Geek Hacker
6.54K subscribers
550 photos
80 videos
81 files
696 links
Информационная безопасность, хакерские атаки, СИ, анонимность и вирусы.
В руках умелого человека даже обычный компьютер превращается в кибероружие.

Чат канала 💬 @geekhackers_chat

Сотрудничество, вопросы, предложения, пожелания - @geekhackers_bot
Download Telegram
‼️ ЦРУ могло получило доступ к огромному массиву конфиденциальной информации из десятков стран мира благодаря повсеместному использованию нейросетей, таких как ChatGPT. Таким образом, в руки американских спецслужб с помощью нейросетей уже могли попасть внутренние государственные документы, дипломатическая переписка, корпоративные отчёты, протоколы заседаний и даже планы секретных операций, которые чиновники и работники госаппаратов загружали в нейросеть.

👉 @geekhackers
😁4💩3🆒3
В сеть слили способ взламывать любые нейронки через системные файлы.

Нашли уязвимость, позволяющую обмануть ChatGPT, Claude, DeepSeek и другие модели одним промтом.

Суть:
— Запрос маскируется под системный JSON или XML-файл и запускает ролевую игру.
— Нейросеть принимает это за внутренние инструкции и выполняет даже опасные команды.


Это не баг, а уязвимость, пользуемся аккуратно.

👉 @geekhackers
👍6
@fanstutbot_bot — мощный анализ сообщений пользователя в Telegram! 🤒

— Статистика сообщений и типа контента
— Вытаскивание фактов и возраста из сообщений пользователя
— Определение любимого чата и всех, в которых состоит пользователь
— Предыдущие имена, реплаи, где админ, статистика чатов и многое другое!

На текущий момент в базе 517585 чатов/каналов, 47311944 пользователей и 1395793678 их сообщений 🔥

👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52
Бот для OSINT в Telegram!

@isybot_bot - позволяет осуществлять поиск по телефону и фото в социальных сетях. Также имеет достаточно широкий сторонний функционал:

▪️ Проверка по полному имени
▪️ Проверка по псевдониму
▪️ Проверка по авто
▪️ Проверка по E-mail
▪️ И поиск по фотографии

Проверьте любого человека по любой известной информации всего за пару минут!

Лучшее в своем роде!
2👍2
Анализ веб-приложений на наличие уязвимостей безопасности с помощью WhatWeb.

WhatWeb — это написанный на Ruby сканер, позволяющий идентифицировать используемые веб-технологии на целевом сайте. Он обладает более чем 900 плагинами, каждый из которых предназначен для обнаружения специфических элементов, включая версии ПО, адреса электронной почты, идентификаторы учетных записей, компоненты веб-фреймворков и признаки SQL-инъекций. Использование WhatWeb осуществляется исключительно в образовательных целях.

👉 @geekhackers
💘21
Новая угроза в кибербезопасности: Хакеры освоили "машину времени" и взламывают все подряд!

ФБР предупреждает: киберпреступники нашли способ обходить самые современные системы защиты! Антивирусы и последние обновления бесполезны. Секрет прост – манипуляции со временем на вашем компьютере.

Как это происходит:

▫️ Хакеры откатывают системные часы вашего ПК на год или два назад. Компьютер "думает", что сроки действия сертификатов и драйверов еще не истекли, и пропускает вредоносное ПО без подозрений.
▫️ Результат: сотни организаций, от школ до крупных корпораций, стали жертвами "временных атак". Ответственность несет хакерская группировка Medusa, которая комбинирует эту технику с социальной инженерией.

И если вы думали, что это предел… в 2024 году хакеры-фурри уже взломали секретную ядерную лабораторию США, требуя немедленного создания настоящих кошкодевочек.

👉 @geekhackers
👍1👾1
Слитый курс Senior Web Penetration Tester (Hack The Box) за ноябрь 2024 года. На площадке HTB этот курс доступен по годовой подписке стоимостью 1055€.

Содержание курса:
➡️Injection Attacks — Атаки инъекциями;
➡️Introduction to NoSQL Injection — Введение в NoSQL-инъекции;
➡️Attacking Authentication Mechanisms — Атаки на механизмы аутентификации;
➡️Advanced XSS and CSRF Exploitation — Продвинутая эксплуатация XSS и CSRF;
➡️HTTPs-TLS Attacks — Атаки на HTTPS/TLS;
➡️Abusing HTTP Misconfigurations — Абуз ошибочных конфигураций HTTP;
➡️HTTP Attacks — HTTP-атаки;
➡️Blind SQL Injection — Слепые SQL-инъекции;
➡️Intro to Whitebox Pentesting — Введение в тестирование методом белого ящика;
➡️Modern Web Exploitation Techniques — Современные техники эксплуатации веб-уязвимостей;
➡️Introduction to Deserialization Attacks — Введение в атаки на десериализацию;
➡️Whitebox Attacks — Атаки методом белого ящика;
➡️Advanced SQL Injections — Продвинутые SQL-инъекции;
➡️Advanced Deserialization Attacks — Продвинутые атаки на десериализацию;
➡️Parameter Logic Bugs — Логические уязвимости в параметрах.

