НА ЗВ'ЯЗКУ 🇺🇦
406 subscribers
13K photos
4.04K videos
10 files
7.79K links
UCRF/Офіційний канал Українського державного центру радіочастот і Регулятора в сфері електронних комунікацій

📌 https://www.facebook.com/MyUCRF

📌 https://www.ucrf.gov.ua

Зворотній зв'язок: @UCRF_connectionbot
Download Telegram
#кіберфронт
💻У ГУР повідомили про успішну кібератаку на російське будівельне підприємство

За інформацією розвідки, операцію провели кіберволонтери української організації Blackjack, у результаті чого здобули 1,2 терабайти даних, у тому числі технічну документацію на понад 500 об’єктів міноборони РФ. Інформацію передано для Сил оборони України.
  
Кіберволонтери видалили усі вказані дані з серверів підприємства, що на певний час паралізує подальше будівництво.

Підписатися
УДЦР | НКЕК | САЙТ
#кіберфронт
#ГУРінформує

Знищили ворожу «планєту» ― деталі кібератаки проти центру космічної гідрометеорології рф
 
👉 Головне управління розвідки Міністерства оборони України інформує про чергову успішну кібератаку на росії ― знищено базу даних далекосхідного науково-дослідного центру космічної гідрометеорології «планєта».
 
☑️ Вказане російське державне підприємство федерального рівня займається прийомом та обробкою даних із супутників, а також забезпечує відповідною продукцією понад 50 державних суб’єктів: передусім ― міністерство війни, генеральний штаб та служби мнс  рф.
 
🫡 Атаку проти далекосхідної (найбільшої з трьох) філії НДЦ космічної гідрометеорології «планєта» здійснили кіберволонтери-патріоти з групи “BO Team”.
 
🔥 Наслідки ― руйнівні!
 
▪️ Проникнення в базу даних центру дозволило знищити 280 серверів, задіяних у загальній мережі.
 
▪️ Обсяг знищеної інформації ― близько 2 петабайт (200 мільйонів гігабайт) даних.
 
▪️ Вартість втраченого росією цифрового масиву може становити щонайменше 10 мільйонів доларів.
 
▪️ Серед знищеного ― метео- та супутникові дані, які в постійному режимі активно використовували міноборони і мнс рф, «роскосмос» та низка інших відомств держави-агресора, а також ― напрацьовані роками унікальні дослідження.
 
⚠️ Робота суперкомп’ютерів, якими обладнаний далекосхідний центр, ― паралізована та не підлягає відновленню в повному обсязі.
 
☝️ Один такий обчислювальний девайс разом із програмним забезпеченням коштує 350 тисяч доларів. В умовах жорстких санкцій проти росії повторно отримати такий софт фактично  неможливо.
 
❗️ Разом зі сховищами даних, серверами та комп’ютерами внаслідок кібератаки паралізовано системи кондиціонування і зволоження повітря, а також регулювання екстреного електроживлення будівлі центру.

Підписатися
УДЦР | НКЕК | САЙТ
#кіберфронт
СБУ затримала хакера, який готував кібератаки на урядові сайти України та наводив російські ракети на Харків

Кіберфахівці Служби безпеки викрили у Харкові учасника російського хакерського угруповання «народна сyberармія рф», яке підконтрольне фсб.

Зловмисник коригував ворожий вогонь по місту та готував кібератаки на сайти українських органів влади.

За наведенням фігуранта окупанти здійснили два ракетних удари по цивільній інфраструктурі обласного центру. Серед постраждалих об’єктів була місцева лікарня.

Він також розвідував місця базування Сил оборони на території регіону. Насамперед його цікавили можливі бойові позиції артилерії та систем протиповітряної оборони ЗСУ.

Крім того хакер виконував завдання фсб щодо підготовки серії DDoS-атак на сайти держпідприємств та органів влади України.

У результаті контрдиверсійних заходів співробітники СБУ затримали зловмисника.

