💰🚀 USDT, BTC, ETH - це все просто купляється в Trustee Plus в пару кліків. Встановлюй 👉

Що варто знати щодо наявних кібератак, чи можна їх передбачити і як захиститись. Поради від кіберекспертів

У грудні через масштабну кібератаку на компанія телеком-оператора «Київстар» зазнала втрат приблизно на $95 млн та абоненти на кілька днів залишились без звʼязку. І нещодавно ще кілька українських компаній повідомили про кібератаки та збої в роботі. 

dev.ua спитав у кіберекспертів, чи можна передбачити кібератаки та захиститись від них, а також, що відбувається в кіберполі. Сьогодні додали відповіді від CERT-UA та GigaCloud. 

(матеріал від 26 січня 2023 року доповнено)

1 коментар
Що варто знати щодо наявних кібератак, чи можна їх передбачити і як захиститись. Поради від кіберекспертів

У грудні через масштабну кібератаку на компанія телеком-оператора «Київстар» зазнала втрат приблизно на $95 млн та абоненти на кілька днів залишились без звʼязку. І нещодавно ще кілька українських компаній повідомили про кібератаки та збої в роботі. 

dev.ua спитав у кіберекспертів, чи можна передбачити кібератаки та захиститись від них, а також, що відбувається в кіберполі. Сьогодні додали відповіді від CERT-UA та GigaCloud. 

(матеріал від 26 січня 2023 року доповнено)

Що хакнули Коли Деталі
«Укрзалізниця» 25.01.2024 13:35 «Київський міський експрес «Укрзалізниці“» — «Спостерігаємо тимчасові проблеми з продажем квитків через чат-бот та термінали Укрзалізниці через хакерську атаку на сервери. Працюємо над виправленням ситуації та приносимо вибачення за ці незручності», — повідомили в компанії.
«ПАРКОВИЙ» 25.01.2024 12:07  Про тимчасові проблеми, які виникли у зв’язку з масштабною кібератакою, повідомив Датацентр «ПАРКОВИЙ». Атака призвела до тимчасових перебоїв у нормальному функціонуванні сервісів. Згодом в компанії повідомили, що після ретельної перевірки підтверджено стабільну й безперебійну роботу інфраструктури датацентру. «Все обладнання клієнтів, яке розміщене локально в ЦОД, працює безперебійно у штатному режимі. Всі інженерні системи (кліматична система, екосистема безперебійного живлення, пожежна безпека, охоронні системи, моніторинг роботи обладнання й інші) працюють у штатному режимі. Щодо інших сервісів датацентру: наразі триває оцінка й перевірка працездатності всіх хмарних сервісів. Деталі оголосимо найближчим часом, щойно матимемо вичерпні дані від усіх відповідних служб», — йдеться в повідомленні.
«Нафтогаз» 25.01.2024 10:04 «Група Нафтогаз» повідомила, що зафіксовано масштабну кібератаку на один із дата-центрів, який використовує  Газопостачальна компанія «Нафтогаз України». Про строки відновлення роботи сервісів буде повідомлено додатково. «Наразі наші вебсайти та кол-центр не працюють. Про строки відновлення сервісів повідомимо додатково», — зазначили в компанії.
  25.01.2024 10:02 Зафіксовано масштабну кібератаку на один із дата-центрів, який використовують «ГАЗМЕРЕЖІ». «Наразі вебсайти філій національного оператора та кол-центр не працюють. Про строки відновлення сервісів повідомимо додатково», — повідомили в компанії.
«Укрпошта» 25.01.2024 09:43 «Укрпошта» повідомила про значний технічний збій, який відбувся в IT-системах. Наші спеціалісти активно працюють над усуненням проблеми та відновленням повноцінної роботи, але це може зайняти деякий час. В коментарі для dev.ua компанія відповіла, що «Укрпошта» відновила роботу більшої частини сервісів у відділеннях і працює над тим, щоб мінімізувати затримки у доставці в деяких регіонах. Наразі (на 17:40 25.01.2024 — прим. ред.) вже повністю відновлена функція доставки у Вінницькій, Волинській, Житомирській, Запорізькій, Закарпатській, Львівській, Дніпропетровській, Київській областях. «Ми інформуватимемо про поновлення сталої роботи всіх послуг компанії. Нагадаємо, тимчасові збої в роботі були спричинені інформаційною атакою на інфраструктуру партнерів», — йдеться у повідомлені компанії.
«Шлях» 25.01.2024 09:43 Повідомили про технічний збій в соцмережах «Укртрансбезпеки». «Через технічний збій роботи дата центру тимчасово відсутній доступ до Системи «ШЛЯХ» та офіційного сайту «Укртрансбезпеки», — йдеться в повідомленні компанії.
monobank 19.01.2024 23:57 «Найпотужніша DDoS атака. Ситуація під контролем», — написав в Telegram Олег Гороховський, співзасновник monobank. Про причини та напрямок, звідки ведеться атака, він не повідомив. «50 мільйонів запитів. Друга хвиля. Стоїмо!» — повідомив він через пів години. За його словами, це була  одна з найбільш атакованих ІТ-цілей у країні. «DDoS-атаки йдуть просто безперервно. Щойно закінчилася атака загальним навантаженням 580 млн запитів на сервіс», — написав Гороховський 21.01.2024 року о 22:46. 

