sharp333 – Telegram
sharp333
1.03K subscribers
172K photos
87.7K videos
923 files
153K links
Download Telegram
👆ну вы поняли... То, чем феерично брызгал весь запад, о чём эйфорийно распевали и наши, в том числе федеральные СМИ, и соловьёвоканалы - это не переговоры. Это типа поздоровались. Договорились ещё поздороваться и перекурить... Всё 🤷‍♂️
Forwarded from ВЕСЪ.РФ
Дорога в один конец

Член оборонного комитета Рады Соломия Бобровская рассказала о неожиданной схеме пересечения границы, которой пользовались некоторые депутаты. Как оказалось, они массово оформляли людей в качестве своих водителей и вывозили их за границу, откуда те уже не возвращались.

Я впервые узнала, что мы можем иметь водителей, которые могут ехать с нами за границу. Классно, я буду теперь знать, – отметила Бобровская, намекая на неочевидные возможности депутатского статуса.


Остается открытым вопрос: были ли эти «водители» действительно личным персоналом или же просто людьми с деньгами, воспользовавшимися удобным способом сбежать из страны?

ВЕСЪ.РФ | Подписаться
Forwarded from ВЕСЪ.РФ
Власти Молдавии хотят учить детей, прославляя Антонеску, пособника Гитлера

Неделю назад в Молдавии вспыхнул скандал из-за нового учебника истории.

Депутаты парламента Молдавии из оппозиционного блока "Победа" высказали требование министерству образования отозвать новый школьный учебник, где оправдываются преступления румынского диктатора Антонеску, союзника Гитлера.

Общественность Молдавии также возмущена. Российское посольство в Кишиневе выступило с осуждением.

Власти Молдавии давно взяли курс на прославление нацизма. Президент Санду называла Антонеску "исторической личностью, о которой можно сказать и хорошее, и плохое".

А сегодня министр здравоохранения Немеренко с трибуны парламента пожаловалась на депутатов, которые не говорят с ней на румынском языке и заявила, что при режиме Антонеску ей бы было намного лучше. Затем Немеренко упомянула, что ее дед служил в союзнической Гитлеру румынской армии.

ВЕСЪ.РФ | Подписаться
This media is not supported in your browser
VIEW IN TELEGRAM
🇷🇺⚔️🇺🇦Кадры 18+. Штурмовики группировки "Центр" заняли очередной опорник 425 ошп "Скала" на Покровском направлении

Трупы ВСУ разбросаны по всей территории укреплённого района. Российским бойцам удалось взять в кольцо противника и ликвидировать тех, кто отказался сдаваться.
Выжившие избежали мясорубки и сейчас находятся в плену.
@btr80
Forwarded from Технофронт «РусВесны» (Крис)
Media is too big
VIEW IN TELEGRAM
🔥 Очередные горящие немецкие леопарды с фашистскими крестами на русской земле
Как и 80 лет назад всему немецкому зверинцу предстоит стать металлоломом и выставочными экспонатами, их экипажам - бесславно погибнуть, а пославших их кровопийцам - капитулировать. Все попытки навязать нам свои правила игры и образ мысли разобьются о непоколебимую стойкость и мужество наших парней!Поэтому раз за разом мы будем напоминать всему миру: «Наше дело правое, враг будет разбит, Победа будет за нами!»
t.me/tehnofrontrv
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Олег Царёв
ВС РФ нанесли комбинированный удар по одиннадцати областям Украины
▪️Герани атаковали Сумы, прогремело не менее 5 взрывов (видео 1)
▪️В Харькове и пригороде прогремело 13 взрывов. Одной из целей Гераней стал район Харьковской ТЭЦ-5, рядом с которой есть ж/д узел и склады (видео 2-3)
▪️По Славянску нанесен авиаудар. Последовали взрывы и вторичная детонация. Предварительно, уничтожены объекты с горючими материалами или боекомплектом (фото 4)
▪️В городе Родинское Донецкой обл. уничтожен мобильный пункт управления БПЛА. Удар нанесён по операторам, которые загружала оборудование и готовилась к выезду на боевое задание (фото 5-6).
▪️Вчерашним ударом по топливной инфраструктуре в аэропорту Борисполя уничтожены стратегические запасы авиационного керосина. Площадь возгорания превысила 1 000 м² с пожаром справились только сегодня утром (фото 7)

Олег Царёв. Подписаться.
🪂 В Борисполе ударом Гераней уничтожены стратегические запасы авиационного топлива.

Удар пришелся по территории Международного аэропорта Борисполь, где хранились резервуары авиационного керосина.

В результате удара 2 резервуара по 400м3 уничтожены, уничтожены и система перекачки топлива, система контроля утечек.

В результате возникшего пожара также ликвидирована магистраль подачи топлива и система транспортировки с насосами.

Дневник Десантника 🇷🇺
Подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
🪂 Кредитные каникулы для участников СВО – ответы на главные вопросы

🪖 Кредитные каникулы
участникам СВО предоставляются автоматически?

- Нет, кредитные каникулы предоставляются по заявлению заемщика.

🪖 По каким кредитам участники СВО могутж получить кредитные каникулы?
- По всем потребительским кредитам и займам, включая ипотеку, кредитные карты, которые заемщик взял до мобилизацииили начала участия в СВО.

🪖 На какой срок предоставляются кредитные каникулы?
- Кредитные каникулы предоставляются на срок службы по мобилизации, контракту или участия в СВО + 30 дней.

Могут быть продлены на время, пока заемщик находится в стационаре или признан безвестноотсутствующим.

