XRUST.ru » Новости » Армия России встречает 9 мая массированными ударами по врагу
Новости

Армия России встречает 9 мая массированными ударами по врагу

8 мая 2023, 06:54 83 517 0 314


Армия РФ в преддверии 9 мая обрушилась на украинские силы.

Армия России отмечает приближающееся 9 мая волной ударов по Украине, пишет xrust. Такими формулировками, подчеркивают аналитики, насыщены зарубежные новости. В действительности удары ВС РФ имеют точечный характер. В Киеве, например, ранено 5 человек, а Одесса потеряла продовольственный склад.

Усилились обстрелы Бахмута, который планируется захватить к 9 мая. В аэропорту Жуляны повреждена ВПП. Часть российских беспилотников удалось сбить, но сверхзвуковые ракеты поражают цели беспрепятственно на 70% Украины. Часть ракет, планирующих бомб поразили цели на подконтрольных Киеву Херсонской, Запорожской областях.

Воскресенье принесло обстрелы украинскому контингенту, сосредоточенному в восьми населенных пунктах Сумской области. Украина отвечает налетами дронов на Крым. Однако, российская ПВО успешно поражает их, развеивая слухи о скором контрнаступлении.

Российская армия бьет по украинским частям, готовящимся к весеннему наступлению, выбивая живую силу, уничтожая склады, технику, пункты связи. Отдельные американские чиновники Белого дома выразили сомнение в эффективности будущей украинской операции.

Другие новости. Израиль взялся за цифровые накопления террористов – здесь. Apple поражает растущими продажами – тут. «Алга» стремительно развивается – там.
Xrust: Армия России встречает 9 мая массированными ударами по врагу

армия, Россия, удары, 9 мая, xrust

Поделится
314 0

Комментарии


Программисты Socket обнаружили червя npm поражающего ПО на основе ИИ
Исследователи Socket обнаружили активную кампанию атак и назвали ее SANDWORM_MODE, по аналогии с параметрами переменных среды «SANDWORM_*», встроенными в логику управления выполнением вредоносного ПО. По меньшей мере 19 пакетов, содержащих опечатки и сквотты, были опубликованы под различными псевдонимами, выдавая себя за популярные утилиты для разработчиков и инструменты, связанные с ИИ, пишет xrust. После установки эти пакеты начинают работать, собирая секреты из локальных сред и систем CI, а затем использует украденные токены для модификации других репозиториев. Во вредоносной программе реализован «выключатель» в стиле Шаи-Хулуда, который по умолчанию остается в выключенном состоянии, чтобы инициировать очистку домашнего каталога при обнаружении вредоносного ПО. Исследователи назвали эту кампанию «реальной и высокорискованной» угрозой, посоветовав специалистам по кибербезопасности рассматривать эти пакеты как активные риски компрометации. Опечатка в слове takeover Кампания
735 0