diff --git a/day572.htm b/day572.htm index 67a4e0fc..53aebd58 100644 --- a/day572.htm +++ b/day572.htm @@ -179,7 +179,7 @@
  - Ukrainian hackers have successfully hacked the email of the deputy chief of the Russian parliament. According to Illia
Vitiuk
, hackers have infiltrated Russian systems to identify the Kremlin's targets, monitor enemy troop movements, and find out how Russia evades Western sanctions.
Did you know that you can obtain an anonymous ID for all the software copies you use in our operations? This is a great way to evaluate your contribution and see yourself among the leaders! + And once again, the Russian bear failed to get the honey. The pro-Russian hacking group APT28, also known as Fancy Bear, attempted a targeted cyberattack on Ukrainian critical power infrastructure facility. However, the government's Computer Emergency Response Team (CERT-UA), operating under the State Special Communications Service, managed to apply the necessary defense measures in a timely manner. Experts note that the cyberattack was attempted using legitimate services (including Mockbin) and the functionality of standard programs. diff --git a/ukr/day572.htm b/ukr/day572.htm index 7049ba8a..e422df69 100644 --- a/ukr/day572.htm +++ b/ukr/day572.htm @@ -175,8 +175,7 @@
  - Українським хакерам вдалося зламати пошту заступника голови парламенту Росії. За словами Іллі Вітюка, хакери проникли в російські системи, щоб виявити цілі Кремля, слідкувати за рухами ворожих військ та з'ясувати, як Росія уникає західних санкцій.
-Чи знали ви, що можна отримати анонімний ID для всіх копій програмного забезпечення, яке ви використовуєте в наших операціях? Це чудовий спосіб оцінити свій внесок та побачити себе серед лідерів! + І знову російський ведмідь замість меду спіймав облизня. Проросійське хакерське угрупування АРТ28, відоме також під назвою Fancy Bear, намагалося здійснити цільову кібератаку на об'єкт критичної енергетичної інфраструктури України. Натомість урядовій команді реагування на комп'ютерні надзвичайні події CERT-UA, яка діє при Держспецзв’язку, вдалося вчасно застосувати необхідні засоби захисту. Фахівці звертають увагу, що кібератаку намагалися здійснити із використанням легітимних сервісів (зокрема, Mockbin) та функціоналу штатних програм.