Media is too big
VIEW IN TELEGRAM
Reverse Powershell — этот скрипт на PowerShell устанавливает обратное TCP-соединение с атакующим компьютером, указав IP-адрес и порт.
• Скрипт создает объект TCPClient для связи с атакующим, инициализирует поток для чтения и записи данных, а затем запускает функцию, которая постоянно принимает команды от атакующего, выполняет их на локальной машине и отправляет результаты обратно.
• Если команда вызывает ошибку, сообщение об ошибке также отправляется атакующему. В начале скрипт отправляет сообщение о подключении и приглашение PowerShell. Когда выполнение завершено, поток и клиент закрываются.
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
• Скрипт создает объект TCPClient для связи с атакующим, инициализирует поток для чтения и записи данных, а затем запускает функцию, которая постоянно принимает команды от атакующего, выполняет их на локальной машине и отправляет результаты обратно.
• Если команда вызывает ошибку, сообщение об ошибке также отправляется атакующему. В начале скрипт отправляет сообщение о подключении и приглашение PowerShell. Когда выполнение завершено, поток и клиент закрываются.
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
🔥32👍7
Media is too big
VIEW IN TELEGRAM
All In One Enum — этот скрипт предназначен для хакеров, пентестеров и системных администраторов. Он сохраняет копию текущего состояния процессов и использования памяти, скорости сети, локальных адресов, запущенных программ и портов в сети в временную папку.
• Сначала скрипт собирает данные о запущенных процессах и службах, уровне загрузки процессора и памяти, статистике сетевых адаптеров и сетевых соединений. Затем он сортирует процессы по использованию процессора и памяти, проверяет открытые порты и получает информацию об установленных приложениях.
• Вся собранная информация выводится на экран и сохраняется в файл
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
• Сначала скрипт собирает данные о запущенных процессах и службах, уровне загрузки процессора и памяти, статистике сетевых адаптеров и сетевых соединений. Затем он сортирует процессы по использованию процессора и памяти, проверяет открытые порты и получает информацию об установленных приложениях.
• Вся собранная информация выводится на экран и сохраняется в файл
scan_result.txt в папке C:\Windows\Temp.👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
🔥42👍6❤3
Media is too big
VIEW IN TELEGRAM
Brute Force Login Password — этот скрипт на PowerShell пытается войти на сайт, перебирая комбинации имен пользователей и паролей. Он отправляет POST-запросы с разными комбинациями данных для проверки успешного входа.
• Если вход успешен, скрипт выводит сообщение о корректных данных. Если попытка неудачна, он также выводит соответствующее сообщение.
• Можно улучшить скрипт, считая имена пользователей и пароли из текстового файла вместо использования массивов, но основная цель здесь - изучение работы скриптов PowerShell.
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
• Если вход успешен, скрипт выводит сообщение о корректных данных. Если попытка неудачна, он также выводит соответствующее сообщение.
• Можно улучшить скрипт, считая имена пользователей и пароли из текстового файла вместо использования массивов, но основная цель здесь - изучение работы скриптов PowerShell.
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
🔥31👍10❤1🥱1
Media is too big
VIEW IN TELEGRAM
Mitmproxy — это инструмент для анализа и отладки сетевого трафика, который позволяет перехватывать, изменять и просматривать HTTP и HTTPS запросы и ответы между клиентом и сервером. Он используется для тестирования безопасности веб-приложений, отладки сетевых проблем и мониторинга трафика.
• Mitmproxy предоставляет удобный интерфейс командной строки и визуальные инструменты для детального анализа сетевых запросов, а также позволяет создавать скрипты для автоматизации обработки трафика.
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
• Mitmproxy предоставляет удобный интерфейс командной строки и визуальные инструменты для детального анализа сетевых запросов, а также позволяет создавать скрипты для автоматизации обработки трафика.
