Владельцев аппаратных криптокошельков Trezor и Ledger атакуют через обычную почту. Мошенники рассылают бумажные письма с поддельными QR-кодами, конверт приходит домой, внутри фирменный бланк якобы от службы безопасности с требованием срочно пройти проверку. Жертва сканирует код, попадает на фейковый сайт и видит предупреждение: если не ввести seed-фразу, кошелёк заблокируют.
Адреса были скомпрометированы скорее всего после взломов 2020-2021 годов: у Ledger украли данные 270 тысяч покупателей, а у Trezor - 66 тысяч. Обе компании подчёркивают: они никогда не запрашивают seed-фразу ни на сайте, ни по почте, ни по email.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
Адреса были скомпрометированы скорее всего после взломов 2020-2021 годов: у Ledger украли данные 270 тысяч покупателей, а у Trezor - 66 тысяч. Обе компании подчёркивают: они никогда не запрашивают seed-фразу ни на сайте, ни по почте, ни по email.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
🔥37👍5😁3
Искусственный интеллект в поиске уязвимостей окончательно перешёл из разряда экспериментов в категорию рабочих инструментов, которые радикально ускоряют привычные процессы. Сегодня мы рассмотрим три проекта с открытым кодом, которые передают рутинные и аналитические задачи интеллектуальным агентам, позволяя специалистам сосредоточиться на сложных сценариях взлома.
Первым в списке идёт PentestAgent, развитая среда для управления группой ИИ-агентов при проведении внешнего тестирования на проникновение. Инструмент поддерживает три режима работы: от интерактивного помощника до полностью автономного «экипажа», где оркестратор распределяет задачи между специализированными модулями. Система использует «сценарии атаки» и механизм инъекции знаний, который позволяет агентам работать с актуальными базами уязвимостей и методологиями. Интеграция с привычными инструментами вроде Metasploit делает его полноценным цифровым напарником для красных команд и охотников за ошибками.
Проект Shannon от команды Keygraph, это полностью автономный ИИ-хакер, специализирующийся на веб-приложениях. Его главная особенность в том, что он не просто указывает на слабые места, а самостоятельно разрабатывает и запускает реальные эксплойты через встроенный браузер. Инструмент эффективно обходит авторизацию и сложные логин-формы, предоставляя в финальном отчёте не сухие оповещения, а готовые сценарии воспроизведения уязвимостей. Это превращает его в круглосуточную «красную команду», которая проверяет безопасность каждой сборки приложения ещё на этапе разработки.
Завершает подборку DorkAgent, интеллектуальный агент для автоматизации продвинутого поиска через Google (так называемого доркинга). В отличие от классических сканеров, этот инструмент использует языковые модели для генерации сложных поисковых запросов и анализа результатов. Он самостоятельно выявляет признаки утечки конфиденциальных данных или конфигурационные ошибки серверов среди огромного массива поисковой выдачи. Автоматизация этого процесса значительно повышает эффективность разведки и поиска векторов атак на начальных этапах исследования цели.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
Первым в списке идёт PentestAgent, развитая среда для управления группой ИИ-агентов при проведении внешнего тестирования на проникновение. Инструмент поддерживает три режима работы: от интерактивного помощника до полностью автономного «экипажа», где оркестратор распределяет задачи между специализированными модулями. Система использует «сценарии атаки» и механизм инъекции знаний, который позволяет агентам работать с актуальными базами уязвимостей и методологиями. Интеграция с привычными инструментами вроде Metasploit делает его полноценным цифровым напарником для красных команд и охотников за ошибками.
Проект Shannon от команды Keygraph, это полностью автономный ИИ-хакер, специализирующийся на веб-приложениях. Его главная особенность в том, что он не просто указывает на слабые места, а самостоятельно разрабатывает и запускает реальные эксплойты через встроенный браузер. Инструмент эффективно обходит авторизацию и сложные логин-формы, предоставляя в финальном отчёте не сухие оповещения, а готовые сценарии воспроизведения уязвимостей. Это превращает его в круглосуточную «красную команду», которая проверяет безопасность каждой сборки приложения ещё на этапе разработки.
Завершает подборку DorkAgent, интеллектуальный агент для автоматизации продвинутого поиска через Google (так называемого доркинга). В отличие от классических сканеров, этот инструмент использует языковые модели для генерации сложных поисковых запросов и анализа результатов. Он самостоятельно выявляет признаки утечки конфиденциальных данных или конфигурационные ошибки серверов среди огромного массива поисковой выдачи. Автоматизация этого процесса значительно повышает эффективность разведки и поиска векторов атак на начальных этапах исследования цели.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
34🔥29❤5🥱1
Apple экстренно обновила iOS: закрыта уязвимость, которую уже использовали для установки шпионского ПО.
11 февраля 2026 года Apple выпустила iOS 26.3. Обновление устраняет 39 уязвимостей, одна из которых уже эксплуатировалась в реальных атаках. Жертве не нужно было ничего нажимать: достаточно открыть вредоносную веб-страницу и устройство под контролем.
Обновление доступно для iPhone 11 и новее, а также iPad Pro (с 3-го поколения), iPad Air (с 3-го поколения), обычных iPad (с 8-го поколения) и iPad mini (с 5-го поколения).
Ключевая проблема CVE-2026-20700, ошибка в компоненте dyld (Dynamic Link Editor). Это системный загрузчик, который запускает каждое приложение на iPhone: подгружает библиотеки, проверяет права доступа, изолирует программы друг от друга.
Уязвимость позволяет злоумышленнику с доступом к записи в память выполнить произвольный код, фактически запустить что угодно в обход всех защитных механизмов iOS.
