-
Брой отговори
8012 -
Регистрация
-
Последен вход
-
Days Won
182
Р. Теодосиев last won the day on Ноември 16
Р. Теодосиев има най-харесвано съдържание!
Всичко за Р. Теодосиев

- Рожден ден 15.12.1988
Лична информация
-
Пол
Мъж
Последни посетители
101787 прегледа на профила
Р. Теодосиев's Achievements
-
Реактивни дронове "Барс" удариха нефтопреработвателния завод в Самарска област на Русия и склада за дронове "Рубикон". Украинските сили атакуваха нефтопреработвателния завод в Новокуйбишевск: регистрирани са експлозии и пожар, а щетите се уточняват. В нефтопреработвателния завод в Рязан са повредени инсталациите за преработка на нефт ЕЛОУ-АВТ-4 и ЕЛОУ-АВТ-6, резервоар с нефтопродукти и естакада с тръбопроводи. https://t.me/drmjournal/14730 ----- Кадри от времето на атаката върху пристанището на Новоросийск, заснети от чуждестранен моряк. В нощта на 14 ноември, в резултат на масирана украинска атака срещу пристанището на Новоросийск, е била поразена територията на военна част 26345, където е базиран 1537-и зенитен ракетен Кубански казашки полк от 51-та дивизия за противовъздушна отбрана. На територията на частта са разположени няколко установки C-300/С-400, както и Панцир-С1. По-късно Генералният щаб на ВСУ съобщи за поражението на инфраструктурата на пристанището и нефтения терминал, както и на установка С-400 и хранилището за ракети с последвала детонация и пожар. В резултат на атаката "Транснефт" спря прекачването на нефт в пристанището на Новоросийск след атаката, твърдят източници на Reuters. https://t.me/drmjournal/14726 ----- ️ Заместник-началникът на ГУР на МО на Украйна Вадим Скибицкий съобщи, че Северна Корея значително е намалила доставките на артилерийски боеприпаси в Русия. Причината е вероятното изчерпвана на запасите в севернокорейските складове, които са били използвани за доставки. Според данните на ГУР, Северна Корея е предала на Русия 6,5 милиона снаряда за периода 2023 - 2024 години, но през 2025 г. потокът значително е намалял като през септември не е регистрирана нито една партида снаряди, а през октомври – само ограничени доставки. Според данните на ГУР, качеството на снарядите от Пхенян е спаднало, като някои от тях са толкова стари, че се налага да бъдат обновени в руски заводи. https://t.me/drmjournal/14719
-
Анализ на Digital Forensic Research Lab (DFRLab) разкрива сложна дезинформационна операция, която през юни-юли тази година се опитва да подкопае отношенията между Франция и Армения чрез измислени твърдения за депониране на ядрени отпадъци. Кампанията използва имитиращи медийни сайтове, откраднати журналистически самоличности и координирани мрежи от неавтентични профили в социалните мрежи. На 25 юни уебсайтът CourrierFrance24 публикува статия с твърдения, че френската държавна ядрена компания Orano тайно e започнала да изпраща обеднен уран в Армения, където бил складиран в Национален парк "Дилижан". Статията твърди, че решението последвало среща между арменския премиер Никол Пашинян и френски официални лица през февруари, а седмици по-късно фондацията на съпругата на Пашинян получила съмнително дарение от 1,6 милиона евро от френска компания без предишна история на благотворителна дейност. Добавено е и твърдението, че Франция прехвърлила преработен уран от Русия в Армения след наложените от ЕС санкции. CourrierFrance24 представлява класически пример за имитиращ сайт, който се опитва да изглежда като легитимна медия. Уебсайтът е регистриран едва на 16 юни и използва името на авторитетното френско издание France 24, като добавя думата "courrier" – тактика, често използвана при фишинг атаки. Домейнът е регистриран във Великобритания с адрес в Лион, но издателят твърди, че е базиран в Париж на адрес, който в действителност е коуъркинг пространство. Сайтът включва фалшив SIRET код (уникален идентификатор за френски фирми), който не фигурира в официалния регистър, както и невалиден ISSN номер. В секцията "Нашият екип" на CourrierFrance24 са изброени имена и снимки на реални френски журналисти, които нямат никаква връзка с платформата. Няколко от изброените журналисти работят