За даними слідства, фігурантом є місцевий житель, спеціаліст у сфері ІТ, якого фсб залучила до співпраці через спеціалізований Телеграм-канал хакерських спільнот.

Для збору розвідданих про дислокацію Сил оборони фігурант обходив місцевість та приховано фіксував об’єкти, де, за його «версією», могли перебувати українські захисники.

Отримані відомості він надсилав до фсб через популярний месенджер у вигляді скріншотів електронних карт з координатами потенційних цілей.

Під час обшуку в помешканні затриманого вилучено 3 мобільні телефони, ноутбук та флеш-носії, які він використовував у підривній діяльності на користь рф.

На підставі зібраних доказів слідчі Служби безпеки повідомили йому про підозру за ч. 3 ст. 114-2 Кримінального кодексу України (несанкціоноване поширення інформації про направлення, переміщення зброї, озброєння та бойових припасів в Україну, рух, переміщення або розміщення ЗСУ).

Наразі зловмисник перебуває під вартою. Йому загрожує до 12 років тюрми.

Комплексні заходи проводили співробітники СБУ в Харківській області за процесуального керівництва обласної прокуратури.

Підписатися
УДЦР | НКЕК | САЙТ
#кіберфронт

📡 Кібератака ГУР «поклала» сервер спецзв’язку міністерства оборони росії
 
▶️ 30 січня 2024 року в результаті кібератаки хакери ГУР поклали сервер міністерства оборони росії, який використовувався для спецзв’язку.

❗️ Припинено обмін інформацією між підрозділами міноборони рф.
 
📲 Програмне забезпечення, як переконувало фсб рф, було суперзахищеним.
 
⚡️ Відповідний софт встановлювали на різних стратегічних об’єктах державного сектору росії, зокрема, військових.
 
🖍за повідомленням #ГУР

Підписатися
УДЦР | НКЕК | САЙТ
#кіберфронт

💻❗️ Інтернет-провайдерів просять перевірити всі бекапи, облікові записи і персонал. Атака на «Київстар» може бути не останньою 

Національний центр оперативно-технічного управління мережами телекомунікацій  (Держспецзв’язку) попросив українських інтернет-провайдерів здійснити перевірку наявності та працездатності систем резервного збереження даних, верифікацію облікових записів на фаєрволах та комутаційному обладнанні.

Крім того, центр попросив вжити додаткових заходів безпеки, а саме перевірку персоналу, який безпосередньо відповідає за адміністрування електронних телеком- систем.

Центр повідомив, що російські хакери активізувалися і намагатимуться знищити інфраструктуру в секторі електронних комунікацій та банківської системи.
Нагадаємо, у грудні, хакери здійснили атаку на «Київстар», після якої найбільший оператор країни більше тижня поновлював надання послуг.
Центр припускає, що зловмисники вже присутні і в інших електронних комунікаційних системах.

📍за матеріалами Держспецзв'язку

Підписатися
УДЦР | НКЕК | САЙТ
#кіберфронт

🔴 ІТ Армія інформує:

❗️У зв'язку з почастішанням зламів та подальшого використання проти України пристроїв MikroTik наполегливо рекомендуємо оновити свої пристрої у яких версія прошивки (програмного забезпечення) з 6.29 (release date: 2015/28/05) to 6.42 (release date 2018/04/20).

❗️Також перевірити на наявність сторонніх облікових записів (Users) з назвою подібних до Х або System з подальшим видаленням.

💻Це важливо, оскільки саме ваш пристрій може працювати на ворога прямо зараз.

Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
#кіберфронт

🔴 Кібервійна в Україні така ж вирішальна, як і бій в окопах - пише The Economist.

▪️ Ворожі хакери значно збільшили кількість атак на початку цього року.

▪️ 2024 буде складнішим для України, ніж попередній рік.

▪️ Кібервійна набирає обертів, однак і ефективність протистояння російським кібератакам зростає.

ℹ️ Детальніше на сайті🖍
https://www.economist.com/europe/2024/03/20/the-cyberwar-in-ukraine-is-as-crucial-as-the-battle-in-the-trenches

Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
#кіберфронт

🖍"Так високо ми ще не били»: IT-армія України атакувала двох найбільших російських операторів супутникового зв’язку"🔥

IT-армія України повідомила про успішну кібератаку на ФГУП «Космічний зв’язок» та «Газпром космічні системи», чиї супутники використовують зокрема гру рф. В результаті атаки найбільші російські оператори супутникового зв’язку не працюють.

Українські хакери зазначили у себе в Telegram-каналі: «Це не тільки частина зв’язку самого Газпрома та державних сервісів з держфінансів, що зав’язані на їх послуги, але і супутниковий зв’язок для військових. Військовий зв’язок стратегічного рівня». 

ФГУП «Космічний зв’язок» — російська державна компанія — національний оператор супутникового зв’язку, супутники якого, у тому числі, транслюють російську пропаганду. 
Компанія «Газпром космічні системи» є другим, після ФГУП «Космічний зв’язок», гравцем на російському ринку супутникового зв’язку та першим недержавним власником та оператором зв’язкового супутникового в росії.

🔴 Нагадаємо, що 23 лютого 2024 року, у другу річницю вторгнення росії в Україну, компанія включена до списку санкцій США оскільки «супутники ГКС використовуються ГРУ РФ, а також російськими військовими і воєнізованими підрозділами». Раніше, 23 грудня 2023 року, оператор був включений до списку санкцій України. 

📱Через кібератаку також зазнали збоїв у роботі найбільші мобільні оператори росії «МТС» та «Білайн», російські телекомунікаційні компанії «МегаФон», «Ростелеком» та інші. 

🖌#ІТАрмія🇺🇦

Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
#кіберфронт
🇺🇦Урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA, яка діє при Держспецзв’язку, ‼️повідомляє про підвищену активність угруповання UAC-0184, яке намагається отримати доступ до комп'ютерів військовослужбовців з метою викрадення документів та даних месенджерів.

‼️📲 Зловмисники використовують популярні месенджери, соціальні мережі та інші платформи для знайомств та спілкування з метою розповсюдження шкідливих програм. Їхні методи включають:

⛔️ cупровідні повідомлення-приманки: наприклад, про відкриття виконавчого провадження/кримінальної справи; відео бойових дій; запит на знайомство тощо;

⛔️ файли (архіви) з проханням допомогти у їх відкритті/обробці.

❗️Зловмисники застосовують такі шкідливі програми, в тому числі для викрадення та вивантаження даних з комп'ютера, зокрема повідомлень і контактних даних месенджера Signal, який є доволі популярним серед військових.

🔴 Важливо звернути увагу:

зловмисники продовжуватимуть вдосконалювати способи доставки шкідливих програм через месенджери;

будь-яка необачна онлайн-активність військовослужбовця (наприклад, публікація фото у військовій формі) полегшує зловмисникам визначення пріоритетних цілей для атак.

🖌 за матеріалами #Держспецзвязку

Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
#кіберфронт

🔵 Держспецзв'язку інформує:
​​ CERT-UA розкрила задум угруповання Sandworm атакувати два десятки об'єктів критичної інфраструктури

🇺🇦Урядова команда реагування на комп'ютерні надзвичайні події України CERT-UA, яка діє при Держспецзв’язку, розкрила зловмисний задум угрупування UAC-0133 (Sandworm), спрямований на порушення роботи інформаційно-комунікаційних систем (ІКС) близько двадцяти підприємств галузей енергетики, водо- та теплопостачання (ОКІ) у десяти регіонах України.

‼️ Угруповання Sandworm, діяльність якого асоціюється із головним управлінням генерального штабу збройних сил російської федерації (раніше відомого як гру) є одним із найбільш активних та небезпечних.

Що сталося:

🛑 Під прицілом хакерів опинилося майже два десятки українських компаній, що постачають українцям електроенергію, воду та тепло.

🛑Для отримання первинного доступу, в тому числі, було застосовано так звані “supply chain attacks” – атаки на ланцюжки постачання.

Кінцевий задум ворога полягав у виведенні з ладу обладнання ІКС, що мало б завдати ще більшої шкоди Україні на фоні весняних ракетних атак на критичну інфраструктуру.

‼️ Ця атака є свідченням того, що росія продовжує використовувати кібератаки як зброю проти України. Зокрема, угрупування Sandworm продовжує активно атакувати Україну.

❗️ Важливо знати про цю загрозу та вживаои заходів для захисту себе та своїх даних.

⬇️ Рекомендації фахівців:
🖌 Сегментувати мережі та обмежити доступ до елементів ІКС, користуючись принципом мінімальної необхідності та “нульової” довіри.
🖌 Використовувати багатофакторну аутентифікацію.

🔴Детальніше про технічну сторону атаки можна прочитати в повідомленні CERT-UA🖍 https://cert.gov.ua/article/6278706

Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
#кіберфронт

🔴У  Києві СБУ ліквідувала ботоферми з потужністю генерувати понад 1000 фейкових акаунтів щодня. Їхня діяльність була направлена на поширення дезінформації про війну в Україні та дискредитацію Сили оборони. Двом організаторам загрожує до 7 років тюрми.

Для інформаційної диверсії на користь російської розвідки зловмисники створювали фейкові акаунти у соцмережах і месенджерах, зокрема від імені Голови Служби безпеки та начальника ГУР МО, повідомляє СБУ.

Аби створити видимість «справжніх» сторінок, на цих акаунтах перепощували офіційні дописи від СБУ та ГУР. Втім, в особистих повідомленнях зловмисники виманювали у людей гроші та пропонували свою «допомогу».
Також вони реєстрували фейкові сторінки українців з різних регіонів як у Facebook, Twitter, Instagram і Tik-Tok, так і в російських «Однокласниках» та «Вконтакте». 

Для їхнього адміністрування фігуранти встановили у власних помешканнях спеціалізовані програмно-апаратні комплекси.
Зловмисники координували свої дії з представниками російської розвідки, від яких отримували «методички» для проведення підривної діяльності.

Під час обшуків в помешканнях організаторів ботоферм виявлено:
спеціалізоване обладнання для «вирощування» вигаданих інтернет-адрес;
сім-карти мобільних операторів, на які реєстрували підконтрольні акаунти.

Також у зловмисників вилучено незареєстровану вогнепальну зброю з боєприпасами до неї та бойові гранати.

Фігуранти перебувають під вартою. Вирішується питання щодо додаткової кваліфікації їхніх злочинних дій, та притягнення до відповідальності інших осіб, причетних до ворожих ботоферм.

🖍за повідомленням #СБУ

Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
#кіберфронт
🔥Фахівці Головного управління розвідки Міноборони України у п’ятницю, 3 травня, здійснюють масштабну кібератаку на інтернет-провайдери та оператори мобільного зв’язку в Татарстані📲

Про це ЗМІ повідомили джерела у спецслужбах.
За даними співрозмовника видання, головним обʼєктом кібероперації стали мережі зв’язку в основній економічній зоні Алабуга, де розміщено понад 30 виробництв, зокрема важливі підприємства ОПК.

Внаслідок DDоS атаки вдалося заблокувати роботу інтернет-мережі в Татарстані та Казані, а також мобільного оператора МТС, найбільшого оператора зв’язку ПАО Таттелеком та регіонального оператора зв’язку Уфанет

Користувачі мереж скаржаться на відсутність доступу до Інтернету, роботу веб-ресурсів та мобільних додатків. При цьому окремі клієнти повідомляють про неможливість скористатися мобільними додатками, які керують роботою домофонів у підʼїздах. 

