Notepad++ пережил выборочную supply chain атаку на обновления. По разбору автора проекта, кампания длилась с июня по декабрь 2025: злоумышленники не ломали сам редактор, они скомпрометировали хостинг, где лежал notepad-plus-plus.org, и для части пользователей перехватывали запросы обновления, перенаправляя их на свои серверы с зараженными сборками.
2 сентября 2025 провайдер обновил ядро и прошивку, и атакующие потеряли прямой доступ к серверу, но продолжили операцию за счет украденных учетных данных внутренних сервисов. Окончательно историю остановили 2 декабря 2025, когда провайдер сменил все учетные данные и перенес клиентов на новый сервер. Провайдер отдельно отмечал, что домен Notepad++ искали целенаправленно, другие сайты на том же сервере не трогали. Независимые исследователи связывают атаку с китайской группой, поддерживаемой государством.
В версии 8.8.9 модуль обновления WinGup получил проверку цифровой подписи и сертификата загружаемых файлов, плюс подписываются XML-ответы сервера обновлений (XMLDSig). В версии 8.9.2 проверка подписи станет обязательной, без нее обновление не установится.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
2 сентября 2025 провайдер обновил ядро и прошивку, и атакующие потеряли прямой доступ к серверу, но продолжили операцию за счет украденных учетных данных внутренних сервисов. Окончательно историю остановили 2 декабря 2025, когда провайдер сменил все учетные данные и перенес клиентов на новый сервер. Провайдер отдельно отмечал, что домен Notepad++ искали целенаправленно, другие сайты на том же сервере не трогали. Независимые исследователи связывают атаку с китайской группой, поддерживаемой государством.
В версии 8.8.9 модуль обновления WinGup получил проверку цифровой подписи и сертификата загружаемых файлов, плюс подписываются XML-ответы сервера обновлений (XMLDSig). В версии 8.9.2 проверка подписи станет обязательной, без нее обновление не установится.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
🔥38❤6🤯6
В работе любого исследователя наступает момент, когда ручной поиск информации становится слишком долгим и неэффективным. Подобрал для вас три инструмента, которые берут на себя самую кропотливую часть сбора данных из открытых источников.
Для глубокого изучения веб-ресурсов отлично подойдет WebSift. Этот инструмент работает как цифровое сито: он анализирует структуру сайта, находит скрытые файлы, забытые резервные копии и служебные директории, которые администраторы по неосторожности оставили доступными. Это позволяет составить полную карту целевого ресурса еще на этапе разведки.
Если же ваша задача смещается с технической части на человеческий фактор, стоит обратить внимание на EmploLeaks. Инструмет специализируется на поиске информации о сотрудниках конкретной организации. Она помогает выявить цепочки корпоративных адресов электронной почты и проверить их наличие в базах утечек, позволяя оценить риски проникновения через сотрудников.
Замыкает эту подборку CreepyCrawler. Это дотошный поисковый робот для сбора контактов. Вместо того чтобы вручную просматривать сотни страниц в поисках связей, вы запускаете этот сканер, и он методично обходит указанные сайты, извлекая адреса электронной почты, ссылки на социальные сети и геолокационные метки.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
Для глубокого изучения веб-ресурсов отлично подойдет WebSift. Этот инструмент работает как цифровое сито: он анализирует структуру сайта, находит скрытые файлы, забытые резервные копии и служебные директории, которые администраторы по неосторожности оставили доступными. Это позволяет составить полную карту целевого ресурса еще на этапе разведки.
Если же ваша задача смещается с технической части на человеческий фактор, стоит обратить внимание на EmploLeaks. Инструмет специализируется на поиске информации о сотрудниках конкретной организации. Она помогает выявить цепочки корпоративных адресов электронной почты и проверить их наличие в базах утечек, позволяя оценить риски проникновения через сотрудников.
Замыкает эту подборку CreepyCrawler. Это дотошный поисковый робот для сбора контактов. Вместо того чтобы вручную просматривать сотни страниц в поисках связей, вы запускаете этот сканер, и он методично обходит указанные сайты, извлекая адреса электронной почты, ссылки на социальные сети и геолокационные метки.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
36🔥38❤4👍4
Российская хакерская группировка APT28, поставила рекорд скорости. Всего через три дня после того, как Microsoft закрыла уязвимость CVE-2026-21509 в Office, хакеры уже использовали эту уязвимость для реальных атак. Под удар попали государственные структуры Украины, Словакии и Румынии.