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
🔥31👍4❤1👏1
Media is too big
VIEW IN TELEGRAM
File downloader — этот скрипт PowerShell предназначен для перехода на сервер, где размещен файл python, его загрузки и автоматического запуска. Он работает по схожей концепции с "резиновой уточкой".
• Это может быть полезно для пентестера, размещающего вредоносный файл python, заставляя жертву запустить скрипт PowerShell, который загружает и запускает файл python, как в видео, где я показываю пример загрузки reverse shell.
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
• Это может быть полезно для пентестера, размещающего вредоносный файл python, заставляя жертву запустить скрипт PowerShell, который загружает и запускает файл python, как в видео, где я показываю пример загрузки reverse shell.
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
🔥23❤3👍2👎1🤔1
Media is too big
VIEW IN TELEGRAM
Web-Check — это мощный OSINT инструмент с открытым исходным кодом, для вытаскивания всей технической информации из домена. Доступен для macOS, Windows и Linux.
• Как установить docker + docker-compose:
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
• Как установить docker + docker-compose:
sudo apt update
sudo apt install docker.io
sudo curl -L "https://github.com/docker/compose/releases/download/1.29.2/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose
sudo chmod +x /usr/local/bin/docker-compose
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
🔥38👍6❤2
Media is too big
VIEW IN TELEGRAM
OnionSearch — это скрейпер URL-адресов для даркнета, инструмент OSINT, очень полезный для исследователей и энтузиастов кибербезопасности.
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
🔥37👍5
Media is too big
VIEW IN TELEGRAM
Awesome Browser Extensions for OSINT — репозиторий, полный потрясающих расширений для браузеров Chrome и Firefox, которые вы можете использовать для своих задач OSINT.
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
🔥35👍6❤2
Media is too big
VIEW IN TELEGRAM
BreachCheck — очень полезный инструмент Osint, для которого требуется ключ API BreachDirectory, предназначенный для поиска электронных писем и выяснения, были ли они когда-либо взломаны, а данные продавались на различных форумах, в даркнете и т. д.
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
🔥25❤2👍2
Media is too big
VIEW IN TELEGRAM
Sicat — это инструмент автоматизации, который помогает пентестерам и игрокам CTF автоматизировать поиск уязвимостей после сканирования nmap, делая процесс проще и надежнее.
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
2🔥38👍5❤4👎2
Media is too big
VIEW IN TELEGRAM
Phunter — Базовый инструмент Python, предназначенный для образовательных целей, чтобы помочь вам найти информацию о телефонном номере. Я настоятельно рекомендую проверить код этого приложения, чтобы узнать, как все это делается.
👉 app.cyberyozh.com — Купить приватные мобильные прокси
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
👉 app.cyberyozh.com — Купить приватные мобильные прокси
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
3🔥50👍8❤4👎3
Media is too big
VIEW IN TELEGRAM
Вы, возможно, уже слышали о GeoSpy — это действительно мощный инструмент, но получить к нему доступ довольно сложно, и процесс требует серьезной модерации. Однако сейчас есть отличная альтернатива — Picarta.ai. Этот сервис полностью бесплатен и даже не требует входа в систему, чтобы увидеть результаты.
Конечно, он не такой точный, как GeoSpy, и может испытывать трудности с обработкой действительно сложных изображений, но для базового или промежуточного уровня OSINT он показывает себя очень достойно.
👉 Резидентские ротационные прокси по $1.2/ГБ на App CyberYozh
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
Конечно, он не такой точный, как GeoSpy, и может испытывать трудности с обработкой действительно сложных изображений, но для базового или промежуточного уровня OSINT он показывает себя очень достойно.
👉 Резидентские ротационные прокси по $1.2/ГБ на App CyberYozh
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
18🔥46👍6❤5👎1
Media is too big
VIEW IN TELEGRAM
Представляем вам инструмент для анализа сетевого трафика, который может быть использован при проведении атак типа MITM. Он специализируется на перехвате HTTP-трафика и извлечении потенциальных учетных данных.
