В Тбилиси проходит митинг против результатов парламентских выборов в Грузии

В Тбилиси проходит акция протеста в связи с результатами парламентских выборов. Митингующие прошли от Вокзальной площади до здания парламента на главной улице города – проспекте Руставели.
По оценкам издания Paper Kartuli, в протесте участвуют около четырех тысяч человек, в то время как по данным "Дождя" это число составляет 15 тысяч.
Ранее член оппозиционной "Коалиции за перемены" Ника Мелия объявил о намерении проводить ежедневные митинги. По его словам, оппозиция планирует организовать "одно мощное протестное движение, которое свергнет режим". Следующая акция должна состоять пятого ноября в Тбилиси у Дворца спорта.
Вокруг парламента также стоят около 200 полицейских. Протестующие держат в руках флаги Грузии и Евросоюза. Они установили сцену около здания парламента, на которой выступают представители оппозиционных партий.
Поддержать протестующих пришла шведская экоактивистка Грета Тунберг. Ранее фото с ней опубликовала грузинская квир-активистка Мариам Кварацхелия.
Читайте ещё:Союз ХДС/ХСС лидирует в опросах перед выборами в Германии, АдГ на втором месте
Стилер Lumma, написанный на языке C, использует методы обфускации для сокрытия своей деятельности и направлен на кражу данных из системы. Программа запускается в системе через API и внедряет свои функции в оперативную память, что усложняет обнаружение.
Rhadamanthys, впервые появившийся в 2022 году, отличается сложной структурой и устойчивостью к анализу, используя секцию «.rsrc» для размещения вредоносного кода. В целях маскировки стилер копирует себя в папку документов жертвы, увеличивая размер файла до 700 МБ, чтобы обойти антивирусные проверки. Вредонос также добавляет запись в реестр Windows для автоматического запуска при каждом включении компьютера, обеспечивая долгосрочное присутствие в системе.
Завершающий этап работы Rhadamanthys — внедрение своего кода в системный процесс Windows, что позволяет 7 пвыполнять вредоносные функции под видом легитимного процесса и продолжать сбор данных без привлечения внимания систем безопасности.
Другие новости по теме:









