Можно взять самодельный печатный турникет из гумки и повторно уже не испытывать тех ощущений и эмоций 😳
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Shalnyak
https://t.me/shalnyak/13902
Цену адекватной аптечки для себя можно уложить в 12-15 т.р.
Можно купить оригинальный турникет CAT, а можно купить и RHINO, но если ты не ПОНИМАЕШЬ физику процесса, как эффективно наложить турникет при ранениях, то тебя и не…
Цену адекватной аптечки для себя можно уложить в 12-15 т.р.
Можно купить оригинальный турникет CAT, а можно купить и RHINO, но если ты не ПОНИМАЕШЬ физику процесса, как эффективно наложить турникет при ранениях, то тебя и не…
Накинули вам пару новых стикеров в пак, шо черкаем чего полезное по теме, или про сиси-писи ?
500 reactions под этим постом и утром будет дроп 🤡 🤡 🤡 🤡 🤡
Please open Telegram to view this post
VIEW IN TELEGRAM
Премию Эмми года получает пилот FPV дрона (с)
Выпил кружку свежесваренного кофе
Слетал пару раз, убил 10 хохлов
Жизнь типичного 500го VPNщика, НО
Ты хоть раз на штурм ходил ?
А порох нюхал ?
Землю жрал ?
ПрилЬоты терпел ?
А знаешь, как это сидеть месяц на одном и том же месте и нихуя не делать ? - щегол
Вот вы то там, это самое, а МЫ ТО ТУТ!
Please open Telegram to view this post
VIEW IN TELEGRAM
Напомню, что после набора 10к начинаем постить нормальную музыку без цензуры, ну и разыграем ебучую сумку в хохломе🥰
Please open Telegram to view this post
VIEW IN TELEGRAM
Кто-то может мне объяснить тренд всех «ебаторов-убиваторов» проходителей 666 прожарок, уходить в «инструктора дронsheeKee», особенно из одной организации
Это недоразумение для вАени, которые думают, что если взяли в руки джойстик от xbox360, заплатили нное количество тенге казахам за оплату стим, и влетели в тот самый бтр, то они дохуя впнщики, остальное уже, как декор для буйной головы
Не ну я там 5 миссий прошел (с)
Не ну я там 5 миссий прошел (с)
Telegram
КУЛЬТ 🍓
Ты лучше объясни почему в FPV Drone Kamikaze сжигают бтр 82 и у солдат повязки белые
https://t.me/zero_visibility/2037
https://t.me/zero_visibility/2037
This media is not supported in your browser
VIEW IN TELEGRAM
ШИЗОДРОП или ДРОП ШРЁДИНГЕРА
Бл* чуваки , не ведитесь на слово "дроп".
Я ,один из Админов, проснувшийся с утра и увидевший пост про "дроп" сам глубоко в душе не ебу, что за "дроп". Не дудосте личку ПЖ ПЖ
Бл* чуваки , не ведитесь на слово "дроп".
Я ,один из Админов, проснувшийся с утра и увидевший пост про "дроп" сам глубоко в душе не ебу, что за "дроп". Не дудосте личку ПЖ ПЖ
Forwarded from КУЛЬТ 🍓
Увольнение точно не за горами. Мне в предложке авито начали попадаться вещи с выдачи, которые я проебал и мне их надо будет сдать.
Это все не просто так...
Это все не просто так...
Forwarded from FPV COVENANT
Media is too big
VIEW IN TELEGRAM
От деталей к полёту: сборка рамы FPV ТУРА
Пробуем собрать раму для эксперимента по подъему большого веса.
Многие в личку задают вопросы по комплекующим. В настоящий момент планируем поставить полетный контроллер и регуляторы оборотов от нашего отчественного производителя ФЛАЙТЕХ.
Моторы пока под вопросом, а пропеллеры отечественного производства 13 дюймов U-Plast.
Пробуем собрать раму для эксперимента по подъему большого веса.
Многие в личку задают вопросы по комплекующим. В настоящий момент планируем поставить полетный контроллер и регуляторы оборотов от нашего отчественного производителя ФЛАЙТЕХ.
Моторы пока под вопросом, а пропеллеры отечественного производства 13 дюймов U-Plast.
НЕ письки , НЕ сиськи
Шел 1 154 день
Благо из моей Мобилы ,кроме моего дикпика и категорий порнухи, хохлы могут вытянуть только номера собственных мамаш.
Шел 1 154 день
Специальной Милитари Оперейшн
, военослужащие по-прежнему скачивают приложухи из непроверенных источников... Благо из моей Мобилы ,кроме моего дикпика и категорий порнухи, хохлы могут вытянуть только номера собственных мамаш.
Dr.Web
Android-шпион нацелен на российских военнослужащих, использующих картографическое ПО Alpine Quest
Специалисты компании «Доктор Веб» обнаружили шпиона Android.Spy.1292.origin, основной целью которого являются российские военнослужащие. Троян скрывается в модифицированной злоумышленниками картографической программе Alpine Quest и распространяется в том…
НУЛЕВАЯ ВИДИМОСТЬ
НЕ письки , НЕ сиськи Шел 1 154 день Специальной Милитари Оперейшн, военослужащие по-прежнему скачивают приложухи из непроверенных источников... Благо из моей Мобилы ,кроме моего дикпика и категорий порнухи, хохлы могут вытянуть только номера собственных…
Вкратце
Было обнаружено вредоносное приложение Android.Spy.1292.origin, которрое маскируется под картографическое приложение Alpine Quest.
Программа крадёт личные данные, включая местоположение, контакты и файлы с телефона.
Где распространяется: прячется в поддельных версиях Alpine Quest, которые распространяют через Telegram-каналы.
