Hacker's TOYS
10.1K subscribers
129 photos
304 videos
1 file
458 links
Авторский контент. Игрушки, в которые играют взрослые.
Мир IT и технологий.

Предложить контент — @cyberhackGL

Реклама @cyberhackGL
Download Telegram
Notepad++ пережил выборочную supply chain атаку на обновления. По разбору автора проекта, кампания длилась с июня по декабрь 2025: злоумышленники не ломали сам редактор, они скомпрометировали хостинг, где лежал notepad-plus-plus.org, и для части пользователей перехватывали запросы обновления, перенаправляя их на свои серверы с зараженными сборками.

2 сентября 2025 провайдер обновил ядро и прошивку, и атакующие потеряли прямой доступ к серверу, но продолжили операцию за счет украденных учетных данных внутренних сервисов. Окончательно историю остановили 2 декабря 2025, когда провайдер сменил все учетные данные и перенес клиентов на новый сервер. Провайдер отдельно отмечал, что домен Notepad++ искали целенаправленно, другие сайты на том же сервере не трогали. Независимые исследователи связывают атаку с китайской группой, поддерживаемой государством.

В версии 8.8.9 модуль обновления WinGup получил проверку цифровой подписи и сертификата загружаемых файлов, плюс подписываются XML-ответы сервера обновлений (XMLDSig). В версии 8.9.2 проверка подписи станет обязательной, без нее обновление не установится.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS
🔥386🤯6
В работе любого исследователя наступает момент, когда ручной поиск информации становится слишком долгим и неэффективным. Подобрал для вас три инструмента, которые берут на себя самую кропотливую часть сбора данных из открытых источников.

Для глубокого изучения веб-ресурсов отлично подойдет WebSift. Этот инструмент работает как цифровое сито: он анализирует структуру сайта, находит скрытые файлы, забытые резервные копии и служебные директории, которые администраторы по неосторожности оставили доступными. Это позволяет составить полную карту целевого ресурса еще на этапе разведки.

Если же ваша задача смещается с технической части на человеческий фактор, стоит обратить внимание на EmploLeaks. Инструмет специализируется на поиске информации о сотрудниках конкретной организации. Она помогает выявить цепочки корпоративных адресов электронной почты и проверить их наличие в базах утечек, позволяя оценить риски проникновения через сотрудников.

Замыкает эту подборку CreepyCrawler. Это дотошный поисковый робот для сбора контактов. Вместо того чтобы вручную просматривать сотни страниц в поисках связей, вы запускаете этот сканер, и он методично обходит указанные сайты, извлекая адреса электронной почты, ссылки на социальные сети и геолокационные метки.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS
36🔥384👍4
Российская хакерская группировка APT28, поставила рекорд скорости. Всего через три дня после того, как Microsoft закрыла уязвимость CVE-2026-21509 в Office, хакеры уже использовали эту уязвимость для реальных атак. Под удар попали государственные структуры Украины, Словакии и Румынии.

Группировка действует хитро: они рассылают документы, замаскированные под официальные сводки погоды или международные консультации. Главная особенность этой атаки в том, что пользователю даже не нужно разрешать выполнение макросов, вредоносная программа запускается сама, используя ошибку в механизме вставки объектов.

После заражения, пк превращается в шпионский инструмент. В одном сценарии бэкдор скрытно пересылает содержимое почтового ящика жертвы на сервера взломщиков, а в другом, дает им полный контроль над системой, маскируя свой трафик под работу обычного облачного хранилища. Специалисты отмечают, что атака работает избирательно и загружает вредонос только в том случае, если запрос приходит из целевого региона.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS
3🔥626❤‍🔥2👍1👎1🌚1
Испанское правительство решило радикально изменить правила игры в сети, анонсировав пакет законов под лозунгом защиты граждан. Павел Дуров отреагировал мгновенно: по мнению основателя Telegram, инициатива Педро Санчеса, это не забота о безопасности, а прямой путь к государственной цензуре и цифровому надзору.

Под предлогом защиты детей власти вводят обязательную проверку возраста, что на практике означает конец анонимности: платформам придется собирать паспортные данные и биометрию всех пользователей без исключения. Ситуация усугубляется угрозой реальных тюремных сроков для топ-менеджеров компаний. Дуров уверен, что страх уголовного преследования заставит модераторов перестраховываться и удалять любой спорный контент, включая неудобные журналистские расследования и критику власти.