Також користувачі атакованих провайдерів повідомляють про збої в роботі інтернет-месенджерів.

Водночас пресслужба компанії Таттелеком визнає факт найпотужнішої у своїй історії кібератаки на власну мережеву інфраструктуру, що триває від ранку 2 травня.

#ГУР

Підписатися
УДЦР | НКЕК | САЙТ
#кіберфронт
🔥Хакери ГУР атакували основний інтернет-провайдер Бєлгорода, що надає послуги державним і військовим установам
Починаючи з 12 травня кіберфахівці Головного управління розвідки (ГУР) атакують інтернет-провайдерів і сайти місцевої влади Бєлгородської області.

🔴Починаючи з 12 травня кіберфахівці Головного управління розвідки (ГУР) атакують інтернет-провайдерів і сайти місцевої влади Бєлгородської області.
Станом на 13 травня виведено з ладу такі ресурси основного інтернет-провайдера «Лучше.Нет» та вебсайти місцевої влади та уряду Бєлгорода, Регіонального порталу державних та муніципальних послуг, Газпрому Міжрегіонгаз Бєлгород, Міністерства фінансів та бюджетної політики.
За словами джерела спецслужби, місцеві мешканці скаржаться на відсутність доступу до мережі інтернет, неробочий мобільний інтернет, та відсутність зв’язку зі службами підтримки атакованих провайдерів. Водночас провайдери повідомляють про «аварійну ситуацію» та зазначають, що змушені припинити доступ до іноземних вебресурсів.

💥В ГУР МО зазначають, що DDoS-атака на російські сервіси триває.

#ГУР

Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
#кіберфронт

​​🔴📲 хакери ворожі хакери активізували атаки на мобільні пристрої українських військових - дослідження Держспецзв'язку

Хакери рф збільшили кількість кібератак на мобільні пристрої українських військових. У другому півріччі 2023 року хакери, пов'язані з гу гш мо рф (гру), активно використовували месенджери та соціальну інженерію для поширення шкідливого програмного забезпечення.

🖍 Про це йдеться в аналітичному звіті «російські кібероперації» H2 '2023, який підготували фахівці урядової команди реагування на комп'ютерні надзвичайні події України CERT-UA, що діє при Держспецзв’язку.

ℹ️ Основні моменти в атаках на мобільні пристрої:

▪️ використання легітимних продуктів як маскування: хакери маскували шпигунські програми під інсталятори легітимних програм, таких як система ситуаційної обізнаності «Кропива»;

▪️ поширення шкідливого ПЗ через Signal та Telegram: зловмисники використовували ці месенджери для розповсюдження шкідливих файлів, маскуючи їх під інструкції з кібербезпеки від CERT-UA;

▪️ швидка реакція та адаптація: хакери швидко реагували на нові методи захисту та розробляли нові вектори атак;

▪️ таргетинг на ПЗ для Windows: більшість атак через месенджери мали на меті поширення шкідливого ПЗ для Windows, адже багато військових використовують комп'ютерні версії месенджерів;

▪️ використання файлів-приманок: зловмисники розповсюджували шкідливі програми у вигляді Zip чи Rar архівів, маскуючи їх під оновлення сертифікатів до комплексу ситуаційної обізнаності Delta.

🇺🇦Держспецзв'язку закликає українських військових бути пильними та дотримуватися таких рекомендацій:

не завантажуйте файли з невідомих джерел, навіть якщо вони надходять від знайомих вам людей;

не відкривайте посилання в підозрілих повідомленнях;

🖌 оновлюйте операційну систему та програмне забезпечення на своїх пристроях;

🖌 використовуйте надійні паролі та не використовуйте один і той самий пароль для різних облікових записів.

