mastodon.uno è uno dei tanti server Mastodon indipendenti che puoi usare per partecipare al fediverso.
Mastodon.Uno è la principale comunità mastodon italiana. Con 77.000 iscritti è il più grande nodo Mastodon italiano: anima ambientalista a supporto della privacy e del mondo Open Source.

Statistiche del server:

6,2K
utenti attivi

#atak

1 post1 partecipante0 post oggi
Resilience Theatre @38C3<p>What's your department?<br><a href="https://infosec.exchange/tags/Edgemap" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Edgemap</span></a> <a href="https://infosec.exchange/tags/meshtastic" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>meshtastic</span></a> <a href="https://infosec.exchange/tags/tak" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>tak</span></a> <a href="https://infosec.exchange/tags/atak" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>atak</span></a></p>
Resilience Theatre @38C3<p>One MicroSD card and Raspberry PI. With $35 + $24 you get totally off the grid planning environment for your tasks. Plan and coordinate regardless access to infrastructure like cellular or satcom. Sometimes it's also good if you don't leave traces to great firewalls. Edgemap is open source and available at my Github for free!<br><a href="https://infosec.exchange/tags/edgemap" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>edgemap</span></a> <a href="https://infosec.exchange/tags/preparedness" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>preparedness</span></a> <a href="https://infosec.exchange/tags/offthegrid" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>offthegrid</span></a> <a href="https://infosec.exchange/tags/opsec" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>opsec</span></a> <a href="https://infosec.exchange/tags/tak" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>tak</span></a> <a href="https://infosec.exchange/tags/atak" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>atak</span></a> <a href="https://infosec.exchange/tags/mesh" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>mesh</span></a> <a href="https://infosec.exchange/tags/manet" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>manet</span></a> <a href="https://infosec.exchange/tags/meshtastic" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>meshtastic</span></a> </p><p><a href="https://youtu.be/CMUB8S3AKzw" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">youtu.be/CMUB8S3AKzw</span><span class="invisible"></span></a></p>
concretedog<p>Nice morning taking some photos of a <a href="https://mastodon.social/tags/meshtastic" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>meshtastic</span></a> node I've built up for the second part of an <span class="h-card" translate="no"><a href="https://mastodon.social/@rpimag" class="u-url mention" rel="nofollow noopener noreferrer" target="_blank">@<span>rpimag</span></a></span> article. <a href="https://mastodon.social/tags/LoRa" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>LoRa</span></a> <a href="https://mastodon.social/tags/Comms" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Comms</span></a> <a href="https://mastodon.social/tags/ATAK" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>ATAK</span></a> Nettle being a helpful assistant! <a href="https://mastodon.social/tags/dogsofmastodon" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>dogsofmastodon</span></a></p>
AI6YR Ben<p>***curious if this is going to be (likely) a proprietary system or if they'll actually use the open standards. (ie ATAK) <a href="https://m.ai6yr.org/tags/atak" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>atak</span></a> <a href="https://m.ai6yr.org/tags/emergencyservices" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>emergencyservices</span></a></p>
