Виходь, вести телеграм канал тепер може GPT 😅 запит:
"Проаналізуй Computer Fraud Act та 16 розділ Кримінального кодексу України і назви три схожості та три відмінності в юридичному підході до покарань за кіберзлочини та оформи це постом в телеграм"
Тримайте:
🔍 Аналіз: Порівняння CFAA (США) та Українського Законодавства щодо Кіберзлочинів
### Спільне:
1. Несанкціонований доступ: Покарання за несанкціонований доступ до інформації.
2. Поширення шкідливих програм: Санкції за розповсюдження вірусів та інших шкідливих програм.
3. Захист від крадіжки інформації: Заходи проти крадіжки інформації, включно з захистом фінансових даних.
### Відмінності:
1. Визначення захищених комп'ютерів: CFAA стосується переважно комп'ютерів, які використовуються урядом та фінансовими установами.
2. Шкала штрафів та покарань: В Україні штрафи починаються з невеликих сум, в той час як CFAA передбачає більш суворі заходи.
3. Сфера застосування: CFAA охоплює комп'ютери, що впливають на міжштатну або міжнародну торгівлю, в той час як українське законодавство менш специфічне.
🔐 Боротьба з кіберзлочинністю: Різні підходи, спільна мета
---
👉 *Бажаєте дізнатися більше про кібербезпеку та захист вашої інформації? Відвідайте https://hackyourmom.com для отримання найактуальнішої інформації та порад!*
А вам все ще лінь відкрити ту нейронку? Воно вже в інтернет ходити вміє. 😅
"Проаналізуй Computer Fraud Act та 16 розділ Кримінального кодексу України і назви три схожості та три відмінності в юридичному підході до покарань за кіберзлочини та оформи це постом в телеграм"
Тримайте:
🔍 Аналіз: Порівняння CFAA (США) та Українського Законодавства щодо Кіберзлочинів
### Спільне:
1. Несанкціонований доступ: Покарання за несанкціонований доступ до інформації.
2. Поширення шкідливих програм: Санкції за розповсюдження вірусів та інших шкідливих програм.
3. Захист від крадіжки інформації: Заходи проти крадіжки інформації, включно з захистом фінансових даних.
### Відмінності:
1. Визначення захищених комп'ютерів: CFAA стосується переважно комп'ютерів, які використовуються урядом та фінансовими установами.
2. Шкала штрафів та покарань: В Україні штрафи починаються з невеликих сум, в той час як CFAA передбачає більш суворі заходи.
3. Сфера застосування: CFAA охоплює комп'ютери, що впливають на міжштатну або міжнародну торгівлю, в той час як українське законодавство менш специфічне.
🔐 Боротьба з кіберзлочинністю: Різні підходи, спільна мета
---
👉 *Бажаєте дізнатися більше про кібербезпеку та захист вашої інформації? Відвідайте https://hackyourmom.com для отримання найактуальнішої інформації та порад!*
А вам все ще лінь відкрити ту нейронку? Воно вже в інтернет ходити вміє. 😅
HackYourMom
HackYourMom - диванна кібер армія України
Найбільший інформаційний сайт для навчання білих хакерів та ІT спеціалістів. Інструкції, гайди, мануали, найактуальніша інформація зі світу IT
👍20❤2
Показати як можна 👌👈 ГРУ за 10 секунд та декілька запитів до ChatGpt навіть не підгружаючи туди даних з витоків Яндексу, хуяндексу та «госуСЛУГ»?
Anonymous Poll
28%
Нарешті цікавий контент! Звісно - НІ, давайте деградувати.
14%
Ну можна 🥱
5%
Знову якісь «качині історії» ?
21%
🦆
4%
Не треба, ворог все бачить, не підказуйте ворогу як шукати ворога 👀
2%
А хто це придумує?
0%
Може досить?
6%
Отут ти 🫵 мав(ла) зрозуміти що нічого не вирішуєш, а ще платиш своїми даними
19%
А де результат?