Скрипт использует библиотеку Scapy для анализа сетевых пакетов. Он фокусируется на HTTP-запросах, выводя информацию о хосте и пути запроса. Особое внимание уделяется поиску ключевых слов, таких как “username”, “password”, “pass” и “email” в содержимом пакетов.
🤒 Данный скрипт предназначен исключительно для образовательных целей и тестирования безопасности собственных систем.
Помните о важности защиты своих данных и используйте шифрование при передаче чувствительной информации.
👉 Резидентские ротационные прокси по $1.2/ГБ на App CyberYozh
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
Скрипт использует библиотеку Scapy для анализа сетевых пакетов. Он фокусируется на HTTP-запросах, выводя информацию о хосте и пути запроса. Особое внимание уделяется поиску ключевых слов, таких как “username”, “password”, “pass” и “email” в содержимом пакетов.
Помните о важности защиты своих данных и используйте шифрование при передаче чувствительной информации.
👉 Резидентские ротационные прокси по $1.2/ГБ на App CyberYozh
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
Please open Telegram to view this post
VIEW IN TELEGRAM
21🔥24👍7❤4
Media is too big
VIEW IN TELEGRAM
Masscan — это мощный инструмент для сканирования IP-адресов, который способен обследовать весь интернет за считанные минуты! Его ключевые особенности включают молниеносную скорость до 10 миллионов пакетов в секунду, асинхронную архитектуру и гибкие настройки портов и протоколов.
Он идеально подходит для быстрого обнаружения открытых портов в больших сетях, но для детального анализа лучше комбинировать его с другими инструментами.
👉 Резидентские ротационные прокси по $1.2/ГБ на App CyberYozh
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
Он идеально подходит для быстрого обнаружения открытых портов в больших сетях, но для детального анализа лучше комбинировать его с другими инструментами.
👉 Резидентские ротационные прокси по $1.2/ГБ на App CyberYozh
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
14🔥41👍7❤6
Media is too big
VIEW IN TELEGRAM
🔍 Автоматизация поиска уязвимых SUID в Linux: представляем скрипт для пентестеров и CTF, который быстро находит потенциальные векторы повышения привилегий, сравнивая SUID-файлы с базой GTFOBins. Ускорьте постэксплуатацию.
👉 Резидентские ротационные прокси по $1.2/ГБ на App CyberYozh
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
👉 Резидентские ротационные прокси по $1.2/ГБ на App CyberYozh
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
19🔥22👍3❤1
Media is too big
VIEW IN TELEGRAM
Ключевые особенности: поддержка более 100 сайтов, встроенный парсинг, расширенный анализ метаданных и удобный веб-интерфейс. Работает как из терминала, так и через браузер.
Идеально подходит для специалистов по кибербезопасности, расследователей и просто любопытных — помогает быстро находить присутствие пользователя в сети и анализировать его активность.
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥52👍6❤3💯2🤯1
Media is too big
VIEW IN TELEGRAM
PimEyes — это мощный OSINT-инструмент для поиска по лицам, способный находить изображения человека по одной фотографии, даже если они были опубликованы много лет назад.
Ключевые особенности: точный распознающий алгоритм, поиск по открытым источникам, высокая чувствительность к изменению внешности и возможность проверки утечек. Есть ограниченная бесплатная версия для тестирования.
Идеально подходит для цифровых расследований, оценки утечек, защиты приватности и мониторинга цифрового следа — просто загрузите фото и смотрите, где оно всплывало в сети.
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
Ключевые особенности: точный распознающий алгоритм, поиск по открытым источникам, высокая чувствительность к изменению внешности и возможность проверки утечек. Есть ограниченная бесплатная версия для тестирования.
Идеально подходит для цифровых расследований, оценки утечек, защиты приватности и мониторинга цифрового следа — просто загрузите фото и смотрите, где оно всплывало в сети.
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
31🔥50👍7❤3🤔2👎1
Media is too big
VIEW IN TELEGRAM
Toutatis — это не баг и не бот, а инструмент, который вытаскивает максимум из Instagram-профиля: от ID и биографии до публичного e-mail, телефона и даже тех, что наполовину скрыты.