Agnieszka Serafinowicz<p><strong>Fałszywa aplikacja podszywająca się pod&nbsp;apkę PKO BP&nbsp;– ostrzega CSIRT KNF, wyjaśnia ESET</strong></p><p>Polacy są&nbsp;obecnie celem kolejnej cyberprzestępczej kampanii, w&nbsp;której&nbsp;atakujący wykorzystują fałszywą aplikację bankową podszywającą się pod&nbsp;aplikację banku PKO BP. Atak wykorzystuje m.in.&nbsp;interfejs NFC w&nbsp;smartfonie.<br></p><p>O&nbsp;nowym ataku na&nbsp;polskich użytkowników bankowości elektronicznej poinformowała jednostka CSIRT funkcjonująca przy Komisji Nadzoru Finansowego (KNF) za&nbsp;pośrednictwem platformy X. CSIRT KNF zwraca jednocześnie uwagę, że&nbsp;nowy atak jest podobny do&nbsp;wcześniej odnotowanej przez&nbsp;ekspertów słowackiej firmy ESET, specjalizującej się w&nbsp;ochronie przed&nbsp;zagrożeniami cyfrowymi, kampanii ataków prowadzonych na&nbsp;terenie Czech.</p><blockquote><p>Uwaga! Ostrzegamy przed&nbsp;fałszywą aplikacją podszywającą się pod&nbsp;<a href="https://twitter.com/PKOBP?ref_src=twsrc%5Etfw" rel="nofollow noopener noreferrer" target="_blank">@PKOBP</a>. </p><p>Aplikacja po&nbsp;uruchomieniu próbuje nakłonić potencjalną ofiarę do&nbsp;fałszywego procesu weryfikacji poprzez przyłożenie karty płatniczej do&nbsp;interfejsu NFC w&nbsp;urządzeniu mobilnym. </p><p>Nie&nbsp;dajcie się okraść i… <a href="https://t.co/DK41ELviWd" rel="nofollow noopener noreferrer" target="_blank">pic.twitter.com/DK41ELviWd</a></p><p>— CSIRT KNF (@CSIRT_KNF) <a href="https://twitter.com/CSIRT_KNF/status/1887474108323037617?ref_src=twsrc%5Etfw" rel="nofollow noopener noreferrer" target="_blank">February 6, 2025</a></p></blockquote><p>Bez&nbsp;wnikania w&nbsp;techniczne zawiłości, wyjaśniamy, na&nbsp;czym polega atak, który&nbsp;łączy w&nbsp;sobie socjotechnikę, phishing i&nbsp;użycie złośliwego kodu na&nbsp;platformę Android. Zacznijmy od&nbsp;socjotechniki: cyberprzestępcy poprzez masową wysyłkę SMS-ów i&nbsp;maili rozsyłają wiadomość zachęcającą do&nbsp;kliknięcia w&nbsp;link.</p><p>Ów link prowadzi do&nbsp;aplikacji webowej (WebAPK), która&nbsp;wygląda bardzo podobnie do&nbsp;mobilnej aplikacji banku PKO BP. Aplikacje WebAPK nie&nbsp;wymagają instalacji, działają w&nbsp;przeglądarce, zatem kliknięcie w&nbsp;link od&nbsp;strony użytkownika wygląda tak, jakby uruchamiała się faktyczna aplikacja banku PKO BP.</p><p>Kolejny etap polega na&nbsp;tym, że&nbsp;fałszywa aplikacja prosi o&nbsp;„weryfikację konta” poprzez przyłożenie karty bankowej do&nbsp;telefonu. Gdy&nbsp;użytkownik to&nbsp;zrobi, na&nbsp;ekranie fałszywej aplikacji wyświetla się prośba o&nbsp;wpisanie PIN-u do&nbsp;przyłożonej karty, po&nbsp;jego wpisaniu… tu&nbsp;już w&nbsp;zasadzie nie&nbsp;ma&nbsp;znaczenia co&nbsp;zobaczymy, ważniejsze jest to, co&nbsp;faktycznie się dzieje.</p><p><a href="https://imagazine.pl/wp-content/uploads/2025/02/Falszywa-aplikacja.jpg" rel="nofollow noopener noreferrer" target="_blank"></a></p><p>A&nbsp;dzieje się to, że&nbsp;PIN oraz&nbsp;dane odczytanej przez&nbsp;NFC karty są&nbsp;wysyłane np.&nbsp;do&nbsp;przestępcy, który&nbsp;właśnie stoi przed&nbsp;jakimś bankomatem i&nbsp;wprowadza otrzymane dane, a&nbsp;następnie nie&nbsp;niepokojony przez&nbsp;nikogo odchodzi z&nbsp;wykradzionymi z&nbsp;konta ofiary pieniędzmi.</p><p>Jak to&nbsp;w&nbsp;ogóle możliwe, skoro wiadomo, że&nbsp;klucze uwierzytelniające każdej transakcji są&nbsp;jednorazowe? Problem w&nbsp;tym, że&nbsp;przyłożenie karty do&nbsp;NFC to&nbsp;jeszcze nie&nbsp;transakcja, realizowany jest tylko&nbsp;odczyt, dane przesyłane są&nbsp;dalej i&nbsp;jedyna uprawniona transakcja jest realizowana już nie&nbsp;przez&nbsp;użytkownika, lecz&nbsp;przez&nbsp;przestępcę.</p><p>Dlatego:</p><ul><li>nie&nbsp;klikajcie w&nbsp;żadne linki w&nbsp;mailach czy&nbsp;SMS-ach od&nbsp;nieznanych osób</li><li>gdy&nbsp;już jednak klikniecie i&nbsp;nagle „aplikacja bankowa” czegoś żąda, zignorujcie żądanie, zadzwońcie do&nbsp;banku i&nbsp;zweryfikujcie, czy&nbsp;faktycznie dana procedura/wiadomość została wysłana przez&nbsp;bank.