Apple прямо заявила: «Компании известно, что уязвимость могла использоваться в крайне изощрённой атаке против конкретных людей» на версиях iOS до 26-й.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
11 февраля 2026 года Apple выпустила iOS 26.3. Обновление устраняет 39 уязвимостей, одна из которых уже эксплуатировалась в реальных атаках. Жертве не нужно было ничего нажимать: достаточно открыть вредоносную веб-страницу и устройство под контролем.
Обновление доступно для iPhone 11 и новее, а также iPad Pro (с 3-го поколения), iPad Air (с 3-го поколения), обычных iPad (с 8-го поколения) и iPad mini (с 5-го поколения).
Ключевая проблема CVE-2026-20700, ошибка в компоненте dyld (Dynamic Link Editor). Это системный загрузчик, который запускает каждое приложение на iPhone: подгружает библиотеки, проверяет права доступа, изолирует программы друг от друга.
Уязвимость позволяет злоумышленнику с доступом к записи в память выполнить произвольный код, фактически запустить что угодно в обход всех защитных механизмов iOS.
Apple прямо заявила: «Компании известно, что уязвимость могла использоваться в крайне изощрённой атаке против конкретных людей» на версиях iOS до 26-й.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
🔥26👍4❤2
На теневом форуме появилось объявление о продаже базы данных онлайн-школы «Фоксфорд». Продавец утверждает, что располагает 13,6 миллиона записей с персональными данными пользователей, ФИО, email-адресами, телефонами и хешированными паролями. Если информация подтвердится, это одна из крупнейших утечек в российском EdTech.
«Фоксфорд» одна из крупнейших образовательных платформ России с более чем 7,5 миллионами пользователей. С осени 2024 года платформа принадлежит «Сберу». Особую опасность представляет то, что среди пользователей много несовершеннолетних, в базе могут быть данные детей и их родителей.
Hacker's TOYS
«Фоксфорд» одна из крупнейших образовательных платформ России с более чем 7,5 миллионами пользователей. С осени 2024 года платформа принадлежит «Сберу». Особую опасность представляет то, что среди пользователей много несовершеннолетних, в базе могут быть данные детей и их родителей.
Hacker's TOYS
🔥25🤯8🤔4👎3❤2👾2
После атак на пользователей ВКонтакте хакеры переключились на новую схему, поддельные AI-инструменты. Исследователи раскрыли кампанию AiFrame: 30 фейковых расширений с названиями типа «AI Assistant», «ChatGPT Sidebar» и «Gemini AI Sidebar».
Самое интересное, что часть этих расширений Google сам отметил меткой «Featured» и рекомендовал пользователям. Только топ-5 расширений собрали 230 тысяч установок.
Хитрость в том, что расширения вообще не делают никаких AI-функций. Они просто загружают iframe с серверов хакеров и дают им полный контроль. Модерацию Google они прошли с чистым кодом, а всю вредоносную логику подгружают уже после установки.
Они крадут содержимое всех открытых вкладок, пароли, cookies, даже голосовой ввод через микрофон. Отдельная банда из 15 расширений специально заточена под Gmail, считывает всю переписку и черновики.
Когда Google удаляет одно расширение, через пару недель появляется его клон с новым названием, но тем же кодом. Классический spray-and-pray.
Зайдите в
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
Самое интересное, что часть этих расширений Google сам отметил меткой «Featured» и рекомендовал пользователям. Только топ-5 расширений собрали 230 тысяч установок.
Хитрость в том, что расширения вообще не делают никаких AI-функций. Они просто загружают iframe с серверов хакеров и дают им полный контроль. Модерацию Google они прошли с чистым кодом, а всю вредоносную логику подгружают уже после установки.
Они крадут содержимое всех открытых вкладок, пароли, cookies, даже голосовой ввод через микрофон. Отдельная банда из 15 расширений специально заточена под Gmail, считывает всю переписку и черновики.
Когда Google удаляет одно расширение, через пару недель появляется его клон с новым названием, но тем же кодом. Классический spray-and-pray.
Зайдите в
chrome://extensions/ и проверьте, нет ли у вас чего-то из списка. Особенно подозрительны AI-инструменты, которые требуют доступ ко всем сайтам и чтению данных вкладок. Если нашли, удаляйте немедленно и меняйте все пароли.P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
🔥42❤5👾2
Hacker's TOYS
Notepad++ пережил выборочную supply chain атаку на обновления. По разбору автора проекта, кампания длилась с июня по декабрь 2025: злоумышленники не ломали сам редактор, они скомпрометировали хостинг, где лежал notepad-plus-plus.org, и для части пользователей…
Разработчики Notepad++ выпустили критичное обновление 8.9.2 после того, как китайские хакеры из группировки Lotus Panda полгода использовали систему обновлений редактора для распространения бэкдора Chrysalis. Злоумышленники взломали хостинг-провайдера и перехватывали запросы на обновление, подменяя легитимные файлы на заражённые.
Новая версия получила архитектуру двойного замка с проверкой цифровых подписей как установочных файлов, так и ответов сервера, что делает подобные атаки невозможными. Также усилен компонент автоматического обновления WinGUp и закрыта отдельная уязвимость CVE-2026-25926, позволявшая выполнить произвольный код. Всем пользователям настоятельно рекомендуется обновиться до версии 8.9.2.
Hacker's TOYS
Новая версия получила архитектуру двойного замка с проверкой цифровых подписей как установочных файлов, так и ответов сервера, что делает подобные атаки невозможными. Также усилен компонент автоматического обновления WinGUp и закрыта отдельная уязвимость CVE-2026-25926, позволявшая выполнить произвольный код. Всем пользователям настоятельно рекомендуется обновиться до версии 8.9.2.
