Media is too big
VIEW IN TELEGRAM
Brute Force Login Password — этот скрипт на PowerShell пытается войти на сайт, перебирая комбинации имен пользователей и паролей. Он отправляет POST-запросы с разными комбинациями данных для проверки успешного входа.
• Если вход успешен, скрипт выводит сообщение о корректных данных. Если попытка неудачна, он также выводит соответствующее сообщение.
• Можно улучшить скрипт, считая имена пользователей и пароли из текстового файла вместо использования массивов, но основная цель здесь - изучение работы скриптов PowerShell.
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
• Если вход успешен, скрипт выводит сообщение о корректных данных. Если попытка неудачна, он также выводит соответствующее сообщение.
• Можно улучшить скрипт, считая имена пользователей и пароли из текстового файла вместо использования массивов, но основная цель здесь - изучение работы скриптов PowerShell.
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
🔥31👍10❤1🥱1
Media is too big
VIEW IN TELEGRAM
Mitmproxy — это инструмент для анализа и отладки сетевого трафика, который позволяет перехватывать, изменять и просматривать HTTP и HTTPS запросы и ответы между клиентом и сервером. Он используется для тестирования безопасности веб-приложений, отладки сетевых проблем и мониторинга трафика.
• Mitmproxy предоставляет удобный интерфейс командной строки и визуальные инструменты для детального анализа сетевых запросов, а также позволяет создавать скрипты для автоматизации обработки трафика.
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
• Mitmproxy предоставляет удобный интерфейс командной строки и визуальные инструменты для детального анализа сетевых запросов, а также позволяет создавать скрипты для автоматизации обработки трафика.
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
🔥31👍4❤1👏1
Media is too big
VIEW IN TELEGRAM
File downloader — этот скрипт PowerShell предназначен для перехода на сервер, где размещен файл python, его загрузки и автоматического запуска. Он работает по схожей концепции с "резиновой уточкой".
• Это может быть полезно для пентестера, размещающего вредоносный файл python, заставляя жертву запустить скрипт PowerShell, который загружает и запускает файл python, как в видео, где я показываю пример загрузки reverse shell.
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
• Это может быть полезно для пентестера, размещающего вредоносный файл python, заставляя жертву запустить скрипт PowerShell, который загружает и запускает файл python, как в видео, где я показываю пример загрузки reverse shell.
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
🔥23❤3👍2👎1🤔1
Media is too big
VIEW IN TELEGRAM
Web-Check — это мощный OSINT инструмент с открытым исходным кодом, для вытаскивания всей технической информации из домена. Доступен для macOS, Windows и Linux.
• Как установить docker + docker-compose:
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
• Как установить docker + docker-compose:
sudo apt update
sudo apt install docker.io
sudo curl -L "https://github.com/docker/compose/releases/download/1.29.2/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose
sudo chmod +x /usr/local/bin/docker-compose
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
🔥38👍6❤2
Media is too big
VIEW IN TELEGRAM
OnionSearch — это скрейпер URL-адресов для даркнета, инструмент OSINT, очень полезный для исследователей и энтузиастов кибербезопасности.
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
🔥37👍5
Media is too big
VIEW IN TELEGRAM
Awesome Browser Extensions for OSINT — репозиторий, полный потрясающих расширений для браузеров Chrome и Firefox, которые вы можете использовать для своих задач OSINT.
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
🔥35👍6❤2
Media is too big
VIEW IN TELEGRAM
BreachCheck — очень полезный инструмент Osint, для которого требуется ключ API BreachDirectory, предназначенный для поиска электронных писем и выяснения, были ли они когда-либо взломаны, а данные продавались на различных форумах, в даркнете и т. д.
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
🔥25❤2👍2
Media is too big
VIEW IN TELEGRAM
Sicat — это инструмент автоматизации, который помогает пентестерам и игрокам CTF автоматизировать поиск уязвимостей после сканирования nmap, делая процесс проще и надежнее.
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
2🔥38👍5❤4👎2
Media is too big
VIEW IN TELEGRAM
Phunter — Базовый инструмент Python, предназначенный для образовательных целей, чтобы помочь вам найти информацию о телефонном номере. Я настоятельно рекомендую проверить код этого приложения, чтобы узнать, как все это делается.