👍1
HackYourMom - мамкіни хакери України 🇺🇦
Показати як можна 👌👈 ГРУ за 10 секунд та декілька запитів до ChatGpt навіть не підгружаючи туди даних з витоків Яндексу, хуяндексу та «госуСЛУГ»?
Ходив нещодавно на конференцію, там приклад використання ChatGpt в КіберБезі дуже скучно розказували, от Вам не скучний приклад пошуку даних про співробітника ГРУ який очолює хакерське угруповання в отСоСії в стилі OSINT за 10 секунд: (disclaimer: це приклад хронології пошуку інформації)
🥱 а і пост оформив сам ChatGpt:
Конкретний Приклад Пошуку Даних про Хакерську Групу APT28 та Її Куратора з ГРУ
З використанням ChatGpt та поясненнями самого ChatGpt про хронологію пошуку. Іб@ти ГРУ та ФСБ ще ніколи не було так легко.
1. Початок пошуку: Запит на надання інформації про 100 головних подій кібервійни між Україною та росією.
2. Уточнення запиту: Запит на конкретні дані про хакерські групування Росії які приймають в цьому участь. Надання загальної інформації про групи, такі як Fancy Bear, Cozy Bear, без конкретних особистих даних.
3. Фокус на APT28: Пошук інформації про APT28 на сайті InformNapalm та перевірених українських джерелах. Виявлення Сергія Моргачева як куратора APT28 з ГРУ.
4. Деталі про Сергія Моргачева: Надання інформації про кар'єру та роль Сергія Моргачева в APT28, ґрунтуючись на даних InformNapalm. Повна біографія та контактні дані з витоків.
5. Пошук додаткової інформації: Спроба знайти інформацію про інших членів APT28, окрім Сергія Моргачева, та інформацію про Дмитра Бадіна, пов'язаного з APT28.
Висновки: Процес демонструє складність та багаторівневість пошуку специфічної інформації в області кібербезпеки та міжнародної розвідки, а також важливість уточнення запитів для більш точних результатів.
Призив до дії: ➡️ Не забудьте підписатися на наш канал, щоб бути в курсі останніх новин про кібербезпеку та міжнародну розвідку. Поділіться цим постом зі своїми друзями та колегами, щоб поширити свідомість про важливість кіберзахисту!
---
Цей приклад демонструє, як розвивався діалог та які кроки були зроблені для уточнення та пошуку конкретної інформації, а також містить заклик до дії, властивий для SMM-спеціаліста.
Хуяк, і ви не просто СММщик, а людина яка за 3 хвилини знайшла інформацію про підарів з ГРУ яких злили. Як вам такий «osint»? І то ви ще не пробували завантажувати туди з Яндекс інфу 😅 давайте допомогайте знищувати окупантів 😉 та підтримуйте ЗСУ.
🥱 а і пост оформив сам ChatGpt:
Конкретний Приклад Пошуку Даних про Хакерську Групу APT28 та Її Куратора з ГРУ
З використанням ChatGpt та поясненнями самого ChatGpt про хронологію пошуку. Іб@ти ГРУ та ФСБ ще ніколи не було так легко.
1. Початок пошуку: Запит на надання інформації про 100 головних подій кібервійни між Україною та росією.
2. Уточнення запиту: Запит на конкретні дані про хакерські групування Росії які приймають в цьому участь. Надання загальної інформації про групи, такі як Fancy Bear, Cozy Bear, без конкретних особистих даних.
3. Фокус на APT28: Пошук інформації про APT28 на сайті InformNapalm та перевірених українських джерелах. Виявлення Сергія Моргачева як куратора APT28 з ГРУ.
4. Деталі про Сергія Моргачева: Надання інформації про кар'єру та роль Сергія Моргачева в APT28, ґрунтуючись на даних InformNapalm. Повна біографія та контактні дані з витоків.
5. Пошук додаткової інформації: Спроба знайти інформацію про інших членів APT28, окрім Сергія Моргачева, та інформацію про Дмитра Бадіна, пов'язаного з APT28.
Висновки: Процес демонструє складність та багаторівневість пошуку специфічної інформації в області кібербезпеки та міжнародної розвідки, а також важливість уточнення запитів для більш точних результатів.
