AnarcoHack Tools&News💻🏴
157 subscribers
43 photos
2 videos
271 links
Herramientas y Noticias sobre Hacking
Canal de Origen (@anarcohacking) ↩️↩️↩️
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
En el último Chaos Communication Congress (CCC), una de las conferencias de hackers más influyentes del mundo, la activista alemana conocida como Martha Root protagonizó una de las acciones más comentadas del evento.

Vestida como la Power Ranger Rosa, subió al escenario y borró en directo una red de sitios web de citas para supremacistas blancos, entre ellos WhiteDate, descrito por sus creadores como un «Tinder para nazis».

La acción fue la culminación de meses de infiltración. Root consiguió acceder a las plataformas, aprovechó fallos de seguridad y desplegó su propio chatbot con inteligencia artificial para interactuar con los usuarios y extraer información. Consiguió descargar más de 8000 perfiles y alrededor de 100 GB de datos, incluyendo fotos, biografías y metadatos, al tiempo que descubrió al verdadero propietario de los sitios, que había estado operando de forma anónima.

(Siguiente mensaje ⬇️⬇️⬇️)

@Anarcohacking 🖤❤️
🔥3
AnarcoHacking 🖤❤️ 👨‍💻🏴
En el último Chaos Communication Congress (CCC), una de las conferencias de hackers más influyentes del mundo, la activista alemana conocida como Martha Root protagonizó una de las acciones más comentadas del evento. Vestida como la Power Ranger Rosa, subió…
Antes de cerrar los servicios, Root archivó y publicó el material. Parte de los datos se presentó de forma satírica a través de un sitio web espejo, mientras que el archivo completo se depositó en Distributed Denial of Secrets (DDoSecrets) para que periodistas e investigadores pudieran acceder a él. Aclamada por algunos y criticada por otros, la acción reavivó un debate familiar pero sin resolver: hasta dónde puede —o debe— llegar el hacktivismo cuando la tecnología se convierte en infraestructura para el odio.

@Anarcohacking🖤❤️
🔥3
Vaya vaya...
😁3👀2
El malware se ha vuelto demasiado listo: ahora usa la propia IA de Google para estafar a la publicidad. Y controlar Android a su antojo

https://www.xatakamovil.com/seguridad/malware-se-ha-vuelto-demasiado-listo-ahora-usa-propia-ia-google-para-estafar-a-publicidad-controlar-android-a-su-antojo/
¿Quieres ver los archivos Epstein de una forma diferente?

JMail.World es un archivo interactivo de los correos de Epstein
Recrea la interfaz de Gmail para que cualquiera pueda explorar los correos del buzón "jeevacation@gmail.com" (Dirección de gmail atribuido a Epstein)
Los correos provienen de documentos publicados por el Comité de Supervisión de la Cámara de EE. UU. y otros registros oficiales.

Link: https://www.jmail.world/

@Anarcohacking 🖤 @AnarcoHackTools ❤️ ¡Síguenos! 🏴
👍2
📱Marruecos infectó el teléfono de Pedro Sánchez mediante Zero-Click

Se ha revelado que los servicios de inteligencia marroquíes habrían logrado infectar el teléfono móvil del presidente del Gobierno español, Pedro Sánchez, mediante el software espía Pegasus, desarrollado por la empresa israelí NSO Group.

Los hechos se sitúan en mayo de 2021, en un contexto de alta tensión bilateral motivado por la hospitalización en España del líder del Frente Polisario, Brahim Ghali.

Precisamente durante una visita oficial del presidente Sánchez y del ministro del Interior, Fernando Grande-Marlaska, a Ceuta y posteriormente a Melilla, se habría producido la intrusión.

Los operadores marroquíes aprovecharon la proximidad geográfica y la concentración de dispositivos móviles en la delegación oficial para identificar de forma precisa el terminal del presidente.

Para ello, habrían empleado dispositivos conocidos como IMSI-Catchers (capaces de simular antenas de telefonía móvil, capturar identificadores únicos de los aparatos y manipular el tráfico de comunicaciones en un radio determinado).

Esta herramienta facilitó enormemente la ejecución de un ataque de tipo zero-click, una modalidad avanzada del spyware que no requiere ninguna acción por parte de la víctima: ni pulsar enlaces, ni abrir archivos, ni responder llamadas y deja una huella extremadamente difícil de rastrear.

En su momento no logró identificar de forma concluyente al responsable debido a las limitaciones técnicas inherentes al spyware y a la falta de cooperación internacional suficiente.

No obstante, los indicios técnicos y contextuales apuntan de manera consistente a los servicios de inteligencia marroquíes
🔥1
⭕️🇮🇷🥷💥✡️🇮🇱 Golpe de Hanzala al régimen sionista

🔹 El grupo «Hanzala» publicó una lista con 1.500 contactos relacionados con la familia Lardo y el proyecto ultra secreto «Sapir», una red de comunicación vinculada a la estructura de seguridad del régimen sionista.

🔸 La información oculta mediante «cifrados» y redes seguras, ahora se ha hecho pública. El proyecto «Sapir» es la caja negra de las comunicaciones militares del régimen sionista.

🔹 La gestión del proyecto está a cargo de la familia Lardo y el general Yoram Lardo la encabeza, vinculados a figuras clave del sistema israelí.

🔸 Hanzala también declara que ha revelado la identidad de varios otros oficiales relacionados con el proyecto «Sapir». La información, publicada como «Seguridad familiar Lardo», enfatiza la estructura de seguridad del régimen sionista limitada a un círculo familiar.

Cíber del CGRI
@SEPAHCYBERY
El malware KadNap ha infectado a más de 14.000 dispositivos (principalmente routers ASUS) desde agosto de 2025, transformándolos en una red de "proxies" para ocultar tráfico malicioso. Los expertos de Black Lotus Labs (Lumen) advierten que esta red es extremadamente difícil de desmantelar debido a su arquitectura descentralizada.

Fuente: https://thehackernews.com/2026/03/kadnap-malware-infects-14000-edge.html

Síguenos @AnarcoHackTools