30.2 C
Athens
Παρασκευή, 27 Σεπτεμβρίου, 2024
ΑρχικήΠόλεμοςΡώσοι χάκερ δημοσίευσαν τα ονόματα Ουκρανών στρατιωτικών που εισέβαλαν στο έδαφος της...

Ρώσοι χάκερ δημοσίευσαν τα ονόματα Ουκρανών στρατιωτικών που εισέβαλαν στο έδαφος της περιοχής Κούρσκ (βίντεο)

Δημοσιεύθηκε:

Σχετικά

ΕΛ.ΑΣ: Συνελήφθη 37χρονος στην Αθήνα για πορνογραφία ανηλίκων μέσω διαδικτύου

Η Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος, σχημάτισε δικογραφία αυτόφωρης διαδικασίας, κακουργηματικού χαρακτήρα, σε βάρος ενός 37χρονου για πορνογραφία ανηλίκων. Σύμφωνα με την ΕΛΑΣ, μετά από ενδελεχή ψηφιακή ανάλυση και αξιοποίηση στοιχείων που προήλθαν από ξένες Αρχές, στο πλαίσιο της διεθνούς αστυνομικής συνεργασίας, εντοπίστηκαν χρήστες του διαδικτύου που χρησιμοποιούσαν συγκεκριμένη πλατφόρμα ηλεκτρονικών πληρωμών για να αγοράζουν και

Ακόμα ένα έγγραφο του ΟΗΕ στο ΕΛ: Ανάγκη παγκόσμιας διακυβέρνησης για την Τεχνητή Νοημοσύνη

Το «Συμβουλευτικό όργανο υψηλού επιπέδου για την τεχνητή νοημοσύνη» των Ηνωμένων Εθνών (ΟΗΕ) δημοσίευσε το «Κυβερνώντας την Τεχνητή Νοημοσύνη για την Ανθρωπότητα» τον Σεπτέμβριο. Απαιτεί τον παγκόσμιο κυβερνητικό έλεγχο ενόψει των πρόσφατων αλλά και μελλοντικών εξελίξεων στην τεχνητή νοημοσύνη (AI), της οποίας η πραγματική μορφή δεν έχει ακόμα αποκαλυφθεί στον κόσμο! Το έγγραφο αυτό δεν

Βίντεο: Ρωσικές FAB έπληξαν αποθήκη UAV των ουκρανικών δυνάμεων στη Ζαπορίζια

Βίντεο που ήρθε στη δημοσιότητα, έχει καταγράψει τη στιγμή που ρωσικές FAB πλήττουν αποθήκη UAV των ουκρανικών δυνάμεων στη Ζαπορίζια. #UkraineRussiaWar 🌐 Place: #Zaporizhzhia 🕰 Date: ~26.09.2024 📌 Coordinates: 47.828467,35.192900 👩‍🚀 Squad: 📝 Description: Russian FAB blew up UAV warehouse of the Armed Forces of Ukraine in Zaporizhzhia. 🖥 id: 26092024.1522 ✉️source: https://t.co/oI1HTuGP9F Map: Military…

Καθημερινός εφιάλτης οι επιθέσεις των Ουκρανών στο ρωσικό Belgorod

στο Telegram σχετικά με τις επιθέσεις του ουκρανικού στρατού σε πόλεις στη ρωσική συνοριακή περιοχή Belgorod. Η σημερινή καταχώριση δείχνει ότι ο ουκρανικός στρατός έχει επιτεθεί σε 26 τοποθεσίες σε εννέα κομητείες τις τελευταίες 24 ώρες. Κατά τη διάρκεια των επιθέσεων, οι ουκρανικές μονάδες εκτόξευσαν τουλάχιστον 54 βλήματα και χρησιμοποίησαν 28 μη επανδρωμένα εναέρια οχήματα

Η Χεζμπολάχ εκτόξευσε ομοβροντία ρουκετών εναντίον της Τιβεριάδας

Σε ανακοίνωσή του το σιιτικό λιβανέζικο κίνημα επεσήμανε ότι απάντησε στα “‘άγρια” πλήγματα του Ισραήλ εναντίον τοποθεσιών και αμάχων στον Λίβανο. Από την πλευρά του ο ισραηλινός στρατός επεσήμανε ότι τέσσερα drones και βλήματα εισήλθαν στον εναέριο χώρο του Ισραήλ προερχόμενα από τον Λίβανο. Οι σειρήνες προειδοποίησης ήχησαν κυρίως στην κάτω Γαλιλαία όταν τέσσερα drones
spot_imgspot_img

Ρώσοι χάκερ, δημοσίευσαν τα στοιχεία περισσοτέρων από 800 μαχητών των ενόπλων δυνάμεων της Ουκρανίας που εισέβαλαν στο έδαφος της περιοχής Κούρσκ.

Όπως αναδημοσιεύει από τον σχετικό ιστότοπο το Ria Novosti, μεταξύ των ταυτοποιημένων προσώπων είναι εκπρόσωποι της 82ης Ταξιαρχίας Αεροπορικής Επίθεσης, της 61ης Μηχανοκίνητης Ταξιαρχίας και χειριστές UAV, καθώς και περίπου 200 ξένοι μισθοφόροι από το Ισραήλ, Αρμενία, Γεωργία, Ιορδανία, Καζακστάν, Τουρκία, Μολδαβία, Συρία και άλλες χώρες.

Η Yulia Gorzova (Piskun) γεννήθηκε το 1981 σε περιοχή του Κιέβου, είναι χειριστής drone της 2ης ομάδας της εταιρείας μη επανδρωμένων συστημάτων επίθεσης.

Ο Roman Pitskiv γεννήθηκε το 1983, είναι επίσης χειριστής drone. Τον Αύγουστο του 2024 μεταφέρθηκε στην 61η ξεχωριστή μηχανοκίνητη ταξιαρχία των Ενόπλων Δυνάμεων της Ουκρανίας. Είναι γνωστός για το γεγονός ότι από τις 8 Μαΐου 2014 είναι διοικητής του τάγματος Chernihiv.

Ηγήθηκε της μονάδας κατά τη διάρκεια της επιχείρησης στο Λισιτσάνσκ. Συμμετείχε προσωπικά στις δολοφονίες πολιτοφυλάκων. Συμμετείχε σε καταστολές εναντίον αμάχων στο έδαφος της Ντονμπάς.

Ο Andrey Tkachenko γεννήθηκε το 1996 στο Κίεβο. Φέρει τον βαθμό του υπολοχαγού, υπηρετεί στην 61η μηχανοκίνητη ταξιαρχία των ενόπλων δυνάμεων της Ουκρανίας. Προηγουμένως, υπηρέτησε στο σύνταγμα Αζόφ (έχει χαρακτηριστεί από τη Ρωσία ως τρομοκρατική οργάνωση).

Μεταξύ των μισθοφόρων είναι ο Vardan Khakovyan, γεννημένος το 1987 από την Αρμενία, ο David Shalita από Σουηδία, Mavlut Yasenken γεννημένος το 1973 στην Τουρκία, Avi Schwartz από το Ισραήλ και άλλοι.

Η ομάδα χάκερ RaHDit (“Evil Russian Hackers”) απηύθυνε έκκληση στις ένοπλες δυνάμεις της Ουκρανίας να παραδοθούν, συνοδεύοντάς την με ένα μουσικό κομμάτι με τη ραδιοφωνική συχνότητα του Βόλγα.

Αυτή δεν είναι η πρώτη φορά που η ομάδα δημοσιοποιεί στοιχεία.

Νωρίτερα, είχε γνωστοποιήσει τα στοιχεία των αξιωματικών ΝΑΤΟ, πληροφορίες για 1.500 ενεργούς υπαλλήλους της ξένης υπηρεσίας πληροφοριών στην Ουκρανία, συμπεριλαμβανομένων εκείνων που εργάζονταν μυστικά σε περισσότερες από 20 χώρες εκείνη την εποχή.

Στην έναρξη της ρωσο-ουκρανικής σύγκρουσης, το RaHDit χάκαρε ταυτόχρονα και τους 755 ιστότοπους της ουκρανικής κυβέρνησης.