за френското издание Public. Анализът на Google показва, че сайтът няма органично присъствие – търсене през Google не разкрива индексирано съдържание, което е силно необичайно за легитимна медия. Данните за трафик чрез Ubersuggest показват само 71 и 83 посещения съответно през юли и август. Фалшивата история за ядрените отпадъци е засилена от greenarmenia.org, който имитира уебсайта на легитимната арменска екологична организация Green Armenia (green-armenia.org). Цитирайки CourrierFrance24, публикувано изявление на английски език твърди, че Green Armenia остро осъжда сделката между Франция и Армения, тъй като тя "представлява сериозна заплаха за околната среда, биологичното разнообразие и общественото здраве на Армения". Фалшивата организация призовава арменското правителство да отмени споразумението с Франция и да разследва как е била договорена сделката с Orano. Техмине Енокян, основателката на Green Armenia, потвърди пред DFRLab, че организацията е притежавала домейна Greenarmenia.org от 2019 до май 2021 г., но е загубила достъп до него през 2021 г. и впоследствие е стартирала нов уебсайт на green-armenia.org. Пасивните DNS данни за greenarmenia.org разкриват подозрителни промени в хостването през втората половина на юни, като DNS записите са променяни многократно на 18 и 19 юни. Най-ранната публично видима публикация на Greenarmenia.org е от април 2024 г., но проверката на изходния код показва, че почти всички статии са модифицирани на 23 юни, което предполага, че съдържанието е било написано или импортирано през 2025 г. и датирано със задна дата, за да се създаде фалшива история на публикуване. Най-ранният идентифициран френски туит, съдържащ линк към статията на CourrierFrance24, е публикуван на 26 юни от акаунта @LoetitiaH и е събрал 1 милион прегледа. Акаунтът твърди, че е от Унгария, изразява подкрепа за унгарския премиер Виктор Орбан и партията "Фидес", и често публикува видеоклипове на руския президент Владимир Путин от ТАСС. Заявка, проведена чрез инструмента за мониторинг на социални медии Meltwater Explore, установява, че твърдението за ядрените отпадъци е силно засилено в X на английски и френски език. Между 25 юни, когато статията се появява на CourrierFrance24, и 30 юни са открити 718 споменавания в X, съдържащи 2/3 дума "Orano" заедно с "Armenia" или "Arménie". След изключ (https://dfrlab.org/2025/11/11/how-a-forged-france-24-report-fueled-a-radioactive-lie-concerning-france-armenia-relations/)ване на публикациите, разобличаващи твърдението, остават 645 публикации и 66 отговора. Много акаунти в X публикуват пост, съдържащ видео от CourrierFrance24 и линк към уебсайта на Green Armenia, твърдейки, че той е оригиналният източник на репортажа. Между 25 и 30 юни линкът към Green Armenia се появява в 35 публикации, а "Green Armenia" е споменато 250 пъти като източник. Линкът към статията на CourrierFrance24 се появява в 84 публикации, докато 560 публикации включват видео на CourrierFrance24, промотиращо същият наратив за ядрените отпадъци. От 645-те публикации само 25 са реални. Акаунтите с най-високо ниво на повторни публикации включват @KevorkAlmassian, @worldgreendlp, @EricArchambaul7 и @ROYALMRBADNEWS. Акаунтът @KevorkAlmassian принадлежи на Кеворк Алмасян, арменец от Сирия, който се самоопределя като геополитически анализатор, (често цитиран и в България), но има дълга история на пропагандист на режима на Башар ал-Асад в Сирия. Алмасян търси убежище в Германия и преди е провеждал кампания в подкрепа на Алтернатива за Германия (AfD). Акаунтът @ROYALMRBADNEWS към момента на писане на доклада има 80 800 последователи и от 2010 г. е публикувал 430 800 туита – нереалистично високо число за човешка активност. За да достигне този обем, акаунтът би трябвало да публикува приблизително 78,7 туита на ден, всеки ден, в продължение на 15 години, което силно предполага автоматизирана активност. Екипът на DFRLab преди е съобщавал за информационна операция относно биолаборатории, насочена срещу Армения, ръководена от санкционираната от ЕС Руска фондация за борба с несправедливостта (R-FBI), която