Что крадёт:
💠Номер телефона и данные аккаунтов.
💠Контакты из телефонной книги.
💠Точное местоположение (по GPS).
💠Список файлов на устройстве.
💠Лог местоположений, созданный Alpine Quest.
💠Документы из Telegram и WhatsApp.
Разрешения(ключевые):
⚙️android.permission.ACCESS_FINE_LOCATION(доступ к точной геолокации через GPS)
⚙️android.permission.ACCESS_COARSE_LOCATION(доступ к приблизительному местоположению через сети (вышки, Wi-Fi))
⚙️android.permission.READ_CALENDAR(чтение событий календаря)
⚙️android.permission.READ_CONTACTS(чтение данных о контактах)
⚙️android.permission.READ_CALL_LOG(доступ к истории звонков)
⚙️android.permission.READ_PHONE_STATE(доступ к данным телефона: номер, ID устройства, статус звонков)
⚙️android.permission.WRITE_EXTERNAL_STORAGE(записывать данные на SD-карту или внешнее хранилище)
⚙️android.permission.GET_ACCOUNTS(список всех аккаунтов на устройстве)
⚙️android.permission.READ_SMS(чтение SMS-сообщений)
⚙️android.permission.SEND_SMS(отправка SMS, что может привести к финансовым потерям)
Как защититься(понятное дело, с мотивированными атакующими с хорошим финансированием, тяжело что-то сделать):
🛡Соблюдать базовую цифровую гигиену: не устанавливайте программы из Telegram, неизвестных сайтов или Google Play(если нет уверенности, что оно легитимное и чистое), особенно опасны "бесплатные" версии платных приложений. Проверяйте, от кого приложение. Злоумышленники используют похожие названия и логотипы.
🛡Проверяйте, что запрашивает приложение: если приложение требует доступ к контактам, SMS, звонкам или геолокации без причины - это подозрительно( в том плане, если это не требуется для необходимого функционала)
🛡Обновляйте устройство: устанавливайте последние обновления системы Android(безопасности)
⚠️На самом деле, многие антивирусные решения не обнаруживают угрозу и не редко являются snake-oil, повышая поверхность для атаки.
Источники:
https://news.drweb.ru/show/?i=15006&lng=ru&c=5
https://vms.drweb.ru/virus/?i=29891085
https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Spy.1292.origin/README.adoc
https://www.virustotal.com/gui/file/c6f57f4b052da4272adfe03c813a6f84a076bad7b216af0c377d3e4c3e0f1efd
Было обнаружено вредоносное приложение Android.Spy.1292.origin, которрое маскируется под картографическое приложение Alpine Quest.
Программа крадёт личные данные, включая местоположение, контакты и файлы с телефона.
Где распространяется: прячется в поддельных версиях Alpine Quest, которые распространяют через Telegram-каналы.
Что крадёт:
💠Номер телефона и данные аккаунтов.
💠Контакты из телефонной книги.
💠Точное местоположение (по GPS).
💠Список файлов на устройстве.
💠Лог местоположений, созданный Alpine Quest.
💠Документы из Telegram и WhatsApp.
Разрешения(ключевые):
⚙️android.permission.ACCESS_FINE_LOCATION(доступ к точной геолокации через GPS)
⚙️android.permission.ACCESS_COARSE_LOCATION(доступ к приблизительному местоположению через сети (вышки, Wi-Fi))
⚙️android.permission.READ_CALENDAR(чтение событий календаря)
⚙️android.permission.READ_CONTACTS(чтение данных о контактах)
⚙️android.permission.READ_CALL_LOG(доступ к истории звонков)
⚙️android.permission.READ_PHONE_STATE(доступ к данным телефона: номер, ID устройства, статус звонков)
⚙️android.permission.WRITE_EXTERNAL_STORAGE(записывать данные на SD-карту или внешнее хранилище)
⚙️android.permission.GET_ACCOUNTS(список всех аккаунтов на устройстве)
⚙️android.permission.READ_SMS(чтение SMS-сообщений)
⚙️android.permission.SEND_SMS(отправка SMS, что может привести к финансовым потерям)
Как защититься(понятное дело, с мотивированными атакующими с хорошим финансированием, тяжело что-то сделать):
🛡Соблюдать базовую цифровую гигиену: не устанавливайте программы из Telegram, неизвестных сайтов или Google Play(если нет уверенности, что оно легитимное и чистое), особенно опасны "бесплатные" версии платных приложений. Проверяйте, от кого приложение. Злоумышленники используют похожие названия и логотипы.
🛡Проверяйте, что запрашивает приложение: если приложение требует доступ к контактам, SMS, звонкам или геолокации без причины - это подозрительно( в том плане, если это не требуется для необходимого функционала)
🛡Обновляйте устройство: устанавливайте последние обновления системы Android(безопасности)
⚠️На самом деле, многие антивирусные решения не обнаруживают угрозу и не редко являются snake-oil, повышая поверхность для атаки.
Источники:
https://news.drweb.ru/show/?i=15006&lng=ru&c=5
https://vms.drweb.ru/virus/?i=29891085
https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Spy.1292.origin/README.adoc
https://www.virustotal.com/gui/file/c6f57f4b052da4272adfe03c813a6f84a076bad7b216af0c377d3e4c3e0f1efd
Dr.Web
Android-шпион нацелен на российских военнослужащих, использующих картографическое ПО Alpine Quest
Специалисты компании «Доктор Веб» обнаружили шпиона Android.Spy.1292.origin, основной целью которого являются российские военнослужащие. Троян скрывается в модифицированной злоумышленниками картографической программе Alpine Quest и распространяется в том…