🪖 Можно ли оформить кредитные каникулы «задним числом»?
- Да, можно направить требование в любой момент до 31 декабря 2025 года и определить их началом любую дату, начиная с 21 сентября 2022 года, но не ранее даты начала участия в СВО. Все начисленные с указанной заемщиком даты проценты пересчитываются.

🪖 К кому и как обратиться за кредитными каникулами?
- В свой банк, микрофинансовую организацию по телефону
или любым другим способом, который указан в кредитном договоре, например, по обычной или электронной почте.

🪖 Нужны ли документы, подтверждающие
участие в СВО?

- Вместе с обращением заемщик может приложить документы,
подтверждающие участие в СВО. Если документов нет, банк вправе самостоятельно запросить их в Федеральной налоговой службе, которая получает данные от Министерства обороны.

Дневник Десантника 🇷🇺
Подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
🪂 Противник усиливает группировку на Красноармейском направлении.

В связи с активным расширением контроля территории нашей армии на Красноармейском направлении, противник усиливает группировку и рубежи.

Так в районе вентствола шахты Покровская зафиксирована переброска дополнительных резервов из ряда мобилизованных и и подготовленных военных противника.
Переброска личного состава из нескольких бригад идёт активно и преимущественно в темное время суток.

Дневник Десантника 🇷🇺
Подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
ZERGULIO🇷🇺
⚡️Урегулирование украинского конфликта случится или «относительно скоро», или никогда (c) Трамп
Блондинка и теория вероятности: -какова вероятность, что блондинка встретит динозавра? Блондинка: -50%. -? 👀 Блондинка: ну или встречу, или не встречу🤷‍♂️
👆стереотип "блондинка" слегка устарел, можно заменить стереотипом "поколение зуммеров"
This media is not supported in your browser
VIEW IN TELEGRAM
Как бы противник не пытался опорочить наших военных, но гражданское население мы не трогаем.
На видео оператор FPV-дрона вел транспортное средство, однако увидев, что люди, выбежавшие из машины не вооружены и являются гражданскими, продолжил охоту за ВСУ. Как итог, своей цели наш боец достиг.

ЛПР1 Методика и Новости
👆такое - не грех и повторно посмотреть
Forwarded from Мракоборец
Мракоборцы! Мы полны решимости сделать соцсети чистыми? Тогда вперед!

🔴Славяне!!!

«Славяне» имеют смелость что-то высказывать против российских государственных символов и нагло оскорбляют чувства верующих. Это повод для уголовки. А мы им обеспечим мракобан!

🔴СОВЕТСКАЯ ПЛАНЕТА

«Планету» наводнили иноагенты, которые всеми силами пытаются набить себе цену, попутно упражняясь в дешевом рифмоплетстве.

🔴ТАЙНОЕ НЕПОЗНАННОЕ ۞ СКРЫТЫЕ ФАКТЫ

Название говорит само за себя: конспирология, конспирология и еще раз конспирология. Для любителей охотиться на рептилойдов и выслеживающих мировое правительство. Все тайное становится явным.

Нам ясно, что с этим делать:

В ОК рядом с названием группы ищем три точки, затем нажимаем «Пожаловаться», затем «Обман» и выбираем пункт «Введение в заблуждение». Или пишем сразу в службу поддержки.

В ВК переходим по ссылкам; справа над аватаром, если с телефона, находим «три точки» (в браузерах раскрываем меню под аватаром по слову «Ещё»). В меню выбираем «пожаловаться», «обман», «введение в заблуждение». Можно дополнительно написать в поле «Комментарий».

Добро обязательно победит зло!

🥷 Подписывайся на «Мракоборца», будь на светлой стороне.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from НемеZида
Новая кампания вредоносного ПО PolarEdge активно компрометирует пограничные устройства Cisco, ASUS, QNAP и Synology с конца 2023 года, превращая их в элементы ботнета. Обнаруженная компанией Sekoia атака использует уязвимость CVE-2023-20118 в маршрутизаторах Cisco Small Business серий RV, позволяя злоумышленникам выполнять произвольные команды на устройствах, которые уже не получают обновлений из-за статуса End-of-Life.

Cisco рекомендовала отключить удалённое управление и заблокировать доступ к портам 443 и 60443, однако многие устройства до сих пор остаются уязвимыми. В ходе атак, зафиксированных Sekoia, хакеры использовали уязвимость для загрузки нового бэкдора — TLS, способного принимать входящие соединения и исполнять удалённые команды.

Вредонос запускается через скрипт «q», загружаемый по FTP, после чего очищает логи, завершает подозрительные процессы, загружает архив «t.tar» с сервера злоумышленников и извлекает бинарный файл «cipher_log», который внедряется в систему, прописываясь в автозагрузку.

Ботнет PolarEdge действует по классической схеме: после заражения устройство устанавливает TLS-сессию, создаёт дочерний процесс для обработки клиентских запросов и исполняет команды. При этом информация об инфицированном узле отправляется на C2-сервер, позволяя операторам отслеживать заражённые устройства по IP-адресу и порту.

Помимо маршрутизаторов Cisco, вредонос атакует устройства ASUS, QNAP и Synology. Загруженные в VirusTotal артефакты указывают на то, что большинство атакованных устройств находится в Тайване. Вредоносный код распространяется через сервер Huawei Cloud (IP 119.8.186[.]227), что указывает на высокую организованность кампании.

По оценке экспертов, ботнет заразил уже свыше 2000 устройств по всему миру. Больше всего заражений зафиксировано в США, Тайване, России, Индии, Бразилии, Австралии и Аргентине. Точные цели атакующих пока не установлены, но анализ функционала указывает на возможное использование ботнета для проксирования вредоносного трафика или запуска DDoS-атак.