е свързана с различни руски единици и организации, и най-вече Storm-1516. Същият акаунт @ROYALMRBADNEWS е споделял статии и от двете антиарменски кампании, което създава потенциална връзка между кампанията за ядрени отпадъци и по-ранната кампания за биологични лаборатории. Голяма част от френскоезичното засилване онлайн се случва в отговори на публикации в X от френски политици, включително президента Еманюел Макрон, министъра на екологичния преход, министъра на промишлеността и енергетиката и бившия министър на икономиката, финансите и индустриалния и цифров суверенитет. Засилването е наблюдавано и в отговори на публикация на Orano Group, която опровергава твърдението, както и в отговори на публикации от френски медии, включително France 24 и Radio France International. Анализ на 59 отговора на френски език открива признаци на възможно координирано поведение. Въпреки че DFRLab не можа да провери самоличността на всеки акаунт, всички акаунти използваха азербайджански или турски имена, като десет акаунта се появиха поне два пъти в различни публикации. Отговорите се появяваха в координирани партиди, често публикувани в рамките на минути един от друг. Цитирайки CourrierFrance24, коалицията Environmental Protection First (EPF) на Азербайджан издаде изявление, твърдейки, че поставянето на радиоактивни отпадъци на Orano близо до границата на Армения с Азербайджан е нова форма на екологична война срещу Азербайджан. Според доклади на азербайджанските медии EPF е създадена през лятото на 2023 г. и е съставена от азербайджански неправителствени организации, фокусирани върху "екологичното въздействие на минния сектор на Армения". Според проверка чрез Meltwater Explore от 25 юни до 1 юли "Environmental Protection First" е споменато 39 пъти, като пикът е на 30 юни, когато азербайджанските медии интензивно разпространяват изявлението на EPF, за да промотират антиарменски и антифренски наративи. От тези споменавания 25 произхождат от азербайджански източници и са написани на руски (10), азерски (8) и английски (7) език. Азербайджанската държавна информационна агенция Azertac съобщи за историята с ядрените отпадъци на азерски, английски и руски език, а проправителственото издание Apa.az също публикува история за обвиненията на английски, азербайджански, руски и френски език. През март DFRLab документира подобна операция, в която Армения беше фалшиво обвинена, че приютява незаконни биологични програми. През май друга операция тв (https://dfrlab.org/2025/11/11/how-a-forged-france-24-report-fueled-a-radioactive-lie-concerning-france-armenia-relations/)ърди, че западни фармацевтични компании тестват токсични стероиди с военно предназначение върху арменци – кампания, приписана на свързаните с Русия операции R-FBI и Storm-1516. Във всички тези операции се наблюдава повтарящ се модел: дезинформацията се засява през съмнителни чужди уебсайтове, проектирани да имитират легитимни медийни издания и след това се разпространява на множество платформи и езици. Нарастващото използване на такива тактики срещу Армения, по време, когато страната се дистанцира от руското влияние, подчертава стратегически интерес към дестабилизиране на информационното пространство на Армения и манипулиране на обществените нагласи преди изборите следващата година. Източник: https://t.me/InfoLabyrinth/134
-
Украинските сили се изтеглиха от позициите си близо до село Ровнополие в североизточна Запорожка област. Новината идва след оттеглянето на украинските войски от позициите близо до пет населени места в региона предния ден, включително пълно отстъпление от селата Успеновка и Новониколаевка. В участъците Александровка и Гуляйполе руската армия продължава да нанася масови удари и е засилила щурмовите действия в близост до населените места Привилне, Зелений Хай, Ровнополе, Павловка, Вороне, Степове и Новопавловское. https://t.me/drmjournal/14703
-