Призив до дії: ➡️ Не забудьте підписатися на наш канал, щоб бути в курсі останніх новин про кібербезпеку та міжнародну розвідку. Поділіться цим постом зі своїми друзями та колегами, щоб поширити свідомість про важливість кіберзахисту!
---
Цей приклад демонструє, як розвивався діалог та які кроки були зроблені для уточнення та пошуку конкретної інформації, а також містить заклик до дії, властивий для SMM-спеціаліста.
Хуяк, і ви не просто СММщик, а людина яка за 3 хвилини знайшла інформацію про підарів з ГРУ яких злили. Як вам такий «osint»? І то ви ще не пробували завантажувати туди з Яндекс інфу 😅 давайте допомогайте знищувати окупантів 😉 та підтримуйте ЗСУ.
👍32❤6🤩4
HackYourMom - мамкіни хакери України 🇺🇦
Показати як можна 👌👈 ГРУ за 10 секунд та декілька запитів до ChatGpt навіть не підгружаючи туди даних з витоків Яндексу, хуяндексу та «госуСЛУГ»?
🔍 Як Журналіст може Використовувати ChatGPT для Пошуку Офіцерів ГРУ: Відкриті Джерела та Журналістські Розслідування
Як професійний журналіст, ви можете використовувати ChatGPT як інструмент для пошуку інформації, виключно спираючись на відкриті джерела. Ось як це можна зробити:
1. Початковий Запит: Започаткуйте дослідження, використовуючи запит, який точно визначає вашу мету. Наприклад, "знайдіть інформацію про членів підрозділу 74455 ГРУ, звинувачених у кіберзлочинах".
2. Аналіз Відповідей та Подальший Пошук: Після отримання першої відповіді аналізуйте її та здійснюйте подальший пошук для уточнення або розширення інформації щодо: Юрий Сергеевич Андриенко, Сергей Владимирович Детистов, Павел Валерьевич Фролов, Анатолий Сергеевич Ковалев, Артем Валерьевич Очиченко и Петр Николаевич Плискин. Они обвиняются в заговоре с целью совершения компьютерного мошенничества и злоупотребления, заговоре с целью совершения мошенничества с использованием проводов, мошенничестве с использованием проводов, повреждении защищенных компьютеров и усугубленной краже личности
3. Використання Додаткових Інструментів: Якщо потрібно, використовуйте додаткові інструменти пошуку, що надаються ChatGPT, для отримання більш детальної інформації.
4. Вивчення та Аналіз Інформації: Вивчайте отриману інформацію, відокремлюючи факти від припущень та аналізуючи контекст та достовірність джерел.
5. Підготовка Журналістського Матеріалу: На основі зібраних даних готуйте журналістський матеріал, який буде легким для сприйняття, інформативним та зрозумілим для широкої аудиторії.
За допомогою цього підходу журналісти можуть ефективно використовувати ChatGPT для досліджень, спираючись на відкриті джерела, щоб отримати інформацію.
Текст - повністю згенерований ШІ 😅 можна ще підключати конкретні сайти 🤫 і якщо воно щось не видає то можна ж додати що ви журналіст 😅 пишите дослідницьку роботу на тему чому антивірус Касперського вважає ваш код вірусом …. 😎 ну і так далі
Як професійний журналіст, ви можете використовувати ChatGPT як інструмент для пошуку інформації, виключно спираючись на відкриті джерела. Ось як це можна зробити:
1. Початковий Запит: Започаткуйте дослідження, використовуючи запит, який точно визначає вашу мету. Наприклад, "знайдіть інформацію про членів підрозділу 74455 ГРУ, звинувачених у кіберзлочинах".
