Израильские военные ведут прямые трансляции бомбардировок Газы в Twitter

Израильские военные ведут прямые трансляции бомбардировок Газы в Twitter

 

 Отдел по связям с общественностью при штабе Армии обороны Израиля организовал прямые трансляции боевых действий в секторе Газа в Twitter. Трансляция ведется с аккаунта @IDFSpokesperson в режиме прямого эфира. Также с данного аккаунта в режиме реального времени поступают данные об успехах израильской армии в рамках операции «Облачный столп» (Operation Pillar of Defense). В частности, появилась информация о том, что Армии обороны Израиля удалось уничтожить лидера военного крыла палестинского движения ХАМАС.

 

Первые черно-белые прямые трансляции боевых действий были организованны в ходе первой войны США в Персидском заливе. Это был первый случай, когда гражданские лица могли наблюдать боевые действия, идущие за тысячу километров от них, в режиме реального времени, спокойно сидя у себя в гостиной. Позже стало появляться видео на YouTube. Затем стали появляться сервисы, предоставляющие интернет-пользователям доступ по запросам к прямым трансляциям с видеокамер, встроенных в каски солдат сил НАТО в Ираке и Афганистане. Изображение с таких камер было уже цветным. Похоже, что Армия обороны Израиля решила вывести прямые трансляции боевых действий на новый технологический уровень, обеспечив подачу информации в социальные сети в режиме реального времени непосредственно на ленту новостей.

Как уже сообщалось ранее, военный конфликт между Израилем и Палестиной перешёл в "горячую" фазу не только в реальном, но и в виртуальном мире, разделив практически всё мировое сообщество, включая сообщество хакеров,  на 2 лагеря:сочувствующих Палестине и сочувствующих Израилю. Так члены хакерской группировки Anonymous объявили о начале операции Израиль (OpIsrael). В рамках данной операции активисты группировки уже атаковали множество сайтов, в том числе сайты правительственных органов и финансовых учреждений Израиля.  Вполне возможно, что данные трансляции спровоцируют новые атаки хакеров (не только Anonymous) на Twitter.

 

 

 

Кибершпионы охотятся за геоданными российских госструктур и промышленности

«Лаборатория Касперского» раскрыла новые детали атак кибершпионской группы HeartlessSoul. По данным исследователей, злоумышленники атакуют российские организации и проявляют особый интерес к геоинформационным данным.

Группа активна как минимум с осени 2025 года. Основными целями стали: государственный сектор, промышленные предприятия, организации, связанные с авиационными системами, а также отдельные частные пользователи.

Для заражения HeartlessSoul использует троян. Чаще всего его распространяют через фишинговые письма с вредоносными вложениями. Также злоумышленники создают поддельные сайты под конкретные цели.

Например, для атак на авиационную сферу они делали фальшивые ресурсы, где предлагали скачать якобы рабочий софт, а на деле это была вредоносная программа.

Ещё один способ распространения — легитимные платформы. Исследователи обнаружили, что зловред размещали на SourceForge под видом GearUP, сервиса для улучшения соединения в онлайн-играх.

 

Главная функция трояна — кража файлов. Он собирает документы, архивы, изображения, а также GIS-файлы — геоинформационные данные. Такая информация может быть особенно важной, поскольку помогает получить сведения о дорогах, инженерных сетях и других объектах инфраструктуры.

Кроме того, троян умеет вытаскивать данные из Telegram и популярных браузеров, включая Google Chrome, Microsoft Edge, Яндекс Браузер и Opera.

Технический анализ также показал связь HeartlessSoul с другой группой — GOFFEE. По данным «Лаборатории Касперского», они используют общую инфраструктуру и нацелены на российский госсектор. Это может говорить о совместных или скоординированных операциях.

RSS: Новости на портале Anti-Malware.ru