Силициевата долина все повече разчита на китайски AI модели, което повишава залога в борбата между САЩ и Китай за технологично превъзходство. Изпълнителният директор на Airbnb наскоро заяви, че компанията предпочита Qwen на Alibaba пред ChatGPT на OpenAI за своя чатбот за обслужване на клиенти, а популярни стартиращи компании като Cognition AI и Thinking Machines Lab също приемат китайската технология, като ниските разходи и отворените модели на страната надделяват над опасенията на САЩ за сигурността и геополитиката. Промяната идва, след като изпълнителният директор на Nvidia заяви миналата седмица, че Китай е „на наносекунди зад“ САЩ в областта на изкуствения интелект; суперсилите са въвлечени в студена война в областта на изкуствения интелект, движена „толкова от страх, колкото и от надежда за напредък“, пише The Wall Street Journal, а резултатът ще „предефинира всичко“. https://t.me/InfoLabyrinth/133
-
The Japan News: „Новият министър-председател на Япония Санае Такаичи заяви, че ако Китай наложи морска блокада на Тайван, това може да доведе до екзистенциална криза за Япония.“ Премиерът на Япония: „Китай може да наложи морска блокада на Тайван, за да попречи на пристигането на американските сили.“ "Ако такова [китайско морско блокиране на Тайван] се случи, е възможно ограничено упражняване на правото на самоотбрана, което позволява разполагането на сили за самоотбрана, както и употребата на сила." "Спасяването на японски граждани ще бъде най-важният приоритет. Трябва да сме подготвени и за най-лошия сценарий." Източник: https://t.me/drmjournal/14678
-
Китай заяви, че ще позволи възобновяването на износа на чипове Nexperia за граждански цели, което ще облекчи недостига за европейските автомобилни производители. През септември нидерландското правителство приложи 73-годишен закон за сигурността, за да поеме контрола над базирания в страната производител на чипове, позовавайки се на опасения относно китайския му собственик Wingtech. Китай отвърна с прекратяване на износа. https://t.me/drmjournal/14676
-
OpenAI прогнозира, че AI системите скоро ще станат достатъчно интелигентни, за да правят открития, и призова за глобална координация по отношение на безопасността, надзора и устойчивостта. - OpenAI заяви, че настоящите системи за изкуствен интелект вече превъзхождат хора в сложни интелектуални задачи и са „на 80% от пътя към изследовател в областта на изкуствения интелект“. - Компанията очаква изкуственият интелект да направи малки научни открития до 2026 г. и по-значителни пробиви до 2028 г., тъй като разходите за интелект намаляват 40 пъти годишно. - За свръхинтелигентния изкуствен интелект OpenAI заяви, че работата с правителствата и агенциите за безопасност ще бъде от съществено значение за намаляване на рисковете като биотероризъм или неконтролируемо самоусъвършенстване. Компанията призова също така за стандарти за безопасност сред водещите лаборатории, екосистема за устойчивост като киберсигурността и непрекъснато проследяване на реалното въздействие на AI, за да се информира обществената политика. Макар че времевата рамка остава неясна, посланието на OpenAI показва, че светът трябва да започне да се подготвя за супер интелигентен AI с координирана безопасност. Компанията залага на това, че колективните предпазни мерки ще бъдат единственият начин да се управлява рискът от следващата ера на интелигентността, която може да се разпространи по начини, които човечеството никога не е виждало досега. https://t.me/InfoLabyrinth/132
-
Разследване на CNN показва, че Китай е предприел мащабно разширяване на своите производствени съоръжения за ракети от 2020 г. насам, което значително увеличава способността му да възпира американските военни сили и да налага влиянието си в региона. Това натрупване на военен потенциал рязко контрастира с проблемите в снабдяването, пред които са изправени Съединените щати. ️Над 60% от 136-те производствени съоръжения за ракети или обекти, свързани с Ракетните войски на Китай, които управляват ядрения арсенал на страната, показват признаци на растеж в сателитните изображения. Тези локации, включващи производствени заводи, научноизследователски и тестови центрове, са увеличили общата си застроена площ с над 2 милиона квадратни метра между началото на 2020 г. и края на 