Кроме того, государство намерено вмешиваться в работу алгоритмов и следить за «поляризацией мнений», что легко может превратиться в механизм зачистки политических оппонентов. Павел Дуров заверил, что Telegram останется верен принципам сквозного шифрования и независимости, призвав пользователей сопротивляться давлению, пока свободный доступ к информации не был уничтожен окончательно.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS
3🔥437👾5👍2🥱1
Владелец одного из крупнейших теневых рынков Incognito Market, известный под ником Фараон, получил тридцать лет тюрьмы. За этим псевдонимом скрывался 24-летний Руи-Сян Лин, который всего за несколько лет построил наркоимперию с оборотом более ста миллионов долларов.

Управляя поставками тонн запрещенных веществ по всему миру, он умудрялся вести двойную жизнь: находясь на Сент-Люсии, наркобарон проводил официальные тренинги для местной полиции, обучая офицеров борьбе с киберпреступностью и отмыванием денег. Но за фасадом эксперта скрывалась продажа смертельно опасных подделок лекарств, что привело к гибели людей.

Финал площадки оказался под стать её циничному владельцу. Закрывая проект, Лин не просто присвоил деньги клиентов, но и напоследок решил заработать на шантаже, угрожая опубликовать историю покупок всех пользователей. Теперь ему предстоит провести полжизни за решеткой и расстаться со всеми активами, а судья назвала это дело самым серьезным наркопреступлением в своей многолетней карьере.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS
67🔥635👍4🤯2👾1
Air France взломали: в сеть утекли данные 2 миллионов человек. На darkforums появилось объявление о продаже доступа к внутренним системам французского авиаперевозчика. Юзер под ником GordonFreeman утверждает, что обнаружил критическую уязвимость в административной панели сайта, которая позволяет беспрепятственно выкачивать информацию о клиентах компании.

Судя по опубликованным доказательствам, утечка выглядит масштабной и крайне необычной. В руках хакера оказался странная смесь из данных участников программы лояльности Flying Blue и подробных анкет людей, которые когда-либо пытались устроиться на работу в авиакомпанию. В одной базе смешались номера бонусных карт, личные фотографии, резюме соискателей, даты собеседований и даже оценки уровня владения английским языком.

Вероятно, уязвимость находится где-то на стыке кадрового портала и основной клиентской базы данных.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS
52🔥422👾2🤔1
Вышла подробная статья «Цифровая криминалистика PDF: как найти скрытые данные и следы манипуляций». Если работаете с документами или безопасностью, стоит прочитать.

Hacker's TOYS
93🔥185🤔2
Выход первой беты Android 17 ждали ради нового уровня приватности, но реальность оказалась куда прозаичнее и опаснее. Пока маркетологи рассказывают нам про революционную защиту данных, под капотом системы обнаружилась критическая уязвимость LANDFALL, которая превращает ваш смартфон в шпионское устройство через одну-единственную картинку в WhatsApp. Самое страшное, что вам даже не нужно ничего нажимать, автоматическая обработка медиафайлов делает всю грязную работу за хакеров, открывая им доступ к микрофону и камере.

Ситуацию усугубляет и новый умный помощник. Google интегрировала Gemini так глубоко в систему, что теперь это не просто фича, а потенциальная уязвимость в юридической защите. Новое пользовательское соглашение фактически снимает с компании ответственность за любые действия ИИ, даже если он по ошибке сольет ваши личные данные или сделает скриншот в неподходящий момент.

👉 Читать полный разбор

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS
🔥377😱4👾3👍2
Представьте: за пару тысяч долларов в Telegram любой желающий может купить карманное АНБ. ZeroDayRAT, это настоящий хакерский Netflix в мире кибершпионажа, где через удобную панель управления вашу жизнь разбирают по винтикам. Инструмент уровня спецслужб теперь продается открыто, и купить его может кто угодно.

Функционал пугает абсолютной вседозволенность: софт включает камеру и микрофон в реальном времени, ворует пароли, читает переписки и опустошает криптокошельки, подменяя адреса при копировании. Двухфакторная аутентификация через SMS больше не спасает, коды перехватываются на лету. Заражение происходит мгновенно через фишинг в WhatsApp или SMS, и не надейтесь на новизну гаджета: заявлена поддержка Android до 16 и iOS до 26 версии, включая iPhone 17 Pro.