2. Аналіз Відповідей та Подальший Пошук: Після отримання першої відповіді аналізуйте її та здійснюйте подальший пошук для уточнення або розширення інформації щодо: Юрий Сергеевич Андриенко, Сергей Владимирович Детистов, Павел Валерьевич Фролов, Анатолий Сергеевич Ковалев, Артем Валерьевич Очиченко и Петр Николаевич Плискин. Они обвиняются в заговоре с целью совершения компьютерного мошенничества и злоупотребления, заговоре с целью совершения мошенничества с использованием проводов, мошенничестве с использованием проводов, повреждении защищенных компьютеров и усугубленной краже личности
3. Використання Додаткових Інструментів: Якщо потрібно, використовуйте додаткові інструменти пошуку, що надаються ChatGPT, для отримання більш детальної інформації.
4. Вивчення та Аналіз Інформації: Вивчайте отриману інформацію, відокремлюючи факти від припущень та аналізуючи контекст та достовірність джерел.
5. Підготовка Журналістського Матеріалу: На основі зібраних даних готуйте журналістський матеріал, який буде легким для сприйняття, інформативним та зрозумілим для широкої аудиторії.
За допомогою цього підходу журналісти можуть ефективно використовувати ChatGPT для досліджень, спираючись на відкриті джерела, щоб отримати інформацію.
Текст - повністю згенерований ШІ 😅 можна ще підключати конкретні сайти 🤫 і якщо воно щось не видає то можна ж додати що ви журналіст 😅 пишите дослідницьку роботу на тему чому антивірус Касперського вважає ваш код вірусом …. 😎 ну і так далі
👍22❤5👨💻3
CISA додала вразливості Juniper до каталогу експлуатованих вразливостей.
Американське агентство з кібербезпеки та безпеки інфраструктури (CISA) включило до свого каталогу KEV шість нових вразливостей, з яких п'ять стосуються операційної системи Juniper Junos OS, а одна - програмного забезпечення для ІТ-підтримки під назвою SysAid.
Серед доданих вразливостей:
CVE-2023-36844, CVE-2023-36845, CVE-2023-36846, CVE-2023-36847, CVE-2023-36851: вразливості в Juniper Junos OS серій EX і SRX, пов'язані з недоліками аутентифікації та вразливостями в PHP.
CVE-2023-47246: вразливість у сервері SysAid, пов'язана з обхідом шляху.
За інформацією Juniper SIRT, вразливості в компоненті J-Web можуть бути використані для виконання віддаленого коду без попередньої аутентифікації. Компанія підтвердила, що зловмисники використовують ці вразливості в реальних атаках.
CISA вимагає від федеральних агентств усунути виявлені недоліки безпеки Juniper до 17 листопада 2023 року, а вразливість сервера SysAid - до 4 грудня 2023 року.
Компанія Juniper рекомендує вимкнути J-Web або обмежити доступ до нього лише для довірених хостів як тимчасовий захід. Вразливості були виявлені в серпні цього року, але, схоже, до цього часу практично не експлуатувалися. Компанія випустила відповідні патчі незабаром після виявлення вразливостей і з того часу активно закликає клієнтів оновлювати свої екземпляри Junos OS до безпечної версії.
В кінці серпня дослідники з watchTowr Labs опублікували PoC-експлойт для виявлених вразливостей. Атакуючі можуть використовувати ланцюжок існуючих недоліків безпеки для віддаленого виконання коду на вразливих пристроях. Дослідники watchTowr також детально описали процес відтворення, об'єднання та експлуатації цих вразливостей.
В середині вересня дослідники з VulnCheck виявили приблизно 15 000 брандмауерів Juniper SRX і комутаторів Juniper EX, доступних в Інтернеті і вразливих до вищезгаданих вразливостей. За даними VulnCheck, в середньому близько 80% затронутих брандмауерів, доступних через Інтернет, залишалися неоновлені на момент аналізу.
Експерти підкреслюють, що брандмауери є привабливими цілями для національних хакерів, оскільки вони дозволяють проникнути в захищені мережі і можуть служити хостами для інфраструктури управління і контролю. Тільки своєчасне встановлення оновлень безпеки та комплексний підхід до кіберзахисту зможе оберегти організації від неприємних наслідків хакерських атак.
