‼️ ЦРУ могло получило доступ к огромному массиву конфиденциальной информации из десятков стран мира благодаря повсеместному использованию нейросетей, таких как ChatGPT. Таким образом, в руки американских спецслужб с помощью нейросетей уже могли попасть внутренние государственные документы, дипломатическая переписка, корпоративные отчёты, протоколы заседаний и даже планы секретных операций, которые чиновники и работники госаппаратов загружали в нейросеть.
👉 @geekhackers
👉 @geekhackers
😁4💩3🆒3
В сеть слили способ взламывать любые нейронки через системные файлы.
Нашли уязвимость, позволяющую обмануть ChatGPT, Claude, DeepSeek и другие модели одним промтом.
Суть:
Это не баг, а уязвимость, пользуемся аккуратно.
👉 @geekhackers
Нашли уязвимость, позволяющую обмануть ChatGPT, Claude, DeepSeek и другие модели одним промтом.
Суть:
— Запрос маскируется под системный JSON или XML-файл и запускает ролевую игру.
— Нейросеть принимает это за внутренние инструкции и выполняет даже опасные команды.
Это не баг, а уязвимость, пользуемся аккуратно.
👉 @geekhackers
👍6
@fanstutbot_bot — мощный анализ сообщений пользователя в Telegram! 🤒
— Статистика сообщений и типа контента
— Вытаскивание фактов и возраста из сообщений пользователя
— Определение любимого чата и всех, в которых состоит пользователь
— Предыдущие имена, реплаи, где админ, статистика чатов и многое другое!
На текущий момент в базе 517585 чатов/каналов, 47311944 пользователей и 1395793678 их сообщений 🔥
👉 @geekhackers
— Статистика сообщений и типа контента
— Вытаскивание фактов и возраста из сообщений пользователя
— Определение любимого чата и всех, в которых состоит пользователь
— Предыдущие имена, реплаи, где админ, статистика чатов и многое другое!
На текущий момент в базе 517585 чатов/каналов, 47311944 пользователей и 1395793678 их сообщений 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2
Бот для OSINT в Telegram!
@isybot_bot - позволяет осуществлять поиск по телефону и фото в социальных сетях. Также имеет достаточно широкий сторонний функционал:
▪️ Проверка по полному имени
▪️ Проверка по псевдониму
▪️ Проверка по авто
▪️ Проверка по E-mail
▪️ И поиск по фотографии
Проверьте любого человека по любой известной информации всего за пару минут!
Лучшее в своем роде!
@isybot_bot - позволяет осуществлять поиск по телефону и фото в социальных сетях. Также имеет достаточно широкий сторонний функционал:
▪️ Проверка по полному имени
▪️ Проверка по псевдониму
▪️ Проверка по авто
▪️ Проверка по E-mail
▪️ И поиск по фотографии
Проверьте любого человека по любой известной информации всего за пару минут!
Лучшее в своем роде!
❤2👍2
Анализ веб-приложений на наличие уязвимостей безопасности с помощью WhatWeb.
WhatWeb — это написанный на Ruby сканер, позволяющий идентифицировать используемые веб-технологии на целевом сайте. Он обладает более чем 900 плагинами, каждый из которых предназначен для обнаружения специфических элементов, включая версии ПО, адреса электронной почты, идентификаторы учетных записей, компоненты веб-фреймворков и признаки SQL-инъекций. Использование WhatWeb осуществляется исключительно в образовательных целях.
👉 @geekhackers
WhatWeb — это написанный на Ruby сканер, позволяющий идентифицировать используемые веб-технологии на целевом сайте. Он обладает более чем 900 плагинами, каждый из которых предназначен для обнаружения специфических элементов, включая версии ПО, адреса электронной почты, идентификаторы учетных записей, компоненты веб-фреймворков и признаки SQL-инъекций. Использование WhatWeb осуществляется исключительно в образовательных целях.
👉 @geekhackers
💘2❤1
Новая угроза в кибербезопасности: Хакеры освоили "машину времени" и взламывают все подряд!
ФБР предупреждает: киберпреступники нашли способ обходить самые современные системы защиты! Антивирусы и последние обновления бесполезны. Секрет прост – манипуляции со временем на вашем компьютере.
Как это происходит:
▫️ Хакеры откатывают системные часы вашего ПК на год или два назад. Компьютер "думает", что сроки действия сертификатов и драйверов еще не истекли, и пропускает вредоносное ПО без подозрений.
▫️ Результат: сотни организаций, от школ до крупных корпораций, стали жертвами "временных атак". Ответственность несет хакерская группировка Medusa, которая комбинирует эту технику с социальной инженерией.
И если вы думали, что это предел… в 2024 году хакеры-фурри уже взломали секретную ядерную лабораторию США, требуя немедленного создания настоящих кошкодевочек.
👉 @geekhackers
ФБР предупреждает: киберпреступники нашли способ обходить самые современные системы защиты! Антивирусы и последние обновления бесполезны. Секрет прост – манипуляции со временем на вашем компьютере.
Как это происходит:
▫️ Хакеры откатывают системные часы вашего ПК на год или два назад. Компьютер "думает", что сроки действия сертификатов и драйверов еще не истекли, и пропускает вредоносное ПО без подозрений.
▫️ Результат: сотни организаций, от школ до крупных корпораций, стали жертвами "временных атак". Ответственность несет хакерская группировка Medusa, которая комбинирует эту технику с социальной инженерией.
И если вы думали, что это предел… в 2024 году хакеры-фурри уже взломали секретную ядерную лабораторию США, требуя немедленного создания настоящих кошкодевочек.
👉 @geekhackers
👍1👾1
Слитый курс Senior Web Penetration Tester (Hack The Box) за ноябрь 2024 года. На площадке HTB этот курс доступен по годовой подписке стоимостью 1055€.
▎ Содержание курса:
➡️ Injection Attacks — Атаки инъекциями;
➡️ Introduction to NoSQL Injection — Введение в NoSQL-инъекции;
➡️ Attacking Authentication Mechanisms — Атаки на механизмы аутентификации;
➡️ Advanced XSS and CSRF Exploitation — Продвинутая эксплуатация XSS и CSRF;
➡️ HTTPs-TLS Attacks — Атаки на HTTPS/TLS;
➡️ Abusing HTTP Misconfigurations — Абуз ошибочных конфигураций HTTP;
➡️ HTTP Attacks — HTTP-атаки;
➡️ Blind SQL Injection — Слепые SQL-инъекции;
➡️ Intro to Whitebox Pentesting — Введение в тестирование методом белого ящика;
➡️ Modern Web Exploitation Techniques — Современные техники эксплуатации веб-уязвимостей;
➡️ Introduction to Deserialization Attacks — Введение в атаки на десериализацию;
➡️ Whitebox Attacks — Атаки методом белого ящика;
➡️ Advanced SQL Injections — Продвинутые SQL-инъекции;
➡️ Advanced Deserialization Attacks — Продвинутые атаки на десериализацию;
➡️ Parameter Logic Bugs — Логические уязвимости в параметрах.
🔗 Скачать курс
👉 @geekhackers
▎ Содержание курса:
👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4🔥2❤1👍1
"Безопасный" мессенджер для чиновников оказался фикцией: взлом занял 20 минут
Разработчики израильской компании TeleMessage позиционировали свой продукт как надежный и "безопасный" мессенджер, ориентированный на чиновников и бизнесменов. Однако, эти заявления оказались далеки от истины. Хакеру потребовалось всего 20 минут, чтобы получить полный доступ к личным сообщениям, логинам, паролям и другим конфиденциальным данным пользователей. Среди пострадавших оказались сотрудники государственных учреждений США, полицейские и банковские служащие.
Как выяснилось, TeleMessage, вопреки обещаниям о шифровании, передавал информацию на серверы Amazon без какой-либо защиты. Этот вопиющий факт и сделал взлом "удивительно простым". По предварительным оценкам, утечка конфиденциальных данных может обойтись в десятки миллионов долларов. Инцидент ставит под сомнение надежность подобных приложений и в очередной раз подчеркивает необходимость тщательной проверки безопасности программного обеспечения.