Що кажуть експерти

dev.ua спитав у кіберекспертів, чому рф активізувала хакерські атаки на підприємства, поради, щоб захистити кіберінфраструктуру, чи можна захиститися раз і назавжди та про кібератаки та захист їх компаній. Ось, що нам відповіли.

Хакер Андрій Баранович з ГО «Український Кіберальянс», більше відомий в мережі під ніком Шон Таунсенд.

Вони ніколи і не припиняли атаки, просто деякі («Київстар» та «Парковий») помітніші для кінцевих користувачів.

Ви ж бачили перелік постраждалих компаній? «Укрпошта», «Нафтогаз», «Шлях»? Якісь висновки можна буде зробити, спостерігаючи, з якою швидкістю піднімуться сервіси. BGP (зв’язок мережі) піднявся дуже швидко, буквально протягом години, це швидше ніж зазвичай буває в таких випадках. Але треба почекати, що скаже сама компанія, і як швидко її клієнти відновлять свої послуги. Що стосується російських хакерів з ГРУ та ФСБ, то досвіду у них достатньо. Тим не менш, їм не варто забувати про те, що не варто кидатися камінням у будинку зі скляними стінами, і що на росії все так само вразливо, як і в Україні.

Микита Книш, Founder і СЕО HackControl
Чому рф активізувало атаки на українські підприємства? Бо у нас 10-й рік іде війна, війна «казєнниє» на території рфії, такі як гру, фсб, управління мвд рф розмірковує кварталами. Тобто вони реалізували планову програму кібератак на перший квартал в рамках свого сраного сво.

Зараз не іде масова атака на ряд державних компаній, атака іде на 1 дата-центр, на якому державні некомпетентні фахівці  зберігали «усі яйця в одному кошику»:

  1. Я б порадив нашим державним «геніям мислі» не зберігати «яйця в одному кошику», і це буде порада № 1.
  2. Порада № 2 використовувати алгоритм балансування, типу roundrobin, або будь-які інші, для захисту від кібератак.
  3. Порада № 3 мати резервну інфраструктуру, на яку можна переключитися у разі відмови основної інфраструктури.
  4. Порада № 4 найняти компетентних фахівців із відкритого ринку та призначити  їм ринкові зарплати, щоб вони могли розвиватися, та компетентно виконувати свої обовʼязки, не думаючи де їм знайти додаткову халтуру, для того, щоб прогодувати власну родину
  5. І порада № 5 не читати статті журналістів, які питають 5 порад, або 5 простих рішень, які мають на їх особисту думку виправити надскладну ситуацію. Бо кібербезпека — це не прості рішення, а безпека як така — це стан, процес.

Тому ніяких 5 пунктів в такому випадку бути не може, адже треба змінювати комплексний підхід до державної кібербезпеки, починаючи з того, що змінити деякі державні марні документи типу ксзі («Порядок проведення робіт із створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі», розʼяснення до яких випустила Держспецзвʼязку — прим.ред.), адекватними американськими нормами типу ISO27001. Я давно говорю, що ISO27001 треба ввести як стандарт з керування інцидентами інформаційної безпеки на державному рівні, замість ксзі і будь-якої єресі, яку придумує держспецзвʼязок. 