Американське агентство з кібербезпеки та безпеки інфраструктури (CISA) включило до свого каталогу KEV шість нових вразливостей, з яких п'ять стосуються операційної системи Juniper Junos OS, а одна - програмного забезпечення для ІТ-підтримки під назвою SysAid.
Серед доданих вразливостей:
CVE-2023-36844, CVE-2023-36845, CVE-2023-36846, CVE-2023-36847, CVE-2023-36851: вразливості в Juniper Junos OS серій EX і SRX, пов'язані з недоліками аутентифікації та вразливостями в PHP.
CVE-2023-47246: вразливість у сервері SysAid, пов'язана з обхідом шляху.
За інформацією Juniper SIRT, вразливості в компоненті J-Web можуть бути використані для виконання віддаленого коду без попередньої аутентифікації. Компанія підтвердила, що зловмисники використовують ці вразливості в реальних атаках.
CISA вимагає від федеральних агентств усунути виявлені недоліки безпеки Juniper до 17 листопада 2023 року, а вразливість сервера SysAid - до 4 грудня 2023 року.
Компанія Juniper рекомендує вимкнути J-Web або обмежити доступ до нього лише для довірених хостів як тимчасовий захід. Вразливості були виявлені в серпні цього року, але, схоже, до цього часу практично не експлуатувалися. Компанія випустила відповідні патчі незабаром після виявлення вразливостей і з того часу активно закликає клієнтів оновлювати свої екземпляри Junos OS до безпечної версії.
В кінці серпня дослідники з watchTowr Labs опублікували PoC-експлойт для виявлених вразливостей. Атакуючі можуть використовувати ланцюжок існуючих недоліків безпеки для віддаленого виконання коду на вразливих пристроях. Дослідники watchTowr також детально описали процес відтворення, об'єднання та експлуатації цих вразливостей.
В середині вересня дослідники з VulnCheck виявили приблизно 15 000 брандмауерів Juniper SRX і комутаторів Juniper EX, доступних в Інтернеті і вразливих до вищезгаданих вразливостей. За даними VulnCheck, в середньому близько 80% затронутих брандмауерів, доступних через Інтернет, залишалися неоновлені на момент аналізу.
Експерти підкреслюють, що брандмауери є привабливими цілями для національних хакерів, оскільки вони дозволяють проникнути в захищені мережі і можуть служити хостами для інфраструктури управління і контролю. Тільки своєчасне встановлення оновлень безпеки та комплексний підхід до кіберзахисту зможе оберегти організації від неприємних наслідків хакерських атак.
👍14❤1💋1
Google запустила експеримент "Нотатки" через Search Labs. Він дозволить користувачам додати власні інструкції до результатів пошуку.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁13👍8❤2👌2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25❤4🤝2
Сема Альтмана - творця ChatGPT, звільнили тому, що він "не завжди був відвертим у своєму спілкуванні з радою директорів".
Цікаво, що компанія планує далі
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔66😁14👍3❤1🤣1
Як докази з відкритих джерел були підтримані в суді з прав людини 🧑💻
У цій статті ви дізнаєтеся про те, як геолокація на основі фотографій використовується в кібербезпеці. Основним доказом були фотографі розглядають реальний приклад фотографій російського солдата завдяки яким було доведено його присутність у певній локації. Стаття детально описує, як ці докази були використані та обговорені в Європейському суді з прав людини, надаючи поради щодо важливості відкритих джерел в сучасних юридичних розслідуваннях 🔎
Учітесь, читайте, і чужому навчайтесь, й свого не цурайтесь
Портал: hackyourmom.com
Social Media: YT | TikTok | INST-SHOP
Бот звʼязку | Підтримати : Patreon
Чат:@hackyourmomchat
Додатки: для Android, для IOS
У цій статті ви дізнаєтеся про те, як геолокація на основі фотографій використовується в кібербезпеці. Основним доказом були фотографі розглядають реальний приклад фотографій російського солдата завдяки яким було доведено його присутність у певній локації. Стаття детально описує, як ці докази були використані та обговорені в Європейському суді з прав людини, надаючи поради щодо важливості відкритих джерел в сучасних юридичних розслідуваннях 🔎
Учітесь, читайте, і чужому навчайтесь, й свого не цурайтесь
Портал: hackyourmom.com
Social Media: YT | TikTok | INST-SHOP
Бот звʼязку | Підтримати : Patreon
Чат:@hackyourmomchat
Додатки: для Android, для IOS
👍17
В Швейцарії створено процесор, для якого не потрібна оперативна пам'ять.