👉 app.cyberyozh.com — Купить приватные мобильные прокси
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
👉 app.cyberyozh.com — Купить приватные мобильные прокси
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
3🔥50👍8❤4👎3
Media is too big
VIEW IN TELEGRAM
Вы, возможно, уже слышали о GeoSpy — это действительно мощный инструмент, но получить к нему доступ довольно сложно, и процесс требует серьезной модерации. Однако сейчас есть отличная альтернатива — Picarta.ai. Этот сервис полностью бесплатен и даже не требует входа в систему, чтобы увидеть результаты.
Конечно, он не такой точный, как GeoSpy, и может испытывать трудности с обработкой действительно сложных изображений, но для базового или промежуточного уровня OSINT он показывает себя очень достойно.
👉 Резидентские ротационные прокси по $1.2/ГБ на App CyberYozh
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
Конечно, он не такой точный, как GeoSpy, и может испытывать трудности с обработкой действительно сложных изображений, но для базового или промежуточного уровня OSINT он показывает себя очень достойно.
👉 Резидентские ротационные прокси по $1.2/ГБ на App CyberYozh
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
18🔥46👍6❤5👎1
Media is too big
VIEW IN TELEGRAM
Представляем вам инструмент для анализа сетевого трафика, который может быть использован при проведении атак типа MITM. Он специализируется на перехвате HTTP-трафика и извлечении потенциальных учетных данных.
Скрипт использует библиотеку Scapy для анализа сетевых пакетов. Он фокусируется на HTTP-запросах, выводя информацию о хосте и пути запроса. Особое внимание уделяется поиску ключевых слов, таких как “username”, “password”, “pass” и “email” в содержимом пакетов.
🤒 Данный скрипт предназначен исключительно для образовательных целей и тестирования безопасности собственных систем.
Помните о важности защиты своих данных и используйте шифрование при передаче чувствительной информации.
👉 Резидентские ротационные прокси по $1.2/ГБ на App CyberYozh
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
Скрипт использует библиотеку Scapy для анализа сетевых пакетов. Он фокусируется на HTTP-запросах, выводя информацию о хосте и пути запроса. Особое внимание уделяется поиску ключевых слов, таких как “username”, “password”, “pass” и “email” в содержимом пакетов.
Помните о важности защиты своих данных и используйте шифрование при передаче чувствительной информации.
👉 Резидентские ротационные прокси по $1.2/ГБ на App CyberYozh
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
Please open Telegram to view this post
VIEW IN TELEGRAM
21🔥24👍7❤4
Media is too big
VIEW IN TELEGRAM
Masscan — это мощный инструмент для сканирования IP-адресов, который способен обследовать весь интернет за считанные минуты! Его ключевые особенности включают молниеносную скорость до 10 миллионов пакетов в секунду, асинхронную архитектуру и гибкие настройки портов и протоколов.
Он идеально подходит для быстрого обнаружения открытых портов в больших сетях, но для детального анализа лучше комбинировать его с другими инструментами.
👉 Резидентские ротационные прокси по $1.2/ГБ на App CyberYozh
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
Он идеально подходит для быстрого обнаружения открытых портов в больших сетях, но для детального анализа лучше комбинировать его с другими инструментами.
👉 Резидентские ротационные прокси по $1.2/ГБ на App CyberYozh
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
14🔥41👍7❤6
Media is too big
VIEW IN TELEGRAM
🔍 Автоматизация поиска уязвимых SUID в Linux: представляем скрипт для пентестеров и CTF, который быстро находит потенциальные векторы повышения привилегий, сравнивая SUID-файлы с базой GTFOBins. Ускорьте постэксплуатацию.
👉 Резидентские ротационные прокси по $1.2/ГБ на App CyberYozh
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
👉 Резидентские ротационные прокси по $1.2/ГБ на App CyberYozh
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
19🔥22👍3❤1
Media is too big
VIEW IN TELEGRAM
Ключевые особенности: поддержка более 100 сайтов, встроенный парсинг, расширенный анализ метаданных и удобный веб-интерфейс. Работает как из терминала, так и через браузер.