</li></ul><p>Jednocześnie zainteresowanych bardziej technicznymi szczegółami odsyłam do&nbsp;wpisu na&nbsp;<a href="https://www.welivesecurity.com/en/eset-research/ngate-android-malware-relays-nfc-traffic-to-steal-cash/" rel="nofollow noopener noreferrer" target="_blank">blogu o&nbsp;bezpieczeństwie – We&nbsp;Live Security</a> – prowadzonym przez&nbsp;ESET, gdzie opublikowano wpis dokładniej wyjaśniający opisywany typ ataku.</p><blockquote><p><a href="https://imagazine.pl/2025/01/23/nowy-atak-ransomware-interlock-celem-duze-firmy-i-ich-dane/" rel="nofollow noopener noreferrer" target="_blank">Nowy atak ransomware Interlock – celem duże firmy i&nbsp;ich dane</a></p></blockquote><p></p><p><a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://imagazine.pl/tag/aplikacja-bankowa/" target="_blank">#aplikacjaBankowa</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://imagazine.pl/tag/atak/" target="_blank">#atak</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://imagazine.pl/tag/csirt-knf/" target="_blank">#CSIRTKNF</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://imagazine.pl/tag/cyberbezpieczenstwo/" target="_blank">#cyberbezpieczeństwo</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://imagazine.pl/tag/eset/" target="_blank">#ESET</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://imagazine.pl/tag/news/" target="_blank">#news</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://imagazine.pl/tag/pko-bp/" target="_blank">#PKOBP</a></p>
Agnieszka Serafinowicz<p><strong>Cisco Talos ostrzega przed&nbsp;nową kampanią cyberprzestępczą wymierzoną w&nbsp;polskich użytkowników</strong></p><p>Badacze z&nbsp;Cisco Talos odkryli nową kampanię cyberprzestępczą, aktywną od&nbsp;lipca 2024 roku na&nbsp;terenie Polski oraz&nbsp;Niemiec. Cyberprzestępcy podszywają się pod&nbsp;zaufane instytucje i&nbsp;firmy, które działają w&nbsp;sektorach finansowym, produkcyjnym i&nbsp;logistycznym, wykorzystując phishingowe wiadomości e-mail, które wyglądają jak autentyczne potwierdzenia zamówień lub przelewów finansowych. Te&nbsp;pozornie nieszkodliwe wiadomości skrywają jednak złośliwe załączniki, prowadzące do&nbsp;infekcji urządzeń.</p> <a href="https://imagazine.pl/wp-content/uploads/2025/02/TorNet-backdoor_Cisco-Talos.jpeg" rel="nofollow noopener noreferrer" target="_blank"></a><p></p><p>Diagram przedstawiający schemat ataku. Źródło: Cisco Talos</p> <p>Analiza przeprowadzona przez&nbsp;Cisco Talos wykazuje, że&nbsp;główną motywacją stojącą za&nbsp;działaniami atakujących są&nbsp;korzyści finansowe. Istnieje prawdopodobieństwo, że&nbsp;ataki zostały starannie zaplanowane, a&nbsp;ich skala może wykraczać poza pierwotnie zaatakowane regiony, co&nbsp;sugerują również odnotowane przypadki wiadomości w&nbsp;języku angielskim.</p><p>Pierwszym krokiem w&nbsp;ataku jest wysyłka phishingowych wiadomości e-mail, które wzbudzają zaufanie ofiar dzięki dopracowanemu wyglądowi i&nbsp;treści. Wiadomości te&nbsp;są&nbsp;pisane w&nbsp;języku polskim oraz&nbsp;niemieckim, co&nbsp;wyraźnie wskazuje na&nbsp;geograficzny cel kampanii. W&nbsp;załącznikach tych wiadomości znajdowały się pliki o&nbsp;rozszerzeniu „.tgz”, będące skompresowanymi archiwami TAR, które ukrywają złośliwe oprogramowanie. Kompresja przy użyciu GZIP ma&nbsp;na&nbsp;celu ominięcie systemów bezpieczeństwa stosowanych w&nbsp;poczcie e-mail.</p><p>Gdy&nbsp;odbiorca otwiera załącznik, uruchamiany jest plik wykonywalny .NET, pełniący rolę tzw. „loadera”. Ten niewielki program, po&nbsp;uruchomieniu, łączy się z&nbsp;serwerem kontrolowanym przez&nbsp;atakujących, skąd pobiera właściwe złośliwe oprogramowanie – w&nbsp;tym przypadku jest to&nbsp;PureCrypter. Cechą charakterystyczną tego złośliwego narzędzia jest fakt, że&nbsp;działa wyłącznie w&nbsp;pamięci operacyjnej urządzenia ofiary, co&nbsp;znacząco utrudnia jego wykrycie przez&nbsp;tradycyjne programy antywirusowe.