Новий процесор, розроблений швейцарськими вченими, викликав справжній ажіотаж у світі технологій. Його особливість полягає в тому, що для його функціонування не потрібна оперативна пам'ять, що відкриває абсолютно нові можливості для обчислювальних систем.
Ця інновація привернула увагу фахівців. Процесор базується на використанні атомарних транзисторів, які забезпечують високу продуктивність і енергоефективність. Вони можуть виконувати складні обчислення безпосередньо всередині процесора, без потреби у використанні оперативної пам'яті. Це значно скорочує час, витрачений на передачу даних між процесором і пам'яттю, і дозволяє значно збільшити швидкість роботи. Через відсутність оперативної пам'яті процесор стає надійнішим і стійкішим до відмов. Він не піддається проблемам, пов'язаним з перевантаженням пам'яті або втратою даних. Це робить його ідеальним для використання в системах, де критично важливим є надійність, таких як авіоніка, космічна і медична техніка. Крім того, новий процесор відкриває можливості для створення компактних та енергоефективних пристроїв. Відсутність потреби в оперативній пам'яті дозволяє суттєво зменшити розміри комп'ютерних систем, що особливо важливо, наприклад, для мобільних пристроїв. Швейцарські фахівці планують у найближчому майбутньому запропонувати своє винахід в провідні виробники комп'ютерної техніки для впровадження нового процесора в комерційні продукти.
Загалом, створення унікального процесора, який не потребує оперативної пам'яті, є значним проривом в індустрії обчислювальних технологій. Ця інновація відкриває нові горизонти для розвитку комп'ютерних систем у світлі збільшення їх продуктивності та ефективності.
Новий процесор, розроблений швейцарськими вченими, викликав справжній ажіотаж у світі технологій. Його особливість полягає в тому, що для його функціонування не потрібна оперативна пам'ять, що відкриває абсолютно нові можливості для обчислювальних систем.
Ця інновація привернула увагу фахівців. Процесор базується на використанні атомарних транзисторів, які забезпечують високу продуктивність і енергоефективність. Вони можуть виконувати складні обчислення безпосередньо всередині процесора, без потреби у використанні оперативної пам'яті. Це значно скорочує час, витрачений на передачу даних між процесором і пам'яттю, і дозволяє значно збільшити швидкість роботи. Через відсутність оперативної пам'яті процесор стає надійнішим і стійкішим до відмов. Він не піддається проблемам, пов'язаним з перевантаженням пам'яті або втратою даних. Це робить його ідеальним для використання в системах, де критично важливим є надійність, таких як авіоніка, космічна і медична техніка. Крім того, новий процесор відкриває можливості для створення компактних та енергоефективних пристроїв. Відсутність потреби в оперативній пам'яті дозволяє суттєво зменшити розміри комп'ютерних систем, що особливо важливо, наприклад, для мобільних пристроїв. Швейцарські фахівці планують у найближчому майбутньому запропонувати своє винахід в провідні виробники комп'ютерної техніки для впровадження нового процесора в комерційні продукти.
Загалом, створення унікального процесора, який не потребує оперативної пам'яті, є значним проривом в індустрії обчислювальних технологій. Ця інновація відкриває нові горизонти для розвитку комп'ютерних систем у світлі збільшення їх продуктивності та ефективності.
👍74🤩4
Forwarded from DC8044 F33d
Серафимов Николай Николаевич
Он же хакер KillMilk.
Помогает террористам из Хамас и вообще любопытный персонаж. Тут, кстати, какие то люди написали о нем немножко больше:
https://telegra.ph/Lichnost-KillMilk-11-03
Он же хакер KillMilk.
