IT ARMY of Ukraine
Відкрити в Telegram
Email: armyuait@gmail.com Чат | Chat: https://t.me/+rB6ESd47TFtjZDQy Сайт | Website: https://itarmy.com.ua/
Показати більше2025 рік у цифрах

112 926
Підписники
-4524 години
-2527 днів
-1 26330 день
Архів дописів
Ми провели триденну операцію проти провайдера «Максима» (mxc.ru), що є важливою частиною інфраструктури Московської області — нервового центру ворожої системи.
Кожен такий удар по регіональному провайдеру — це не просто тимчасовий збій. Це — вилучення «цеглини» з фундаменту, що порушує локальний бізнес та щоденне життя, яке підтримує військову машину. Наша мета — методично ослаблювати всю конструкцію.
Результат, підтверджений скаргами користувачів, говорить сам за себе.
Канал | Чат | Сайт | Інфо Боротьба
--
We conducted a three-day operation against the provider "Maxima" (mxc.ru), a key part of the infrastructure in the Moscow Oblast—the nervous system of the enemy's state.
Every such strike on a regional provider is more than a temporary outage. It is the removal of a "brick" from the foundation, disrupting the local business and daily life that supports the war machine. Our goal is to methodically weaken the entire structure.
The result speaks for itself.
Channel | Chat | Website | Info War
🔥 137👍 32❤ 13
Фото недоступнеДивитись в Telegram
Правило №29: Найгостріша зброя — це та, що ідеально налаштована.
Майстер-Будівельник знає, що навіть найгеніальніша конструкція може розвалитись через один тріснутий кубик або слабке з'єднання. Тому він постійно оновлює та вдосконалює свої інструменти, доводячи їх до досконалості.
Сьогодні ми оновили наш головний набір інструментів. Будь ласка, оновіть свій IT ARMY Kit.
Ми виправили низку багів, включно з підключенням до API, щоб ваші удари були ще точнішими та ефективнішими. Долучайтесь до IT ARMY!
—
Rule #29: The sharpest weapon is the one that is perfectly tuned.
A Master Builder knows that even the most brilliant creation can fall apart because of a single cracked brick or a weak connection. That's why they constantly update and refine their tools, bringing them to perfection.
Today, we have updated our main toolkit. Please update your IT ARMY Kit.
We've fixed a number of bugs, including the API connection, to make your strikes even more precise and effective. Join IT ARMY!
👍 85❤ 9🔥 3
Дослідники з Пенсильванського університету продемонстрували, як обійти захисні механізми GPT-4o Mini за допомогою психологічної маніпуляції. Застосовуючи тактики переконання з книги Роберта Чалдіні «Психологія впливу», вони успішно змусили ШІ виконувати заборонені дії. Схожі методи частково працюють і проти GPT-5: попри новий підхід OpenAI «safe-completions», зовнішні тести показують, що наративні/переконливі підводки інколи обходять захист. Деталі в Активності
Канал | Чат | Сайт | Інфо Боротьба
—
Researchers from the University of Pennsylvania demonstrated how to bypass GPT-4o Mini's safeguards using psychological manipulation. By applying persuasion tactics from Robert Cialdini's book "Influence," they successfully prompted the AI to perform forbidden actions. Similar tactics also affect GPT-5: despite OpenAI’s new “safe-completions” approach, external tests show that narrative/persuasion setups can sometimes bypass its safeguards. Full story on Activeness
Channel | Chat | Website | Info War
🔥 75👍 28
Фото недоступнеДивитись в Telegram
Правило №31: Щоб розібрати конструкцію, знайдіть ключовий кубик.
Ворог будує складні, заплутані системи, вірячи, що їхня комплексність — це захист.
Але ми знаємо, що в будь-якій складній конструкції завжди є один несучий елемент. Один-єдиний кубик, на якому тримається все інше. Якщо його вийняти, починається ланцюгова реакція, і вся система розсипається сама по собі.
Наша розвідка — це мистецтво знаходити саме цей ключовий кубик. Ми не ламаємо механізм. Ми змушуємо його зламати самого себе. Долучайтесь до IT ARMY!
—
Rule #31: To disassemble the structure, find the keystone brick.
The enemy builds complex, convoluted systems, believing their complexity is their defense.
But we know that in any complex structure, there is always one load-bearing element. A single brick that holds everything else together. If you remove it, a chain reaction begins, and the entire system falls apart on its own.