</p><p>PureCrypter odgrywa kluczową rolę w&nbsp;tym ataku, ponieważ odpowiada za&nbsp;uruchamianie kolejnego etapu złośliwego kodu, którym&nbsp;jest zaawansowany backdoor nazwany przez&nbsp;Cisco Talos – TorNet. TorNet umożliwia cyberprzestępcom pełną kontrolę nad&nbsp;zainfekowanym urządzeniem, pozwalając im&nbsp;na&nbsp;przesyłanie, uruchamianie i&nbsp;modyfikowanie kolejnych plików. Dodatkowo, TorNet integruje się z&nbsp;anonimową siecią TOR, co&nbsp;utrudnia jego wykrycie i&nbsp;śledzenie działań przestępców.</p> <a href="https://imagazine.pl/wp-content/uploads/2025/02/TorNet-backdoor_Cisco-Talos_2.jpg" rel="nofollow noopener noreferrer" target="_blank"></a><p></p><p>Przykład wiadomości e-mail – pułapki. Źródło: Cisco Talos</p> <p>Złośliwe oprogramowanie PureCrypter zostało zaprojektowane tak, aby działało w&nbsp;ukryciu. Po&nbsp;uruchomieniu na&nbsp;komputerze ofiary, wykorzystuje różnorodne techniki utrudniające wykrywanie i&nbsp;analizę. Oprogramowanie to&nbsp;przeprowadza m.in.&nbsp;testy sprawdzające obecność środowisk sandboxowych czy&nbsp;oprogramowania do&nbsp;analizy złośliwego kodu. W&nbsp;przypadku wykrycia takich mechanizmów, PureCrypter może zmodyfikować swoje działanie lub całkowicie zakończyć proces, aby uniknąć zidentyfikowania.</p><p>Po&nbsp;przejściu testów unikania wykrycia, PureCrypter uruchamia złośliwy kod, który&nbsp;zrzuca do&nbsp;pamięci urządzenia ofiary. Następnie kod ten instaluje backdoor TorNet, który&nbsp;otwiera szerokie możliwości dalszych działań przestępców. Dzięki wbudowanym funkcjom, TorNet pozwala na&nbsp;dynamiczne uruchamianie dodatkowego złośliwego kodu oraz&nbsp;kontrolowanie zainfekowanego systemu w&nbsp;czasie rzeczywistym.</p><p>Aby zwiększyć trwałość infekcji, PureCrypter modyfikuje kluczowe ustawienia systemowe, takie jak rejestr Windows, i&nbsp;tworzy zadania w&nbsp;Harmonogramie Zadań, które regularnie uruchamiają złośliwy loader. Zastosowano również technikę uruchamiania zaplanowanego zadania w&nbsp;systemie Windows, nawet przy niskim poziomie naładowania baterii w&nbsp;urządzeniu ofiary, aby zapewnić nieprzerwaną infekcję.</p><p>Atak, który&nbsp;zespół Cisco Talos odkrył, jest kolejnym dowodem na&nbsp;coraz bardziej zaawansowane metody działania cyberprzestępców. Kampania ta&nbsp;pokazuje, jak ważne jest zachowanie ostrożności w&nbsp;kontaktach e-mailowych, szczególnie w&nbsp;przypadku wiadomości dotyczących finansów. Warto pamiętać, aby nigdy nie&nbsp;otwierać podejrzanych załączników i&nbsp;zawsze dokładnie weryfikować nadawcę wiadomości. Działania takie mogą pomóc w&nbsp;uniknięciu poważnych konsekwencji związanych z&nbsp;atakiem tego typu.</p><p>Cisco Talos apeluje o&nbsp;zwiększenie czujności, aby ograniczyć skutki tej&nbsp;kampanii oraz&nbsp;przeciwdziałać kolejnym próbom ataków. Regularne aktualizacje systemów oraz&nbsp;korzystanie z&nbsp;zaawansowanych narzędzi ochrony mogą znacząco podnieść poziom bezpieczeństwa w&nbsp;sieci.</p><p>&nbsp;</p><p>&nbsp;</p><p>&nbsp;</p><p><a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://imagazine.pl/tag/atak/" target="_blank">#atak</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://imagazine.pl/tag/cisco/" target="_blank">#Cisco</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://imagazine.pl/tag/cisco-talos/" target="_blank">#CiscoTalos</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://imagazine.pl/tag/cyberbezpieczenstwo/" target="_blank">#cyberbezpieczeństwo</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://imagazine.pl/tag/news/" target="_blank">#news</a> <a rel="nofollow noopener noreferrer" class="hashtag u-tag u-category" href="https://imagazine.pl/tag/phishing/" target="_blank">#phishing</a></p>