Жертвы уже зафиксированы в США и Индии, а завтра это может быть ваше устройство. Паранойя? Нет, это суровая реальность 2026 года. Ваш телефон больше вам не принадлежит. Один клик по ссылке и вся ваша цифровая личность в чужих руках. Проверяйте разрешения, отключайте SMS-подтверждения и ставьте мобильный EDR, пока не стало поздно.

P.S. Автор будет рад, если вы не купите этот софт, а накидаете 🔥

Hacker's TOYS
🔥55😱43
В открытом доступе появился мощный инструмент для OSINT-специалистов Refloow Geo Forensics. Это полностью бесплатная утилита с открытым исходным кодом, которая автоматизирует извлечение скрытых данных из изображений.

Инструмент умеет автоматически находить GPS-координаты снимка и показывать место на Google Maps. Он вытягивает все доступные метаданные: модель камеры, дату съёмки, настройки объектива и информацию о программе, в которой редактировалось фото. Утилита работает сразу с целой папкой изображений, что экономит время при анализе больших массивов данных, и сохраняет все найденные данные в удобный текстовый файл.

Инструмент написан на Python. Достаточно указать путь к папке с фотографиями, и скрипт просканирует каждый файл. Если в метаданных есть GPS-координаты, он не только извлечёт их, но и сгенерирует прямую ссылку на карту. Это незаменимая вещь для расследований, когда нужно быстро понять, где были сделаны фотографии из утечки или соцсетей, если метаданные не были удалены платформой.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS
16🔥405👍3
Владельцев аппаратных криптокошельков Trezor и Ledger атакуют через обычную почту. Мошенники рассылают бумажные письма с поддельными QR-кодами, конверт приходит домой, внутри фирменный бланк якобы от службы безопасности с требованием срочно пройти проверку. Жертва сканирует код, попадает на фейковый сайт и видит предупреждение: если не ввести seed-фразу, кошелёк заблокируют.

Адреса были скомпрометированы скорее всего после взломов 2020-2021 годов: у Ledger украли данные 270 тысяч покупателей, а у Trezor - 66 тысяч. Обе компании подчёркивают: они никогда не запрашивают seed-фразу ни на сайте, ни по почте, ни по email.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS
🔥34👍5😁3
Искусственный интеллект в поиске уязвимостей окончательно перешёл из разряда экспериментов в категорию рабочих инструментов, которые радикально ускоряют привычные процессы. Сегодня мы рассмотрим три проекта с открытым кодом, которые передают рутинные и аналитические задачи интеллектуальным агентам, позволяя специалистам сосредоточиться на сложных сценариях взлома.

Первым в списке идёт PentestAgent, развитая среда для управления группой ИИ-агентов при проведении внешнего тестирования на проникновение. Инструмент поддерживает три режима работы: от интерактивного помощника до полностью автономного «экипажа», где оркестратор распределяет задачи между специализированными модулями. Система использует «сценарии атаки» и механизм инъекции знаний, который позволяет агентам работать с актуальными базами уязвимостей и методологиями. Интеграция с привычными инструментами вроде Metasploit делает его полноценным цифровым напарником для красных команд и охотников за ошибками.

Проект Shannon от команды Keygraph, это полностью автономный ИИ-хакер, специализирующийся на веб-приложениях. Его главная особенность в том, что он не просто указывает на слабые места, а самостоятельно разрабатывает и запускает реальные эксплойты через встроенный браузер. Инструмент эффективно обходит авторизацию и сложные логин-формы, предоставляя в финальном отчёте не сухие оповещения, а готовые сценарии воспроизведения уязвимостей. Это превращает его в круглосуточную «красную команду», которая проверяет безопасность каждой сборки приложения ещё на этапе разработки.

Завершает подборку DorkAgent, интеллектуальный агент для автоматизации продвинутого поиска через Google (так называемого доркинга). В отличие от классических сканеров, этот инструмент использует языковые модели для генерации сложных поисковых запросов и анализа результатов. Он самостоятельно выявляет признаки утечки конфиденциальных данных или конфигурационные ошибки серверов среди огромного массива поисковой выдачи. Автоматизация этого процесса значительно повышает эффективность разведки и поиска векторов атак на начальных этапах исследования цели.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS
33🔥133🥱1