2025 г. Сателитните изображения показват нови структури като кули, бункери и защитни насипи, характерни за разработването на оръжия, като на някои снимки дори се виждат ракетни компоненти. Екипът на CNN идентифицира 99 производствени обекта за ракети, като установява, че 65 от тези съоръжения са претърпели разширяване. Допълнително CNN анализира 37 бази на Ракетните войски, като 22 от тях показват растеж през последните пет години. Много от производствените обекти бързо са заместили селски райони и земеделски земи, разширявайки се с десетки хиляди квадратни метра през последните пет години. От встъпването си в длъжност през 2012 г. Си Цзинпин инвестира милиарди в придобиването и модернизирането на военни ресурси, отразявайки ясно дефинираната цел бързо да трансформира Народноосвободителната армия (НОАК) в "световна класа" военна сила. Си е засилил и Ракетните войски на НОАК, специализирано звено, управляващо бързо растящия запас от ядрени и балистични ракети на Китай, наричайки го "ядро на стратегическото възпиране" и основен елемент за националната сигурност. През тази година Китай одобри увеличение от 7,2% на отбранителния си бюджет, довеждайки общите разходи до около 245 милиарда долара, което отбелязва четвърта поредна година на растеж на военните разходи над 7%. Експертите твърдят, че ракетите, произведени от разширените съоръжения биха играли решаваща роля при всяка потенциална китайска военна операция срещу Тайван. Тези ракети са неразделна част от стратегията на Китай да държи американския флот на разстояние по време на такова събитие, целейки да възпре Вашингтон от намеса в полза на Тайван. Китай увеличава ядрения си арсенал с темп, ненадминат от никоя друга нация, добавяйки приблизително 100 нови бойни глави годишно, според Стокхолмския международен институт за изследване на мира през юни. Въпреки това общият му арсенал все още изостава значително от този на САЩ и Русия, които заедно представляват 90% от световния запас. Едно съоръжение в Пекин, което се е разширило с 50% от 2020 г., участва в производството на балистичната ракета със среден обсег DF-26, често наричана "убиец на Гуам". Вариант на тази ракета, DF-26D, оборудван с хиперзвуково планиращо превозно средство, беше за първи път представен на военния парад в Пекин през септември. https://t.me/drmjournal/14673
-
Четирима висши ръководители от руска военна фабрика загинаха при катастрофа с хеликоптер. Хеликоптерът, превозващ служители на санкционирания от ЕС електромеханичен завод в Кизляр в Дагестан, се разби в село на Каспийско море, при което загинаха петима души, съобщиха местни медии. Заводът в Кизляр беше санкциониран от ЕС през 2024 г. за производство на самолетно оборудване, използвано от руската армия. Сред загиналите е Ачало Магомедов, заместник-генерален директор по строителство и транспортно осигуряване. Трима други висши служители също са загинали, заедно с бордния механик на хеликоптера. https://t.me/drmjournal/14674
-
️ "Ефектът X": Как Илън Мъск насърчава британската крайна десница Разследване (https://news.sky.com/story/the-x-effect-how-elon-musk-is-boosting-the-british-right-13464487) на Sky News разкрива, че алгоритъмът на X систематично промотира дясноориентирано и екстремистко съдържание сред британските потребители, независимо от техните политически предпочитания. В продължение на девет месеца екипът на медията проследява стотици хиляди публикации, изпратени на девет новосъздадени акаунта с различна политическа ориентация. - Анализът показва, че 72% от политическото съдържание с екстремен език идва от дясноориентирани профили, докато само около четвърт произхожда от левицата. - Двойно повече дясноориентирано съдържание е показвано на потребителите в сравнение с левичарско, дори когато акаунтите не са проявявали интерес към такива материали. - Над половината от политическото съдържание идва от профили, използващи език на омраза или екстремистка реторика. Девет нови акаунта са създадени да имитират британци с различни политически нагласи – три леви, три десни и три неутрални. Използвайки езикови