На просторах интернета появился новый аналог Глаз Бога — @chinovnikochecker_bot
Кажется, пока Глаз Бога отключён, подоспела попытка сделать что-то стоящее и на удивление пока что на абсолютно бесплатной основе.
👉 @geekhackers
Кажется, пока Глаз Бога отключён, подоспела попытка сделать что-то стоящее и на удивление пока что на абсолютно бесплатной основе.
👉 @geekhackers
🤣9🔥3👍2👎1
🖥 Как Telegram упростил фишинг с помощью кодов верификации:
Недавно Telegram стал получать коды верификации от сторонних сервисов вместо традиционных SMS. Этой возможностью уже воспользовались такие платформы, как TikTok, ВКонтакте и другие.
🔄 Рассмотрим ситуацию: вы регистрируетесь на сайте, который использует этот метод верификации. Сайт отправляет код через Telegram, вы получаете сообщение, например, «Код: 123456», и вводите его. Через несколько секунд у вас происходит вход в ВКонтакте.
На самом деле, этот сайт запросил код для ВКонтакте, который был отправлен в Telegram. Не зная, для какого сервиса предназначен код, вы ввели его на этом сайте, и злоумышленник смог авторизоваться в вашем аккаунте ВКонтакте.
❗️ Ваш аккаунт Telegram остается в безопасности, но использование такой авторизации на незнакомом сайте подвергает риску ваши аккаунты в других сервисах. Эта функция удобна, но в текущий момент уязвима.
👉 @geekhackers
Недавно Telegram стал получать коды верификации от сторонних сервисов вместо традиционных SMS. Этой возможностью уже воспользовались такие платформы, как TikTok, ВКонтакте и другие.
🔄 Рассмотрим ситуацию: вы регистрируетесь на сайте, который использует этот метод верификации. Сайт отправляет код через Telegram, вы получаете сообщение, например, «Код: 123456», и вводите его. Через несколько секунд у вас происходит вход в ВКонтакте.
На самом деле, этот сайт запросил код для ВКонтакте, который был отправлен в Telegram. Не зная, для какого сервиса предназначен код, вы ввели его на этом сайте, и злоумышленник смог авторизоваться в вашем аккаунте ВКонтакте.
👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
‼️ ЦРУ могло получило доступ к огромному массиву конфиденциальной информации из десятков стран мира благодаря повсеместному использованию нейросетей, таких как ChatGPT. Таким образом, в руки американских спецслужб с помощью нейросетей уже могли попасть внутренние государственные документы, дипломатическая переписка, корпоративные отчёты, протоколы заседаний и даже планы секретных операций, которые чиновники и работники госаппаратов загружали в нейросеть.
👉 @geekhackers
👉 @geekhackers
😁4💩3🆒3
В сеть слили способ взламывать любые нейронки через системные файлы.
Нашли уязвимость, позволяющую обмануть ChatGPT, Claude, DeepSeek и другие модели одним промтом.
Суть:
Это не баг, а уязвимость, пользуемся аккуратно.
👉 @geekhackers
Нашли уязвимость, позволяющую обмануть ChatGPT, Claude, DeepSeek и другие модели одним промтом.
Суть:
— Запрос маскируется под системный JSON или XML-файл и запускает ролевую игру.
— Нейросеть принимает это за внутренние инструкции и выполняет даже опасные команды.
Это не баг, а уязвимость, пользуемся аккуратно.
👉 @geekhackers
👍6
@fanstutbot_bot — мощный анализ сообщений пользователя в Telegram! 🤒
— Статистика сообщений и типа контента
— Вытаскивание фактов и возраста из сообщений пользователя
— Определение любимого чата и всех, в которых состоит пользователь
— Предыдущие имена, реплаи, где админ, статистика чатов и многое другое!
На текущий момент в базе 517585 чатов/каналов, 47311944 пользователей и 1395793678 их сообщений 🔥
👉 @geekhackers
— Статистика сообщений и типа контента
— Вытаскивание фактов и возраста из сообщений пользователя
— Определение любимого чата и всех, в которых состоит пользователь
— Предыдущие имена, реплаи, где админ, статистика чатов и многое другое!
На текущий момент в базе 517585 чатов/каналов, 47311944 пользователей и 1395793678 их сообщений 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2
Бот для OSINT в Telegram!