Чи здійснювала росія кібератаки на нашу компанію — є комерційною таємницею нашої компанії. Якщо ви питаєте про HackYourMom, то так, нас нещодавно атакували, ми про це регулярно пишемо у нас в каналі, але ми не робимо з того шоу, як робить деякі державні можновладці. Ми не розказуємо що відбили мільйон атак, коли нас атакували, наприклад, срані ДДОСери. Тому відповідь так, HackYourMom атакували, атакують кожного дня, але це ДДОСери.

Наскільки ми захищені покаже час та найперший злам, адже навіть суперзахищених систем, які ніхто не може зламати, не існує.
Ви повинні розуміти, що безпека будь-якої системи характеризується рівнем безпеки найслабкішої ланки, що означає що на «кожний хитрий болт є болт хитріше».

Ми не кажемо, що ми самі розумні у світі, ми кажемо, що ми виконуємо ряд системних дій, для того, щоб збільшити вартість злому нас на стільки, що ламати систему буде не рентабельно. Адже інформація, яку потенційні зламщики можуть добути в результаті зламу, не вартує тих коштів, які будуть витрачені на злам системи. Що робить злам безглуздим.

Максим Тульєв, член правління Інтернет-асоціації України
На мою думку, хакери рф нападають, тому що можуть. Якоїсь логіки, чи заздалегідь спланованого ланцюга наслідків від атак, я не бачу. Єдине що вони можуть зробити зараз — це на невеликий час рандомно покласти якийсь ресурс.

Щоб захистити кіберінфраструктуру, потрібне відповідне обладнання, кваліфіковані фахівці та сприйняття серйозно порад тими людьми, хто приймає рішення.

Якщо «роль кібербезпеки в сучасному світі трохи перебільшена» © міністр цифрової трансформації Михайло Федоров, то тоді будемо мати із часом ще гірші наслідки. Тому що ворог вчиться, і дуже успішно та швидко.

  1. По-перше, треба залучити для кіберзахисту дійсно кваліфікованих спеціалістів. Без цього не буде взагалі нічого далі. Це — базовий фундамент. Я розумію, що держава не хоче платити ринкові зарплати, а обмеження державної служби лякають тих самих кваліфікованих спеціалістів. Можливо, віддача кіберзахисту держави на аутсорс приватним компаніям буде рішенням. Але платити дорогим спеціалістам так чи інакше навіть вище ринку все одно прийдеться.
  2. По-друге, треба надати тим спеціалістам відповідні повноваження для співпраці з держорганами. Тому що інакше держслужбовці будуть просто ігнорувати поради спеців кібербезпеки, бо ці поради звісно добавлять їм роботи.
  3. По-третє, треба забезпечити кіберзахисників відповідним обладнанням, каналами зв’язку, доступом до інтернету. На щастя це те, з чим, на мій погляд, все відносно добре. На відміну від необхідності виплати відповідних зарплат, посадовці розуміють необхідність закупки спеціалізованого обладнання, гроші на це виділяються, та й партнери з розвинутих країн допомагають. Єдине що треба — щоб закупалось саме те обладнання та ресурси, про які скажуть люди з першого пункту, саме в тій кількості.
  4. Четверте (п’яте, шосте, сьоме…) — це навчання користувачів. Що не можна писати паролі на наліпці та наклеювати це прямо на монітор. Чому qwerty ніколи не може бути паролем. Чому не можна відкривати прислані невідомо ким файли та посилання, що таке електронний підпис та як використовувати його у повсякденній праці — оце от все… Тому що в 99% випадків злам ініціюється саме через користувача.
  5. П’ятим пунктом треба поставити плани відновлення, якщо атака все ж була успішною. Це і прописаний алгоритм дій, і декілька резервних копій інформації в різних місцях, в тому числі не підключених до мережі, і заздалегідь налаштований захист від ДДоСів.

Наша компанія, як і, мабуть, всі інші, постійно є під кібератаками, в тому числі з росії, просто декілька разів на день щось пробують: то фішинг, то ДДоС, то соціальну інженерію, то сканування сервісів… Поки що наші працівники тримають кіберфронт, і жодна атака не досягла мети. Сподіваюсь, так буде й далі.