Идеально подходит для специалистов по кибербезопасности, расследователей и просто любопытных — помогает быстро находить присутствие пользователя в сети и анализировать его активность.
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥52👍6❤3💯2🤯1
Media is too big
VIEW IN TELEGRAM
PimEyes — это мощный OSINT-инструмент для поиска по лицам, способный находить изображения человека по одной фотографии, даже если они были опубликованы много лет назад.
Ключевые особенности: точный распознающий алгоритм, поиск по открытым источникам, высокая чувствительность к изменению внешности и возможность проверки утечек. Есть ограниченная бесплатная версия для тестирования.
Идеально подходит для цифровых расследований, оценки утечек, защиты приватности и мониторинга цифрового следа — просто загрузите фото и смотрите, где оно всплывало в сети.
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
Ключевые особенности: точный распознающий алгоритм, поиск по открытым источникам, высокая чувствительность к изменению внешности и возможность проверки утечек. Есть ограниченная бесплатная версия для тестирования.
Идеально подходит для цифровых расследований, оценки утечек, защиты приватности и мониторинга цифрового следа — просто загрузите фото и смотрите, где оно всплывало в сети.
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
31🔥50👍7❤3🤔2👎1
Media is too big
VIEW IN TELEGRAM
Toutatis — это не баг и не бот, а инструмент, который вытаскивает максимум из Instagram-профиля: от ID и биографии до публичного e-mail, телефона и даже тех, что наполовину скрыты.
Работает по username или user ID, показывает статус верификации, число подписчиков, наличие внешних ссылок, приватность аккаунта и ссылку на аватар. Всё, что можно получить без взлома — но с правильным sessionid в кармане.
Для кого? OSINT-аналитики, исследователи, тестировщики, мониторинг брендов — всё, где нужна точная картинка по открытому профилю.
Для чего? Чтобы понимать, что реально лежит “на поверхности” — и как это может быть использовано.
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
Работает по username или user ID, показывает статус верификации, число подписчиков, наличие внешних ссылок, приватность аккаунта и ссылку на аватар. Всё, что можно получить без взлома — но с правильным sessionid в кармане.
Для кого? OSINT-аналитики, исследователи, тестировщики, мониторинг брендов — всё, где нужна точная картинка по открытому профилю.
Для чего? Чтобы понимать, что реально лежит “на поверхности” — и как это может быть использовано.
👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
🔥29❤6👍6👏1
Умный дом, глупая защита: как ваша лампочка участвует в DDoS.
Пока вы настраиваете голосовое управление кондиционером, где-то на сервере уже отрабатывается скрипт, сканирующий ваш роутер на открытый порт 7547. 2025-й: умный дом стал не просто удобным, а официально признанным источником боли. 68% всех DDoS-атак в России теперь генерируются не ботами, а чайниками, лампочками и колонками. А умный замок, который вы поставили ради безопасности, теперь вскрывается за 11 секунд — и не отмычкой, а Telegram-ботом.
В марте 2025 года, обновлённый Mirai Resurrection за 72 часа захватил 5 миллионов устройств. Уязвимости в ESP32, старый-добрый Telnet, камеры Dahua с паролями «admin:admin» и троянский Telegram с “обновлением прошивки” — и всё, 14 регионов остались без ЖКХ. Минус 2.3 миллиарда рублей. И это не сюжет из «Чёрного зеркала».
И это не единичный случай. Забудьте про фильмы, где взлом — это куча кабелей и ноутбук на коленке. В 2018 году исследователи вскрыли Bluetooth-замок Tapplock за 2 секунды. У всех замков был один и тот же MAC-адрес, API не требовал авторизации. Подключаешься — и дверь открыта. Всё. Больше похоже на баг из видеоигры, чем на устройство безопасности.
Но настоящая дыра — в архитектуре. Большинство IoT-устройств до сих пор живут на TLS 1.0, а чипы без TPM легко бьются через fault injection. Добавьте к этому supply chain: бэкдоры от завода-производителя, поддельные eSIM, обходные каналы через Modbus — и вы получаете не умное устройство, а троян в коробке из DNS-магазина. А теперь представьте, что у вас дома 11 таких.
Что делать? Паниковать не стоит, но действовать нужно.