@isybot_bot - позволяет осуществлять поиск по телефону и фото в социальных сетях. Также имеет достаточно широкий сторонний функционал:
▪️ Проверка по полному имени
▪️ Проверка по псевдониму
▪️ Проверка по авто
▪️ Проверка по E-mail
▪️ И поиск по фотографии
Проверьте любого человека по любой известной информации всего за пару минут!
Лучшее в своем роде!
@isybot_bot - позволяет осуществлять поиск по телефону и фото в социальных сетях. Также имеет достаточно широкий сторонний функционал:
▪️ Проверка по полному имени
▪️ Проверка по псевдониму
▪️ Проверка по авто
▪️ Проверка по E-mail
▪️ И поиск по фотографии
Проверьте любого человека по любой известной информации всего за пару минут!
Лучшее в своем роде!
❤2👍2
Анализ веб-приложений на наличие уязвимостей безопасности с помощью WhatWeb.
WhatWeb — это написанный на Ruby сканер, позволяющий идентифицировать используемые веб-технологии на целевом сайте. Он обладает более чем 900 плагинами, каждый из которых предназначен для обнаружения специфических элементов, включая версии ПО, адреса электронной почты, идентификаторы учетных записей, компоненты веб-фреймворков и признаки SQL-инъекций. Использование WhatWeb осуществляется исключительно в образовательных целях.
👉 @geekhackers
WhatWeb — это написанный на Ruby сканер, позволяющий идентифицировать используемые веб-технологии на целевом сайте. Он обладает более чем 900 плагинами, каждый из которых предназначен для обнаружения специфических элементов, включая версии ПО, адреса электронной почты, идентификаторы учетных записей, компоненты веб-фреймворков и признаки SQL-инъекций. Использование WhatWeb осуществляется исключительно в образовательных целях.
👉 @geekhackers
💘2❤1
Новая угроза в кибербезопасности: Хакеры освоили "машину времени" и взламывают все подряд!
ФБР предупреждает: киберпреступники нашли способ обходить самые современные системы защиты! Антивирусы и последние обновления бесполезны. Секрет прост – манипуляции со временем на вашем компьютере.
Как это происходит:
▫️ Хакеры откатывают системные часы вашего ПК на год или два назад. Компьютер "думает", что сроки действия сертификатов и драйверов еще не истекли, и пропускает вредоносное ПО без подозрений.
▫️ Результат: сотни организаций, от школ до крупных корпораций, стали жертвами "временных атак". Ответственность несет хакерская группировка Medusa, которая комбинирует эту технику с социальной инженерией.
И если вы думали, что это предел… в 2024 году хакеры-фурри уже взломали секретную ядерную лабораторию США, требуя немедленного создания настоящих кошкодевочек.
👉 @geekhackers
ФБР предупреждает: киберпреступники нашли способ обходить самые современные системы защиты! Антивирусы и последние обновления бесполезны. Секрет прост – манипуляции со временем на вашем компьютере.
Как это происходит:
▫️ Хакеры откатывают системные часы вашего ПК на год или два назад. Компьютер "думает", что сроки действия сертификатов и драйверов еще не истекли, и пропускает вредоносное ПО без подозрений.
▫️ Результат: сотни организаций, от школ до крупных корпораций, стали жертвами "временных атак". Ответственность несет хакерская группировка Medusa, которая комбинирует эту технику с социальной инженерией.
И если вы думали, что это предел… в 2024 году хакеры-фурри уже взломали секретную ядерную лабораторию США, требуя немедленного создания настоящих кошкодевочек.
👉 @geekhackers
👍1👾1
Слитый курс Senior Web Penetration Tester (Hack The Box) за ноябрь 2024 года. На площадке HTB этот курс доступен по годовой подписке стоимостью 1055€.