Hacker's TOYS
🔥14👍5❤3🤯2
Компания «Лаборатория Касперского» выявила бэкдор Keenadu, интегрированный непосредственно в заводские прошивки Android-планшетов. Вредоносное ПО активируется сразу после первого запуска устройства и заражает все установленные приложения, включая браузеры и банковские клиенты.
Заражение осуществляется через цепочку поставок на стадии компиляции прошивки. Зафиксированы случаи заражения планшетов Alldocube, а также приложений в Google Play (более 300 тысяч загрузок) и магазине Xiaomi. В течение первых 2,5 месяцев бэкдор находится в неактивном состоянии, после чего начинает функционировать: имитирует клики по рекламным баннерам, модифицирует результаты поиска, добавляет товары в корзины интернет-магазинов, перехватывает запросы в браузере Chrome. Функциональные возможности также включают перехват сообщений, данных банковских приложений, геолокации и несанкционированную установку приложений.
Keenadu имеет связь с тремя другими крупными Android-ботнетами (Triada, BADBOX, Vo1d), что свидетельствует о существовании единой вредоносной экосистемы. Каждый из указанных ботнетов заразил более миллиона устройств.
Google Play Protect способен обнаруживать известные версии угрозы. Для устройств с зараженными прошивками единственным эффективным решением является полная перепрошивка, стандартными средствами операционной системы Android удаление Keenadu не представляется возможным.
Hacker's TOYS
Заражение осуществляется через цепочку поставок на стадии компиляции прошивки. Зафиксированы случаи заражения планшетов Alldocube, а также приложений в Google Play (более 300 тысяч загрузок) и магазине Xiaomi. В течение первых 2,5 месяцев бэкдор находится в неактивном состоянии, после чего начинает функционировать: имитирует клики по рекламным баннерам, модифицирует результаты поиска, добавляет товары в корзины интернет-магазинов, перехватывает запросы в браузере Chrome. Функциональные возможности также включают перехват сообщений, данных банковских приложений, геолокации и несанкционированную установку приложений.
Keenadu имеет связь с тремя другими крупными Android-ботнетами (Triada, BADBOX, Vo1d), что свидетельствует о существовании единой вредоносной экосистемы. Каждый из указанных ботнетов заразил более миллиона устройств.
Google Play Protect способен обнаруживать известные версии угрозы. Для устройств с зараженными прошивками единственным эффективным решением является полная перепрошивка, стандартными средствами операционной системы Android удаление Keenadu не представляется возможным.
Hacker's TOYS
🔥21❤6👾3
Вышла версия 18.1 дистрибутива Whonix, операционной системы на базе Debian, ориентированной на анонимность. Проект существует с 2012 года и распространяется с открытым исходным кодом под лицензией AGPLv3+.
Ключевая особенность Whonix, архитектура из двух виртуальных машин. Whonix-Gateway выступает сетевым шлюзом и направляет весь трафик через Tor. Whonix-Workstation, рабочая среда с браузером и приложениями без прямого выхода в интернет. Даже получив полный контроль над рабочей станцией, злоумышленник увидит только подставные сетевые параметры, настоящий IP-адрес находится в изолированном шлюзе.
В версии 18.1 добавлена поддержка расширения torS0X для изоляции потоков. Каждое приложение теперь получает отдельную цепочку узлов Tor, что не позволяет связать активность из разных программ. Также отключена автоподстройка разрешения экрана, нестандартное разрешение может использоваться для фингерпринтинга.
Обновлено базовое окружение Kicksecure: улучшена поддержка UEFI Secure Boot, по умолчанию отключено автомонтирование внешних накопителей для защиты от USB-атак, упрощено отключение IPv6. В поставку входят Tor Browser, VLC, Pidgin и Xfce. Шлюз комплектуется серверами для скрытых сервисов Tor. Образы доступны в форматах OVA для VirtualBox и qcow2 для KVM.
Hacker's TOYS
Ключевая особенность Whonix, архитектура из двух виртуальных машин. Whonix-Gateway выступает сетевым шлюзом и направляет весь трафик через Tor. Whonix-Workstation, рабочая среда с браузером и приложениями без прямого выхода в интернет. Даже получив полный контроль над рабочей станцией, злоумышленник увидит только подставные сетевые параметры, настоящий IP-адрес находится в изолированном шлюзе.
В версии 18.1 добавлена поддержка расширения torS0X для изоляции потоков. Каждое приложение теперь получает отдельную цепочку узлов Tor, что не позволяет связать активность из разных программ. Также отключена автоподстройка разрешения экрана, нестандартное разрешение может использоваться для фингерпринтинга.
Обновлено базовое окружение Kicksecure: улучшена поддержка UEFI Secure Boot, по умолчанию отключено автомонтирование внешних накопителей для защиты от USB-атак, упрощено отключение IPv6. В поставку входят Tor Browser, VLC, Pidgin и Xfce. Шлюз комплектуется серверами для скрытых сервисов Tor. Образы доступны в форматах OVA для VirtualBox и qcow2 для KVM.
Hacker's TOYS
🔥20❤11👾3
В Испании задержали 20-летнего хакера, который нашёл способ платить один евроцент за номера в пятизвёздочных отелях вместо реальной стоимости, до €1000 за ночь. Полиция называет это первым подобным случаем киберпреступности в стране.
Схема была изящной: парень бронировал номера через онлайн-платформу, но взламывал систему проверки платежей. Отель видел подтверждение оплаты и заселял гостя, а через несколько дней выяснялось, что на счёт пришёл всего один цент.
Задержали его прямо в номере мадридского отеля, где он забронировал четыре ночи на €4000. Общий ущерб превысил €20 000, он неоднократно возвращался в тот же отель и даже опустошал мини-бар, не особо беспокоясь об оплате.
