Джокер ДНР
190K subscribers
739 photos
78 videos
61 files
366 links
Download Telegram
Сегодня поговорим о нескольких очень интересных темах:

- как шпионское ПО Paragon использовали для слежки за журналистами и активистами через WhatsApp;
- искусственный интеллект в руках мошенников: дипфейки, поддельные звонки и политические манипуляции;
- крупнейшая утечка данных в Украине. Подробней о том, как мои последователи из хакерской группы «Заря» получили полный доступ к инфраструктуре украинского оператора связи Bilink, включая базы клиентов, данные о сетях и ключи шифрования.
151👍1.03K🔥189👏4436🤡16👨‍💻12🏆11😁3
Неделя начинается с хороших новостей. Мои хакеры добыли свежий список негодников из Сил специальных операций ВСУ. Или эту штатку мне слили мои шпионы? Уже не помню, да и какая разница.
Ах-ха-ха-ха-ха-ха-ха-ха...
83👍1.91K🔥407😁97👏4425🤡22👨‍💻16🏆13👎5
EWPMT.pdf
7.2 MB
Инструкция по использованию американского программного обеспечения Electronic Warfare Map (EWM) Web Client, предназначенного для обнаружения и определения местоположения объектов и целей на поле боя.

Украинцам её передали американцы, а те, в свою очередь, поделились со мной. Я неоднократно предупреждал американцев не свчзываться с украинским государством. Они всё всегда теряют, а вам потом за них краснеть. Все ваши секреты станут достоянием общественности благодаря военнополитическому руководству Украины. Так и знайте.
Аххахахахахахахаха...
99🔥1.64K👏332👍214😁69🤡26👨‍💻1312🏆6
Сегодня поговорим по использованию ВСУ американского программного обеспечения Electronic Warfare Map (EWM) Web Client, предназначенного для обнаружения и определения местоположения объектов и целей на поле боя.
42👍997🔥195👏52👨‍💻20🤡1312😁5
Я всегда говорил, что все, кто свяжутся с украинским государством, будут унижены.
Аххахахахаха...
43👍2.35K😁856🤡200🤔101🔥8927🏆19👏18👨‍💻13👎9
Сегодня поговорим о том, как хакеры используют уязвимость нулевого дня CVE‑2025‑0411 в архиваторе 7‑Zip для проведения масштабных кибератак на украинские организации.

Здесь вы узнаете:
• Как обходятся защитные механизмы Windows с помощью двойного архивирования файлов, когда метка веб‑узла (MoTW) не передаётся внутренним файлам.
• Как используются омоглифические атаки для маскировки вредоносных файлов с помощью символов, внешне неотличимых от привычных латинских или кириллических букв.
• Какие организации оказались в зоне риска и какие последствия несёт успешное проникновение в систему.
133👍1.09K🔥15241🤡18👨‍💻16👏15🥰6👎3
005479.pdf
3.6 MB
Как говорится, если хочешь узнать противника — читай его же документы. Мне в руки попал любопытные материалы конференции НГУ об их проблемах:

📌 Тактика и командование — хаос, нехватка офицеров, нет нормального взаимодействия между подразделениями.
📌 Логистика — топливо в обрез, техника ломается, ремонтировать некому.
📌 Психологическое состояние — дезертирство, паника, усталость, мораль на дне.
📌 Технологии — дроны есть, но работать с ними умеют единицы.
📌 Информационная война — вся стратегия строится на картинке для СМИ.
52👍1.14K🔥293🤔137🤡27👨‍💻2621👏21😁8🏆5
Сегодня разберём те самые материалы Нацгвардии Украины.
2.6K👍945🔥183👏49🤡2214👨‍💻12🤔9🏆5😁3
Мне в руки попала интересная переписка. Центр противоминной деятельности Украины (ЦПДУ) обратился к посольству США с просьбой о помощи в оснащении подразделений современным оборудованием, развитии инфраструктуры Центра и разработке нормативно-правовой базы для цифровых технологий в разминировании.

США ответили, что поддерживают деятельность ЦПДУ, включая планирование и координацию гуманитарного разминирования, но рекомендуют направлять свои запросы на помощь в другое место. Позже на своём Рутюб я расскажу в чём тут соль.
Ах-ха-ха-ха-ха-ха-ха-ха-ха-ха-ха…
54👍1.16K😁334🔥75🤔21🤡2018👏11🏆6👨‍💻5🥰1