AnarcoHack Tools&News💻🏴
158 subscribers
43 photos
2 videos
272 links
Herramientas y Noticias sobre Hacking
Canal de Origen (@anarcohacking) ↩️↩️↩️
Download Telegram
Vaya vaya...
😁3👀2
El malware se ha vuelto demasiado listo: ahora usa la propia IA de Google para estafar a la publicidad. Y controlar Android a su antojo

https://www.xatakamovil.com/seguridad/malware-se-ha-vuelto-demasiado-listo-ahora-usa-propia-ia-google-para-estafar-a-publicidad-controlar-android-a-su-antojo/
¿Quieres ver los archivos Epstein de una forma diferente?

JMail.World es un archivo interactivo de los correos de Epstein
Recrea la interfaz de Gmail para que cualquiera pueda explorar los correos del buzón "jeevacation@gmail.com" (Dirección de gmail atribuido a Epstein)
Los correos provienen de documentos publicados por el Comité de Supervisión de la Cámara de EE. UU. y otros registros oficiales.

Link: https://www.jmail.world/

@Anarcohacking 🖤 @AnarcoHackTools ❤️ ¡Síguenos! 🏴
👍2
📱Marruecos infectó el teléfono de Pedro Sánchez mediante Zero-Click

Se ha revelado que los servicios de inteligencia marroquíes habrían logrado infectar el teléfono móvil del presidente del Gobierno español, Pedro Sánchez, mediante el software espía Pegasus, desarrollado por la empresa israelí NSO Group.

Los hechos se sitúan en mayo de 2021, en un contexto de alta tensión bilateral motivado por la hospitalización en España del líder del Frente Polisario, Brahim Ghali.

Precisamente durante una visita oficial del presidente Sánchez y del ministro del Interior, Fernando Grande-Marlaska, a Ceuta y posteriormente a Melilla, se habría producido la intrusión.

Los operadores marroquíes aprovecharon la proximidad geográfica y la concentración de dispositivos móviles en la delegación oficial para identificar de forma precisa el terminal del presidente.

Para ello, habrían empleado dispositivos conocidos como IMSI-Catchers (capaces de simular antenas de telefonía móvil, capturar identificadores únicos de los aparatos y manipular el tráfico de comunicaciones en un radio determinado).

Esta herramienta facilitó enormemente la ejecución de un ataque de tipo zero-click, una modalidad avanzada del spyware que no requiere ninguna acción por parte de la víctima: ni pulsar enlaces, ni abrir archivos, ni responder llamadas y deja una huella extremadamente difícil de rastrear.

En su momento no logró identificar de forma concluyente al responsable debido a las limitaciones técnicas inherentes al spyware y a la falta de cooperación internacional suficiente.

No obstante, los indicios técnicos y contextuales apuntan de manera consistente a los servicios de inteligencia marroquíes
🔥1
⭕️🇮🇷🥷💥✡️🇮🇱 Golpe de Hanzala al régimen sionista

🔹 El grupo «Hanzala» publicó una lista con 1.500 contactos relacionados con la familia Lardo y el proyecto ultra secreto «Sapir», una red de comunicación vinculada a la estructura de seguridad del régimen sionista.

🔸 La información oculta mediante «cifrados» y redes seguras, ahora se ha hecho pública. El proyecto «Sapir» es la caja negra de las comunicaciones militares del régimen sionista.

🔹 La gestión del proyecto está a cargo de la familia Lardo y el general Yoram Lardo la encabeza, vinculados a figuras clave del sistema israelí.

🔸 Hanzala también declara que ha revelado la identidad de varios otros oficiales relacionados con el proyecto «Sapir». La información, publicada como «Seguridad familiar Lardo», enfatiza la estructura de seguridad del régimen sionista limitada a un círculo familiar.

Cíber del CGRI
@SEPAHCYBERY
El malware KadNap ha infectado a más de 14.000 dispositivos (principalmente routers ASUS) desde agosto de 2025, transformándolos en una red de "proxies" para ocultar tráfico malicioso. Los expertos de Black Lotus Labs (Lumen) advierten que esta red es extremadamente difícil de desmantelar debido a su arquitectura descentralizada.

Fuente: https://thehackernews.com/2026/03/kadnap-malware-infects-14000-edge.html

Síguenos @AnarcoHackTools