Расследование заняло всего четыре дня после того, как платформа бронирования заметила странные транзакции. Полиция не раскрывает технических деталей, но известно, что хакер подменил саму логику валидации платежа, изменил не данные карты, а механизм подтверждения оплаты на стороне платформы.
Hacker's TOYS
Схема была изящной: парень бронировал номера через онлайн-платформу, но взламывал систему проверки платежей. Отель видел подтверждение оплаты и заселял гостя, а через несколько дней выяснялось, что на счёт пришёл всего один цент.
Задержали его прямо в номере мадридского отеля, где он забронировал четыре ночи на €4000. Общий ущерб превысил €20 000, он неоднократно возвращался в тот же отель и даже опустошал мини-бар, не особо беспокоясь об оплате.
Расследование заняло всего четыре дня после того, как платформа бронирования заметила странные транзакции. Полиция не раскрывает технических деталей, но известно, что хакер подменил саму логику валидации платежа, изменил не данные карты, а механизм подтверждения оплаты на стороне платформы.
Hacker's TOYS
😁19🔥12👾3❤2
Группировка Lapsus$ взломала экстранет Adidas и заявила о краже 815 000 строк данных: имена, email, пароли, даты рождения, названия компаний и технической информации. Adidas подтвердила инцидент, но указала, что атака была направлена на независимого партнёра-дистрибьютора, работающего на собственной инфраструктуре. Собственные системы компании, интернет-магазины и данные покупателей якобы не затронуты.
Однако реальный масштаб оказался значительно меньше громких заявлений. Анализ опубликованных SQL-файлов показал, что дамп содержит данные клиентов и сотрудников компаний-реселлеров, и реально затронуто около 130 аккаунтов. При этом хакеры утверждают, что располагают 420 ГБ данных Adidas, связанных с французским рынком, и обещают «кое-что покрупнее».
Это уже третья утечка у Adidas менее чем за год. В мае 2025 данные утекли через стороннего поставщика клиентского сервиса. В октябре 2025 коалиция Scattered Lapsus$ Hunters включила Adidas в список 40 жертв кампании против клиентов Salesforce, заявив о краже 37 ГБ данных. Тогда атака строилась на голосовом фишинге: хакеры звонили сотрудникам от имени IT-поддержки и выманивали доступ к OAuth-токенам.
Три инцидента за десять месяцев через сторонних партнёров ставят под вопрос способность Adidas контролировать безопасность своей партнёрской экосистемы.
Hacker's TOYS
Однако реальный масштаб оказался значительно меньше громких заявлений. Анализ опубликованных SQL-файлов показал, что дамп содержит данные клиентов и сотрудников компаний-реселлеров, и реально затронуто около 130 аккаунтов. При этом хакеры утверждают, что располагают 420 ГБ данных Adidas, связанных с французским рынком, и обещают «кое-что покрупнее».
Это уже третья утечка у Adidas менее чем за год. В мае 2025 данные утекли через стороннего поставщика клиентского сервиса. В октябре 2025 коалиция Scattered Lapsus$ Hunters включила Adidas в список 40 жертв кампании против клиентов Salesforce, заявив о краже 37 ГБ данных. Тогда атака строилась на голосовом фишинге: хакеры звонили сотрудникам от имени IT-поддержки и выманивали доступ к OAuth-токенам.
Три инцидента за десять месяцев через сторонних партнёров ставят под вопрос способность Adidas контролировать безопасность своей партнёрской экосистемы.
Hacker's TOYS
🔥16❤4👍2👾1
Ваш робот-пылесос может шпионить за вами, и это не паранойя. Эксперт по кибербезопасности Сергей Золотухин из компании F6 предупреждает: хакеры уже научились взламывать эти устройства через уязвимости роутера или подбор паролей Wi-Fi. Получив доступ, злоумышленник видит всё через камеру и слышит через микрофон, даже если эти функции формально выключены. При этом заметить взлом почти невозможно: пылесос продолжает убирать квартиру как обычно, но в фоновом режиме уже работает на постороннего.
В мае 2024 года в США произошла серия реальных взломов роботов-пылесосов Ecovacs Deebot X2. Адвокат из Миннесоты Дэниел Свенсон обнаружил, что кто-то подключился к камере его пылесоса и управляет им удалённо. Когда он сменил пароль, из динамика раздался голос подростка с оскорблениями. В тот же день в Лос-Анджелесе взломанный пылесос гонялся за собакой, пока хакер матерился из динамика. Ещё в декабре 2023 года исследователи Деннис Гизе и Брелинн Людтке показали, что к таким пылесосам можно подключиться по Bluetooth на расстоянии до 130 метров и получить полный контроль без каких-либо индикаторов. Ecovacs выпустила патч, но эксперты утверждают, что проблемы остались.
В 2020 году учёные из Сингапура и США доказали, что прослушивать можно даже через обычный навигационный датчик. Метод LidarPhone считывает микровибрации предметов от звуковых волн и распознаёт речь с точностью 90%. Хакер может узнать, что вы смотрите по ТВ или даже перехватить номер банковской карты, продиктованный вслух.
Пылесос, это не конечная цель, а точка входа в вашу домашнюю сеть. Через него злоумышленник получает доступ ко всем устройствам: компьютерам, смартфонам, камерам наблюдения. Более того, на российском вторичном рынке растёт число устройств с предустановленным вредоносным ПО, их используют для создания ботнетов вроде Kimwolf, который объединял свыше 1,8 миллиона устройств.
Почему именно пылесосы? Они всегда включены и на связи с домашней сетью, на них не ставят антивирусы, они собирают карты квартир и расписания отсутствия хозяев, а главное, их невозможно проверить. Нет диспетчера задач, нет журнала подключений. Если пылесос продолжает убирать, владелец думает, что всё нормально.