модели, изследователите категоризират съдържанието от около 22,000 профила, чиито публикации са изпратени на новите потребители. Анализът показва, че алгоритъмът активно предпочита десни гласове и политици, които Мъск фаворизира. Лидерът на либералдемократите Ед Дейви заявява, че правителството не възприема достатъчно сериозно ролята на Мъск в подхранването на разделението в Британия. Според него платформата се е превърнала от "обществен площад" в частна собственост, където най-силните гласове принадлежат на хора с власт или с възгледи, съвпадащи с тези на контролиращите алгоритъма. Изследването на Sky News предлага безпрецедентни доказателства как този дисбаланс се проявява в Обединеното кралство. Академични проучвания от 202 и 2025 г. потвърждават тенденцията на алгоритъма да амплифицира дясноориентирано съдържание, като дори неутрални новосъздадени профили показват предпочитания към десни материали по подразбиране. https://t.me/InfoLabyrinth/131
-
️ Руската киберпрестъпност и държавната милитаризация: Нова ера на хибридна заплаха Analyst1 публикува дълъг доклад, изследващ как Русия интегрира киберпрестъпните мрежи в своята стратегия за милитаризация и как размива границите между криминални дейности и държавни интереси. Анализът проследява дългогодишната еволюция на това явление и разкрива безпрецедентната степен на сливане между официалните доброволчески програми, киберпрестъпните групи и руските разузнавателни служби. След началото на войната в Украйна руската киберпрестъпна общност претърпя драматична промяна, преобразувайки се от финансово мотивирани мрежи към геополитически ангажирани структури. Показателен е случаят с групата Conti, която през февруари 2022 г. публично заяви пълна подкрепа за руското правителство, маркирайки значима политическа и идеологическа трансформация в киберпрестъпните среди. Това доведе до вътрешно разделение в рускоговорящата кибер общност, където групите започнаха да заемат страни, отразявайки по-широкия геополитически конфликт. Възникна нов вид заплаха – псевдо-хактивистки групи, които се различават от типичните хактивистки организации чрез високо ниво на координация, голям брой членове и дейности, тясно съобразени с държавните интереси. Типичен пример е групата Cyber Army of Russia Reborn (CARR), появила се около март 2022 г., чиито операции екипът на Mandiant свърза с военното разузнаване на Русия – подразделението APT44 (https://t.me/drmjournal/14640). През юли 2024 г. Юлия Панкратова, говорител на групата, и Денис Дегтяренко, ключов хакер, бяха санкционирани за участие в компрометирането на индустриални контролни системи на водоснабдителни предприятия в САЩ. Според годишния доклад на Microsoft киберaтаките на Русия срещу страните от НАТО са се увеличили с 25% през последната година. Девет от десетте най-атакувани държави са членки на Алианса, като САЩ са най-засегнати с 20% от всички атаки, следвани от Великобритания с 12%. Microsoft отбелязва, че руската държава активно използва киберпрестъпната екосистема за достъп до цели, експлоатира зловреден софтуер или използва престъпниците като прокси за провеждане на атаки. Изследванията потвърждават, че политико-криминалният нексус е допринесъл за растежа на Ransomware-as-a-Service (RaaS) в Русия чрез правителствената подкрепа за държавно спонсорираната киберпрестъпност. Русия заема уникална позиция в глобалната киберпрестъпна екосистема – държава, която не само укрива киберпрестъпници, но активно ги култивира. Арестувани хакери са предлагани алтернатива на затвора – работа за държавата, докато държавно наети хакери извършват киберпрестъпления извън работното си време, смесвайки държавни задачи с лично обогатяване. През 2024 - 2025 г. се наблюдава промяна: след години на пълна безнаказаност Русия започна да провежда ограничени арести на киберпрестъпници в отговор на западен натиск. Операция Endgame през май 2024 г. – безпрецедентна западна операция срещу ransomware инфраструктурата – повиши дипломатическите разходи на руската политика за безопасно убежище. Според Recorded Future руската репресия служи на двойна цел: показно демонстрира желание за ограничаване на киберпрестъпността, но всъщност напомня на престъпниците, че служат по волята на Кремъл. Русия жертва "пешките" (нискостепенни престъпници), докато защитава "царици" – ценни разработчици на ботнети и ransomware. Докладът (https://analyst1.com/russian-cybercrime-state-militarization/) на Analyst1 документира как Русия системно преобразува киберпрестъпността в инструмент на хибридната война, създавайки екосистема, в която линиите между политически мотивирани атаки и финансово движени престъпления са безвъзвратно размити. https://t.me/InfoLabyrinth/128