Олексій Скиба, начальник управління менеджменту інформаційної безпеки Райффайзен Банку

В останні два роки приблизно раз на два тижні регулярно фіксуємо короткочасні DDOS-атаки на різні ресурси банку. Ці атаки мають ціль «пробиву», тобто на тому боці завдяки такої атаки аналізується, наскільки ефективно спрацьовує система захисту проти DDOS-атак. Зазвичай, наші анти-DDOS сервіси реагують на такі атаки в автоматичному режимі і блокують їх.

Приблизно раз на 2 місяці здійснюються вже більш потужні атаки з різними векторами, що вимагає безпосереднього залучення фахівців кібербезпеки для аналізу, корегування і доналаштування анти-DDOS сервісів з урахуванням специфіки певної атаки.

За цей час ми напрацювали як організаційні питання, так і технічні аспекти плану реагування на DDOS, що в результаті дозволяє ефективно протидіяти атакам. Тому і в цьому випадку клієнти фактично не відчувають наслідків таких атак на ресурси банку. Під час війни найбільш потужні DDOS-атаки на банк, як і на низку інших банків, було проведено за декілька днів до початку повномасштабного вторгнення і декілька днів після. Ці атаки вдалося відбити без впливу на роботу основних сервісів банку. 

Останні декілька років ті DDOS-атаки, які здійснювалися на банк, завдяки продуманій реалізації анті-DDOS політики, не мали впливу на безперервність та безпеку функціонування сервісів і послуг банку. Окремо слід зазначити, що за цей час траплялися випадки, коли DDOS-атаки здійснювалися на партнерів банку, що в результаті приводило до часткової недоступності деяких сервісів банку, які залежать від партнерів. Але і для таких випадків ми вживаємо відповідні заходи — наші фахівці надають партнерам технічну консультативну допомогу щодо анті-DDOS сервісів та їх налаштування, опрацьовуємо порядок оповіщення про атаку тощо. Все це дозволяє мінімізувати наслідки навіть непрямої DDOS-атаки.

Від продуманої і надпотужної DDOS-атаки дуже складно захиститися. Тому, в цьому випадку як і для протидії іншим загрозам треба намагатися реалізувати один із принципів кібербезпеки — зробити таким чином щоб вартість атаки для зловмисників, тобто ресурси, що необхідно вкласти в її реалізацію, були значно вище, ніж вигода від самої атаки. Для цього необхідно завчасно готуватися як організаційно — мати відповідних фахівців, план реагування на DDOS-атаки, що регулярно тестується, так і технічно. Сьогодні в Україні доступні анти-DDOS сервіси, які навіть в безкоштовному або мінімальному по вартості пакетах пропонують відносно ефективний захист. Навіть дефолтні правила таких сервісів дозволяють захиститися від 99% «звичайних» кримінальних зловмисників, які вимагають кошти у жертви за припинення атаки. Безумовно, для корпоративного бізнесу такий підхід буде не достатнім, необхідно придбати та налаштувати, з урахуванням технологій, що реалізовані в Інтернет-ресурсах, більш потужні анти-DDOS сервіси, працювати з телекомунікаційними провайдерами для задіяння обладнання рівня провайдера проти DDOS-атак тощо.   

Урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA

Кіберзахист — це постійний процес гонки озброєнь між тими хто атакує, та тими, хто захищається. Неможливо бути захищеним на 100%.  Розвиток інструментарію у кіберзловмисників йде швидшими темпами, ніж бізнесу і тим більше державних органів. Адже більшість отриманих від кібератак коштів хакери інвестують саме в розвиток своїх спроможностей нападу. І це проблема не лише України, а й усього світу.

росія постійно здійснює кібератаки проти України. Їх складність, систематичність та інтенсивність залишаються на високому рівні. Урядова команда реагування на комп’ютерні надзвичайні події CERT-UA за останній місяць, 25 грудня 2023 року по 25 січня 2024 року дослідила 325 кіберінцидентів, більшість з яких припали на урядові організації, місцеві органи влади, енергетичний сектор та сектор безпеки та оборони.

Держспецзв’язку постійно посилює власні спроможності по реагуванню на виклики і загрози. 

Водночас Україна активно ділиться інформацією та даними зі своїми партнерами, включно з членами НАТО. Союзники, тобто США, Велика Британія та інші країни НАТО, допомагають нам інформацією, технологіями та обладнанням, але всю роботу із забезпечення оборони та підвищення безпеки виконують українські фахівці.