Hacker's TOYS
В мае 2024 года в США произошла серия реальных взломов роботов-пылесосов Ecovacs Deebot X2. Адвокат из Миннесоты Дэниел Свенсон обнаружил, что кто-то подключился к камере его пылесоса и управляет им удалённо. Когда он сменил пароль, из динамика раздался голос подростка с оскорблениями. В тот же день в Лос-Анджелесе взломанный пылесос гонялся за собакой, пока хакер матерился из динамика. Ещё в декабре 2023 года исследователи Деннис Гизе и Брелинн Людтке показали, что к таким пылесосам можно подключиться по Bluetooth на расстоянии до 130 метров и получить полный контроль без каких-либо индикаторов. Ecovacs выпустила патч, но эксперты утверждают, что проблемы остались.
В 2020 году учёные из Сингапура и США доказали, что прослушивать можно даже через обычный навигационный датчик. Метод LidarPhone считывает микровибрации предметов от звуковых волн и распознаёт речь с точностью 90%. Хакер может узнать, что вы смотрите по ТВ или даже перехватить номер банковской карты, продиктованный вслух.
Пылесос, это не конечная цель, а точка входа в вашу домашнюю сеть. Через него злоумышленник получает доступ ко всем устройствам: компьютерам, смартфонам, камерам наблюдения. Более того, на российском вторичном рынке растёт число устройств с предустановленным вредоносным ПО, их используют для создания ботнетов вроде Kimwolf, который объединял свыше 1,8 миллиона устройств.
Почему именно пылесосы? Они всегда включены и на связи с домашней сетью, на них не ставят антивирусы, они собирают карты квартир и расписания отсутствия хозяев, а главное, их невозможно проверить. Нет диспетчера задач, нет журнала подключений. Если пылесос продолжает убирать, владелец думает, что всё нормально.
Hacker's TOYS
🔥19👍6❤4😁2👾1
Forwarded from ITsec NEWS
Компания Irregular протестировала ChatGPT, Claude и Gemini на генерацию паролей, и результаты оказались тревожными. Пароли, которые эти нейросети создают, выглядят сложными, но взламываются за несколько часов даже на старом оборудовании.
Проблема в самой природе языковых моделей. Они обучены предсказывать вероятное продолжение текста, а не генерировать случайные последовательности. Когда Claude попросили создать 50 паролей в разных сессиях, 18 из них оказались абсолютно идентичными. Почти все начинались с заглавной «G» и цифры «7». У ChatGPT своя закономерность, пароли с «v» в начале и «Q» следом.
Энтропия таких паролей составляет всего 20-27 бит вместо необходимых 98. Это означает, что вместо миллиардов лет на подбор уйдут часы или даже секунды. Особенно опасно то, что разработчики уже используют ИИ для генерации паролей в реальных проектах, исследователи нашли характерные паттерны в открытых репозиториях на GitHub.
Надёжные пароли создаются только криптографическими генераторами случайных чисел, такими, как встроенные в менеджеры паролей вроде Bitwarden или 1Password. Если вы уже генерировали пароли через нейросеть, смените их и включите двухфакторную аутентификацию.
ITsec NEWS
Проблема в самой природе языковых моделей. Они обучены предсказывать вероятное продолжение текста, а не генерировать случайные последовательности. Когда Claude попросили создать 50 паролей в разных сессиях, 18 из них оказались абсолютно идентичными. Почти все начинались с заглавной «G» и цифры «7». У ChatGPT своя закономерность, пароли с «v» в начале и «Q» следом.
Энтропия таких паролей составляет всего 20-27 бит вместо необходимых 98. Это означает, что вместо миллиардов лет на подбор уйдут часы или даже секунды. Особенно опасно то, что разработчики уже используют ИИ для генерации паролей в реальных проектах, исследователи нашли характерные паттерны в открытых репозиториях на GitHub.
Надёжные пароли создаются только криптографическими генераторами случайных чисел, такими, как встроенные в менеджеры паролей вроде Bitwarden или 1Password. Если вы уже генерировали пароли через нейросеть, смените их и включите двухфакторную аутентификацию.
ITsec NEWS
🔥15❤6👍5👏1👾1
В России появилась опасная схема мошенничества с iPhone на фоне блокировок Telegram. Злоумышленники предлагают установить бесплатный VPN из App Store для обхода ограничений, но через несколько дней превращают телефон в «кирпич» и требуют около 100 тысяч рублей за разблокировку.
Схема работает так, сначала вам присылают ссылку на приложение в App Store, которое несколько дней нормально функционирует. Вы доверяете ему доступ к настройкам и вводите пароль. Но когда отключаете VPN, на экране появляется окно с требованием ввести данные аутентификации, известные только мошенникам. Перезагрузка не помогает.
Мошенники используют встроенную функцию Activation Lock, созданную Apple для защиты от кражи. Они привязывают устройство к своему аккаунту через «Найти iPhone», и владелец полностью теряет контроль. Даже Apple не разблокирует телефон без чека или коробки с серийным номером, процесс может затянуться на недели.
Спрос на VPN вырос на 200%, и мошенники этим активно пользуются. Эксперты отмечают, что 94% успешных атак строятся на психологии: стресс и срочность заставляют людей действовать необдуманно.
Если iPhone заблокирован, не платите. Гарантий нет, мошенники обычно исчезают или требуют ещё денег. Обращайтесь в поддержку Apple с доказательствами покупки.
Hacker's TOYS
Схема работает так, сначала вам присылают ссылку на приложение в App Store, которое несколько дней нормально функционирует. Вы доверяете ему доступ к настройкам и вводите пароль. Но когда отключаете VPN, на экране появляется окно с требованием ввести данные аутентификации, известные только мошенникам. Перезагрузка не помогает.