Our intelligence work is the art of finding that exact keystone brick. We make it break itself. Join IT ARMY!
👍 98❤ 31🔥 7
Три дні один із фінансових гігантів росії, «Ингосстрах», не міг дихати. Блискуча робота!
З 28 по 31 серпня ми повністю паралізували роботу однієї з найбільших страхових та банківських установ рф.
Паніка в їхніх чатах стала саундтреком нашої перемоги. Тисячі клієнтів по всій країні та за її межами втратили доступ до власних грошей, не могли сплатити кредити чи провести перекази.
Кожен з вас — частина цієї перемоги. Пишаємось!
Канал | Чат | Сайт | Інфо Боротьба
—
For three days, one of Russia's financial giants, Ingosstrakh, couldn't breathe. Brilliant work!
From August 28 to 31, we completely paralyzed the operations of one of the largest insurance and banking institutions in the Russian Federation.
The panic in their chats became the soundtrack to our victory. Thousands of clients across the country and beyond lost access to their own money, unable to pay off loans or make transfers.
Every one of you is a part of this victory. We are proud!
Channel | Chat | Website | Info War
🔥 171👍 43❤ 18
Фото недоступнеДивитись в Telegram
Правило №28: Не ламайте стіну. Вийміть один кубик.
Ворог вірить у міцність своїх монолітних систем. Ми ж знаємо, що для їх демонтажу потрібен не таран, а сепаратор для кубиків — інструмент, що використовує точність, а не силу.
Кожен наш експлойт — це такий самий сепаратор. Він не намагається зламати всю систему. Він знаходить єдину точку з'єднання і з мінімальним зусиллям роз'єднує всю конструкцію. Долучайтесь до IT ARMY!
—
Rule #28: Don't break the wall. Remove one brick.
The enemy believes in the strength of their monolithic systems. We, however, know that to dismantle them, you don't need a battering ram, but a brick separator—a tool that uses precision, not force.
Every exploit we find is that same separator. It doesn't try to break the whole system. It finds the single connection point and, with minimal effort, disconnects the entire structure. Join IT ARMY!
👍 136❤ 15🔥 3
SIM-свопінг — одна з найнебезпечніших атак на ваші акаунти, але перехід на eSIM значно її ускладнює.
При цій атаці шахраї перевипускають вашу SIM-карту в оператора, отримуючи доступ до кодів 2FA. На відміну від фізичної SIM, eSIM — це цифровий чіп всередині вашого телефону. Його перенесення вимагає значно складніших процедур, що робить атаку майже неможливою без доступу до пристрою.
Це не абсолютна панацея, але суттєве підвищення рівня безпеки. Якщо ваш телефон та оператор підтримують eSIM, перехід на неї — розумний крок для захисту.
Канал | Чат | Сайт | Інфо Боротьба
—
SIM swapping is one of the most dangerous attacks on your accounts, but switching to an eSIM makes it significantly harder.
In this attack, fraudsters get your SIM card reissued by the carrier, gaining access to your 2FA codes. Unlike a physical SIM, an eSIM is a digital chip inside your phone. Transferring it requires much more complex procedures, making the attack nearly impossible without access to the device.
It's not a silver bullet, but it is a substantial security upgrade. If your phone and carrier support eSIM, switching to it is a smart move.
Channel | Chat | Website | Info War
👍 90❤ 15
Фото недоступнеДивитись в Telegram
Є два способи будувати: за інструкцією, і як Майстер.
Ворог будує за інструкцією. Вони створюють величезні, сірі, монолітні системи — дорогі, громіздкі та зроблені з однакових кубиків.
Ми бачимо не просто стіну. Ми бачимо кожен кубик, з якого вона складається. Нам не потрібен таран, щоб її зламати. Нам потрібно лише знайти той єдиний, неправильно покладений кубик у фундаменті, і вся їхня конструкція розсиплеться.
Це — мистецтво бачити слабкість у тому, що здається силою. Долучайтесь до IT ARMY!
--
There are two ways to build: by the instructions, and like a Master Builder.
The enemy builds by the instructions. They create huge, grey, monolithic systems—expensive, cumbersome, and made from identical bricks.
We don't just see a wall. We see every single brick it's made of. We don't need a battering ram to break it. We just need to find the one, improperly placed brick in the foundation, and their entire structure will crumble.
This is the art of seeing the weakness. Join IT ARMY!