Группировка действует хитро: они рассылают документы, замаскированные под официальные сводки погоды или международные консультации. Главная особенность этой атаки в том, что пользователю даже не нужно разрешать выполнение макросов, вредоносная программа запускается сама, используя ошибку в механизме вставки объектов.
После заражения, пк превращается в шпионский инструмент. В одном сценарии бэкдор скрытно пересылает содержимое почтового ящика жертвы на сервера взломщиков, а в другом, дает им полный контроль над системой, маскируя свой трафик под работу обычного облачного хранилища. Специалисты отмечают, что атака работает избирательно и загружает вредонос только в том случае, если запрос приходит из целевого региона.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
Группировка действует хитро: они рассылают документы, замаскированные под официальные сводки погоды или международные консультации. Главная особенность этой атаки в том, что пользователю даже не нужно разрешать выполнение макросов, вредоносная программа запускается сама, используя ошибку в механизме вставки объектов.
После заражения, пк превращается в шпионский инструмент. В одном сценарии бэкдор скрытно пересылает содержимое почтового ящика жертвы на сервера взломщиков, а в другом, дает им полный контроль над системой, маскируя свой трафик под работу обычного облачного хранилища. Специалисты отмечают, что атака работает избирательно и загружает вредонос только в том случае, если запрос приходит из целевого региона.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
3🔥62❤6❤🔥2👍1👎1🌚1
Испанское правительство решило радикально изменить правила игры в сети, анонсировав пакет законов под лозунгом защиты граждан. Павел Дуров отреагировал мгновенно: по мнению основателя Telegram, инициатива Педро Санчеса, это не забота о безопасности, а прямой путь к государственной цензуре и цифровому надзору.
Под предлогом защиты детей власти вводят обязательную проверку возраста, что на практике означает конец анонимности: платформам придется собирать паспортные данные и биометрию всех пользователей без исключения. Ситуация усугубляется угрозой реальных тюремных сроков для топ-менеджеров компаний. Дуров уверен, что страх уголовного преследования заставит модераторов перестраховываться и удалять любой спорный контент, включая неудобные журналистские расследования и критику власти.
Кроме того, государство намерено вмешиваться в работу алгоритмов и следить за «поляризацией мнений», что легко может превратиться в механизм зачистки политических оппонентов. Павел Дуров заверил, что Telegram останется верен принципам сквозного шифрования и независимости, призвав пользователей сопротивляться давлению, пока свободный доступ к информации не был уничтожен окончательно.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
Под предлогом защиты детей власти вводят обязательную проверку возраста, что на практике означает конец анонимности: платформам придется собирать паспортные данные и биометрию всех пользователей без исключения. Ситуация усугубляется угрозой реальных тюремных сроков для топ-менеджеров компаний. Дуров уверен, что страх уголовного преследования заставит модераторов перестраховываться и удалять любой спорный контент, включая неудобные журналистские расследования и критику власти.
Кроме того, государство намерено вмешиваться в работу алгоритмов и следить за «поляризацией мнений», что легко может превратиться в механизм зачистки политических оппонентов. Павел Дуров заверил, что Telegram останется верен принципам сквозного шифрования и независимости, призвав пользователей сопротивляться давлению, пока свободный доступ к информации не был уничтожен окончательно.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
3🔥43❤7👾5👍2🥱1
Владелец одного из крупнейших теневых рынков Incognito Market, известный под ником Фараон, получил тридцать лет тюрьмы. За этим псевдонимом скрывался 24-летний Руи-Сян Лин, который всего за несколько лет построил наркоимперию с оборотом более ста миллионов долларов.
Управляя поставками тонн запрещенных веществ по всему миру, он умудрялся вести двойную жизнь: находясь на Сент-Люсии, наркобарон проводил официальные тренинги для местной полиции, обучая офицеров борьбе с киберпреступностью и отмыванием денег. Но за фасадом эксперта скрывалась продажа смертельно опасных подделок лекарств, что привело к гибели людей.