Мошенники используют встроенную функцию Activation Lock, созданную Apple для защиты от кражи. Они привязывают устройство к своему аккаунту через «Найти iPhone», и владелец полностью теряет контроль. Даже Apple не разблокирует телефон без чека или коробки с серийным номером, процесс может затянуться на недели.
Спрос на VPN вырос на 200%, и мошенники этим активно пользуются. Эксперты отмечают, что 94% успешных атак строятся на психологии: стресс и срочность заставляют людей действовать необдуманно.
Если iPhone заблокирован, не платите. Гарантий нет, мошенники обычно исчезают или требуют ещё денег. Обращайтесь в поддержку Apple с доказательствами покупки.
Hacker's TOYS
🔥8❤5👍4😁2👾1
Forwarded from CyberYozh
Давайте закончим на позитивной ноте. Tech Times признал прокси CyberYozh APP 👑 лучшими мобильными прокси для бизнеса.
Почему? Дорогое оборудование, множество локаций, один девайс — строго в одни руки. Отсюда и такая скорость.
Вы наверняка видели, что сегодня многие массово создают аккаунты OpenAI на продажу. Самые крупные поставщики на рынке — клиенты нашего прокси-сервиса. Только Альтману не говорите, пожалуйста.Вы****.
Почему? Дорогое оборудование, множество локаций, один девайс — строго в одни руки. Отсюда и такая скорость.
Вы наверняка видели, что сегодня многие массово создают аккаунты OpenAI на продажу. Самые крупные поставщики на рынке — клиенты нашего прокси-сервиса. Только Альтману не говорите, пожалуйста.
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥12❤7👾3👎2
Испанская полиция задержала четверых участников хакерской группировки Anonymous Fenix, которая атаковала правительственные сайты после наводнения в Валенсии в октябре 2024 года. Двух лидеров арестовали в мае 2025 года, ещё двоих, на прошлой неделе. Задержанным за тридцать, они называют себя «ветеранами кибер-активизма».
Группа появилась в апреле 2023 года и распространяла антиправительственные материалы. С сентября 2024 года Anonymous Fenix начали координировать DDoS-атаки на государственные ресурсы через кампанию «Сопротивление 3.0». Пик активности пришёлся на дни после наводнения DANA, когда погибло более 230 человек. Хакеры обвинили власти в неготовности к катастрофе.
При обысках нашли маски Anonymous и оборудование для атак. Суд изъял аккаунты группы в X и YouTube, закрыл Telegram-канал. Масштаб группировки был скромным, менее 700 подписчиков в X.
Hacker's TOYS
Группа появилась в апреле 2023 года и распространяла антиправительственные материалы. С сентября 2024 года Anonymous Fenix начали координировать DDoS-атаки на государственные ресурсы через кампанию «Сопротивление 3.0». Пик активности пришёлся на дни после наводнения DANA, когда погибло более 230 человек. Хакеры обвинили власти в неготовности к катастрофе.
При обысках нашли маски Anonymous и оборудование для атак. Суд изъял аккаунты группы в X и YouTube, закрыл Telegram-канал. Масштаб группировки был скромным, менее 700 подписчиков в X.
Hacker's TOYS
🔥8❤4👏1😱1👾1
Исследователи Censys раскрыли детали работы шпионского ПО ResidentBat, которое белорусский КГБ использует для слежки за журналистами и активистами. В отличие от Pegasus, его устанавливают вручную на изъятый телефон.
Во время допроса сотрудник КГБ подсматривает PIN-код, забирает телефон, включает USB-отладку, устанавливает шпион через Android Debug Bridge, выдаёт 38 разрешений и отключает защиту Google Play.
ResidentBat читает SMS, историю звонков и переписки в Signal, Telegram, WhatsApp* (принадлежит Meta, которая признана экстремистской и запрещена в России). Записывает звук через микрофон, делает скриншоты. Использует службу специальных возможностей Android для чтения защищённых мессенджеров. Может удалённо сбросить телефон к заводским настройкам.
Censys обнаружил 10 активных серверов в Нидерландах, Германии, Швейцарии и России. ResidentBat используется минимум с марта 2021 года.
Hacker's TOYS
Во время допроса сотрудник КГБ подсматривает PIN-код, забирает телефон, включает USB-отладку, устанавливает шпион через Android Debug Bridge, выдаёт 38 разрешений и отключает защиту Google Play.
ResidentBat читает SMS, историю звонков и переписки в Signal, Telegram, WhatsApp* (принадлежит Meta, которая признана экстремистской и запрещена в России). Записывает звук через микрофон, делает скриншоты. Использует службу специальных возможностей Android для чтения защищённых мессенджеров. Может удалённо сбросить телефон к заводским настройкам.
Censys обнаружил 10 активных серверов в Нидерландах, Германии, Швейцарии и России. ResidentBat используется минимум с марта 2021 года.
Hacker's TOYS
🔥17❤6👾2
Неизвестный хакер использовал чат-бот Claude от Anthropic для атак на госучреждения Мексики. За месяц он похитил 150 гигабайт данных, включая 195 миллионов налоговых записей, списки избирателей и учётные данные госслужащих.
Атаки начались в декабре 2025 года. Хакер писал запросы на испанском, заставляя Claude искать уязвимости в госсетях и писать скрипты для кражи данных. Поначалу Claude отказывался, но злоумышленник применил джейлбрейк, передал модели готовый план действий вместо диалога. После этого чат-бот выполнил тысячи команд и даже подготовил отчёты с планами дальнейших атак.
Взломаны были Федеральная налоговая служба Мексики, Национальный избирательный институт, сети нескольких штатов, гражданский реестр Мехико и водоканал Монтеррея. Параллельно хакер использовал ChatGPT для сбора информации о перемещении по сетям, но OpenAI заблокировала его аккаунты.
