їхні тактики, цілі та навіть ідентифікувала деяких хакерів поіменно. Викриття APT1 підкреслило глобальний масштаб кіберзагроз створений на державному рівні.

In 2013, the cybersecurity company Mandiant published a sensational report on a Chinese hacking group known as APT1 (Advanced Persistent Threat 1). This group, linked to the Chinese military, had been stealing vast amounts of data from American companies for years. Mandiant's report detailed APT1's operations, their tactics, targets, and even identified some of the hackers by name. The exposure of APT1 highlighted the global scale of state-sponsored cyber threats.
Тут якісь кібер туарегі проїхались по цілої когорті банків - СДМ, Абсолют, Транскапітал. Нема на рашці щастя, злобний хохол життя не дає ані на лінії фронту, ані в тилу. Час напевно бомбити Воронеж... іншого шляху немає. Чи стійте, може вивести війська з України? Свіженька така ідея.

Ну що друзі, схоже настав дійсно момент коли всі ресурси мають бути активовані. Поки наші воїни б'ють ворога на його ж землі, ми маємо не дати шансів їх економіці. Це все в скарбничку перемоги. Гуртуємось!

Some cyber nomads have just hit a cohort of banks—SDM, Absolute, Transcapital. No happiness in Russia; the vengeful Ukrainian gives no peace, neither at the front nor in the rear. Maybe it's time to bomb Voronezh... no other way. Or wait, how about withdrawing troops from Ukraine? A fresh idea.

Well, friends, it seems the time has come to activate all resources. While our warriors fight the enemy on their own land, we must give their economy no chance. All this contributes to our victory. Let's unite!
П'ятничний лікбез: TCP проти UDP — Friday Education: TCP vs. UDP
STATS.psd
278.9 KB
шаблон PSD -PSD template
Оголошуємо конкурс на найкращий дизайн бейджа для нашого бота статистики, який показує кількість згенерованого трафіку для зареєстрованих користувачів! Завантажуйте шаблон PSD, використовуйте фіксовані шари, білий або чорний текст, додавайте власний QR-код. Дедлайн - 24 серпня. Надсилайте до трьох варіантів робіт на armyuait@gmail.com. Найкращі роботи будуть використані у боті! Долучайтесь до творення історії IT ARMY!

We are announcing a contest for the best badge design for our statistics bot, which shows the amount of traffic generated by registered users! Download the PSD template, use the fixed layers, apply black or white text, and add your own QR code. The deadline is August 24th. Submit up to three design options to armyuait@gmail.com. The best designs will be used in the bot! Join in shaping the history of IT ARMY!
🔥 Тиждень #31 2024: Лідери операцій IT ARMY 🏆

Наші кібероперації продовжують приносити результати завдяки відданості всіх учасників. Вдячні тим, хто робить найбільше:

Distress
Erleak 📊 293.1 ТБ
Frend_from_Latvia 📊 53.9 ТБ
J4cK 📊 47.6 ТБ

Mhddos
littlest_giant 📊 627.1 ТБ
UkrByte 📊 537.4 ТБ
Bubo 📊 371.2 ТБ

X100
UkrByte 📊 1,779.5 ТБ
r2d2 📊 287.8 ТБ
Badger&Beaver 📊 186.7 ТБ

🛡 Запрошуйте друзів до наших операцій!

🔥 Week #31 of 2024: IT ARMY Operations Leaders 🏆

Our cyber operations continue to deliver results thanks to the dedication of all participants. Grateful to those who do the most:

Distress
Erleak 📊 293.1 TB
Frend_from_Latvia 📊 53.9 TB
J4cK 📊 47.6 TB

Mhddos
littlest_giant 📊 627.1 TB
UkrByte 📊 537.4 TB
Bubo 📊 371.2 TB

X100
UkrByte 📊 1,779.5 TB
r2d2 📊 287.8 TB
Badger&Beaver 📊 186.7 TB

🛡 Invite friends to join our operations!
IT ARMY створює перешкоди мобільному зв'язку на території Курської операції. Супротивник вимушений переходити на супутниковий зв'язок. Це може суттєво обмежувати можливості комунікації для військових підрозділів супротивника, особливо тих що складаються з призовників. Зв'язок це життя на полі бою.

Нам є чим пишатися, але ми можемо зробити більше, якщо залучимо більше потужностей. Долучайтесь до наших операцій й допомагайте ЗСУ захищати вільний світ!

The IT ARMY is disrupting mobile communications in the Kursk operation area. The enemy is being forced to switch to satellite communication. This can significantly limit the communication capabilities of the enemy's military units, especially those consisting of conscripts. Communication is life on the battlefield.

We have much to be proud of, but we can do more if we bring in more resources. Join our operations and help the Armed Forces of Ukraine protect the free world!
У 2016 році ботнет Mirai спричинив масову кібератаку, що вивела з ладу великі сайти, як-от Twitter та Netflix. Троє студентів створили Mirai, який інфікував пристрої Інтернету речей (камери, роутери), перетворюючи їх на "ботів", які затоплювали сайти трафіком, викликаючи їхній збій. Спочатку ботнет був розроблений для отримання переваги у Minecraft, але швидко вийшов з-під контролю. Студентів спіймали, і з того часу вони допомагають ФБР ловити "справжній" кіберкримінал.
--
In 2016, the Mirai botnet caused a massive cyberattack that took down major sites like Twitter and Netflix. Three students created Mirai, which infected Internet of Things devices (cameras, routers), turning them into "bots" that flooded sites with traffic, causing them to crash. Originally developed to gain an advantage in Minecraft, the botnet quickly spiraled out of control. The students were caught, and since then, they have been helping the FBI catch "real" cybercriminals.
Як там справи? -- How are things there?
П'ятничний лікбез: http проти https — Friday Education: http vs. https