Финал площадки оказался под стать её циничному владельцу. Закрывая проект, Лин не просто присвоил деньги клиентов, но и напоследок решил заработать на шантаже, угрожая опубликовать историю покупок всех пользователей. Теперь ему предстоит провести полжизни за решеткой и расстаться со всеми активами, а судья назвала это дело самым серьезным наркопреступлением в своей многолетней карьере.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
Управляя поставками тонн запрещенных веществ по всему миру, он умудрялся вести двойную жизнь: находясь на Сент-Люсии, наркобарон проводил официальные тренинги для местной полиции, обучая офицеров борьбе с киберпреступностью и отмыванием денег. Но за фасадом эксперта скрывалась продажа смертельно опасных подделок лекарств, что привело к гибели людей.
Финал площадки оказался под стать её циничному владельцу. Закрывая проект, Лин не просто присвоил деньги клиентов, но и напоследок решил заработать на шантаже, угрожая опубликовать историю покупок всех пользователей. Теперь ему предстоит провести полжизни за решеткой и расстаться со всеми активами, а судья назвала это дело самым серьезным наркопреступлением в своей многолетней карьере.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
67🔥63❤5👍4🤯2👾1
Air France взломали: в сеть утекли данные 2 миллионов человек. На darkforums появилось объявление о продаже доступа к внутренним системам французского авиаперевозчика. Юзер под ником GordonFreeman утверждает, что обнаружил критическую уязвимость в административной панели сайта, которая позволяет беспрепятственно выкачивать информацию о клиентах компании.
Судя по опубликованным доказательствам, утечка выглядит масштабной и крайне необычной. В руках хакера оказался странная смесь из данных участников программы лояльности Flying Blue и подробных анкет людей, которые когда-либо пытались устроиться на работу в авиакомпанию. В одной базе смешались номера бонусных карт, личные фотографии, резюме соискателей, даты собеседований и даже оценки уровня владения английским языком.
Вероятно, уязвимость находится где-то на стыке кадрового портала и основной клиентской базы данных.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
Судя по опубликованным доказательствам, утечка выглядит масштабной и крайне необычной. В руках хакера оказался странная смесь из данных участников программы лояльности Flying Blue и подробных анкет людей, которые когда-либо пытались устроиться на работу в авиакомпанию. В одной базе смешались номера бонусных карт, личные фотографии, резюме соискателей, даты собеседований и даже оценки уровня владения английским языком.
Вероятно, уязвимость находится где-то на стыке кадрового портала и основной клиентской базы данных.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
52🔥42❤2👾2🤔1
Вышла подробная статья «Цифровая криминалистика PDF: как найти скрытые данные и следы манипуляций». Если работаете с документами или безопасностью, стоит прочитать.
Hacker's TOYS
Hacker's TOYS
93🔥18❤5🤔2
Выход первой беты Android 17 ждали ради нового уровня приватности, но реальность оказалась куда прозаичнее и опаснее. Пока маркетологи рассказывают нам про революционную защиту данных, под капотом системы обнаружилась критическая уязвимость LANDFALL, которая превращает ваш смартфон в шпионское устройство через одну-единственную картинку в WhatsApp. Самое страшное, что вам даже не нужно ничего нажимать, автоматическая обработка медиафайлов делает всю грязную работу за хакеров, открывая им доступ к микрофону и камере.
Ситуацию усугубляет и новый умный помощник. Google интегрировала Gemini так глубоко в систему, что теперь это не просто фича, а потенциальная уязвимость в юридической защите. Новое пользовательское соглашение фактически снимает с компании ответственность за любые действия ИИ, даже если он по ошибке сольет ваши личные данные или сделает скриншот в неподходящий момент.
👉 Читать полный разбор
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
Ситуацию усугубляет и новый умный помощник. Google интегрировала Gemini так глубоко в систему, что теперь это не просто фича, а потенциальная уязвимость в юридической защите. Новое пользовательское соглашение фактически снимает с компании ответственность за любые действия ИИ, даже если он по ошибке сольет ваши личные данные или сделает скриншот в неподходящий момент.
👉 Читать полный разбор
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
🔥37❤7😱4👾3👍2
Представьте: за пару тысяч долларов в Telegram любой желающий может купить карманное АНБ. ZeroDayRAT, это настоящий хакерский Netflix в мире кибершпионажа, где через удобную панель управления вашу жизнь разбирают по винтикам. Инструмент уровня спецслужб теперь продается открыто, и купить его может кто угодно.