Работает по username или user ID, показывает статус верификации, число подписчиков, наличие внешних ссылок, приватность аккаунта и ссылку на аватар. Всё, что можно получить без взлома — но с правильным sessionid в кармане.
Для кого? OSINT-аналитики, исследователи, тестировщики, мониторинг брендов — всё, где нужна точная картинка по открытому профилю.
Для чего? Чтобы понимать, что реально лежит “на поверхности” — и как это может быть использовано.
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
Работает по username или user ID, показывает статус верификации, число подписчиков, наличие внешних ссылок, приватность аккаунта и ссылку на аватар. Всё, что можно получить без взлома — но с правильным sessionid в кармане.
Для кого? OSINT-аналитики, исследователи, тестировщики, мониторинг брендов — всё, где нужна точная картинка по открытому профилю.
Для чего? Чтобы понимать, что реально лежит “на поверхности” — и как это может быть использовано.
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
🔥29❤6👍6👏1
Умный дом, глупая защита: как ваша лампочка участвует в DDoS.
Пока вы настраиваете голосовое управление кондиционером, где-то на сервере уже отрабатывается скрипт, сканирующий ваш роутер на открытый порт 7547. 2025-й: умный дом стал не просто удобным, а официально признанным источником боли. 68% всех DDoS-атак в России теперь генерируются не ботами, а чайниками, лампочками и колонками. А умный замок, который вы поставили ради безопасности, теперь вскрывается за 11 секунд — и не отмычкой, а Telegram-ботом.
В марте 2025 года, обновлённый Mirai Resurrection за 72 часа захватил 5 миллионов устройств. Уязвимости в ESP32, старый-добрый Telnet, камеры Dahua с паролями «admin:admin» и троянский Telegram с “обновлением прошивки” — и всё, 14 регионов остались без ЖКХ. Минус 2.3 миллиарда рублей. И это не сюжет из «Чёрного зеркала».
И это не единичный случай. Забудьте про фильмы, где взлом — это куча кабелей и ноутбук на коленке. В 2018 году исследователи вскрыли Bluetooth-замок Tapplock за 2 секунды. У всех замков был один и тот же MAC-адрес, API не требовал авторизации. Подключаешься — и дверь открыта. Всё. Больше похоже на баг из видеоигры, чем на устройство безопасности.
Но настоящая дыра — в архитектуре. Большинство IoT-устройств до сих пор живут на TLS 1.0, а чипы без TPM легко бьются через fault injection. Добавьте к этому supply chain: бэкдоры от завода-производителя, поддельные eSIM, обходные каналы через Modbus — и вы получаете не умное устройство, а троян в коробке из DNS-магазина. А теперь представьте, что у вас дома 11 таких.
Что делать? Паниковать не стоит, но действовать нужно.
Начинаем с сегментации. IoT-устройства отправляем в отдельную VLAN — это базовый шаг даже для домашних роутеров (ASUS, TP-Link). Для продвинутых — OPNsense/pfSense с правилами GeoIP-фильтрации и блокировкой Tor-узлов. Не потому что боимся Tor, а потому что умные чайники — не тот трафик, которому стоит гулять по даркнету.
Пароли? Забудьте про «admin».
Генерируйте сложные комбинации через Bitwarden или 1Password. Для камер и замков — обязательно включите двухфакторку: пусть злоумышленник сначала подделает код, потом — токен, потом — ваше терпение. Подойдут Google Authenticator или физический YubiKey.
Шифрование? Только AES-256 и TLS 1.3. И это не про маркетинг на коробке — проверьте, что оно включено в настройках. Для параноиков и тех, кто держит инфраструктуру на плаву: смотрите в сторону Kyber или SIDH. Уже есть маршрутизаторы от Cisco и промышленные шлюзы, где эти квантово-устойчивые алгоритмы встроены прямо в железо.
