Русские солдаты, которых нет в Сирии, массово постят фоточки оттуда в интернете.
На своих страницах в социальных сетях российские солдаты все чаще позируют на фоне сирийских городов.
На своих страницах в социальных сетях российские солдаты все чаще позируют на фоне сирийских городов.
В ходе проверки мест хранения тяжелого вооружения боевиков "ДНР", отведенного согласно Минским соглашениям, наблюдатели СММ ОБСЕ увидели российских военных, охранявших один из объектов.
Об этом говорится в ежедневном отчете Специальной мониторинговой миссии ОБСЕ за 2 августа.
"Вооруженный человек, охраняющий объект, сообщил, что он и присутствующие на месте были частью 16 воздушно-десантной бригады из Оренбурга, Российской Федерации", - говорится в отчете СММ.
При этом в ОБСЕ отметили, что на российских военных отсутствовали какие либо знаки различия.
Специалисты уверяют, что это время - московское
Сайт Википедии, судя по времени правки в статье про Бориса Немцова, заранее сообщил об убийстве Немцова. Соотвествующая правка появилась в статье о политике за несколько часов до покушения, пишет МосковскийКомсомолец.
"Убит 27 февраля 2015 года в г. Москва" - говорится в статье. И чуть позже: "Дата смерти = 27/02/2015 в 23;40 застрелен" - такая правка была внесена в статью о политике в 21:40 по Москве.
Первые сообщения об убийстве начали появляться в районе полуночи. Само покушение произошло около половины двенадцатого ночи.
Айпи-адрес автора, внесшего правку, прикреплен к городу Иваново.
Источник "МК" в сфере IT-индустрии уверяет, что время правок дается по московскому времени.
"Можешь сейчас сам правку сделать и убедиться", - аргументировал собеседник.
Относительно локации айпи адреса. Председатель правозащитной ассоциации "Агора" в твиттере напомнил, что "В сентябре 2010 на Немцова в Иваново напали активисты прокремлевского движения "Сталь".
http://www.mk.ru/politics/2015/02/28/vikipediya-zaranee-otchitalas-ob-ubiystve-nemcova-zapis-poyavilas-v-2140.html
Россия до сих пор не признает, что вооружает террористов.
В своем репортаже журналист российских каналов "Russia Today" и "Звезда" Грэм Филлипс зафиксировал танки Т-72Б3, которые находятся на вооружении у РФ. Сюжет снимался в районе Дебальцево, о чем сообщает сам Филлипс. Именно оттуда боевики постоянно обстреливают украинские позиции несмотря на объявленное перемирие. В то время, как весь мир видит российские танки у террористов, Кремль продолжает опровергать любые обвинения в предоставлении вооружения боевикам "ДНР" и "ЛНР".
Новая Android-угроза распространялась среди протестующих жителей Гонконга, выступающих за более демократичную избирательную систему. Троянец устанавливался на мобильные устройства активистов под видом приложения для координации их действий, поэтому не должен был вызвать особых подозрений у большинства своих жертв.
После своего запуска Android.SpyHK.1.origin устанавливает соединение с управляющим сервером, куда загружает большой объем общей информации о зараженном устройстве (например, версию операционной системы, номер телефона, IMEI-идентификатор, аппаратные характеристики и т. п.), после чего ожидает дальнейших указаний злоумышленников. Троянец оснащен обширным функционалом и, в зависимости от поступившей команды, может выполнить следующие действия:
Android.SpyHK.1.origin обладает рядом интересных функциональных особенностей, выделяющих его среди прочих троянцев-шпионов. В частности, для определения GPS-координат зараженных мобильных Android-устройств троянец эксплуатирует известную уязвимость системного виджета управления питанием, которая позволяет активировать некоторые функции мобильного устройства в обход глобальных системных настроек. Несмотря на то, что данная уязвимость была устранена еще в 2011 году, некоторые пользователи сообщали о ее повторном появлении в последних версиях операционной системы. Таким образом, в ряде случаев Android.SpyHK.1.originтеоретически может активировать GPS-приемник зараженного смартфона или планшета, даже если владелец устройства запретил использование этой функции в соответствующих настройках.
Кроме этого, осуществляемая шпионом передача диктофонной записи на сокет управляющего сервера позволяет выполнять прослушивание в реальном времени. Такое интересное техническое решение дает альтернативу прослушиванию при помощи скрытого телефонного звонка: в то время, когда передача данных по каналам сотовых сетей может быть заблокирована правоохранительными органами, вероятность доступных и активных Wi-Fi-сетей остается весьма высокой, поэтому у злоумышленников имеется определенный шанс получить необходимую им информацию. Более того, благодаря передаче большей части собираемой троянцем информации непосредственно на сокет удаленного сервера, при достаточно мощных вычислительных ресурсах последнего злоумышленники могут в реальном времени получать оперативную информацию об окружающей обстановке там, где находятся зараженные Android-устройства, объединив инфицированные смартфоны и планшеты в мощную систему слежения.
Все это позволяет говорить о проведении хорошо спланированной таргетированной атаке, направленной на получение важной информации о бастующих в настоящее время жителях Гонконга, а также их возможных действиях в будущем. Нельзя исключать применения этой или аналогичных вредоносных программ и в других регионах мира, поэтому владельцы мобильных устройств должны проявлять осторожность и не устанавливать на свои мобильные устройства подозрительные приложения.