🔗 Скачать курс

👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4🔥21👍1
"Безопасный" мессенджер для чиновников оказался фикцией: взлом занял 20 минут

Разработчики израильской компании TeleMessage позиционировали свой продукт как надежный и "безопасный" мессенджер, ориентированный на чиновников и бизнесменов. Однако, эти заявления оказались далеки от истины. Хакеру потребовалось всего 20 минут, чтобы получить полный доступ к личным сообщениям, логинам, паролям и другим конфиденциальным данным пользователей. Среди пострадавших оказались сотрудники государственных учреждений США, полицейские и банковские служащие.

Как выяснилось, TeleMessage, вопреки обещаниям о шифровании, передавал информацию на серверы Amazon без какой-либо защиты. Этот вопиющий факт и сделал взлом "удивительно простым". По предварительным оценкам, утечка конфиденциальных данных может обойтись в десятки миллионов долларов. Инцидент ставит под сомнение надежность подобных приложений и в очередной раз подчеркивает необходимость тщательной проверки безопасности программного обеспечения.

👉 @geekhackers
👍5💩3🤯1🤡1
Forwarded from MarkS Cum
This media is not supported in your browser
VIEW IN TELEGRAM
Не так давно я рассказывал про бизнес-ботов и про то, как сильно зашкварились их владельцы сбором данных.
На днях я получил неопровержимые доказательства их действий и передо мной встал выбор:
1. Сообщить куда надо и проект отлетает как шлюха в мусоропровод.
2. Хочешь, чтобы было хорошо - займись этим сам.

Я так много всего уничтожил тут и в этот раз решил поступить иначе.

Предложил владельцу продать мне проект, ведь в ином случае остался бы он ни с чем.
Он согласился. А я в этом проекте увидел интересную перспективу развития, ведь до этого момента в функционале была стагнация и скукота.
В первую очередь решил добавить невероятно полезную функцию, которая будет интересна не вам, вы ведь у меня умные и на такое не поведётесь, но огромному количеству пользователей это будет полезно. Функция, которая уничтожит полностью работу по скаму и Дрейну нфт с акков с помощью похожих ботов.
Антискам, предупреждающий пользователя о том, что ему скинули вредоносного бота, который ворует подарки.

И на десерт - самое приятное. Весь базовый функционал, который у конкурентов платный - у меня бесплатный. Весь уникальный функционал, который введем в будущем - лишь за него придется заплатить символическую сумму.

Также можно будет создать своего бота, указать цену и распространять его, получая 50% с дохода. Наброски сейчас есть, но готовы будут чуть позже.
Если используете посторонних ботов - создавайте и подключайте через @ModSaver_Bot и пользуйтесь личным ботом.
То, что проект безопасен, ведь он теперь мой - гарантирую.
Юзаем @ModSaver_Bot
😁52🗿2❤‍🔥1👍1
Взломаны ресурсы хакерской группировки LockBit

Одна из самых известных платформ LockBit, занимающихся программами-вымогателями, была взломана, а её конфиденциальные данные были опубликованы в интернете.

По данным компании SlowMist, занимающейся безопасностью блокчейна, хакер, предположительно из Праги, раскрыл более 60,000 биткоин-адресов, а также учётные данные 75 пользователей и журналы переговоров о выкупе.
«Не совершай преступлений, преступления — это плохо, xoxo [hugs and kisses, «поцелуи и объятья»] из Праги», — такое сообщение оставил хакер после взлома.

В результате взлома также был получен доступ к платформе управления на базе PHP, используемой LockBit. По словам аналитиков SlowMist, хакер воспользовался уязвимостью в PHP, чтобы получить контроль над системой управления площадки. Это позволило ему получить конфиденциальную информацию.

Интересно, что представители LockBit признали серьёзность атаки, но преуменьшили её последствия. В официальном заявлении они сообщили, что ни один ключ для расшифровки не был утерян и критически важные данные компании не пострадали. Тем не менее признаётся, что взлом нанесёт ущерб репутации форума. LockBit также предложила награду за идентификацию хакера.
«Если вы можете предоставить точную и достоверную информацию о личности этого человека, я готов заплатить за неё», — написано в аккаунте LockBit.