Ультрапараноикам — клетки Фарадея на колонки и камеры, и механическое реле на питание: если гаджет сошёл с ума — отключаем физически. Без Bluetooth. Без “Окей, Алиса”.
А теперь про Россию. 39 миллионов умных счётчиков уже подключены к “Киберщитам”. 27% атак на госсектор — через IoT-ботнеты. ГОСТ Р 71168-2023 обязывает TPM 2.0 в устройствах ЖКХ. Но кто их реально проверяет — загадка, достойная фандрайва на PlanFix.
Вывод? Умный дом — это не квартира будущего. Это лабиринт из открытых портов, незащищённых API и “удобных” Telegram-интерфейсов. И пока вы наливаете чай голосовой командой, где-то идёт перебор паролей. Уже, возможно, на вашей микроволновке.
P.S. Гостевая сеть на роутере — это не “пофиг”, это must-have. А «admin:admin» — это не учетная запись. Это официальное приглашение на взлом.
P/S Автору будет приятно если вы накидаете 🔥
#Уязвимости
Hacker's TOYS
Пока вы настраиваете голосовое управление кондиционером, где-то на сервере уже отрабатывается скрипт, сканирующий ваш роутер на открытый порт 7547. 2025-й: умный дом стал не просто удобным, а официально признанным источником боли. 68% всех DDoS-атак в России теперь генерируются не ботами, а чайниками, лампочками и колонками. А умный замок, который вы поставили ради безопасности, теперь вскрывается за 11 секунд — и не отмычкой, а Telegram-ботом.
В марте 2025 года, обновлённый Mirai Resurrection за 72 часа захватил 5 миллионов устройств. Уязвимости в ESP32, старый-добрый Telnet, камеры Dahua с паролями «admin:admin» и троянский Telegram с “обновлением прошивки” — и всё, 14 регионов остались без ЖКХ. Минус 2.3 миллиарда рублей. И это не сюжет из «Чёрного зеркала».
И это не единичный случай. Забудьте про фильмы, где взлом — это куча кабелей и ноутбук на коленке. В 2018 году исследователи вскрыли Bluetooth-замок Tapplock за 2 секунды. У всех замков был один и тот же MAC-адрес, API не требовал авторизации. Подключаешься — и дверь открыта. Всё. Больше похоже на баг из видеоигры, чем на устройство безопасности.
Но настоящая дыра — в архитектуре. Большинство IoT-устройств до сих пор живут на TLS 1.0, а чипы без TPM легко бьются через fault injection. Добавьте к этому supply chain: бэкдоры от завода-производителя, поддельные eSIM, обходные каналы через Modbus — и вы получаете не умное устройство, а троян в коробке из DNS-магазина. А теперь представьте, что у вас дома 11 таких.
Что делать? Паниковать не стоит, но действовать нужно.
Начинаем с сегментации. IoT-устройства отправляем в отдельную VLAN — это базовый шаг даже для домашних роутеров (ASUS, TP-Link). Для продвинутых — OPNsense/pfSense с правилами GeoIP-фильтрации и блокировкой Tor-узлов. Не потому что боимся Tor, а потому что умные чайники — не тот трафик, которому стоит гулять по даркнету.
Пароли? Забудьте про «admin».
Генерируйте сложные комбинации через Bitwarden или 1Password. Для камер и замков — обязательно включите двухфакторку: пусть злоумышленник сначала подделает код, потом — токен, потом — ваше терпение. Подойдут Google Authenticator или физический YubiKey.
Шифрование? Только AES-256 и TLS 1.3. И это не про маркетинг на коробке — проверьте, что оно включено в настройках. Для параноиков и тех, кто держит инфраструктуру на плаву: смотрите в сторону Kyber или SIDH. Уже есть маршрутизаторы от Cisco и промышленные шлюзы, где эти квантово-устойчивые алгоритмы встроены прямо в железо.