👉 @geekhackers
Разработчики израильской компании TeleMessage позиционировали свой продукт как надежный и "безопасный" мессенджер, ориентированный на чиновников и бизнесменов. Однако, эти заявления оказались далеки от истины. Хакеру потребовалось всего 20 минут, чтобы получить полный доступ к личным сообщениям, логинам, паролям и другим конфиденциальным данным пользователей. Среди пострадавших оказались сотрудники государственных учреждений США, полицейские и банковские служащие.
Как выяснилось, TeleMessage, вопреки обещаниям о шифровании, передавал информацию на серверы Amazon без какой-либо защиты. Этот вопиющий факт и сделал взлом "удивительно простым". По предварительным оценкам, утечка конфиденциальных данных может обойтись в десятки миллионов долларов. Инцидент ставит под сомнение надежность подобных приложений и в очередной раз подчеркивает необходимость тщательной проверки безопасности программного обеспечения.
👉 @geekhackers
👍5💩3🤯1🤡1
Forwarded from MarkS Cum
This media is not supported in your browser
VIEW IN TELEGRAM
Не так давно я рассказывал про бизнес-ботов и про то, как сильно зашкварились их владельцы сбором данных.
На днях я получил неопровержимые доказательства их действий и передо мной встал выбор:
1. Сообщить куда надо и проект отлетает как шлюха в мусоропровод.
2. Хочешь, чтобы было хорошо - займись этим сам.
Я так много всего уничтожил тут и в этот раз решил поступить иначе.
Предложил владельцу продать мне проект, ведь в ином случае остался бы он ни с чем.
Он согласился. А я в этом проекте увидел интересную перспективу развития, ведь до этого момента в функционале была стагнация и скукота.
В первую очередь решил добавить невероятно полезную функцию, которая будет интересна не вам, вы ведь у меня умные и на такое не поведётесь, но огромному количеству пользователей это будет полезно. Функция, которая уничтожит полностью работу по скаму и Дрейну нфт с акков с помощью похожих ботов.
Антискам, предупреждающий пользователя о том, что ему скинули вредоносного бота, который ворует подарки.
И на десерт - самое приятное. Весь базовый функционал, который у конкурентов платный - у меня бесплатный. Весь уникальный функционал, который введем в будущем - лишь за него придется заплатить символическую сумму.
Также можно будет создать своего бота, указать цену и распространять его, получая 50% с дохода. Наброски сейчас есть, но готовы будут чуть позже.
Если используете посторонних ботов - создавайте и подключайте через @ModSaver_Bot и пользуйтесь личным ботом.
То, что проект безопасен, ведь он теперь мой - гарантирую.
Юзаем @ModSaver_Bot
На днях я получил неопровержимые доказательства их действий и передо мной встал выбор:
1. Сообщить куда надо и проект отлетает как шлюха в мусоропровод.
2. Хочешь, чтобы было хорошо - займись этим сам.
Я так много всего уничтожил тут и в этот раз решил поступить иначе.
Предложил владельцу продать мне проект, ведь в ином случае остался бы он ни с чем.
Он согласился. А я в этом проекте увидел интересную перспективу развития, ведь до этого момента в функционале была стагнация и скукота.
В первую очередь решил добавить невероятно полезную функцию, которая будет интересна не вам, вы ведь у меня умные и на такое не поведётесь, но огромному количеству пользователей это будет полезно. Функция, которая уничтожит полностью работу по скаму и Дрейну нфт с акков с помощью похожих ботов.
Антискам, предупреждающий пользователя о том, что ему скинули вредоносного бота, который ворует подарки.
И на десерт - самое приятное. Весь базовый функционал, который у конкурентов платный - у меня бесплатный. Весь уникальный функционал, который введем в будущем - лишь за него придется заплатить символическую сумму.
Также можно будет создать своего бота, указать цену и распространять его, получая 50% с дохода. Наброски сейчас есть, но готовы будут чуть позже.
Если используете посторонних ботов - создавайте и подключайте через @ModSaver_Bot и пользуйтесь личным ботом.
То, что проект безопасен, ведь он теперь мой - гарантирую.
Юзаем @ModSaver_Bot
😁5❤2🗿2❤🔥1👍1
Взломаны ресурсы хакерской группировки LockBit
Одна из самых известных платформ LockBit, занимающихся программами-вымогателями, была взломана, а её конфиденциальные данные были опубликованы в интернете.