Функционал пугает абсолютной вседозволенность: софт включает камеру и микрофон в реальном времени, ворует пароли, читает переписки и опустошает криптокошельки, подменяя адреса при копировании. Двухфакторная аутентификация через SMS больше не спасает, коды перехватываются на лету. Заражение происходит мгновенно через фишинг в WhatsApp или SMS, и не надейтесь на новизну гаджета: заявлена поддержка Android до 16 и iOS до 26 версии, включая iPhone 17 Pro.
Жертвы уже зафиксированы в США и Индии, а завтра это может быть ваше устройство. Паранойя? Нет, это суровая реальность 2026 года. Ваш телефон больше вам не принадлежит. Один клик по ссылке и вся ваша цифровая личность в чужих руках. Проверяйте разрешения, отключайте SMS-подтверждения и ставьте мобильный EDR, пока не стало поздно.
P.S. Автор будет рад, если вы не купите этот софт, а накидаете 🔥
Hacker's TOYS
Функционал пугает абсолютной вседозволенность: софт включает камеру и микрофон в реальном времени, ворует пароли, читает переписки и опустошает криптокошельки, подменяя адреса при копировании. Двухфакторная аутентификация через SMS больше не спасает, коды перехватываются на лету. Заражение происходит мгновенно через фишинг в WhatsApp или SMS, и не надейтесь на новизну гаджета: заявлена поддержка Android до 16 и iOS до 26 версии, включая iPhone 17 Pro.
Жертвы уже зафиксированы в США и Индии, а завтра это может быть ваше устройство. Паранойя? Нет, это суровая реальность 2026 года. Ваш телефон больше вам не принадлежит. Один клик по ссылке и вся ваша цифровая личность в чужих руках. Проверяйте разрешения, отключайте SMS-подтверждения и ставьте мобильный EDR, пока не стало поздно.
P.S. Автор будет рад, если вы не купите этот софт, а накидаете 🔥
Hacker's TOYS
🔥55😱4❤3
В открытом доступе появился мощный инструмент для OSINT-специалистов Refloow Geo Forensics. Это полностью бесплатная утилита с открытым исходным кодом, которая автоматизирует извлечение скрытых данных из изображений.
Инструмент умеет автоматически находить GPS-координаты снимка и показывать место на Google Maps. Он вытягивает все доступные метаданные: модель камеры, дату съёмки, настройки объектива и информацию о программе, в которой редактировалось фото. Утилита работает сразу с целой папкой изображений, что экономит время при анализе больших массивов данных, и сохраняет все найденные данные в удобный текстовый файл.
Инструмент написан на Python. Достаточно указать путь к папке с фотографиями, и скрипт просканирует каждый файл. Если в метаданных есть GPS-координаты, он не только извлечёт их, но и сгенерирует прямую ссылку на карту. Это незаменимая вещь для расследований, когда нужно быстро понять, где были сделаны фотографии из утечки или соцсетей, если метаданные не были удалены платформой.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
Инструмент умеет автоматически находить GPS-координаты снимка и показывать место на Google Maps. Он вытягивает все доступные метаданные: модель камеры, дату съёмки, настройки объектива и информацию о программе, в которой редактировалось фото. Утилита работает сразу с целой папкой изображений, что экономит время при анализе больших массивов данных, и сохраняет все найденные данные в удобный текстовый файл.
Инструмент написан на Python. Достаточно указать путь к папке с фотографиями, и скрипт просканирует каждый файл. Если в метаданных есть GPS-координаты, он не только извлечёт их, но и сгенерирует прямую ссылку на карту. Это незаменимая вещь для расследований, когда нужно быстро понять, где были сделаны фотографии из утечки или соцсетей, если метаданные не были удалены платформой.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
16🔥40❤5👍3
Владельцев аппаратных криптокошельков Trezor и Ledger атакуют через обычную почту. Мошенники рассылают бумажные письма с поддельными QR-кодами, конверт приходит домой, внутри фирменный бланк якобы от службы безопасности с требованием срочно пройти проверку. Жертва сканирует код, попадает на фейковый сайт и видит предупреждение: если не ввести seed-фразу, кошелёк заблокируют.