Anthropic подтвердила инцидент, заблокировала связанные аккаунты и выпустила обновлённую версию Claude Opus 4.6 с усиленной защитой. Мексиканские власти дали противоречивые комментарии, одни отрицают взломы, другие отказались комментировать, хотя Gambit обнаружила минимум 20 уязвимостей в госсистемах.
Это не первый случай, в ноябре 2025 года связанные с Китаем хакеры использовали Claude для атак на 30 целей по всему миру. Основатель Gambit Алон Громаков подчеркнул, что искусственный интеллект меняет правила игры и для защитников, и для хакеров.
Hacker's TOYS
Атаки начались в декабре 2025 года. Хакер писал запросы на испанском, заставляя Claude искать уязвимости в госсетях и писать скрипты для кражи данных. Поначалу Claude отказывался, но злоумышленник применил джейлбрейк, передал модели готовый план действий вместо диалога. После этого чат-бот выполнил тысячи команд и даже подготовил отчёты с планами дальнейших атак.
Взломаны были Федеральная налоговая служба Мексики, Национальный избирательный институт, сети нескольких штатов, гражданский реестр Мехико и водоканал Монтеррея. Параллельно хакер использовал ChatGPT для сбора информации о перемещении по сетям, но OpenAI заблокировала его аккаунты.
Anthropic подтвердила инцидент, заблокировала связанные аккаунты и выпустила обновлённую версию Claude Opus 4.6 с усиленной защитой. Мексиканские власти дали противоречивые комментарии, одни отрицают взломы, другие отказались комментировать, хотя Gambit обнаружила минимум 20 уязвимостей в госсистемах.
Это не первый случай, в ноябре 2025 года связанные с Китаем хакеры использовали Claude для атак на 30 целей по всему миру. Основатель Gambit Алон Громаков подчеркнул, что искусственный интеллект меняет правила игры и для защитников, и для хакеров.
Hacker's TOYS
3🔥19❤7👍2👾1
Роскомнадзор опроверг слухи о полном закрытии доступа к иностранным VPN-серверам. 2 марта ведомство заявило РИА Новости, что сообщения в Telegram-каналах о якобы тотальной блокировке - фейк. Днём ранее в каналах писали, что специальная нейросеть отслеживает VPN-трафик и блокирует всё подряд.
Официально Роскомнадзор назвал это дезинформацией и призвал проверять факты перед публикацией. Уже второй случай за неделю, 26 февраля рассылали поддельные письма о запрете VPN на работе.
Но если слухи - фейк, то что происходит на самом деле? Цифры говорят сами за себя: с октября 2025 по февраль 2026 года число заблокированных VPN-сервисов выросло с 258 до 469, это +70% за три месяца. С декабря активно блокируют протоколы SOCKS5, VLESS и L2TP через специальное оборудование на сетях операторов.
Эксперты отмечают, что VLESS был одним из последних стабильных способов обхода, но и его научились выявлять по косвенным признакам. Прогноз неутешительный: публичные VPN будут работать всё хуже, выживут только технически сложные решения. Массовые жалобы идут с конца ноября из Татарстана, Удмуртии и других регионов.
А впереди ещё серьёзнее, Роскомнадзор планирует внедрить фильтрацию на основе машинного обучения. На это выделили 2,27 миллиарда рублей.
Формально VPN не запрещены, и подключаться к иностранным серверам можно. Но на практике список заблокированных сервисов растёт каждый месяц, протоколы закрывают один за другим, и пользователям приходится постоянно искать новые способы подключения.
Hacker's TOYS
Официально Роскомнадзор назвал это дезинформацией и призвал проверять факты перед публикацией. Уже второй случай за неделю, 26 февраля рассылали поддельные письма о запрете VPN на работе.
Но если слухи - фейк, то что происходит на самом деле? Цифры говорят сами за себя: с октября 2025 по февраль 2026 года число заблокированных VPN-сервисов выросло с 258 до 469, это +70% за три месяца. С декабря активно блокируют протоколы SOCKS5, VLESS и L2TP через специальное оборудование на сетях операторов.
Эксперты отмечают, что VLESS был одним из последних стабильных способов обхода, но и его научились выявлять по косвенным признакам. Прогноз неутешительный: публичные VPN будут работать всё хуже, выживут только технически сложные решения. Массовые жалобы идут с конца ноября из Татарстана, Удмуртии и других регионов.
А впереди ещё серьёзнее, Роскомнадзор планирует внедрить фильтрацию на основе машинного обучения. На это выделили 2,27 миллиарда рублей.
Формально VPN не запрещены, и подключаться к иностранным серверам можно. Но на практике список заблокированных сервисов растёт каждый месяц, протоколы закрывают один за другим, и пользователям приходится постоянно искать новые способы подключения.
Hacker's TOYS
🔥15😁7👍4❤2👾1
Google выпустила мартовское обновление безопасности Android, закрыв рекордные 129 уязвимостей, больше всего с апреля 2018 года. Самая опасная из них уже эксплуатируется хакерами в реальных атаках.
Речь идёт о критической уязвимости CVE-2026-21385 в драйвере дисплея Qualcomm. Проблема связана с целочисленным переполнением буфера, которое позволяет злоумышленникам читать память устройства и потенциально получить полный контроль над системой. Под угрозой находятся сотни миллионов Android-устройств по всему миру, так как уязвимость затрагивает 234 модели чипсетов Qualcomm от бюджетных до флагманских.