Помогает террористам из Хамас и вообще любопытный персонаж. Тут, кстати, какие то люди написали о нем немножко больше:
https://telegra.ph/Lichnost-KillMilk-11-03
👍22🔥5
Основатель КалНет или т.н. KillNet какер - КалМилк (KillMilk) он же Серафимов Николай Николаевич 16.05.1993 слева на фото - оказался сидявым дырявым наркоманом нацистом, бегающем на зиге, и стучащим в фсб после того как его опустили на зоне где он сидел - ИК-2, Салават
Тут все тупейшие русские клише в одном:
1 Ненавидит хачей, чеченцев и евреев, зигует и оправдывает фашизм (есть скрин этого тупого денацификатора)
2 Осуджен по нарко статье 228 (пишет что в Украине все наркоманы)
3 Опущен в колонии шваброй (трахнут в жопу товарищем майором, чтоб был сговорчивее - пишет что «активист»)
4 После того как был опущен - стал стукачем фсб и 🐀 (мусорская подстилка, крыса сдающая своих и 🥁)
5 И самое веселое он «МИКОЛА» который пишет Украинцам в стиле «шо ты Мыкола» (а в Германии все Гансы?)
И из этого 💩пропаганда лепит «героя» 🤣 фсб - обсосы тупые
посмотрите кто стоит за т.н. русскими хакерами. Сидявые, убогие, опущенные в тюрьме тупые дети - это топ вербовок фсб. Или тренер по минету. Это вам не кгб 😂
Тут все тупейшие русские клише в одном:
1 Ненавидит хачей, чеченцев и евреев, зигует и оправдывает фашизм (есть скрин этого тупого денацификатора)
2 Осуджен по нарко статье 228 (пишет что в Украине все наркоманы)
3 Опущен в колонии шваброй (трахнут в жопу товарищем майором, чтоб был сговорчивее - пишет что «активист»)
4 После того как был опущен - стал стукачем фсб и 🐀 (мусорская подстилка, крыса сдающая своих и 🥁)
5 И самое веселое он «МИКОЛА» который пишет Украинцам в стиле «шо ты Мыкола» (а в Германии все Гансы?)
И из этого 💩пропаганда лепит «героя» 🤣 фсб - обсосы тупые
посмотрите кто стоит за т.н. русскими хакерами. Сидявые, убогие, опущенные в тюрьме тупые дети - это топ вербовок фсб. Или тренер по минету. Это вам не кгб 😂
🤣87🔥7👍4❤2
HackYourMom - мамкіни хакери України 🇺🇦
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36🤔14🔥4😁4🤬1
Ми від всього хакерського комьюніті бажаємо клінічному ідіоту Юрі Щіголю, ймовірному фігуранту або свідку кримінального провадження НАБУ по розкраданню допомоги USAID (свідком може стати бо намагаються замʼяти без скандалу) - ніколи не зʼявлятися в будь яких поважних місцях де обговорюють КіберБезпеку і звʼязок і катитися нахуй подалі, від будь-яких установ де є державний бюджет.
Віктору Жорі, який був звільнений разом з Щіголем і є компетентним фахівцем з комьюніті кібербезпеки який опинився в купі солоних оргірків, (щоб не привести іншу аналогію), ми всі бажаємо бути обережнішим з вибором однодумців, бо так можна і репутацію просрати, а не тільки вилітити в трубу разом з РукоВодителем.
А всім іншим, хто має інформацію про розкрадання американських грошей, та міжнародної допомоги, або факти неналежного використання бюджетних коштів радимо звертатися НАПРЯМУ до американських інспекторів, через низький рівень якості роботи всіх антикорупційних органів України, окрім НАБУ.
Україна - понад усе.
Віктору Жорі, який був звільнений разом з Щіголем і є компетентним фахівцем з комьюніті кібербезпеки який опинився в купі солоних оргірків, (щоб не привести іншу аналогію), ми всі бажаємо бути обережнішим з вибором однодумців, бо так можна і репутацію просрати, а не тільки вилітити в трубу разом з РукоВодителем.