-
2/2 контрол съгласно Закона за цифровите услуги (DSA). Фактът, че западни AI модели създават възможност за разпространение на руска дезинформация, придава на тези наративи допълнителна видимост и авторитет, което улеснява постигането на целите. Контекстът е важен. Откакто Русия започна пълномащабната инвазия в Украйна, Кремъл системно ограничава и контролира информационния поток в страната, като забранява независими медии, засилва цензурата и развива собствени технологии под държавен контрол. Паралелно с това, руски дезинформационни мрежи интензифицират дейността си и използват AI инструменти за генериране на изображения, видеоклипове и уебсайтове. Предишни проучвания, включително на медийния наблюдател NewsGuard, установиха, че десет от най-популярните чатботове повтарят руски наративи, като в около 33% от случаите възпроизвеждат твърдения, разпространявани от мрежата "Правда". ️ Изследването на ISD подчертава необходимостта от по-строг контрол и прозрачност в начина, по който езиковите модели подбират и класифицират източници, особено когато чатботовете се използват все по-често като алтернатива на традиционните търсачки. https://t.me/InfoLabyrinth/127
-
Според доклад на украинската ГУР, на територията на Русия са унищожени четири обекта, важни за военната логистика. Експлозии и пожари са докладвани в Башкортостан и Вологодска област. Атаките върху линиите за снабдяване на руската армия продължават. Представители на съпротивителното движение в Русия са унищожили четири важни обекта от логистичната инфраструктура. В Стерлитамак е изгоряло оборудването на три комуникационни кули. В близост до Вологда пък е унищожен железопътен релейен шкаф. https://t.me/drmjournal/14665
-
По данни на украинската армия по време на масираната атака през нощта руските сили са атакували подстанциите, които осигуряват дейността на атомните електроцентрали в Хмелницки и Ровно. https://t.me/drmjournal/14666 ------ След украинската атака в Таганрог местните власти обявиха аварийно спиране на високоволтовата линия. https://t.me/drmjournal/14664 ---- Като отговор на руската атака върху електропреносната мрежа в Украйна през изминалата вечер, украинската армия атакува ТЕЦ във Воронеж. https://t.me/drmjournal/14663 ----- В Казан беше атакуван нефтохимически завод. Местните власти твърдят, че пожарът е причинен от "технически проблем". https://t.me/drmjournal/14662 ------ Цяла вечер руската армия атакува енергопреносната мрежа на Украйна, като спиране на тока е докладвано в различни райони и най-вече в Киев и Харков. Украинската армия отвръща с атака по енергийната мрежа в района на Белгород, където също има докладвано спиране на електрозахранването. https://t.me/drmjournal/14658 ----- По данни на The Guardian Франция изпраща в Украйна стари рибарски мрежи за защита от руски дронове. Френските рибарски мрежи, които обикновено се изхвърлят след две години употреба, са ефективно средство за защита от руски безпилотни самолети в Украйна. В Украйна вече са изпратени две партиди мрежи с обща дължина 280 км. В районите близо до фронта от тях се изграждат тунели по протежение на пътищата, в които дроновете засядат. https://t.me/drmjournal/14656 ------- ️ В района на Покровск 5-та отделна щурмова бригада (5 ОШБр) свали най-новия руски дрон Zala KUB 10E, който носи 11-килограмова фрагментационна бойна глава с висока експлозивност. Вероятно това е един от първите случаи на сваляне на такъв дрон. Zala KUB 10E е нов дрон разработена от концерна „Калашников“. Дронът е предназначен за нанасяне на удари по военни превозни средства, бронирани превозни средства за превоз на личен състав, командни пунктове, средства за противовъздушна и противоракетна отбрана, станции за електронна война и разузнавателно оборудване. Системата използва метод на изстрелване с катапулт и извършва еднопосочни удари. https://t.me/drmjournal/14646 -------- Руската хакерска група Sandworm атакува зърнения сектор на Украйна с data wiper малуер, съобщава BleepingComputer. Руската държавно-спонсорирана хакерска група Sandworm е провела серия от кибератаки срещу критични украински сектори, включително образование, правителство и зърнопроизводството, използвайки множество варианти на data-wiping малуер. Атаките са извършени през юни и септември и представляват продължение на дългогодишните деструктивни операции на групата, известна още като APT44. Според доклад на компанията ESET, атаките маркират нова тенденция в операциите на Sandworm - фокусирането върху зърнопроизводството на Украйна, което представлява основен източник на приходи за страната. През юни и септември групата е внедрила множество варианти на data-wiping малуер срещу украински организации, активни в правителствения, енергийния, логистичния и зърнопроизводствения сектор. Макар и четирите сектора да са били цел на wiper атаки от 2022 г. насам, зърнопроизводството се откроява като не толкова честа мишена. ESET посочва, че като се има предвид фактът, че износът на зърно остава един от основните източници на приходи на Украйна, подобно таргетиране вероятно отразява опит да се отслаби военната икономика на страната. Data wiper малуерът има за цел да унищожи цифровата информация на жертвата чрез корумпиране или изтриване на файлове, дискови партиции и master boot records по начин, който не позволява възстановяване. Въздействието върху целта може да бъде разрушително, създавайки смущения, от които е трудно да се възстанови организацията. За разлика от ransomware, където данните обикновено се криптират и крадат, wiper малуерът се използва изцяло в саботажни операции. Докладът на ESET обхваща дейността на advanced persistent threats (APT) групи между април и септември, и представя няколко случая на внедряване на wipers в Украйна. Sandworm разгърна и 'ZeroLot', и 'Sting' wipers през април, като атакува университет в Украйна. Отбелязва се, че началният достъп за някои от тези инциденти е постигнат от UAC-0099, който след това е прехвърлил достъпа на APT44 за разгръщане на wiper малуер. UAC-0099 е threat actor, който оперира поне от 2023 г. и изглежда концентрира атаките си върху украински организации. Sandworm е advanced persistent threat група, свързана с военното разузнаване на Русия (ГРУ), по-специално с киберподразделението MUN 74455. Групата е известна с глобалния обхват на операциите си и се счита за един от най-способните и опасни държавно-спонсорирани хакерски колективи в света. За разлика от повечето държавно-спонсорирани threat групи, които са специализирани в конкретна мисия като събиране на разузнавателна информация, саботаж или информационни операции, APT44 се отличава с това, че е усъвършенствал всяка от тези способности и се стреми да ги интегрира в единна стратегия. Макар Sandworm наскоро да е показал по-голям фокус върху шпионски операции, data wiper атаките срещу украински организации остават непрекъсната дейност за threat групата. https://t.me/drmjournal/14640
-
САЩ: Компанията Gunvor няма да получи лиценз за работа, докато Путин продължава войната Министерството на финансите на САЩ заяви, че президентът Доналд Тръмп е „ясен в позицията си, че войната трябва да приключи незабавно“. „Докато Путин продължава безсмислените убийства, марионетката на Кремъл, Gunvor, никога няма да получи лиценз за дейност и печалба,“ се казва в изявлението на американското финансово ведомство. Припомняме, че швейцарската компания Gunvor се опитва да купи всички чуждестранни активи на Лукойл, след като бяха санкционирани през октомври. Собственикът на компанията е свързван с Путин в миналото. https://t.me/drmjournal/14647