Η RaHDit είναι μια ομάδα χάκερ υπέρ του Κρεμλίνου, γνωστή για την ενορχήστρωση επιχειρήσεων hack-and-leak, συμπεριλαμβανομένης της δημοσίευσης προσωπικών πληροφοριών σχετικά με το προσωπικό των ουκρανικών στρατιωτικών μυστικών υπηρεσιών και τους συνεργάτες τους. Οι δραστηριότητές τους περιλαμβάνουν συνεργασία με άλλες ομάδες χακτιβιστών και στόχευση των ουκρανικών προσπαθειών κυβερνοάμυνας.

Subscribe

- Never miss a story with notifications

- Gain full access to our premium content

- Browse free from up to 5 devices at once

[tds_leads input_placeholder="Your email address" btn_horiz_align="content-horiz-center" pp_msg="SSd2ZSUyMHJlYWQlMjBhbmQlMjBhY2NlcHQlMjB0aGUlMjAlM0NhJTIwaHJlZiUzRCUyMiUyMyUyMiUzRVByaXZhY3klMjBQb2xpY3klM0MlMkZhJTNFLg==" pp_checkbox="yes" tdc_css="eyJhbGwiOnsibWFyZ2luLXRvcCI6IjMwIiwibWFyZ2luLWJvdHRvbSI6IjQwIiwiZGlzcGxheSI6IiJ9LCJwb3J0cmFpdCI6eyJtYXJnaW4tdG9wIjoiMTUiLCJtYXJnaW4tYm90dG9tIjoiMjUiLCJkaXNwbGF5IjoiIn0sInBvcnRyYWl0X21heF93aWR0aCI6MTAxOCwicG9ydHJhaXRfbWluX3dpZHRoIjo3NjgsImxhbmRzY2FwZSI6eyJtYXJnaW4tdG9wIjoiMjAiLCJtYXJnaW4tYm90dG9tIjoiMzAiLCJkaXNwbGF5IjoiIn0sImxhbmRzY2FwZV9tYXhfd2lkdGgiOjExNDAsImxhbmRzY2FwZV9taW5fd2lkdGgiOjEwMTksInBob25lIjp7Im1hcmdpbi10b3AiOiIyMCIsImRpc3BsYXkiOiIifSwicGhvbmVfbWF4X3dpZHRoIjo3Njd9" display="column" gap="eyJhbGwiOiIyMCIsInBvcnRyYWl0IjoiMTAiLCJsYW5kc2NhcGUiOiIxNSJ9" f_msg_font_family="downtown-sans-serif-font_global" f_input_font_family="downtown-sans-serif-font_global" f_btn_font_family="downtown-sans-serif-font_global" f_pp_font_family="downtown-serif-font_global" f_pp_font_size="eyJhbGwiOiIxNSIsInBvcnRyYWl0IjoiMTEifQ==" f_btn_font_weight="700" f_btn_font_size="eyJhbGwiOiIxMyIsInBvcnRyYWl0IjoiMTEifQ==" f_btn_font_transform="uppercase" btn_text="Unlock All" btn_bg="#000000" btn_padd="eyJhbGwiOiIxOCIsImxhbmRzY2FwZSI6IjE0IiwicG9ydHJhaXQiOiIxNCJ9" input_padd="eyJhbGwiOiIxNSIsImxhbmRzY2FwZSI6IjEyIiwicG9ydHJhaXQiOiIxMCJ9" pp_check_color_a="#000000" f_pp_font_weight="600" pp_check_square="#000000" msg_composer="" pp_check_color="rgba(0,0,0,0.56)" msg_succ_radius="0" msg_err_radius="0" input_border="1" f_unsub_font_family="downtown-sans-serif-font_global" f_msg_font_size="eyJhbGwiOiIxMyIsInBvcnRyYWl0IjoiMTIifQ==" f_input_font_size="eyJhbGwiOiIxNCIsInBvcnRyYWl0IjoiMTIifQ==" f_input_font_weight="500" f_msg_font_weight="500" f_unsub_font_weight="500"]

Πρόσφατα

spot_img