Як захистити кіберінфраструктуру:

1. Навчання та обізнаність — існує такий вислів — ваша система система кіберзахисту настільки потужна, наскільки сильний найслабший її компонент — звичайний співробітник. Дуже важливо навчати звичайних фахівців, як дотримуватися правил кібергігієни, адже дуже часто саме вони стають точкою входу для зловмисників. Навички кібергігієни — вкрай важливі.

Майже 100% успішних кібератак успішні через людський  фактор. Велика кількість кібератак відбувається з вини співробітників. Хтось відкрив спам-лист і залишив дані від свого робочого облікового запису зловмисникам. Зловмисники підробили листа з рахунком вашому бухгалтеру, а він не перевірив, і компанія втратила гроші, ваш системний адміністратор забув вчасно встановити оновлення ПЗ тощо. Кібербезпека та кіберзахист це перш за все розуміння людей, що це важливо.

З метою для недопущення повторення подібних інцидентів у майбутньому CERT-UA готує та розміщує на своєму офіційному веб-сайті рекомендацій щодо протидії сучасним видам кібератак та кіберзагроз. Зокрема, вважаємо за потрібне поділитися статтею про типові слабкі місця та відповідні заходи кіберзахисту.

2. Інвестиції в кіберзахист — інколи комусь може здатися, що суттєві інвестиції в кібербезпеку не є необхідністю. Раніше і в Україні багато-хто так думав. Після низки руйнівних атак наша держава та частково бізнес почали набагато серйозніше ставитися до викликів у кіберпросторі.

Зараз росія і контрольовані нею хакери готуються до тривалої боротьби проти України та Заходу і залучають все більше фахівців. Вони використовують передові технології для створення більш складних сценаріїв атак. 

Така ескалація складності атак підкреслює необхідність для організацій постійно вдосконалювати свій захист від кіберзагроз, щоб залишатися на крок попереду нових загроз.

3. Обмін досвідом — для протистояння загрозам в кіберпросторі дуже важливо швидко обмінюватись даними про загрози, індикатори компрометації, вразливості. Всім, що бачимо та знаємо ми, ми відразу ділимось з партнерами, відтак, вони можуть швидко реагувати на загрозу. Так само діють і вони. Це допомагає відбити дуже багато потужних атак. На рівні компаній це теж мають бути постійні навчання, обмін досвідом, тощо.

4. Резервування даних — спроможності по протидії в кіберпросторі можна поділити на дві основні частини: попередження кібератак та швидкість відновлення, в разі якщо попередити не вдалося. Швидке відновлення після атаки є не менш важливим ніж їх попередження. Вся інформація має бути зарезервована і захищена від атак ворога.

5. Не боятись звертатися до профільних органів за допомогою — в Україні існує проблема, щоб бізнеси, наприклад не завжди звертаються, навіть коли є проблема і приходять тільки в той момент, коли вже пізно. Виходить, що довіра напрацьовується, але інколи дорогою ціною.

Війна в Україні чітко продемонструвала, що держава і бізнес мають бути партнерами та ефективно працювати разом. І це — питання спільного захисту: атака на державні ресурси може поширитися на бізнес, а проникнення в інформаційні системи приватних компаній може становити серйозну загрозу для державних органів, які користуються програмними продуктами такої компанії.

GigaCloud ― лідер українського хмарного ринку
Ще влітку в деяких матеріалах у ЗМІ ми писали, що Україну очікує другий «високий сезон» атак. Цілком очевидно, що атаки на критичну інфраструктуру планувалися заздалегідь, і керівництво країни попереджало про це бізнес. Зі свого боку хмарні оператори також готувалися до масових кібератак. Крім того, що атаки безперервно тривають протягом усієї великої війни, наша служба безпеки відзначає зростання спроб саме під час ракетних обстрілів. Можливо хакери розраховують, що під час ракетних атак IT-фахівці фізично матимуть менше можливості займатися своєю роботою.

Захиститися від кібератак раз і назавжди неможливо, але є способи мінімізувати шкоду, яку вони можуть нанести або взагалі звести її нанівець. 