▎ Содержание курса:
➡️ Injection Attacks — Атаки инъекциями;
➡️ Introduction to NoSQL Injection — Введение в NoSQL-инъекции;
➡️ Attacking Authentication Mechanisms — Атаки на механизмы аутентификации;
➡️ Advanced XSS and CSRF Exploitation — Продвинутая эксплуатация XSS и CSRF;
➡️ HTTPs-TLS Attacks — Атаки на HTTPS/TLS;
➡️ Abusing HTTP Misconfigurations — Абуз ошибочных конфигураций HTTP;
➡️ HTTP Attacks — HTTP-атаки;
➡️ Blind SQL Injection — Слепые SQL-инъекции;
➡️ Intro to Whitebox Pentesting — Введение в тестирование методом белого ящика;
➡️ Modern Web Exploitation Techniques — Современные техники эксплуатации веб-уязвимостей;
➡️ Introduction to Deserialization Attacks — Введение в атаки на десериализацию;
➡️ Whitebox Attacks — Атаки методом белого ящика;
➡️ Advanced SQL Injections — Продвинутые SQL-инъекции;
➡️ Advanced Deserialization Attacks — Продвинутые атаки на десериализацию;
➡️ Parameter Logic Bugs — Логические уязвимости в параметрах.
🔗 Скачать курс
👉 @geekhackers
▎ Содержание курса:
👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4🔥2❤1👍1
"Безопасный" мессенджер для чиновников оказался фикцией: взлом занял 20 минут
Разработчики израильской компании TeleMessage позиционировали свой продукт как надежный и "безопасный" мессенджер, ориентированный на чиновников и бизнесменов. Однако, эти заявления оказались далеки от истины. Хакеру потребовалось всего 20 минут, чтобы получить полный доступ к личным сообщениям, логинам, паролям и другим конфиденциальным данным пользователей. Среди пострадавших оказались сотрудники государственных учреждений США, полицейские и банковские служащие.
Как выяснилось, TeleMessage, вопреки обещаниям о шифровании, передавал информацию на серверы Amazon без какой-либо защиты. Этот вопиющий факт и сделал взлом "удивительно простым". По предварительным оценкам, утечка конфиденциальных данных может обойтись в десятки миллионов долларов. Инцидент ставит под сомнение надежность подобных приложений и в очередной раз подчеркивает необходимость тщательной проверки безопасности программного обеспечения.
👉 @geekhackers
Разработчики израильской компании TeleMessage позиционировали свой продукт как надежный и "безопасный" мессенджер, ориентированный на чиновников и бизнесменов. Однако, эти заявления оказались далеки от истины. Хакеру потребовалось всего 20 минут, чтобы получить полный доступ к личным сообщениям, логинам, паролям и другим конфиденциальным данным пользователей. Среди пострадавших оказались сотрудники государственных учреждений США, полицейские и банковские служащие.
Как выяснилось, TeleMessage, вопреки обещаниям о шифровании, передавал информацию на серверы Amazon без какой-либо защиты. Этот вопиющий факт и сделал взлом "удивительно простым". По предварительным оценкам, утечка конфиденциальных данных может обойтись в десятки миллионов долларов. Инцидент ставит под сомнение надежность подобных приложений и в очередной раз подчеркивает необходимость тщательной проверки безопасности программного обеспечения.
👉 @geekhackers
👍5💩3🤯1🤡1
Forwarded from MarkS Cum
This media is not supported in your browser
VIEW IN TELEGRAM
Не так давно я рассказывал про бизнес-ботов и про то, как сильно зашкварились их владельцы сбором данных.
На днях я получил неопровержимые доказательства их действий и передо мной встал выбор:
1. Сообщить куда надо и проект отлетает как шлюха в мусоропровод.
2. Хочешь, чтобы было хорошо - займись этим сам.
Я так много всего уничтожил тут и в этот раз решил поступить иначе.
Предложил владельцу продать мне проект, ведь в ином случае остался бы он ни с чем.
Он согласился. А я в этом проекте увидел интересную перспективу развития, ведь до этого момента в функционале была стагнация и скукота.
В первую очередь решил добавить невероятно полезную функцию, которая будет интересна не вам, вы ведь у меня умные и на такое не поведётесь, но огромному количеству пользователей это будет полезно. Функция, которая уничтожит полностью работу по скаму и Дрейну нфт с акков с помощью похожих ботов.
Антискам, предупреждающий пользователя о том, что ему скинули вредоносного бота, который ворует подарки.
И на десерт - самое приятное. Весь базовый функционал, который у конкурентов платный - у меня бесплатный. Весь уникальный функционал, который введем в будущем - лишь за него придется заплатить символическую сумму.
Также можно будет создать своего бота, указать цену и распространять его, получая 50% с дохода. Наброски сейчас есть, но готовы будут чуть позже.
Если используете посторонних ботов - создавайте и подключайте через @ModSaver_Bot и пользуйтесь личным ботом.
