From 652d3e31ebf9f2c2376a27fe6725251d67220a17 Mon Sep 17 00:00:00 2001 From: rmellis <41447552+rmellis@users.noreply.github.com> Date: Sun, 4 Feb 2024 01:21:45 +0000 Subject: [PATCH 1/2] =?UTF-8?q?=D0=9E=D0=BD=D0=BE=D0=B2=D0=BB=D0=B5=D0=BD?= =?UTF-8?q?=D1=96=20=D1=86=D1=96=D0=BB=D1=96=20=D0=BD=D0=B0=20=D0=B4=D0=B5?= =?UTF-8?q?=D0=BD=D1=8C=20711?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Просто запускайте це стільки, скільки зможете, щоб допомогти наповнити Росію найбільш законним, але ефективним способом Нові цілі, імпортовані з db1000n: Щоб не відставати від цілей, ми збираємося використовувати цілі db1000n безпосередньо з їхнього сховища GitHub. Ці оновлення відбуватимуться щодня, тож якщо db1000n зміниться, ймовірно, знадобиться кілька годин більше, перш ніж зміни з’являться тут. Повідомлення оприлюднило IT Army of Ukraine: 🚨 CERT-UA виявило понад 2000 заражених комп'ютерів в Україні! Вірус DIRTYMOE надає віддалений доступ до заражених комп'ютерів тому вкрай небезпечний для підприємств у сфері оборони та інфраструктури. Вірус використовує вразливості застарілих операційних систем, тому якщо ви маєте такі на вашому підприємстві, то наполегливо радимо: - або встановити останні моделі ОС - або відокремити такі комп'ютери (за допомогою VLAN і/або фізичної сегментації) до окремих мережевих сегментів з обов'язковою фільтрацією даних --- ukr/day711.htm | 1083 ++++++++++++++++++++++++++++++++++++++++++++++++ 1 file changed, 1083 insertions(+) create mode 100644 ukr/day711.htm diff --git a/ukr/day711.htm b/ukr/day711.htm new file mode 100644 index 00000000..dadb14cb --- /dev/null +++ b/ukr/day711.htm @@ -0,0 +1,1083 @@ +
+ + + + +
+
Пропагандистський http(s) флуд на день 711 з використанням цілей ІТ-армії України. + |
+ ||||
+ Інформація про цей засіб.+ |
+ ||||
|
+
Загальна кількість запитів: 0
+Так далеко нуль сайти відповіли помилками
+- +
- You are about to be directed to Day 710 in 10 Seconds
Not Working? Click Here Not Working? Click Here
+
*
+
Propaganda http(s) flood for Day 711 using targets from the IT Army of Ukraine. + |
+ ||||
+ Information about this tool.+ |
+ ||||
|
+
Total number of requests: 0
+So far zero sites have responded with errors
+
- Day 710 |
- Day 709 - Day 710 + + "> + День 710 + |
+ Day 709 + День 709 |
- Day 708 - Day 708 + + "> День 708 |
- Day 707 - Day 707 + + "> День 707 |
Day 706 - + "> День 706 |
Day 705 - - День 705 + "> + День 705 |
Day 704 - + "> Huge, slow load |
Day 703 - + "> День 703 |
- Day 702 - Day 702 + + "> День 702 |
- Day 701 - - День 701 - |
700 701 | -699 | +700 | -698 699 | -697 | +698 | -696 | +697 | -695 | +696 | -694 | +695 | -693 | +694 | -692 | +693 | -691 | +692 | + ">|
690 691 | -689 | +690 | -688 | +689 | -687 | +688 | -686 | +687 | -685 | +686 | -684 | +685 | -683 | +684 | -682 | +683 | -681 | +682 | + ">
680 681 | -679 | +680 | -678 | +679 | -677 | +678 | -676 | +677 | -675 | +676 | -674 | +675 | -673 | +674 | -672 | +673 | -671 | +672 | + ">
670 671 | -669 | +670 | -668 | +669 | -667 | +668 | -666 667 | -665 | +666 | -664 665 | -663 | +664 | -662 | +663 | -661 | +662 | + ">
Flood pre-targeted Russian propaganda & infrastructure by day via our flood tool
as you'll already know, the IT Army of Ukraine puts out a list of targets every day.
These targets are chosen by an intelligence team who look into everything going on in Russia and with the war to determine what would be the most effective place to strike and when.
It's thanks to organised and coordinated attacks like this that we were able to not only take down, but cause permanent damage to the Russian streaming service RuTube, banks funding the invasion and more..
@@ -260,32 +260,32 @@