По данным компании SlowMist, занимающейся безопасностью блокчейна, хакер, предположительно из Праги, раскрыл более 60,000 биткоин-адресов, а также учётные данные 75 пользователей и журналы переговоров о выкупе.
В результате взлома также был получен доступ к платформе управления на базе PHP, используемой LockBit. По словам аналитиков SlowMist, хакер воспользовался уязвимостью в PHP, чтобы получить контроль над системой управления площадки. Это позволило ему получить конфиденциальную информацию.
Интересно, что представители LockBit признали серьёзность атаки, но преуменьшили её последствия. В официальном заявлении они сообщили, что ни один ключ для расшифровки не был утерян и критически важные данные компании не пострадали. Тем не менее признаётся, что взлом нанесёт ущерб репутации форума. LockBit также предложила награду за идентификацию хакера.
Это предложение о вознаграждении вызывает улыбку, поскольку LockBit является объектом программы вознаграждения правительства США.
Власти США обвиняют её в совершении более 2500 атак с использованием программ-вымогателей в более чем 120 странах. Сообщается, что почти 1800 из этих жертв находились в США.
👉 @geekhackers
Одна из самых известных платформ LockBit, занимающихся программами-вымогателями, была взломана, а её конфиденциальные данные были опубликованы в интернете.
По данным компании SlowMist, занимающейся безопасностью блокчейна, хакер, предположительно из Праги, раскрыл более 60,000 биткоин-адресов, а также учётные данные 75 пользователей и журналы переговоров о выкупе.
«Не совершай преступлений, преступления — это плохо, xoxo [hugs and kisses, «поцелуи и объятья»] из Праги», — такое сообщение оставил хакер после взлома.
В результате взлома также был получен доступ к платформе управления на базе PHP, используемой LockBit. По словам аналитиков SlowMist, хакер воспользовался уязвимостью в PHP, чтобы получить контроль над системой управления площадки. Это позволило ему получить конфиденциальную информацию.
Интересно, что представители LockBit признали серьёзность атаки, но преуменьшили её последствия. В официальном заявлении они сообщили, что ни один ключ для расшифровки не был утерян и критически важные данные компании не пострадали. Тем не менее признаётся, что взлом нанесёт ущерб репутации форума. LockBit также предложила награду за идентификацию хакера.
«Если вы можете предоставить точную и достоверную информацию о личности этого человека, я готов заплатить за неё», — написано в аккаунте LockBit.
Это предложение о вознаграждении вызывает улыбку, поскольку LockBit является объектом программы вознаграждения правительства США.
Власти США обвиняют её в совершении более 2500 атак с использованием программ-вымогателей в более чем 120 странах. Сообщается, что почти 1800 из этих жертв находились в США.
👉 @geekhackers
🤯5🔥2😁2❤1👍1
ИИ обошел 90% команд на соревновании хакеров
Исследователи из Palisade Research (это те, у которых недавно выходило вот это громкое исследование про саботаж моделей) сделали специальный AI-трек на двух недавних соревнованиях Capture The Flag от крупнейшей платформы Hack The Box. Суммарно участие принимали почти 18 тысяч человек и 8 500 команд. Из них несколько полностью состояли из ИИ-агентов. Вот что вышло:
➖ В первом небольшом соревновании (≈400 команд) четыре из семи агентов решили по 19 из 20 задач и вошли в топ 5 % участников
➖ Во втором большом CTF (≈8 000 команд) лучшему ИИ-агенту удалось захватить 20 флагов из 62 и оказаться в топ-10%
➖ При этом агенты справляются почти со всеми задачами, на которые человек тартит до часа времени, и делают это в разы быстрее
Одинаково неплохо моделям удавались и задачи на взлом шифра, и веб-взломы, и форензика, и эксплуатация уязвимостей💀
Ну и экономический эффект тоже на месте. Если принять во внимание, что на одну команду из топ-5% обычно уходит не менее нескольких сотен человеко-часов на подготовку, анализ и написание эксплойтов, то даже самый дорогой агент, который работал 500ч, в итоге обошелся дешевле, чем 10 таких живых команд.