Это предложение о вознаграждении вызывает улыбку, поскольку LockBit является объектом программы вознаграждения правительства США.

Власти США обвиняют её в совершении более 2500 атак с использованием программ-вымогателей в более чем 120 странах. Сообщается, что почти 1800 из этих жертв находились в США.

👉 @geekhackers
🤯5🔥2😁21👍1
ИИ обошел 90% команд на соревновании хакеров

Исследователи из Palisade Research (это те, у которых недавно выходило вот это громкое исследование про саботаж моделей) сделали специальный AI-трек на двух недавних соревнованиях Capture The Flag от крупнейшей платформы Hack The Box. Суммарно участие принимали почти 18 тысяч человек и 8 500 команд. Из них несколько полностью состояли из ИИ-агентов. Вот что вышло:

В первом небольшом соревновании (≈400 команд) четыре из семи агентов решили по 19 из 20 задач и вошли в топ 5 % участников
Во втором большом CTF (≈8 000 команд) лучшему ИИ-агенту удалось захватить 20 флагов из 62 и оказаться в топ-10%
При этом агенты справляются почти со всеми задачами, на которые человек тартит до часа времени, и делают это в разы быстрее

Одинаково неплохо моделям удавались и задачи на взлом шифра, и веб-взломы, и форензика, и эксплуатация уязвимостей 💀

Ну и экономический эффект тоже на месте. Если принять во внимание, что на одну команду из топ-5% обычно уходит не менее нескольких сотен человеко-часов на подготовку, анализ и написание эксплойтов, то даже самый дорогой агент, который работал 500ч, в итоге обошелся дешевле, чем 10 таких живых команд.

arxiv.org/pdf/2505.19915


👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6🍓1
‼️ Казахстан начал ловить пробив проекты у себя в стране

💬 После принятия соответствующих законов в Российской Федерации - многие пробив сервисы и их команды перенесли деятельность в другие страны. Таким стал и Казахстан.

👮 В Казахстане задержали 140 человек, продававших персональные данные граждан. Пять фигурантов арестованы.

🖥 Злоумышленники получали данные из государственных баз и распространяли их через Telegram, в том числе передавали полученную информацию коллекторским компаниям.

Ответ не заставил себя долго ждать.

⚠️ Возможно, мы наблюдаем конец эпохи легального пробива

👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
👏7🔥21
🚘 BMW M4 за Telegram-подарки.

Парень вложил $2,000, скупая первые подарки за звёзды, включая 34 Plush Pepe🎁.

📈 В пике стоимость его коллекция выросла до $500,000. На покупку BMW M4 за $120,000 ему хватило всего 10 Plush Pepe.

📊 Эти 10 подарков обошлись ему в ★20 000/$300.

👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁15👍42🔥1🐳1
Криптобиржа Nobitex в Иране подверглась взлому: ущерб $48 млн!

⚠️ Иранская криптовалютная платформа Nobitex пала жертвой кибератаки, в результате которой злоумышленники похитили около 48 миллионов долларов.

💥 Примечательно, что кошелек, на который были выведены средства, содержит в публичном ключе закодированное сообщение: "TKFuckiRGCTerroristsNoBiTEXy2r7mNX". Послание начинается с фразы "Fuck IRGC Terrorists NoBitex".

🛡️ Ответственность за инцидент взяла на себя произраильская хакерская группа Gonjeshke Darande. Хакеры утверждают, что Nobitex играет "ключевую роль в обходе санкций и финансировании терроризма". Они также заявили о планах опубликовать внутренние данные и исходный код биржи в течение суток.

👉 @geekhackers
4😡4🤣3
Как защитить доступ к Telegram-каналу?

Хочу поделиться полезным лайфхаком для владельцев телеграм-каналов.

1. Установите приложение Telegraph из Play Market.
2. Найдите токен своего старого телеграм-бота, созданного с другого аккаунта.
3. Добавьте бота в качестве администратора канала с полными правами, включая возможность назначения других администраторов.
4. Откройте Telegraph и выберите "Авторизация по токену бота" вместо стандартной авторизации. Введите токен.
5. После следующей записи в канале бот появится в вашем списке диалогов.
6. Если Telegram деавторизует вашу сессию или удалит владельца аккаунта, но канал останется активным, вы сможете назначить новый аккаунт администратором через этого бота.

👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
6