Запорука стійкості бізнесу в важкі часи ― це побудова відмовостійкої IT-інфраструктури. Для цього ми та інші хмарні оператори надаємо низку сервісів. Один із них ― BaaS. Сервіс дозволяє робити резервні копії та зберігати їх у репозиторії хмарного оператора. Не дарма говорять, що не слід «тримати яйця в одному кошику», тобто зберігати всі критично важливо сервіси та дані разом з резервними копіями в одному місці. Їх потрібно розміщувати на різних майданчиках, чи-то фізичних, чи-то хмарних. 

Крім того, GigaCloud пропонує хмарний сервіс DRaaS (Disaster Recovery as a Service) для аварійного відновлення роботи IT-інфраструктури на резервному майданчику, розміщеному на потужностях хмарного оператора. Тобто інфраструктура клієнта працює в хмарі чи на власному обладнанні та через певний проміжок часу копіюється в хмару GigaCloud. Але якщо основний майданчик клієнта стає частково або повністю недоступним, то в роботу включається резервна інфраструктура. Так навіть після найпотужнішої хакерської атаки бізнес зможе продовжити працювати без простою та репутаційних втрат.

Загалом дуже важливо сегментувати мережу. Потенційно вразливі сервіси мають розміщуватися окремо від критичних. Це як в лікарні ― пацієнт з вірусним захворюванням має бути в окремій палаті, щоб вірус не поширювався. Так і сегментація мережі забезпечує розділення мереж різного призначення, що значно знижує ризик проникнення. 

Також не слід забувати про інформаційну гігієну всередині компанії. Більшість атак трапляється саме через помилки співробітників. Так, наприклад, за допомогою елементарного інтернет-ОSINT можна виявити і потрібних людей, і їхні слабкі місця, і необхідні точки «віртуального входу» в компанію. Детально ОSINT-розвідку ми розбирали на прикладі видання dev.ua. 

Нерідко масштабні витоки інформації є результатом елементарного фішингу серед співробітників. Про заходи попередження таких інцидентів ми розповідали тут

Окрім інформаційної гігієни захиститися від фішінгу допомагає двофакторна аутентифікація. Це один із найголовніших та найкращих засобів захисту. При витоці логіна і пароля співробітника зловмисник не проникне в мережу, бо йому буде необхідний ще фізичний доступ до, наприклад, телефону співробітника.

