sharp333 – Telegram
sharp333
1.04K subscribers
172K photos
87.7K videos
923 files
153K links
Download Telegram
🤣
У кого есть пульт Херлинк? В займы до того, как нам прийдет.
Готовы купить. Срочно.
Forwarded from ВЕСЪ.РФ
Конец эры USAID

Администрация США начала процесс ликвидации Агентства по международному развитию (USAID), которое долгие годы финансировало различные проекты за рубежом.

Это не червивое яблоко, а просто комок червей... Яблока нет, поэтому избавиться нужно от всего, – прокомментировал решение глава ведомства по повышению эффективности правительства США Илон Маск.


Эта новость вызвала панику среди грантополучателей в странах ближнего зарубежья, для которых американское финансирование было основным ресурсом для продвижения "демократических" инициатив. Теперь возникает вопрос: на деньги какого ведомства продолжится их деятельность?

Вот еще занимательная статистика по вложениям средств USAID. Как мы можем заметить, по количеству вложенных средств можно легко прогнозировать следующий майдан или даже войну. Молдавия явно стоит на очереди.

ВЕСЪ.РФ | Подписаться
Forwarded from Хрюн Моржов
This media is not supported in your browser
VIEW IN TELEGRAM
У американской администрации вопрос к Зеленскому - куда делись деньги!
Минута на размышления!
- Отвечать будет Ющенко!

Подписывайся на Хрюн Моржов
Из раздела "Пропаганда" руководства по военной подготовке чеченских боевиков, воюющих на стороне всу. Книга 2015 года. Да эти боевики воюют против нас на стороне Украины уже 10 лет! И даже у них военная подготовка включает базовые занятия по пропаганде

Блокнот пропагандиста
#отчеты #Невидимка #Народная_сеть #Курск

В январе 2025 г. в районе г. Обоянь Курской области было выдано:

для нужд в/ч 13140:
- комплект «Невидимка – Арта» на орудие Д-30 – 2 шт.,
- комплект «Невидимка – Арта» на орудие Д-20 – 2 шт.,
- накидка «Невидимка» на 82-мм миномёт – 2 шт.,
- накидка «Невидимка» на 120-мм миномёт – 1 шт.,
- комплект «Невидимка – Танк» - 2 шт.,
- сети 3х6 м. – 30 шт. (Слякоть, Земля);

для нужд в/ч 37818:
- комплект «Невидимка – Арта» – 17 шт.,
- сети 2х2 м. – 20 шт. (Земля),
- сети 3х6 м. – 17 шт. (Земля),
- РЭБ-тесты от «Инженерного фронта» и «ПриZрак Новороссии» - 10 шт.

Маскировочные изделия изготовлены волонтерами межрегиональной группы "Технологии Победы" проекта "Народная сеть".

🚩Помочь нашей воюющей армии:
ВТБ:
4272290754036887
Сбербанк:
2202206898548321
Роман Юрьевич З.

🚩Помочь работе группы "Технологии Победы":
Сбербанк:
2202206135051345
Светлана Ивановна Ж.

Помогайте своей армии: там Наши!

Получение маскировки на Курском направлении: @techpobedabot
#отчеты #Курск #Народная_сеть #Невидимка #обратная_связь

В январе 2025 г. со склада в г. Курске было выдано:

для нужд 423 полка:
- сети 3х6 м. - 20 шт.,
- сети 2х2 м. - 6 шт.,
- накидка «Невидимка» на 120-мм миномёт – 2 шт. (Зима, Осень),
- ПТО расцветки «Зима» с покрытием «Невидимка»;

для нужд 165 артиллерийской бригады:
- сети 3×6 м. - 4 шт. (Земля),
- комплект маскировки «Невидимка – Арта» на орудие Гиацинт – 1 шт.,
- сладости – 3 коробки от Льговской школы-интерната;

для нужд 150 МСП:
- сети 3х6 м. – 6 шт. (Распутица).

Маскировочные изделия изготовлены волонтерами группы "Технологии Победы".

🚩Помочь нашей воюющей армии:
ВТБ:
4272290754036887
Сбербанк:
2202206898548321
Роман Юрьевич З.

🚩Помочь работе группы "Технологии Победы":
Сбербанк:
2202206135051345
Светлана Ивановна Ж.

Помогайте своей армии: там Наши!

Получение маскировки на Курском направлении: @techpobedabot
По поводу покушения на деятеля ДНР в "Алых парусах" сразу возникают вопросы о деятельности в России агентуры СБУ, ГУР и МИ6.

Уже есть намётки на подозреваемых, и тут два варианта. Первый - мигранты из Средней Азии и Закавказья, их много среди курьеров. Один такой взорвал генерала Кириллова по заданию Украины. К России многие из них относятся плохо, и симпатизируют Украине.