🔥 108❤ 25👍 8
Фото недоступнеДивитись в Telegram
🔥 Тиждень #35 2025: Лідери IT ARMY 🏆
Цього тижня — 4.0 ПБ уражень.
littlest_giant стабільно вище 0.6 ПБ, Alex_AA тримає першість у X100, а john11 очолює Distress.
Distress
john11 📊 326.1 ТБ
FireStranger 📊 318.0 ТБ
buka003 bukovlch 📊 109.1 ТБ
Mhddos
littlest_giant 📊 669.9 ТБ
Bubo 📊 357.6 ТБ
Spasimba 📊 313.8 ТБ
X100
Alex_AA 📊 504.8 ТБ
Pslotvin66 📊 338.2 ТБ
Badger&Beaver 📊 191.7 ТБ
🔻 Системний тиск — найефективніша зброя.
Канал | Чат | Сайт | Інфо Боротьба
--
🔥 Week #35 2025: IT ARMY Weekly Leaders 🏆
This week’s impact: 4.0 PB of Russian infrastructure hit.
littlest_giant stays strong above 0.6 PB, Alex_AA keeps X100 leadership, and john11 tops Distress.
Distress
john11 📊 326.1 TB
FireStranger 📊 318.0 TB
buka003 bukovlch 📊 109.1 TB
Mhddos
littlest_giant 📊 669.9 TB
Bubo 📊 357.6 TB
Spasimba 📊 313.8 TB
X100
Alex_AA 📊 504.8 TB
Pslotvin66 📊 338.2 TB
Badger&Beaver 📊 191.7 TB
🔻 Sustained pressure breaks systems, not just firewalls.
Channel | Chat | Website | Info War
🔥 104👍 14❤ 10
Фото недоступнеДивитись в Telegram
Маємо два фронти
Перший — це наша цифрова авіація. Це DDoS. Тут ми завдаємо масованих, потужних ударів по інфраструктурі ворога. Ми розчищаємо небо, змушуючи їхні сервіси мовчати.
Другий — це наші сили спеціальних операцій. Це Activeness. Тут ми діємо в інформаційному тилу ворога. Це війна, де ми руйнуємо їхні наративи, викриваємо брехню та ламаємо їхню пропагандистську машину зсередини.
Це не вибір. Це — два життєво важливі фронти нашої спільної війни.
--
Two fronts are on the way.
The first front is our Digital Air Force. This is DDoS. Here, we deliver massive, powerful strikes against enemy infrastructure. We clear the skies, silencing their services.
The second front is our Special Operations Forces. This is Activeness. Here, we operate behind the enemy's informational lines. This is a war where we dismantle their narratives, expose their lies, and break their propaganda machine from the inside.
This is not a choice. These are two vital fronts of our shared war.
❤ 102👍 27🔥 22
У кожного мисливця на Койотів — своя епоха. Яка ваша? — Every Coyote hunter has their era. What's yours?Anonymous voting
- Чорно-біле ТБ / B&W TV
- Суботні мультики / Saturday Cartoons
- Кабельне/Касети / Cable TV/Tapes
- Меми та YouTube / Memes & YouTube
❤ 45👍 9🔥 1
Розширення майже всіх головних менеджерів паролів є вразливими до крадіжки даних, згідно з дослідженням, представленим на конференції DEF CON.
Атака, відома як «клікджекінг», дозволяє викрадати паролі та дані карток через невидимі елементи, накладені на легітимні кнопки сайтів. Користувач, натискаючи, наприклад, «Прийняти cookies», може непомітно для себе активувати функцію автозаповнення, миттєво передаючи дані зловмисникам.
Розробники вже випускають оновлення. Наполегливо рекомендується оновити розширення до останніх версій та налаштувати доступ до сайтів «за кліком» для ручного контролю автозаповнення.
Канал | Чат | Сайт | Інфо Боротьба
--
Browser extensions for nearly all major password managers are vulnerable to data theft, according to research presented at the DEF CON conference.
The attack, known as "clickjacking," allows for the theft of passwords and card data via invisible elements placed over legitimate website buttons. A user clicking what they believe is an "Accept Cookies" button can unknowingly trigger the autofill feature, instantly exposing their data to attackers.
Developers are already releasing patches. Users are strongly urged to update their extensions to the latest versions and configure site access to "on click" to manually control the autofill functionality.