Читайте головні IT-новини країни в нашому Telegram
Читайте головні IT-новини країни в нашому Telegram
По темi
Читайте головні IT-новини країни в нашому Telegram
monobank знову під кібератакою - 580 млн запитів на сервіс
monobank знову під кібератакою — 580 млн запитів на сервіс
По темi
monobank знову під кібератакою — 580 млн запитів на сервіс
Понад 3 млрд грн. Материнська компанія «Київстар» підрахувала збитки від російської кібератаки. Найбільше коштів пішло на відшкодування абонентам
Понад 3 млрд грн. Материнська компанія «Київстар» підрахувала збитки від російської кібератаки. Найбільше коштів пішло на відшкодування абонентам
По темi
Понад 3 млрд грн. Материнська компанія «Київстар» підрахувала збитки від російської кібератаки. Найбільше коштів пішло на відшкодування абонентам
SendPulse зазнав масштабної кібератаки. Наразі не працює відправка email-повідомлень: деталі
SendPulse зазнав масштабної кібератаки. Наразі не працює відправка email-повідомлень: деталі
По темi
SendPulse зазнав масштабної кібератаки. Наразі не працює відправка email-повідомлень: деталі
УЧАСТЬ В АЗАРТНИХ ІГРАХ МОЖЕ ВИКЛИКАТИ ІГРОВУ ЗАЛЕЖНІСТЬ. ДОТРИМУЙТЕСЯ ПРАВИЛ (ПРИНЦИПІВ) ВІДПОВІДАЛЬНОЇ ГРИ.
Ліцензія видана ТОВ "СЛОТС Ю.ЕЙ." на провадження діяльності з організації та проведення азартних ігор казино у мережі Інтернет від 15.09.23 (рішення КРАІЛ №245 від 31.08.2023); ТОВ "СЛОТС Ю.ЕЙ." – на провадження діяльності з організації та проведення азартних ігор казино у мережі Інтернет від 26.04.2021 (рішення КРАІЛ №150 від 12.04.2021); ТОВ «СПЕЙСИКС» – на провадження діяльності з організації та проведення азартних ігор казино у мережі Інтернет від 08.02.2021 (рішення КРАІЛ №34 від 02.02.2021); ТОВ «ГЕЙМДЕВ» – на провадження діяльності з організації та проведення азартних ігор казино у мережі Інтернет від 16.02.2021 (рішення № 47 від 10.02.2021).
Читайте також
Німеччина передасть Україні 14 наземних безпілотників THeMIS. Що це за машини та як вони працюють
Німеччина передасть Україні 14 наземних безпілотників THeMIS. Що це за машини та як вони працюють
Німеччина передасть Україні 14 наземних безпілотників THeMIS. Що це за машини та як вони працюють
Німеччина передасть Україні 14 наземних безпілотників THeMIS. Імовірно, 7 таких транспортних засобів прибудуть до України до кінця цього року, вони призначені для евакуації поранених. Інші очікуються у 2023 році — їх будуть використовувати для очищення доріг. Нагадуємо, що це за зброя і що вона вміє.
Атлас зброї: Німеччина передає захисникам чергові MARS II. Які ще РСЗВ отримала Україна від західних партнерів та як вони працюють
Атлас зброї: Німеччина передає захисникам чергові MARS II. Які ще РСЗВ отримала Україна від західних партнерів та як вони працюють
Атлас зброї: Німеччина передає захисникам чергові MARS II. Які ще РСЗВ отримала Україна від західних партнерів та як вони працюють
Федеральне міністерство оборони Німеччини повідомило у Twitter, що у найближчі кілька тижнів Україні будуть передані чергові системи залпового вогню MARS II.  Раніше ми розповідали про те, які РСЗВ партнери надіслали на допомогу українським воїнам. Нагадуємо про це знову.  (Текст від 26 липня)
На український ударний дрон PUNISHER зібрали понад 1,3 млн грн. Що може гроза командних центрів ворога
На український ударний дрон PUNISHER зібрали понад 1,3 млн грн. Що може гроза командних центрів ворога
На український ударний дрон PUNISHER зібрали понад 1,3 млн грн. Що може гроза командних центрів ворога
Дмитро Томчук повідомив, що найлегші та найменші ударні дрони PUNISHER, які не мають аналогів у світі, тепер коштують $70 000. Виробник додав у комплекс ще одного безпілотника, і тепер їх там два.  Дмитро пише, що Юлія Черешня та Павло Харузов зібрали на комплекс більше 1,3 млн грн.  Раніше він розповів  журналісту dev.ua, що вміють ці «пташки», та чому саме вони можуть переламати хід війни на користь України. (текст від 1 червня 2022 року)
США в черговому пакеті допомоги надасть Україні дрони Switchblade 600. Подробиці про ці та інші «пташки», якими користуються українські захисники
США в черговому пакеті допомоги надасть Україні дрони Switchblade 600. Подробиці про ці та інші «пташки», якими користуються українські захисники
США в черговому пакеті допомоги надасть Україні дрони Switchblade 600. Подробиці про ці та інші «пташки», якими користуються українські захисники
Серед списку допомоги, яку пропонує Пентагон, є дрони-камікадзе Switchblade 600, які офіційний Київ просив передати раніше.  Контракт на дослідження та розробку для 10 дронів SwitchBlade 600 виробника Aerovironment, очікується протягом наступних 30 днів, заявила прес-секретар Пентагона Джессіка Максвелл в електронному листі до News Defense. Ми зібрали список дронів, які використовують українці проти ворога, в тому числі і подробиці про Switchblade 600. (текст від 17 травня 2022)
1 коментар

Хочете повідомити важливу новину? Пишіть у Telegram-бот

Головні події та корисні посилання в нашому Telegram-каналі

Обговорення
0

Я не розумію, чому ви запитуєте про думку цих експертів. Андрій Баранович який себе також називає Шон Таунсенд, не хакер, а клоун, такий самий, як Микита Книш. Коли взломали Київстар, Баранович стверджував, що жодного взлому не було. І лише потім СБУ підтвердила взлом. Зараз багато ресурсів не працює, що свідчить, ймовірно, про те, що взломали провайдера. Однак Баранович знову намагається натякати на ДДОС. І пише дурниці про BGP, що тільки доказує його неграмостність в цій області. І члмусь всі експерти, це люди з одного політічного руху