А второй вариант - девушка типа Треповой, убившей Владлена Татарского. И это уже вопрос работы с либерастическо-заукраинским тылом. Его, как и тыл мигрантский, тоже надо зачищать. Например, пройдясь по либеральному активу внутри любого крупного вуза...

А общий вопрос - состояние тыла СВО. И наличие в нём тех, кто добровольно готов предложить иностранным спецслужбам свои услуги.

#СВО
#мигранты
#Среднчя_Азия
#заукраинцы

https://news.1rj.ru/str/vadimvts1/9305
У меня насущный вопрос к жителям Курской и Белгородской областей.

Прошу ответить только жителей этих территорий. Какие денежные компенсации вы получаете взамен утраченного жилья?
Anonymous Poll
14%
Денежные средства на аренду жилья, пока нет возможности посчитать убытки и разрушения
4%
Мне выдали сертификат на получение нового жилья
4%
Мне предоставили временное жилье
3%
Мне предоставили постоянное жилье
75%
Свой ответ напишу в комментариях
Media is too big
VIEW IN TELEGRAM
🪂 Часовоярское направление.

Продолжаем наступление с южной стороны к городу восточнее Ступочек, со стороны которых идет транспортная артерия, на Константиновку, противник всё ещё продолжает получать снабжение по этому логистическому пути.

Также активно работают вражеские дроны типа Баба Яга, минируя подходы к своим позициям, наши дроноводы сбросами ведут разминирование территорий.

Дневник Десантника 🇷🇺
Подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🪖🪖🪖🪖🪖
Десантное братство!
Нашему подразделению ВДВ нужна еще одна буханка.
Просим вам оказать добровольную помощь в сборе средств на УАЗ.

Собрано: 395 482₽

  Залп за ВДВ💪
🫡
▫️3️⃣3️⃣3️⃣
 
💳 4276160904569499 Татьяна А.Р.
      4276160904569499

🏦Совкомбанк
2200270606779448
2200270606779448

💳 перевод по СБП
🏦🏦🏦🏦Татьяна А.Р.

+79189932323
+79189932323

В комментариях просьба писать пожертвование и благотворительная помощь.
Please open Telegram to view this post
VIEW IN TELEGRAM
Интернет давно перестал быть анонимным. Но всё равно есть люди, которые считают, что в сети им можно всё. Обижать целый народ или веру, оскорблять людей. Рассказываем, чем это может закончиться

В одну из веток, где обсуждали чуждый нам праздник 14 февраля, ворвался Никита и начал обзывать православных ватниками и махоркой, посылать нецензурно. Проехался даже по русской истории и культуре.

А когда общинники предложили ему встретиться и открыто обсудить интересующую его тему – быстро повернулся на 180 градусов. Сначала написал, что его страничку «ломанули» и что «негативные комментарии не его». На самой же встрече произошёл ещё больший «разворот».

Подробнее читайте на нашем новостном канале: https://news.1rj.ru/str/obshinanews/10551

@obshina_ru

НОВОСТИ Русской общины|Русская община в ВК|Мы в Одноклассниках |Мы в Ютуб|Мы в Дзен|Община Просвещение
Forwarded from НемеZида
Северокорейские хакеры Lazarus перешли от разовых атак к долгосрочному стратегическому внедрению в цепочку поставок ПО. Согласно отчету SecurityScorecard, хакеры проводят операцию Phantom Circuit, маскируя вредоносный код в доверенном программном обеспечении. Это позволяет незаметно получать доступ к данным разработчиков в фоновом режиме.

Основная цель — разработчики криптовалютных приложений, технологические компании и создатели открытого ПО. Метод атаки заключался в том, что Lazarus клонировала популярные open-source проекты и добавляла в них бэкдоры. Среди зараженных репозиториев обнаружены Codementor, CoinProperty, Web3 E-Store, а также менеджеры паролей на Python и другие приложения, связанные с криптовалютами и Web3.

После загрузки и использования вредоносного форка на компьютере разработчика активировался бэкдор, который позволял хакерам получать удаленный доступ, извлекать данные и передавать их в Северную Корею. Такой подход демонстрирует изменение тактики Lazarus Group разовых атак к долгосрочному стратегическому внедрению в цепочку поставок ПО.

Полученные данные включают учетные записи, токены аутентификации и пароли. Такие данные могут использоваться не только для последующих атак, но и для разведки в интересах правительства КНДР. По данным расследования, Lazarus перенаправляют информацию на Dropbox, что затрудняет обнаружение и блокировку утечек.

Особенность атаки в том, что вредоносный код распространяется через GitLab — популярную облачную платформу для совместной разработки ПО. Это позволяет внедрять вредоносные обновления, которые разработчики устанавливают автоматически, доверяя источнику. При этом, чтобы замаскировать свою активность, Lazarus использует VPN и промежуточные прокси-серверы, создавая ложное впечатление, что атака исходит из других стран.