Адреса были скомпрометированы скорее всего после взломов 2020-2021 годов: у Ledger украли данные 270 тысяч покупателей, а у Trezor - 66 тысяч. Обе компании подчёркивают: они никогда не запрашивают seed-фразу ни на сайте, ни по почте, ни по email.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
Адреса были скомпрометированы скорее всего после взломов 2020-2021 годов: у Ledger украли данные 270 тысяч покупателей, а у Trezor - 66 тысяч. Обе компании подчёркивают: они никогда не запрашивают seed-фразу ни на сайте, ни по почте, ни по email.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
🔥34👍5😁3
Искусственный интеллект в поиске уязвимостей окончательно перешёл из разряда экспериментов в категорию рабочих инструментов, которые радикально ускоряют привычные процессы. Сегодня мы рассмотрим три проекта с открытым кодом, которые передают рутинные и аналитические задачи интеллектуальным агентам, позволяя специалистам сосредоточиться на сложных сценариях взлома.
Первым в списке идёт PentestAgent, развитая среда для управления группой ИИ-агентов при проведении внешнего тестирования на проникновение. Инструмент поддерживает три режима работы: от интерактивного помощника до полностью автономного «экипажа», где оркестратор распределяет задачи между специализированными модулями. Система использует «сценарии атаки» и механизм инъекции знаний, который позволяет агентам работать с актуальными базами уязвимостей и методологиями. Интеграция с привычными инструментами вроде Metasploit делает его полноценным цифровым напарником для красных команд и охотников за ошибками.
Проект Shannon от команды Keygraph, это полностью автономный ИИ-хакер, специализирующийся на веб-приложениях. Его главная особенность в том, что он не просто указывает на слабые места, а самостоятельно разрабатывает и запускает реальные эксплойты через встроенный браузер. Инструмент эффективно обходит авторизацию и сложные логин-формы, предоставляя в финальном отчёте не сухие оповещения, а готовые сценарии воспроизведения уязвимостей. Это превращает его в круглосуточную «красную команду», которая проверяет безопасность каждой сборки приложения ещё на этапе разработки.
Завершает подборку DorkAgent, интеллектуальный агент для автоматизации продвинутого поиска через Google (так называемого доркинга). В отличие от классических сканеров, этот инструмент использует языковые модели для генерации сложных поисковых запросов и анализа результатов. Он самостоятельно выявляет признаки утечки конфиденциальных данных или конфигурационные ошибки серверов среди огромного массива поисковой выдачи. Автоматизация этого процесса значительно повышает эффективность разведки и поиска векторов атак на начальных этапах исследования цели.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
Первым в списке идёт PentestAgent, развитая среда для управления группой ИИ-агентов при проведении внешнего тестирования на проникновение. Инструмент поддерживает три режима работы: от интерактивного помощника до полностью автономного «экипажа», где оркестратор распределяет задачи между специализированными модулями. Система использует «сценарии атаки» и механизм инъекции знаний, который позволяет агентам работать с актуальными базами уязвимостей и методологиями. Интеграция с привычными инструментами вроде Metasploit делает его полноценным цифровым напарником для красных команд и охотников за ошибками.
Проект Shannon от команды Keygraph, это полностью автономный ИИ-хакер, специализирующийся на веб-приложениях. Его главная особенность в том, что он не просто указывает на слабые места, а самостоятельно разрабатывает и запускает реальные эксплойты через встроенный браузер. Инструмент эффективно обходит авторизацию и сложные логин-формы, предоставляя в финальном отчёте не сухие оповещения, а готовые сценарии воспроизведения уязвимостей. Это превращает его в круглосуточную «красную команду», которая проверяет безопасность каждой сборки приложения ещё на этапе разработки.
Завершает подборку DorkAgent, интеллектуальный агент для автоматизации продвинутого поиска через Google (так называемого доркинга). В отличие от классических сканеров, этот инструмент использует языковые модели для генерации сложных поисковых запросов и анализа результатов. Он самостоятельно выявляет признаки утечки конфиденциальных данных или конфигурационные ошибки серверов среди огромного массива поисковой выдачи. Автоматизация этого процесса значительно повышает эффективность разведки и поиска векторов атак на начальных этапах исследования цели.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
33🔥13❤3🥱1