Channel | Chat | Website | Info War
👍 77🔥 12❤ 5
Фото недоступнеДивитись в Telegram
Ворог обожнює складні, багатошарові системи. Вони вірять, що чим більше в них рухомих частин, тим надійнішим є їхній захист.
Ми ж знаємо, що кожна додаткова деталь — це ще одна потенційна точка відмови. Кожен новий протокол — це нова поверхня для атаки. Їхня сила — це і є їхня головна слабкість.
Наша перевага — в простоті та елегантності. Ми не будуємо складні механізми. Ми знаходимо той єдиний важіль, що руйнує їхні. Долучайтесь до IT ARMY!
--
The enemy loves complex, multi-layered systems. They believe that the more moving parts they have, the more robust their defense is.
We, however, know that every additional part is another potential point of failure. Every new protocol is a new attack surface. Their perceived strength is their greatest weakness.
Our advantage lies in simplicity and elegance. We don't build complex mechanisms. We find the single lever that breaks theirs. Join IT ARMY!
❤ 90🔥 45👍 26
Спочатку були 'vibe-кодери' — розробники, що майже повністю покладаються на ШІ для написання коду, часто не розуміючи його глибинної логіки.
Але це був лише перший крок. Тепер, як пише Business Insider, з'явились «vibe-хакери».
І це вже не людина. Дослідники з Anthropic створили ШІ, який зламав систему, керуючись саме «вайбом» — інтуїтивним відчуттям, що певна ділянка коду «виглядає підозріло». ШІ слідував за цим відчуттям, як людина, і знайшов реальну вразливість, навіть не маючи чітких інструкцій.
Це нова ера: кібератаки, керовані не лише логікою, а й штучною інтуїцією.
Канал | Чат | Сайт | Інфо Боротьба
--
First, there were 'vibe coders'—developers who rely almost entirely on AI to write code, often without understanding its underlying logic.
But that was just the first step. Now, as Business Insider reports, "vibe hackers" have appeared.
And this time, it's not a person. Researchers at Anthropic created an AI that hacked a system guided by a "vibe"—an intuitive feeling that a certain piece of code "looked suspicious." The AI followed this human-like feeling and found a real vulnerability, even without explicit instructions.
This is a new era: cyberattacks driven not just by logic, but by artificial intuition.
Channel | Chat | Website | Info War
❤ 69👍 28🔥 12
Фото недоступнеДивитись в Telegram
Ворог постійно намагається маскуватись. Вони використовують складні наративи, патріотичну риторику та державні ЗМІ, щоб приховати свої справжні наміри та вразливості. Вони вірять, що цей камуфляж робить їх невидимими.
Але ми не дивимось на поверхню. Ми аналізуємо вихідний код, мережевий трафік, метадані. Ми бачимо цифрові сліди, які вони залишають. Їхній камуфляж для нас — це просто шум.
А ми бачимо погано зафарбованого ворога, що стоїть на тлі цього фону. Долучайтесь до IT ARMY!
--
The enemy constantly tries to disguise itself. They use complex narratives, patriotic rhetoric, and state media to hide their true intentions and vulnerabilities. They believe this camouflage makes them invisible.
But we don't look at the surface. We analyze the source code, the network traffic, the metadata. We see the digital footprints they leave behind. To us, their camouflage is just noise.
We see a poorly painted enemy standing in front of that background. Join IT ARMY!
👍 110🔥 29❤ 10
Смішна історія кілька тижнів тому: російські «хакери» з пафосом «взяли» норвезьку греблю й виклали переможне відео. А виявилось, що штурмували дамбу рибної ферми. Гребля ціла, світло є, трохи води підтікало, риба в безпеці. Випадок кумедний, але нагадує: загроза з росії реальна. Деталі у The Guardian.
Канал | Чат | Сайт | Інфо Боротьба
—
Funny story from a few weeks ago: Russian “hackers” bragged they’d “taken over” a Norwegian dam and posted a victory clip. Turns out they hit a fish-farm gate. The dam’s fine, the lights stayed on, some water leaked, the fish were safe. Hilarious case, but a reminder that the Russian threat is serious. Full story in The Guardian.
Channel | Chat | Website | Info War
❤ 63👍 50🔥 6
Фото недоступнеДивитись в Telegram
Ворог укріплює периметр. Вони витрачають усі ресурси на фаєрволи та системи виявлення вторгнень, свято вірячи, що їхня оборона непробивна. Вони дивляться на стіни, але забувають перевірити, що у них під ногами.