Начинаем с сегментации. IoT-устройства отправляем в отдельную VLAN — это базовый шаг даже для домашних роутеров (ASUS, TP-Link). Для продвинутых — OPNsense/pfSense с правилами GeoIP-фильтрации и блокировкой Tor-узлов. Не потому что боимся Tor, а потому что умные чайники — не тот трафик, которому стоит гулять по даркнету.
Пароли? Забудьте про «admin».
Генерируйте сложные комбинации через Bitwarden или 1Password. Для камер и замков — обязательно включите двухфакторку: пусть злоумышленник сначала подделает код, потом — токен, потом — ваше терпение. Подойдут Google Authenticator или физический YubiKey.
Шифрование? Только AES-256 и TLS 1.3. И это не про маркетинг на коробке — проверьте, что оно включено в настройках. Для параноиков и тех, кто держит инфраструктуру на плаву: смотрите в сторону Kyber или SIDH. Уже есть маршрутизаторы от Cisco и промышленные шлюзы, где эти квантово-устойчивые алгоритмы встроены прямо в железо.
Ультрапараноикам — клетки Фарадея на колонки и камеры, и механическое реле на питание: если гаджет сошёл с ума — отключаем физически. Без Bluetooth. Без “Окей, Алиса”.
А теперь про Россию. 39 миллионов умных счётчиков уже подключены к “Киберщитам”. 27% атак на госсектор — через IoT-ботнеты. ГОСТ Р 71168-2023 обязывает TPM 2.0 в устройствах ЖКХ. Но кто их реально проверяет — загадка, достойная фандрайва на PlanFix.
Вывод? Умный дом — это не квартира будущего. Это лабиринт из открытых портов, незащищённых API и “удобных” Telegram-интерфейсов. И пока вы наливаете чай голосовой командой, где-то идёт перебор паролей. Уже, возможно, на вашей микроволновке.
P.S. Гостевая сеть на роутере — это не “пофиг”, это must-have. А «admin:admin» — это не учетная запись. Это официальное приглашение на взлом.
P/S Автору будет приятно если вы накидаете 🔥
#Уязвимости
Hacker's TOYS
Пока вы настраиваете голосовое управление кондиционером, где-то на сервере уже отрабатывается скрипт, сканирующий ваш роутер на открытый порт 7547. 2025-й: умный дом стал не просто удобным, а официально признанным источником боли. 68% всех DDoS-атак в России теперь генерируются не ботами, а чайниками, лампочками и колонками. А умный замок, который вы поставили ради безопасности, теперь вскрывается за 11 секунд — и не отмычкой, а Telegram-ботом.
В марте 2025 года, обновлённый Mirai Resurrection за 72 часа захватил 5 миллионов устройств. Уязвимости в ESP32, старый-добрый Telnet, камеры Dahua с паролями «admin:admin» и троянский Telegram с “обновлением прошивки” — и всё, 14 регионов остались без ЖКХ. Минус 2.3 миллиарда рублей. И это не сюжет из «Чёрного зеркала».
И это не единичный случай. Забудьте про фильмы, где взлом — это куча кабелей и ноутбук на коленке. В 2018 году исследователи вскрыли Bluetooth-замок Tapplock за 2 секунды. У всех замков был один и тот же MAC-адрес, API не требовал авторизации. Подключаешься — и дверь открыта. Всё. Больше похоже на баг из видеоигры, чем на устройство безопасности.
Но настоящая дыра — в архитектуре. Большинство IoT-устройств до сих пор живут на TLS 1.0, а чипы без TPM легко бьются через fault injection. Добавьте к этому supply chain: бэкдоры от завода-производителя, поддельные eSIM, обходные каналы через Modbus — и вы получаете не умное устройство, а троян в коробке из DNS-магазина. А теперь представьте, что у вас дома 11 таких.
Что делать? Паниковать не стоит, но действовать нужно.
Начинаем с сегментации. IoT-устройства отправляем в отдельную VLAN — это базовый шаг даже для домашних роутеров (ASUS, TP-Link). Для продвинутых — OPNsense/pfSense с правилами GeoIP-фильтрации и блокировкой Tor-узлов. Не потому что боимся Tor, а потому что умные чайники — не тот трафик, которому стоит гулять по даркнету.
