Хакери рф зламали супутниковий ефір StarLightMedia та «Інтер» – ЗМІ
Ворог запустив на них трансляцію параду в москві на красній площі

Хакери країни-терористки росії зламали супутниковий ефір каналів групи StarLightMedia та «Інтер» і запустили трансляцію параду в москві на красній площі.
Про це повідомив «Детектор медіа».
Зазначається, що про це свідчать відео, які почали зʼявлятися в різних телеграм каналах.
Наголошується, що відповідну інформацію підтвердили виданню також у Національній раді з питань телебачення та радіомовлення.
Уточнюється, що українські провайдери переходять на IPTV-сигнал, а фахівці працюють над відбиттям хакерської атаки.
Бекграунд. Раніше Mind повідомляв, що уряд Чехії слідом за урядом Німеччини у п'ятницю звинуватив у кібератаках на чеські установи та інфраструктуру хакерів з угруповання Fancy Bear, яке, як вважають європейці, координується російською військовою розвідкою ГРУ.
Міністр внутрішніх справ Чехії Віт Ракушан у п'ятницю на пресконференції з німецькою колегою Ненсі Фезер заявив, що системи інфраструктури Чехії останнім часом зазнали десятків кібератак.
Ненсі Фезер підтвердила причетність ГРУ та повідомила, що в Німеччині подібні атаки цих хакерів почалися у 2022 році. Об'єктами ставали не лише політики, а й військово-промислові та авіабудівні компанії.
Google також довів причетність російського ГРУ до нових атак на електростанції США та зламів російських журналістів. Хакери APT44 (Sandworm) ведуть роботу відразу за трьома напрямками: шпигунство, атаки на електростанції та інформаційно-психологічний вплив.
Якщо ви дочитали цей матеріал до кінця, ми сподіваємось, що це значить, що він був корисним для вас.
Ми працюємо над тим, аби наша журналістська та аналітична робота була якісною, і прагнемо виконувати її максимально компетентно. Це вимагає і фінансової незалежності.
Станьте підписником Mind всього за 196 грн на місяць та підтримайте розвиток незалежної ділової журналістики!
Ви можете скасувати підписку у будь-який момент у власному кабінеті LIQPAY, або написавши нам на адресу: [email protected].