🔴 Деталі   в  звіті за посиланням: ➡️ UA

Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
#кіберфронт
🔵Кіберполіція запустила платформу для боротьби з російською пропагандою — «Чатові Онлайн»

В Україні запустили проєкт «Чатові Онлайн» для протидії інформаційній експансії ворога. Кожен може стати учасником руху та допомагати блокувати джерела пропаганди і дезінформації в соціальних мережах.

📱Про проєкт:
«Чатові Онлайн» створений волонтерами та небайдужими громадянами за підтримки Департаменту кіберполіції. Проєкт є частиною екосистеми Brama, яка покликана підвищити медіаграмотність українців і боротися з ворожою пропагандою.

📲Учасники проєкту блокують поширення російської пропаганди та дезінформації, шляхом масового надсилання скарг на джерела розповсюдження. Чим більше скарг, тим більша ймовірність того, що джерело заблокують. 
Так, учасники проєкту Brama змогли заблокувати вже понад 28 000 джерел поширення дезінформації. З початку запуску вебсайту користувачі надіслали понад 150 000 лінків на джерела, які, на їхню думку, необхідно заблокувати.

📌База таких ресурсів, що потрапляють на блокування постійно поповнюється зусиллями небайдужих громадян та активними учасниками спільноти.

💻Вебсайт «Чатові Онлайн» розробляється Ukrainian IT HUB за підтримки Акселераційної програми Act to Support проєкту Фенікс, що виконується Фондом Східна Європа коштом Європейського Союзу. Зараз сайт перебуває на етапі наповнення та тестування. 

🖌за повідомленням #Кіберполіції

Підписатися
УДЦР | НКЕК | САЙТ
#кіберфронт
🔵 Держспецзв'язку інформує:

🔴​​ Кібератаки з використанням програми віддаленого доступу SuperOps RMM націлені на українські організації!

🖌 CERT-UA попереджає про діяльність кіберзловмисників, які використовують легітимну програму для віддаленого управління комп'ютерами SuperOps RMM з метою отримання несанкціонованого доступу до інформаційних систем українських організацій.

🖍Що потрібно робити:

▪️не використовуєте SuperOps RMM? Перевірте, чи немає активності з доменів .superops.com, .superops.ai;

▪️не забувайте про кібергігієну: навчайте співробітників не відкривати підозрілі листи, встановіть антивірус, оновлюйте системи;

▪️використовуйте надійні паролі: змінюйте їх регулярно, не використовуйте один і той самий пароль для різних ресурсів;

▪️створіть резервні копії даних, щоб у разі кібератаки не втратити важливу інформацію.

🖍за матеріалами #Держспецзвязку

Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
#кіберфронт
🌐🤝🇺🇦

🔥💻Найпотужніша спільна операція проти ботнетів вражає екосистему зловмисного програмного забезпечення

Міжнародна операція припинила роботу дропперів, зокрема IcedID, SystemBC, Pikabot, Smokeloader і Bumblebee, що призвело до чотирьох арештів і демонтажу понад 100 серверів по всьому світу. Про це повідомляє Europol.

Між 27 і 29 травня 2024 року операція Endgame, координована зі штаб-квартири Європолу, була націлена на дропперів, зокрема IcedID, SystemBC, Pikabot, Smokeloader, Bumblebee і Trickbot.

Дії були зосереджені на підриві злочинних служб шляхом арешту цінних цілей, знищення кримінальної інфраструктури та заморожування незаконних доходів.

Після проведення заходів 30 травня 2024 року вісім осіб, пов’язаних із цією злочинною діяльністю, яких розшукує Німеччина, будуть додані до списку найбільш розшукуваних у Європі. Осіб розшукуються за причетність до серйозних кіберзлочинів.

Це найбільша в історії операція проти ботнетів, які відіграють важливу роль у розгортанні програм-вимагачів. Операція, ініційована та проведена Францією, Німеччиною та Нідерландами, також була підтримана Євроюстом і залучила Данію, Великобританію та Сполучені Штати.