arxiv.org/pdf/2505.19915
👉 @geekhackers
Исследователи из Palisade Research (это те, у которых недавно выходило вот это громкое исследование про саботаж моделей) сделали специальный AI-трек на двух недавних соревнованиях Capture The Flag от крупнейшей платформы Hack The Box. Суммарно участие принимали почти 18 тысяч человек и 8 500 команд. Из них несколько полностью состояли из ИИ-агентов. Вот что вышло:
Одинаково неплохо моделям удавались и задачи на взлом шифра, и веб-взломы, и форензика, и эксплуатация уязвимостей
Ну и экономический эффект тоже на месте. Если принять во внимание, что на одну команду из топ-5% обычно уходит не менее нескольких сотен человеко-часов на подготовку, анализ и написание эксплойтов, то даже самый дорогой агент, который работал 500ч, в итоге обошелся дешевле, чем 10 таких живых команд.
arxiv.org/pdf/2505.19915
👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6🍓1
Ответ не заставил себя долго ждать.
👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
👏7🔥2❤1
Парень вложил $2,000, скупая первые подарки за звёзды, включая 34 Plush Pepe
👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁15👍4❤2🔥1🐳1
Криптобиржа Nobitex в Иране подверглась взлому: ущерб $48 млн!
⚠️ Иранская криптовалютная платформа Nobitex пала жертвой кибератаки, в результате которой злоумышленники похитили около 48 миллионов долларов.
💥 Примечательно, что кошелек, на который были выведены средства, содержит в публичном ключе закодированное сообщение: "TKFuckiRGCTerroristsNoBiTEXy2r7mNX". Послание начинается с фразы "Fuck IRGC Terrorists NoBitex".
🛡️ Ответственность за инцидент взяла на себя произраильская хакерская группа Gonjeshke Darande. Хакеры утверждают, что Nobitex играет "ключевую роль в обходе санкций и финансировании терроризма". Они также заявили о планах опубликовать внутренние данные и исходный код биржи в течение суток.
👉 @geekhackers
⚠️ Иранская криптовалютная платформа Nobitex пала жертвой кибератаки, в результате которой злоумышленники похитили около 48 миллионов долларов.
💥 Примечательно, что кошелек, на который были выведены средства, содержит в публичном ключе закодированное сообщение: "TKFuckiRGCTerroristsNoBiTEXy2r7mNX". Послание начинается с фразы "Fuck IRGC Terrorists NoBitex".
🛡️ Ответственность за инцидент взяла на себя произраильская хакерская группа Gonjeshke Darande. Хакеры утверждают, что Nobitex играет "ключевую роль в обходе санкций и финансировании терроризма". Они также заявили о планах опубликовать внутренние данные и исходный код биржи в течение суток.
👉 @geekhackers
❤4😡4🤣3
Как защитить доступ к Telegram-каналу?
Хочу поделиться полезным лайфхаком для владельцев телеграм-каналов.
1. Установите приложение Telegraph из Play Market.
2. Найдите токен своего старого телеграм-бота, созданного с другого аккаунта.
3. Добавьте бота в качестве администратора канала с полными правами, включая возможность назначения других администраторов.
4. Откройте Telegraph и выберите "Авторизация по токену бота" вместо стандартной авторизации. Введите токен.
5. После следующей записи в канале бот появится в вашем списке диалогов.
6. Если Telegram деавторизует вашу сессию или удалит владельца аккаунта, но канал останется активным, вы сможете назначить новый аккаунт администратором через этого бота.
👉 @geekhackers
Хочу поделиться полезным лайфхаком для владельцев телеграм-каналов.
1. Установите приложение Telegraph из Play Market.
2. Найдите токен своего старого телеграм-бота, созданного с другого аккаунта.
3. Добавьте бота в качестве администратора канала с полными правами, включая возможность назначения других администраторов.
4. Откройте Telegraph и выберите "Авторизация по токену бота" вместо стандартной авторизации. Введите токен.
5. После следующей записи в канале бот появится в вашем списке диалогов.
6. Если Telegram деавторизует вашу сессию или удалит владельца аккаунта, но канал останется активным, вы сможете назначить новый аккаунт администратором через этого бота.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6