Пароли? Забудьте про «admin».
Генерируйте сложные комбинации через Bitwarden или 1Password. Для камер и замков — обязательно включите двухфакторку: пусть злоумышленник сначала подделает код, потом — токен, потом — ваше терпение. Подойдут Google Authenticator или физический YubiKey.
Шифрование? Только AES-256 и TLS 1.3. И это не про маркетинг на коробке — проверьте, что оно включено в настройках. Для параноиков и тех, кто держит инфраструктуру на плаву: смотрите в сторону Kyber или SIDH. Уже есть маршрутизаторы от Cisco и промышленные шлюзы, где эти квантово-устойчивые алгоритмы встроены прямо в железо.
Ультрапараноикам — клетки Фарадея на колонки и камеры, и механическое реле на питание: если гаджет сошёл с ума — отключаем физически. Без Bluetooth. Без “Окей, Алиса”.
А теперь про Россию. 39 миллионов умных счётчиков уже подключены к “Киберщитам”. 27% атак на госсектор — через IoT-ботнеты. ГОСТ Р 71168-2023 обязывает TPM 2.0 в устройствах ЖКХ. Но кто их реально проверяет — загадка, достойная фандрайва на PlanFix.
Вывод? Умный дом — это не квартира будущего. Это лабиринт из открытых портов, незащищённых API и “удобных” Telegram-интерфейсов. И пока вы наливаете чай голосовой командой, где-то идёт перебор паролей. Уже, возможно, на вашей микроволновке.
P.S. Гостевая сеть на роутере — это не “пофиг”, это must-have. А «admin:admin» — это не учетная запись. Это официальное приглашение на взлом.
P/S Автору будет приятно если вы накидаете 🔥
#Уязвимости
Hacker's TOYS
35🔥77❤🔥5👍5❤4🤯1💯1
Media is too big
VIEW IN TELEGRAM
Seekr — это мощная open-source платформа для OSINT-исследований, которая объединяет ключевые функции анализа телефонов, email-адресов и цифровых следов в одном интерфейсе. Работает без API-ключей и регистрации, поддерживает кроссплатформенность и плагинную архитектуру.
Встроенная база данных позволяет сохранять цели и формировать карточки с найденными профилями. Инструмент ещё в разработке, но уже предлагает всё необходимое для глубокого анализа открытых данных: от поиска по GitHub до рекомендаций по инструментам. Отличный вариант для аналитиков, журналистов и киберэнтузиастов. Только по правилам — без доксинга и нарушений закона.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
Встроенная база данных позволяет сохранять цели и формировать карточки с найденными профилями. Инструмент ещё в разработке, но уже предлагает всё необходимое для глубокого анализа открытых данных: от поиска по GitHub до рекомендаций по инструментам. Отличный вариант для аналитиков, журналистов и киберэнтузиастов. Только по правилам — без доксинга и нарушений закона.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
1🔥57❤22👍20👏2
Deepfake 2.0: тебя копируют — с лицом, голосом и даже паузами между словами
Когда-то дипфейк был шуткой на YouTube. В 2025 — это уже способ украсть $25 миллионов, разоружить биометрию и выдать себя за тебя так, что даже мать не заметит подмену.
Технологии: от губ до голоса за 3 секунды
Wav2Lip теперь синхронизирует губы с аудиодорожкой настолько точно, что даже эксперт с паузой не отличит. GAN-нейросеть берёт видео, подставляет нужный звук — и ты уже «говоришь» всё, что нужно хакеру. В 2025 она работает в 8K и на RTX 5090 — в реальном времени. Даже пример кода для Google Colab выглядит как детская шалость:
А вот OpenVoice вообще сносит крышу: на основе 10-секундной записи клонирует твой голос. И уже есть кейс: сотрудник Arup в Гонконге перевёл $25 млн, думая, что общается с коллегами. Там были дипфейковые лица, синтезированный голос CFO и видеозвонок с «знакомыми» из офиса. Всё — подделка.