Наша задача — не штурмувати ці стіни. Наша задача — знайти або створити «миттєву діру»: забутий порт, не оновлене ПЗ, вразливість нульового дня. Це діра в їхній логіці, якої вони не бачать.
Вони готуються до облоги. А ми просто робимо так, щоб підлога під ними зникла. Долучайтесь до IT ARMY!
--
The enemy fortifies the perimeter. They spend all their resources on firewalls and intrusion detection systems, firmly believing their defenses are impenetrable. They watch the walls, but they forget to check what's beneath their feet.
Our job is not to storm those walls. Our job is to find or create an "instant hole": a forgotten port, unpatched software, a zero-day vulnerability. It is a hole in their logic that they do not see.
We simply make the floor beneath them disappear. Join IT ARMY!
🔥 153👍 36❤ 14
Фото недоступнеДивитись в Telegram
Зловмисники розміщують власні QR-коди у публічних місцях — на паркоматах, меню в ресторанах, рекламних плакатах, — підміняючи справжні.
Замість очікуваного сайту, QR-код перенаправляє жертву на фішингову сторінку, що імітує легітимний сервіс (оплату, меню, додаток). Мета — змусити користувача ввести свої облікові дані або платіжну інформацію.
Перед скануванням перевіряйте, чи не наклеєний QR-код поверх оригінального. Після сканування, перш ніж вводити будь-які дані, уважно перевіряйте URL-адресу сайту.
--
Attackers are placing their own QR codes in public places pasting them over the real ones.
Instead of the expected website, the QR code redirects the victim to a phishing page that mimics a legitimate service (payment portal, menu, app). The goal is to trick the user into entering their login credentials or payment information.
Before scanning, check if a sticker has been placed over the original QR code. After scanning, carefully verify the website's URL before entering any data.
❤ 74👍 67🔥 8
Фото недоступнеДивитись в Telegram
Правило №14: Асиметрія — наш головний союзник.
Ворог витрачає мільярди на створення громіздких, централізованих систем захисту. Вони будують цифрові фортеці з високими стінами та складними протоколами.
Наша відповідь — не будувати більшу фортецю. Наша відповідь — знайти один-єдиний ключ, який відчиняє їхні ворота.
Вони змушені захищати тисячі точок. Нам потрібно знайти лише одну, щоб пробитись.
Це і є асиметрична війна. І саме тому ми перемагаємо. Долучайтесь до IT ARMY!
--
Rule #14: Asymmetry is our greatest ally.
The enemy spends billions creating cumbersome, centralized defense systems. They build digital fortresses with high walls and complex protocols.
Our response is not to build a bigger fortress. Our response is to find the single key that opens their gate.
They are forced to defend thousands of points. We only need to find one to break through.
This is asymmetric warfare. And it is why we are winning. Join IT ARMY!
❤ 110👍 42🔥 9
Фото недоступнеДивитись в Telegram
🔥 Тиждень #34 2025: Лідери IT ARMY 🏆
Цього тижня — 4.0 ПБ уражень.
Alex_AA ставить рекорд у X100, littlest_giant вперше наближається до 0.7 ПБ.
Нові обличчя у топах — stv та Horos.
Distress
john11 📊 311.1 ТБ
FireStranger 📊 272.8 ТБ
Mhddos
littlest_giant 📊 681.5 ТБ
Bubo 📊 430.4 ТБ
stv 📊 215.4 ТБ
X100
Alex_AA 📊 622.5 ТБ
Horos 📊 238.4 ТБ
Pslotvin66 📊 233.7 ТБ
🔻 Системний тиск — найефективніша зброя.
Канал | Чат | Сайт | Інфо Боротьба
--
🔥 Week #34 2025: IT ARMY Weekly Leaders 🏆
This week’s impact: 4.0 PB of Russian infrastructure hit.
Alex_AA sets a new X100 record, while littlest_giant nears 0.7 PB.
New names in the charts — stv and Horos.
Distress
john11 📊 311.1 TB
FireStranger 📊 272.8 TB
Mhddos
littlest_giant 📊 681.5 TB
Bubo 📊 430.4 TB
stv 📊 215.4 TB
X100
Alex_AA 📊 622.5 TB
Horos 📊 238.4 TB
Pslotvin66 📊 233.7 TB
🔻 Sustained pressure breaks systems, not just firewalls.
Channel | Chat | Website | Info War
🔥 114👍 13❤ 11