Ультрапараноикам — клетки Фарадея на колонки и камеры, и механическое реле на питание: если гаджет сошёл с ума — отключаем физически. Без Bluetooth. Без “Окей, Алиса”.
А теперь про Россию. 39 миллионов умных счётчиков уже подключены к “Киберщитам”. 27% атак на госсектор — через IoT-ботнеты. ГОСТ Р 71168-2023 обязывает TPM 2.0 в устройствах ЖКХ. Но кто их реально проверяет — загадка, достойная фандрайва на PlanFix.
Вывод? Умный дом — это не квартира будущего. Это лабиринт из открытых портов, незащищённых API и “удобных” Telegram-интерфейсов. И пока вы наливаете чай голосовой командой, где-то идёт перебор паролей. Уже, возможно, на вашей микроволновке.
P.S. Гостевая сеть на роутере — это не “пофиг”, это must-have. А «admin:admin» — это не учетная запись. Это официальное приглашение на взлом.
P/S Автору будет приятно если вы накидаете 🔥
#Уязвимости
Hacker's TOYS
35🔥77❤🔥5👍5❤4🤯1💯1
Media is too big
VIEW IN TELEGRAM
Seekr — это мощная open-source платформа для OSINT-исследований, которая объединяет ключевые функции анализа телефонов, email-адресов и цифровых следов в одном интерфейсе. Работает без API-ключей и регистрации, поддерживает кроссплатформенность и плагинную архитектуру.
Встроенная база данных позволяет сохранять цели и формировать карточки с найденными профилями. Инструмент ещё в разработке, но уже предлагает всё необходимое для глубокого анализа открытых данных: от поиска по GitHub до рекомендаций по инструментам. Отличный вариант для аналитиков, журналистов и киберэнтузиастов. Только по правилам — без доксинга и нарушений закона.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
Встроенная база данных позволяет сохранять цели и формировать карточки с найденными профилями. Инструмент ещё в разработке, но уже предлагает всё необходимое для глубокого анализа открытых данных: от поиска по GitHub до рекомендаций по инструментам. Отличный вариант для аналитиков, журналистов и киберэнтузиастов. Только по правилам — без доксинга и нарушений закона.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
1🔥57❤22👍20👏2
Deepfake 2.0: тебя копируют — с лицом, голосом и даже паузами между словами
Когда-то дипфейк был шуткой на YouTube. В 2025 — это уже способ украсть $25 миллионов, разоружить биометрию и выдать себя за тебя так, что даже мать не заметит подмену.
Технологии: от губ до голоса за 3 секунды
Wav2Lip теперь синхронизирует губы с аудиодорожкой настолько точно, что даже эксперт с паузой не отличит. GAN-нейросеть берёт видео, подставляет нужный звук — и ты уже «говоришь» всё, что нужно хакеру. В 2025 она работает в 8K и на RTX 5090 — в реальном времени. Даже пример кода для Google Colab выглядит как детская шалость:
А вот OpenVoice вообще сносит крышу: на основе 10-секундной записи клонирует твой голос. И уже есть кейс: сотрудник Arup в Гонконге перевёл $25 млн, думая, что общается с коллегами. Там были дипфейковые лица, синтезированный голос CFO и видеозвонок с «знакомыми» из офиса. Всё — подделка.
DADD: детектор, который смотрит глубже пикселей
Гипотетическая система Deepfake Artifact Discrepancy Detector (DADD) изучает не только лицо. Она ловит:
◾️ Асимметрию 3D-мешей (у фейков подбородок плывёт).
◾️ Микродрожание глаз — подделка редко воспроизводит <0.01 мм/с.
◾️ Задержку между губами и звуком. Если больше 50 мс — повод задуматься.
Сравнение методов детекции:
◾️ У DADD точность 98,7% и ложные срабатывания всего 0,3%.
◾️ Для сравнения: ResNet-152 даёт 93,2% при ошибках 1,8%, а старенькая VGG-19 — 88,1% с провалом по ложным тревогам — аж 4,5%.