То, что проект безопасен, ведь он теперь мой - гарантирую.
Юзаем @ModSaver_Bot
На днях я получил неопровержимые доказательства их действий и передо мной встал выбор:
1. Сообщить куда надо и проект отлетает как шлюха в мусоропровод.
2. Хочешь, чтобы было хорошо - займись этим сам.
Я так много всего уничтожил тут и в этот раз решил поступить иначе.
Предложил владельцу продать мне проект, ведь в ином случае остался бы он ни с чем.
Он согласился. А я в этом проекте увидел интересную перспективу развития, ведь до этого момента в функционале была стагнация и скукота.
В первую очередь решил добавить невероятно полезную функцию, которая будет интересна не вам, вы ведь у меня умные и на такое не поведётесь, но огромному количеству пользователей это будет полезно. Функция, которая уничтожит полностью работу по скаму и Дрейну нфт с акков с помощью похожих ботов.
Антискам, предупреждающий пользователя о том, что ему скинули вредоносного бота, который ворует подарки.
И на десерт - самое приятное. Весь базовый функционал, который у конкурентов платный - у меня бесплатный. Весь уникальный функционал, который введем в будущем - лишь за него придется заплатить символическую сумму.
Также можно будет создать своего бота, указать цену и распространять его, получая 50% с дохода. Наброски сейчас есть, но готовы будут чуть позже.
Если используете посторонних ботов - создавайте и подключайте через @ModSaver_Bot и пользуйтесь личным ботом.
То, что проект безопасен, ведь он теперь мой - гарантирую.
Юзаем @ModSaver_Bot
😁5❤2🗿2❤🔥1👍1
Взломаны ресурсы хакерской группировки LockBit
Одна из самых известных платформ LockBit, занимающихся программами-вымогателями, была взломана, а её конфиденциальные данные были опубликованы в интернете.
По данным компании SlowMist, занимающейся безопасностью блокчейна, хакер, предположительно из Праги, раскрыл более 60,000 биткоин-адресов, а также учётные данные 75 пользователей и журналы переговоров о выкупе.
В результате взлома также был получен доступ к платформе управления на базе PHP, используемой LockBit. По словам аналитиков SlowMist, хакер воспользовался уязвимостью в PHP, чтобы получить контроль над системой управления площадки. Это позволило ему получить конфиденциальную информацию.
Интересно, что представители LockBit признали серьёзность атаки, но преуменьшили её последствия. В официальном заявлении они сообщили, что ни один ключ для расшифровки не был утерян и критически важные данные компании не пострадали. Тем не менее признаётся, что взлом нанесёт ущерб репутации форума. LockBit также предложила награду за идентификацию хакера.
Это предложение о вознаграждении вызывает улыбку, поскольку LockBit является объектом программы вознаграждения правительства США.
Власти США обвиняют её в совершении более 2500 атак с использованием программ-вымогателей в более чем 120 странах. Сообщается, что почти 1800 из этих жертв находились в США.
👉 @geekhackers
Одна из самых известных платформ LockBit, занимающихся программами-вымогателями, была взломана, а её конфиденциальные данные были опубликованы в интернете.
По данным компании SlowMist, занимающейся безопасностью блокчейна, хакер, предположительно из Праги, раскрыл более 60,000 биткоин-адресов, а также учётные данные 75 пользователей и журналы переговоров о выкупе.
«Не совершай преступлений, преступления — это плохо, xoxo [hugs and kisses, «поцелуи и объятья»] из Праги», — такое сообщение оставил хакер после взлома.
В результате взлома также был получен доступ к платформе управления на базе PHP, используемой LockBit. По словам аналитиков SlowMist, хакер воспользовался уязвимостью в PHP, чтобы получить контроль над системой управления площадки. Это позволило ему получить конфиденциальную информацию.
Интересно, что представители LockBit признали серьёзность атаки, но преуменьшили её последствия. В официальном заявлении они сообщили, что ни один ключ для расшифровки не был утерян и критически важные данные компании не пострадали. Тем не менее признаётся, что взлом нанесёт ущерб репутации форума. LockBit также предложила награду за идентификацию хакера.
«Если вы можете предоставить точную и достоверную информацию о личности этого человека, я готов заплатить за неё», — написано в аккаунте LockBit.
Это предложение о вознаграждении вызывает улыбку, поскольку LockBit является объектом программы вознаграждения правительства США.