А всім іншим, хто має інформацію про розкрадання американських грошей, та міжнародної допомоги, або факти неналежного використання бюджетних коштів радимо звертатися НАПРЯМУ до американських інспекторів, через низький рівень якості роботи всіх антикорупційних органів України, окрім НАБУ.
Україна - понад усе.
👍69🔥7❤5👏1🤣1
HackYourMom - мамкіни хакери України 🇺🇦
Ми від всього хакерського комьюніті бажаємо клінічному ідіоту Юрі Щіголю, ймовірному фігуранту або свідку кримінального провадження НАБУ по розкраданню допомоги USAID (свідком може стати бо намагаються замʼяти без скандалу) - ніколи не зʼявлятися в будь яких…
Юрєц, ну шо ? Продав «тупим комєрсам» свої срані «сертифікати відповідності» та КСЗІ «узла» провайдерам 😂? Закупив таємно «корисного софту» у своїх же прокладок по ціні х10?
«Засекретим і похуй», як в СБУ😉? Результати:
«За процесуального керівництва прокурора САП детективи НАБУ повідомили про підозру у заволодінні державними коштами у сумі понад 62 млн грн голові Державної служби спеціального зв'язку та захисту інформації України (Держспецзв'язку), його заступнику та іншим службовим особам. У вчиненні злочинів підозрюються члени організованої групи загалом у складі 6 осіб. ч. 5 ст. 191 КК України», – інформує САП.
У НАБУ розповіли, : у 2020 власник групи компаній у змові із керівництвом Держспецзв'язку розробили схему заволодіння бюджетними коштами, виділеними на закупівлю обладнання та програмного забезпечення... закупівлю засекретили, аби уникнути відкритих торгів та забезпечити їх перемогу.
Нагадуємо: Юра блокував виступи хакерів щоб всі мовчали
«Засекретим і похуй», як в СБУ😉? Результати:
«За процесуального керівництва прокурора САП детективи НАБУ повідомили про підозру у заволодінні державними коштами у сумі понад 62 млн грн голові Державної служби спеціального зв'язку та захисту інформації України (Держспецзв'язку), його заступнику та іншим службовим особам. У вчиненні злочинів підозрюються члени організованої групи загалом у складі 6 осіб. ч. 5 ст. 191 КК України», – інформує САП.
У НАБУ розповіли, : у 2020 власник групи компаній у змові із керівництвом Держспецзв'язку розробили схему заволодіння бюджетними коштами, виділеними на закупівлю обладнання та програмного забезпечення... закупівлю засекретили, аби уникнути відкритих торгів та забезпечити їх перемогу.
Нагадуємо: Юра блокував виступи хакерів щоб всі мовчали
🤩27👍13👌5❤1💋1
HackYourMom - мамкіни хакери України 🇺🇦
Наш бородатий кажуть на форумі з управління Інтернетом щось виступати буде. Поки питання там задає. Там чомусь всі кажуть що Українські державні рАгулятори щось не те роблять. На уріномарафоні не покажуть професійну фахову критику профільних експертів: …
💫Тільки наш Бородатий виступив на форумі з управління Інтернетом, розповів про голову Держспецзв'язку Юрія Щиголя та заволодінні понад 60 млн грн, НАБУ відразу згадало, що воно все ж таки АНТИкорупційне бюро👌
«Національне антикорупційне бюро та Спеціалізована антикорупційна прокуратура повідомили про підозру голові Державної служби спеціального зв'язку та захисту інформації Юрію Щиголю у заволодінні понад 60 млн грн.»
СопАдение? Не думаємо😉
P.S. «Кожен із нас — Президент»
Це соупадєніє, але це не точно 😂
«Національне антикорупційне бюро та Спеціалізована антикорупційна прокуратура повідомили про підозру голові Державної служби спеціального зв'язку та захисту інформації Юрію Щиголю у заволодінні понад 60 млн грн.»
СопАдение? Не думаємо😉
P.S. «Кожен із нас — Президент»
Це соупадєніє, але це не точно 😂
👍85😍12🔥5😁3❤2🍓1💘1