DADD: детектор, который смотрит глубже пикселей
Гипотетическая система Deepfake Artifact Discrepancy Detector (DADD) изучает не только лицо. Она ловит:
◾️ Асимметрию 3D-мешей (у фейков подбородок плывёт).
◾️ Микродрожание глаз — подделка редко воспроизводит <0.01 мм/с.
◾️ Задержку между губами и звуком. Если больше 50 мс — повод задуматься.
Сравнение методов детекции:
◾️ У DADD точность 98,7% и ложные срабатывания всего 0,3%.
◾️ Для сравнения: ResNet-152 даёт 93,2% при ошибках 1,8%, а старенькая VGG-19 — 88,1% с провалом по ложным тревогам — аж 4,5%.
Цифры говорят сами за себя: DADD — это уже не “детектор по приколу”, а промышленная защита.
VoiceGuard. Простой скрипт в Python — и можно проверить, подделан ли голос собеседника:
Бизнес защищается. Но не все.
◾️ Emotional Footprint — биометрия по эмоциям. Скорость речи, паузы в стрессе, интонации. Уже встроено в Cisco Unified CM.
◾️ AI-SBC — шлюзы, которые блокируют звонки с подозрительными аудиопараметрами.
◾️ Кодовые фразы и песочницы для звонков — любой звонок с незнакомого номера сначала проходит изоляцию.
Закон не отстаёт. Этические аспекты и законодательство:
◾️ В России хотят ввести уголовную ответственность за deepfake без согласия — это до 5 лет.
◾️ Все AI-видео обязаны иметь маркировку «AI-Generated».
◾️ Создан госреестр сертифицированных детекторов (ФСТЭК рулит).
◾️ В ЕС вступил в силу стандарт ISO/IEC 24378: цифровые водяные знаки теперь обязательны.
Ты можешь не снимать видео, не говорить ни слова и даже не появляться в Zoom — тебя всё равно «воссоздадут». Но если у тебя есть хотя бы базовая защита — DADD, VoiceGuard, проверка задержек и немного здравого смысла — твоя копия хотя бы не утащит $25 миллионов из бюджета.
Добро пожаловать в эпоху цифровых двойников. Где даже ты сам — не единственный ты.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
Когда-то дипфейк был шуткой на YouTube. В 2025 — это уже способ украсть $25 миллионов, разоружить биометрию и выдать себя за тебя так, что даже мать не заметит подмену.
Технологии: от губ до голоса за 3 секунды
Wav2Lip теперь синхронизирует губы с аудиодорожкой настолько точно, что даже эксперт с паузой не отличит. GAN-нейросеть берёт видео, подставляет нужный звук — и ты уже «говоришь» всё, что нужно хакеру. В 2025 она работает в 8K и на RTX 5090 — в реальном времени. Даже пример кода для Google Colab выглядит как детская шалость:
# Загрузка видео и аудио
video_path = "/content/source_video.mp4"
audio_path = "/content/target_audio.wav"
# Запуск синхронизации
!python inference.py --checkpoint_path checkpoints/wav2lip_gan.pth \
--face $video_path --audio $audio_path --outfile output.mp4А вот OpenVoice вообще сносит крышу: на основе 10-секундной записи клонирует твой голос. И уже есть кейс: сотрудник Arup в Гонконге перевёл $25 млн, думая, что общается с коллегами. Там были дипфейковые лица, синтезированный голос CFO и видеозвонок с «знакомыми» из офиса. Всё — подделка.
DADD: детектор, который смотрит глубже пикселей
Гипотетическая система Deepfake Artifact Discrepancy Detector (DADD) изучает не только лицо. Она ловит:
Сравнение методов детекции:
Цифры говорят сами за себя: DADD — это уже не “детектор по приколу”, а промышленная защита.
VoiceGuard. Простой скрипт в Python — и можно проверить, подделан ли голос собеседника:
from voiceguard import VoicePhishingDetector
detector = VoicePhishingDetector(model_path="models/raw_net.pth")
is_fake = detector.analyze("call_recording.wav")
print(f"Вероятность deepfake: {is_fake.probability:.2%}") Бизнес защищается. Но не все.