Google подтверждает, что уязвимость подвергается ограниченной целевой эксплуатации, но подробности об атаках не раскрывает. Особенно настораживает временная линия: команда Google обнаружила проблему ещё 18 декабря 2025 года, но Qualcomm предупредил производителей устройств только 2 февраля 2026-го, через десять недель. На вопросы о том, что происходило в этот период и сколько пользователей пострадало, Qualcomm отвечать отказалась.
Помимо CVE-2026-21385, в мартовском обновлении закрыты ещё несколько критических уязвимостей, включая CVE-2026-0006, которая позволяет удалённо выполнить код без участия пользователя. Обновления доступны для устройств с Android 10 и выше, но реальная скорость получения патчей зависит от производителя вашего смартфона. Проверить уровень защиты можно в настройках, если дата обновления безопасности раньше марта 2026 года, устройство остаётся уязвимым.
Hacker's TOYS
Речь идёт о критической уязвимости CVE-2026-21385 в драйвере дисплея Qualcomm. Проблема связана с целочисленным переполнением буфера, которое позволяет злоумышленникам читать память устройства и потенциально получить полный контроль над системой. Под угрозой находятся сотни миллионов Android-устройств по всему миру, так как уязвимость затрагивает 234 модели чипсетов Qualcomm от бюджетных до флагманских.
Google подтверждает, что уязвимость подвергается ограниченной целевой эксплуатации, но подробности об атаках не раскрывает. Особенно настораживает временная линия: команда Google обнаружила проблему ещё 18 декабря 2025 года, но Qualcomm предупредил производителей устройств только 2 февраля 2026-го, через десять недель. На вопросы о том, что происходило в этот период и сколько пользователей пострадало, Qualcomm отвечать отказалась.
Помимо CVE-2026-21385, в мартовском обновлении закрыты ещё несколько критических уязвимостей, включая CVE-2026-0006, которая позволяет удалённо выполнить код без участия пользователя. Обновления доступны для устройств с Android 10 и выше, но реальная скорость получения патчей зависит от производителя вашего смартфона. Проверить уровень защиты можно в настройках, если дата обновления безопасности раньше марта 2026 года, устройство остаётся уязвимым.
Hacker's TOYS
36🔥15❤4👾1
Исследователи Malwarebytes обнаружили изящную атаку: хакеры создали копию официального сайта FileZilla под адресом filezilla-project[.]live и выложили там модифицированную портативную версию 3.69.5. Сам FileZilla чист, злоумышленники просто добавили в архив один файл.
Атака основана на особенности Windows: при запуске программа ищет DLL-библиотеки сначала в своей папке, а потом в System32. Хакеры подложили version.dll прямо в папку FileZilla. Оригинальный дистрибутив этого файла не содержит, настоящая библиотека лежит в системной директории. Но Windows находит подделку первой и загружает её в память раньше легитимной.
Process Monitor показал, что все остальные системные библиотеки грузятся из System32, а version.dll, из локальной папки. Через 17 миллисекунд вредонос ищет version_original.dll для перенаправления вызовов к оригиналу, чтобы FileZilla работал нормально.
Распознать заражённый архив можно по датам файлов: из 918 файлов 917 датированы 12 ноября 2025-го, как в оригинале, а version.dll датирован 3 февраля 2026-го.
Перед атакой, троян проверяет окружение на признаки виртуальной среды: ищет VirtualBox, анализирует BIOS, использует механизм write-watch (отслеживание записи в память) для обнаружения сканирования памяти. Если что-то подозрительно, засыпает. Потом связывается с управляющим сервером через DNS-over-HTTPS, отправляя запросы к публичному серверу Cloudflare (1.1.1.1), это обходит корпоративный DNS-мониторинг и защиту на 53-м порту.
Malwarebytes считают, что возможности трояна шире кражи FTP-паролей: есть признаки внедрения в процессы, закрепления в системе и потенциального шифрования данных. Украденные учётки FTP дают доступ к веб-серверам и хостингам жертв.
Несколькими неделями ранее та же команда нашла аналогичную атаку через поддельный 7zip[.]com с зараженным инсталлятором, который превращал компьютеры в прокси-серверы.
Hacker's TOYS
Атака основана на особенности Windows: при запуске программа ищет DLL-библиотеки сначала в своей папке, а потом в System32. Хакеры подложили version.dll прямо в папку FileZilla. Оригинальный дистрибутив этого файла не содержит, настоящая библиотека лежит в системной директории. Но Windows находит подделку первой и загружает её в память раньше легитимной.
Process Monitor показал, что все остальные системные библиотеки грузятся из System32, а version.dll, из локальной папки. Через 17 миллисекунд вредонос ищет version_original.dll для перенаправления вызовов к оригиналу, чтобы FileZilla работал нормально.
Распознать заражённый архив можно по датам файлов: из 918 файлов 917 датированы 12 ноября 2025-го, как в оригинале, а version.dll датирован 3 февраля 2026-го.
Перед атакой, троян проверяет окружение на признаки виртуальной среды: ищет VirtualBox, анализирует BIOS, использует механизм write-watch (отслеживание записи в память) для обнаружения сканирования памяти. Если что-то подозрительно, засыпает. Потом связывается с управляющим сервером через DNS-over-HTTPS, отправляя запросы к публичному серверу Cloudflare (1.1.1.1), это обходит корпоративный DNS-мониторинг и защиту на 53-м порту.
Malwarebytes считают, что возможности трояна шире кражи FTP-паролей: есть признаки внедрения в процессы, закрепления в системе и потенциального шифрования данных. Украденные учётки FTP дают доступ к веб-серверам и хостингам жертв.
Несколькими неделями ранее та же команда нашла аналогичную атаку через поддельный 7zip[.]com с зараженным инсталлятором, который превращал компьютеры в прокси-серверы.
Hacker's TOYS
🔥18❤7👍1👾1