Resilience Theatre @38C3<p>Edgemap is small RaspberryPi4 firmware. It trains you to understand digital sovereignty in embedded Linux designs, crypto agility to support your national interests and small packed features offering you full world map and communication over various channels (IP, LoRA, HF etc). If your team like to try it out, here is new pre-release image available [1].<br><a href="https://infosec.exchange/tags/Edgemap" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Edgemap</span></a> <a href="https://infosec.exchange/tags/C4ISR" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>C4ISR</span></a> <a href="https://infosec.exchange/tags/meshtastic" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>meshtastic</span></a> <a href="https://infosec.exchange/tags/tak" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>tak</span></a> <a href="https://infosec.exchange/tags/atak" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>atak</span></a> <a href="https://infosec.exchange/tags/osm" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>osm</span></a> <a href="https://infosec.exchange/tags/embeddedlinux" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>embeddedlinux</span></a> <a href="https://infosec.exchange/tags/ccc" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>ccc</span></a><br>[1] <a href="https://github.com/resiliencetheatre/rpi4edgemap/releases/tag/dev09" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">github.com/resiliencetheatre/r</span><span class="invisible">pi4edgemap/releases/tag/dev09</span></a></p>
Resilience Theatre @38C3<p>Don't forget that Edgemap is not only LoRA (meshtastic &amp; reticulum) enabled. If you have IP network available - Edgemap contains SecurePTT functionality which delivers your Push-To-Talk. SecurePTT is encrypted with One-Time-Pad (OTP) keys and is quantum proof. If you are trying to figure out how your Consumer devices meets Quantum Key Distribution (QKD) - forget them and jump into Edgemap for impressive demonstration and real life use case.<br><a href="https://infosec.exchange/tags/Edgemap" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Edgemap</span></a> <a href="https://infosec.exchange/tags/SecurePTT" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>SecurePTT</span></a> <a href="https://infosec.exchange/tags/PTT" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>PTT</span></a> <a href="https://infosec.exchange/tags/QKD" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>QKD</span></a> <a href="https://infosec.exchange/tags/PQC" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>PQC</span></a> <a href="https://infosec.exchange/tags/MESH" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>MESH</span></a> <a href="https://infosec.exchange/tags/MANET" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>MANET</span></a> <a href="https://infosec.exchange/tags/TAK" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>TAK</span></a> <a href="https://infosec.exchange/tags/ATAK" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>ATAK</span></a> <a href="https://infosec.exchange/tags/CriticalCommunications" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>CriticalCommunications</span></a> <a href="https://infosec.exchange/tags/CCC" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>CCC</span></a></p>
Luke Switzer<p>Demoing <a href="https://infosec.exchange/tags/drone" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>drone</span></a> identification and decoding by CemaXecuter. We can supply <a href="https://infosec.exchange/tags/TAK" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>TAK</span></a>/ <a href="https://infosec.exchange/tags/ATAK" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>ATAK</span></a> with this <a href="https://infosec.exchange/tags/zmq" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>zmq</span></a> data. It allows us to deploy this as a service to better protect our clients &amp; provide visibility.</p>