Закон не отстаёт. Этические аспекты и законодательство:
Ты можешь не снимать видео, не говорить ни слова и даже не появляться в Zoom — тебя всё равно «воссоздадут». Но если у тебя есть хотя бы базовая защита — DADD, VoiceGuard, проверка задержек и немного здравого смысла — твоя копия хотя бы не утащит $25 миллионов из бюджета.
Добро пожаловать в эпоху цифровых двойников. Где даже ты сам — не единственный ты.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥55👍8❤7🤔2
Media is too big
VIEW IN TELEGRAM
Иногда хочется узнать про номер чуть больше, чем просто “неизвестный абонент”. Особенно когда он названивает в 3 ночи. Или кидает “Привет, как дела?”. Для таких случаев есть PhoneNumber-OSINT — бесплатный инструмент, который позволяет пробить базовую инфу по номеру телефона — прямо из терминала.
Разработан энтузиастом под ником Spider Anongreyhat (Anonspidey) и живёт на GitHub. Работает без лишней магии: поддерживает Linux и Termux на Android, устанавливается за пару минут через git и pip, и запускается без плясок с конфигами.
Что умеет:
◾️ определить страну, оператора, регион, тип номера и прочую базовую телеметрию;
◾️ использовать открытые источники (без API-ключей, регистрации и лишнего шума);
◾️ быстро и без лишних зависимостей запускаться даже на телефоне.
Но важно: это инструмент для обучения и OSINT-исследований, а не для доносов или массового доксинга. Автор прямо указывает: всё, что вы делаете с этим кодом — на вашей совести.
Если нужно быстро глянуть, кто вам написал — не копаясь в spam-базах и форумах — это хороший помощник. Минимализм, терминал и никакой рекламы. Как мы любим.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
Разработан энтузиастом под ником Spider Anongreyhat (Anonspidey) и живёт на GitHub. Работает без лишней магии: поддерживает Linux и Termux на Android, устанавливается за пару минут через git и pip, и запускается без плясок с конфигами.
Что умеет:
Но важно: это инструмент для обучения и OSINT-исследований, а не для доносов или массового доксинга. Автор прямо указывает: всё, что вы делаете с этим кодом — на вашей совести.
Если нужно быстро глянуть, кто вам написал — не копаясь в spam-базах и форумах — это хороший помощник. Минимализм, терминал и никакой рекламы. Как мы любим.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥82👍12❤4😱2
Media is too big
VIEW IN TELEGRAM
Если вы собираете цифровые крошки по интернету, чтобы выстроить чью-то цифровую тень — забудьте про скрипты на коленке. Есть инструмент, который делает это за вас — Photon.
Разработан легендарным s0md3v, этот OSINT-краулер будто создан для тех, кто любит видеть больше, чем показывает интерфейс. Он роет глубже, читает JavaScript, вынимает URL’ы, ключи, токены, поддомены, соцсети, даже если они зарыты на седьмой вложенности или заинлайнены в мусоре. Регулярки? Поддерживает. Архивы? Парсит. Amazon S3 buckets? Находит.
Главная магия — гибкость. Хочешь сканировать по шаблону, исключить URL-ловушки, замедлить краул — настраивается всё. Хочешь выгрузить в JSON, интегрировать в пайплайн через Docker — пожалуйста.
Photon — это не просто сканер. Это ваш киберпёс, который не лает, а приносит всё, что плохо лежит: от забытых endpoints до email-адресов, затерянных в футере.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
Разработан легендарным s0md3v, этот OSINT-краулер будто создан для тех, кто любит видеть больше, чем показывает интерфейс. Он роет глубже, читает JavaScript, вынимает URL’ы, ключи, токены, поддомены, соцсети, даже если они зарыты на седьмой вложенности или заинлайнены в мусоре. Регулярки? Поддерживает. Архивы? Парсит. Amazon S3 buckets? Находит.
Главная магия — гибкость. Хочешь сканировать по шаблону, исключить URL-ловушки, замедлить краул — настраивается всё. Хочешь выгрузить в JSON, интегрировать в пайплайн через Docker — пожалуйста.
Photon — это не просто сканер. Это ваш киберпёс, который не лает, а приносит всё, что плохо лежит: от забытых endpoints до email-адресов, затерянных в футере.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
🔥67❤7❤🔥2👎2👍1