Власти США обвиняют её в совершении более 2500 атак с использованием программ-вымогателей в более чем 120 странах. Сообщается, что почти 1800 из этих жертв находились в США.
👉 @geekhackers
🤯5🔥2😁2❤1👍1
ИИ обошел 90% команд на соревновании хакеров
Исследователи из Palisade Research (это те, у которых недавно выходило вот это громкое исследование про саботаж моделей) сделали специальный AI-трек на двух недавних соревнованиях Capture The Flag от крупнейшей платформы Hack The Box. Суммарно участие принимали почти 18 тысяч человек и 8 500 команд. Из них несколько полностью состояли из ИИ-агентов. Вот что вышло:
➖ В первом небольшом соревновании (≈400 команд) четыре из семи агентов решили по 19 из 20 задач и вошли в топ 5 % участников
➖ Во втором большом CTF (≈8 000 команд) лучшему ИИ-агенту удалось захватить 20 флагов из 62 и оказаться в топ-10%
➖ При этом агенты справляются почти со всеми задачами, на которые человек тартит до часа времени, и делают это в разы быстрее
Одинаково неплохо моделям удавались и задачи на взлом шифра, и веб-взломы, и форензика, и эксплуатация уязвимостей💀
Ну и экономический эффект тоже на месте. Если принять во внимание, что на одну команду из топ-5% обычно уходит не менее нескольких сотен человеко-часов на подготовку, анализ и написание эксплойтов, то даже самый дорогой агент, который работал 500ч, в итоге обошелся дешевле, чем 10 таких живых команд.
arxiv.org/pdf/2505.19915
👉 @geekhackers
Исследователи из Palisade Research (это те, у которых недавно выходило вот это громкое исследование про саботаж моделей) сделали специальный AI-трек на двух недавних соревнованиях Capture The Flag от крупнейшей платформы Hack The Box. Суммарно участие принимали почти 18 тысяч человек и 8 500 команд. Из них несколько полностью состояли из ИИ-агентов. Вот что вышло:
Одинаково неплохо моделям удавались и задачи на взлом шифра, и веб-взломы, и форензика, и эксплуатация уязвимостей
Ну и экономический эффект тоже на месте. Если принять во внимание, что на одну команду из топ-5% обычно уходит не менее нескольких сотен человеко-часов на подготовку, анализ и написание эксплойтов, то даже самый дорогой агент, который работал 500ч, в итоге обошелся дешевле, чем 10 таких живых команд.
arxiv.org/pdf/2505.19915
👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6🍓1
Ответ не заставил себя долго ждать.
👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
👏7🔥2❤1
Парень вложил $2,000, скупая первые подарки за звёзды, включая 34 Plush Pepe
👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁15👍4❤2🔥1🐳1
Криптобиржа Nobitex в Иране подверглась взлому: ущерб $48 млн!
⚠️ Иранская криптовалютная платформа Nobitex пала жертвой кибератаки, в результате которой злоумышленники похитили около 48 миллионов долларов.
💥 Примечательно, что кошелек, на который были выведены средства, содержит в публичном ключе закодированное сообщение: "TKFuckiRGCTerroristsNoBiTEXy2r7mNX". Послание начинается с фразы "Fuck IRGC Terrorists NoBitex".
🛡️ Ответственность за инцидент взяла на себя произраильская хакерская группа Gonjeshke Darande. Хакеры утверждают, что Nobitex играет "ключевую роль в обходе санкций и финансировании терроризма". Они также заявили о планах опубликовать внутренние данные и исходный код биржи в течение суток.
👉 @geekhackers
⚠️ Иранская криптовалютная платформа Nobitex пала жертвой кибератаки, в результате которой злоумышленники похитили около 48 миллионов долларов.
💥 Примечательно, что кошелек, на который были выведены средства, содержит в публичном ключе закодированное сообщение: "TKFuckiRGCTerroristsNoBiTEXy2r7mNX". Послание начинается с фразы "Fuck IRGC Terrorists NoBitex".
🛡️ Ответственность за инцидент взяла на себя произраильская хакерская группа Gonjeshke Darande. Хакеры утверждают, что Nobitex играет "ключевую роль в обходе санкций и финансировании терроризма". Они также заявили о планах опубликовать внутренние данные и исходный код биржи в течение суток.
👉 @geekhackers
❤4😡4🤣3