Цифры говорят сами за себя: DADD — это уже не “детектор по приколу”, а промышленная защита.
VoiceGuard. Простой скрипт в Python — и можно проверить, подделан ли голос собеседника:
Бизнес защищается. Но не все.
◾️ Emotional Footprint — биометрия по эмоциям. Скорость речи, паузы в стрессе, интонации. Уже встроено в Cisco Unified CM.
◾️ AI-SBC — шлюзы, которые блокируют звонки с подозрительными аудиопараметрами.
◾️ Кодовые фразы и песочницы для звонков — любой звонок с незнакомого номера сначала проходит изоляцию.
Закон не отстаёт. Этические аспекты и законодательство:
◾️ В России хотят ввести уголовную ответственность за deepfake без согласия — это до 5 лет.
◾️ Все AI-видео обязаны иметь маркировку «AI-Generated».
◾️ Создан госреестр сертифицированных детекторов (ФСТЭК рулит).
◾️ В ЕС вступил в силу стандарт ISO/IEC 24378: цифровые водяные знаки теперь обязательны.
Ты можешь не снимать видео, не говорить ни слова и даже не появляться в Zoom — тебя всё равно «воссоздадут». Но если у тебя есть хотя бы базовая защита — DADD, VoiceGuard, проверка задержек и немного здравого смысла — твоя копия хотя бы не утащит $25 миллионов из бюджета.
Добро пожаловать в эпоху цифровых двойников. Где даже ты сам — не единственный ты.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
Когда-то дипфейк был шуткой на YouTube. В 2025 — это уже способ украсть $25 миллионов, разоружить биометрию и выдать себя за тебя так, что даже мать не заметит подмену.
Технологии: от губ до голоса за 3 секунды
Wav2Lip теперь синхронизирует губы с аудиодорожкой настолько точно, что даже эксперт с паузой не отличит. GAN-нейросеть берёт видео, подставляет нужный звук — и ты уже «говоришь» всё, что нужно хакеру. В 2025 она работает в 8K и на RTX 5090 — в реальном времени. Даже пример кода для Google Colab выглядит как детская шалость:
# Загрузка видео и аудио
video_path = "/content/source_video.mp4"
audio_path = "/content/target_audio.wav"
# Запуск синхронизации
!python inference.py --checkpoint_path checkpoints/wav2lip_gan.pth \
--face $video_path --audio $audio_path --outfile output.mp4А вот OpenVoice вообще сносит крышу: на основе 10-секундной записи клонирует твой голос. И уже есть кейс: сотрудник Arup в Гонконге перевёл $25 млн, думая, что общается с коллегами. Там были дипфейковые лица, синтезированный голос CFO и видеозвонок с «знакомыми» из офиса. Всё — подделка.
DADD: детектор, который смотрит глубже пикселей
Гипотетическая система Deepfake Artifact Discrepancy Detector (DADD) изучает не только лицо. Она ловит:
Сравнение методов детекции:
Цифры говорят сами за себя: DADD — это уже не “детектор по приколу”, а промышленная защита.
VoiceGuard. Простой скрипт в Python — и можно проверить, подделан ли голос собеседника:
from voiceguard import VoicePhishingDetector
detector = VoicePhishingDetector(model_path="models/raw_net.pth")
is_fake = detector.analyze("call_recording.wav")
print(f"Вероятность deepfake: {is_fake.probability:.2%}") Бизнес защищается. Но не все.
Закон не отстаёт. Этические аспекты и законодательство:
Ты можешь не снимать видео, не говорить ни слова и даже не появляться в Zoom — тебя всё равно «воссоздадут». Но если у тебя есть хотя бы базовая защита — DADD, VoiceGuard, проверка задержек и немного здравого смысла — твоя копия хотя бы не утащит $25 миллионов из бюджета.
Добро пожаловать в эпоху цифровых двойников. Где даже ты сам — не единственный ты.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥55👍8❤7🤔2