⚡ Сьогодні Україна здійснила спробу атаки на Севастополь, летіли різні повітряні цілі, працювало російське ППО, про деталі атаки дізнаємось пізніше
👨💻А нам проаналізувавши різні відео, ймовірно вдалося знайти позицію російського ППО, а точніше систем С-400 «Тріумф». Знайшовши місце зйомки першого відео ми провівши межу відзначили дві можливі позиції ППО
📍44.610200333739115, 33.47942075630712[На території чорноморського вищого військово-морського училища імені П. С. Нахімова, там ще на знімках 2022 року видно російську систему ППО ❗ С-400, раніше там базувалася берегова батарея № 14]
⚔️ Швидше за все, ми можемо помилятися. Загалом із сьогоднішньої атаки ми бачимо серйозне посилення російського ППО, стало набагато важче здійснювати подібні атаки, поки що чекаємо на результати атаки.
⚡ Сьогодні Україна здійснила спробу атаки на Севастополь, летіли різні повітряні цілі, працювало російське ППО, про деталі атаки дізнаємось пізніше
👨💻А нам проаналізувавши різні відео, ймовірно вдалося знайти позицію російського ППО, а точніше систем С-400 «Тріумф». Знайшовши місце зйомки першого відео ми провівши межу відзначили дві можливі позиції ППО
📍44.610200333739115, 33.47942075630712[На території чорноморського вищого військово-морського училища імені П. С. Нахімова, там ще на знімках 2022 року видно російську систему ППО ❗ С-400, раніше там базувалася берегова батарея № 14]
⚔️ Швидше за все, ми можемо помилятися. Загалом із сьогоднішньої атаки ми бачимо серйозне посилення російського ППО, стало набагато важче здійснювати подібні атаки, поки що чекаємо на результати атаки.
Secret Chats are one of the service’s additional security features; it allows messages to be sent with client-to-client encryption. This setup means that, unlike regular messages, these secret messages can only be accessed from the device’s that initiated and accepted the chat. Additionally, Telegram notes that secret chats leave no trace on the company’s services and offer a self-destruct timer.
Newly uncovered hack campaign in Telegram
The campaign, which security firm Check Point has named Rampant Kitten, comprises two main components, one for Windows and the other for Android. Rampant Kitten’s objective is to steal Telegram messages, passwords, and two-factor authentication codes sent by SMS and then also take screenshots and record sounds within earshot of an infected phone, the researchers said in a post published on Friday.