Крім того, Вірменія, Болгарія, Литва, Португалія, Румунія, Швейцарія та Україна також підтримали операцію різними діями, такими як арешти, опитування підозрюваних, обшуки та вилучення або видалення серверів і доменів.


Операцію також підтримали низка приватних партнерів на національному та міжнародному рівнях, включаючи Bitdefender, Cryptolaemus, Sekoia, Shadowserver, Team Cymru, Prodaft, Proofpoint, NFIR, Computest, Northwave, Fox-IT, HaveIBeenPwned, Spamhaus і DIVD.

🖍Europol

Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
#кіберфронт

🔥💻Українські хакери в координації з ГУР проводять масовану DDoS-атаку на державні установи рф та великі російські компанії, які спонсорують кремлівську агресію.

💥💻Станом на 11 годину 5 червня зник доступ до електронних сервісів сайту держпослуг, а також до послуг низки міністерств:
міністерства оборони, фінансів, внутрішніх справ, юстиції, промисловості та енергетики, інформаційних технологій та зв’язку, надзвичайних ситуацій.

Заблоковано сайт та сервіси федеральної податкової служби рф. 🖍Оприлюднено повідомлення від федеральної митної служби, де вказано що "у зв’язку з масованою DDoS-атакою на операторів зв’язку, інформаційний обмін з учасниками зовнішньоекономічної діяльності ускладнений".

Недоступними є також послуги деяких банківських установ, зокрема, "Сбербанка" та "Альфабанка".

🖍#ГУР

Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
#кіберфронт

🔥початку повномасштабного вторгнення кіберфахівці ГУР провели понад 50 значних кібероперацій проти рф.

💻 Зазвичай це три-чотири кібероперації на місяць, — все залежить від результатів пошуку та дорозвідки цілей.

🖍Є декілька типів кібероперацій, які проводять фахівці воєнної розвідки. Про це  розповіли в ГУР МО.

📍Перший тип кібероперацій спрямований на пошук та отримання секретної інформації щодо сил та засобів ворога, їх розташування та кількості особового складу та техніки. Також розвідників-хакерів цікавлять підприємства військово-промислового комплексу країни-агресора, — дані про них допомагають розуміти можливості росіян щодо виробництва воєнної продукції та забезпечення нею окупаційної армії.
На даний час українські хакери, запевнили у воєнній розвідці, таємно вилучили декілька терабайтів даних про ворога. Вони накопичуються, аналізуються та використовуються ГУР, СБУ та ЗСУ «для нанесення ураження ворогу».

📍Другий тип — це кібероперації, цілі яких — пошкодити та знищити обладнання ворога для передачі інформації або для підтримки фінансово-економічної діяльності окремих установ чи компаній.
Найбільш поширений варіант захисту росіян від дій гурівських хакерів — це так званий «геоблок», тобто фізичне відключення обладнання від всесвітньої мережі. Але цей «перехід на чебурнет», запевнили в воєнній розвідці, ворогові не допомагає.

#ГУР

Підписатися
УДЦР | НКЕК | САЙТ
#кіберфронт
🔴рф кібератаки стають агресивнішими і запобігти їм дедалі важче

💥Коли активність служби зовнішньої розвідки росії виявляють в інтернет-середовищі, вона не виходить з нього, а навпаки – подвоює атаки.

🖌Про це заявив віцепрезидент Microsoft Бред Сміт перед комітетом із внутрішньої безпеки Палати представників США, пише Sky News.

💬 Служба зовнішньої розвідки продовжує залишатися одним із найбільш забезпечених ресурсами і потужним кіберагентством у світі.

Одна справа брати участь у кібербою із чотирма окремими противниками [росією, Китаєм, Північною Кореєю та Іраном], але зовсім інший сценарій, якщо дві чи всі чотири з цих країн діятимуть у тандемі, – додав він.

🖍ЗМІ

Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM