hackertoys | Unsorted

Telegram-канал hackertoys - Hacker's TOYS

10640

Авторский контент. Игрушки, в которые играют взрослые. Мир IT и технологий. Предложить контент — @cyberhackGL Реклама @cyberhackGL

Subscribe to a channel

Hacker's TOYS

Проект Hush Line задумывался как тихий способ сказать важное. Без логинов, без IP, без следов. Просто страница с одним полем — и всё, что вы в него впишете, исчезает в шифр. Причём прямо в браузере, ещё до отправки: библиотека OpenPGP.js кодирует сообщение на месте, так что сервер не знает ни автора, ни текста — только то, что кто-то что-то сказал. Или прошептал.

Всё это звучит красиво, но главное — работает оно через Tor. У проекта есть onion-адрес, и если вы открываете его в Tor Browser, ваш IP исчезает в луковом тумане. Для удобства есть и обычное зеркало hushline.app — быстрее, но оставляет след в логах провайдера. Так что выбор: или безопасность, или комфорт. Не оба сразу.

Чтобы проверить, насколько всё это надёжно, Open Technology Fund в 2024-м заказал аудит команде Subgraph. И оказалось, что Personal Server — отдельный коробочный вариант Hush Line — почти безупречен. Ни баз данных, ни учёток, всё крутится на Tor и живёт на Raspberry Pi OS Lite. Единственная уязвимость — если кто-то заспамит вход потоками сообщений. Это и поправили: вшили ограничение скорости, убрали всё лишнее. Получилась коробка для параноиков — но рабочая.

Облачная версия, Managed Service, попроще. Там и роли, и визуальная панель, и интеграция с Proton Mail. Зато и риски выше: аудит нашёл потенциальные SQL-инъекции и уязвимость из-за общей базы данных. Всё оперативно закрыли: мигрировали на SQLite, прикрутили Flask-Limiter, а крипту перевели на Sequoia. Параллельно пришили патч 0.3.5, который прикрыл XSS с CVE-2024-55888 — всё из-за того, что кто-то забыл про CSP.

Но криптография — это только полдела. Если противник видит и вход, и выход, он может сопоставить задержки. Эта техника — traffic correlation — применялась немецкими спецслужбами против скрытых Tor-сервисов. Спастись можно только так: менять маршруты, пользоваться Wi-Fi вне дома, следить за тем, как ты пишешь. Потому что фраза вроде “по нашему внутреннему регламенту ПНП-304” выдает человека быстрее, чем любой эксплойт.

Именно об этом предупреждает и сам Hush Line: не надо копировать служебные тексты, не надо писать, как обычно. Пиши просто. Без цифр, без ссылок, без лишних меток. И чисти cookies — сразу, после отправки.

Если жалоба не про госизмену, то Tor Browser и Managed Service хватит. Но если ставки высоки, схема будет другая: Personal Server в отдельной комнате, интернет — через собственный роутер, устройство под Tails или Qubes/Whonix, ключ PGP — только офлайн. Это уже почти как SecureDrop, только без головной боли на три недели.

Но помни: Hush Line передаёт только текст. Ни сканов, ни фото, ни видео — только буквы. Всё остальное — через OnionShare или тот же SecureDrop. Потому что EXIF и метаданные выдают не хуже отпечатков пальцев.

А ещё есть физический уровень. Самый банальный. Устройство могут изъять на границе. Телефон — отследить по сотовой. Паспорт — привязать к IMEI. И тогда ни один PGP тебе не поможет.

Hush Line обещают добавить «горящие» сообщения, чистку метаданных, post-quantum режим SequoiaPQ, отдельные облака для редакций. Всё это делается на гранты от OTF и пожертвования. А иногда — просто за звёздочку на GitHub.

Но какой бы ни была защита, всё решает поведение пользователя. Меняй стиль. Не повторяйся. Удаляй следы всегда. Потому что даже самый надёжный шёпот может оказаться эхом.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS

Читать полностью…

Hacker's TOYS

Лето 2016-го. На почту специалистов по информационной безопасности падает странное письмо. Подпись The Shadow Brokers. Тон — вызывающий. А содержание — почти невозможное: архив с «цифровыми боеприпасами» самого АНБ. Специнструменты из тайного подразделения TAO, которыми США годами вламывались в чужие сети, вдруг оказались в открытом доступе. И это не была пустая угроза.

The Shadow Brokers сперва попытались продать архив с эксплойтами. Выставили выкуп в биткоинах. Покупателей не нашлось. Тогда они начали выкладывать содержимое бесплатно — порциями, как выстрелы. Внутри оказались модульные эксплойты EternalBlue, EternalRomance, фреймворк FuzzBunch (по сути, клон Metasploit от АНБ), импланты вроде DoublePulsar и зашифрованные конфигурации, намекающие на масштабную цифровую разведку.

Самое страшное из всего этого — EternalBlue. Уязвимость в SMBv1, с помощью которой можно было бесконтактно проникнуть в Windows XP, 7 и даже 8. Без авторизации. Без прав. Почти десятилетие эта дыра жила в закрытых списках АНБ — до тех пор, пока Microsoft не получила данные и не выпустила заплатку буквально за месяц до публикации эксплойта. Старым системам, как водится, патч не достался.

12 мая 2017 года EternalBlue ожил. Мир проснулся с экранами WannaCry. Больницы в Британии, табло Deutsche Bahn, терминалы FedEx — всё мигало сообщениями о выкупе. Червь захватил более 200 000 устройств в 150 странах. И никто не успел среагировать. Через полтора месяца атака повторилась: на этот раз мутант по имени NotPetya, замаскированный под украинское обновление бухгалтерского ПО, обрушил глобальные цепочки поставок. Maersk, Rosneft, Merck, Mondelez — список пострадавших звучал как список Fortune 500. Ущерб? Больше 10 миллиардов долларов.

Но как такое вообще стало возможным? Как суперсекретное цифровое оружие оказалось на GitHub?

Ответа нет. Единственный обвиняемый — подрядчик АНБ Гарольд Мартин. У него нашли десятки терабайт засекреченных материалов. В гараже. Но связи с Shadow Brokers ему не доказали. Ходят версии: инсайдер залил данные на промежуточный сервер. Или этот сервер сам оказался взломан. Официально никто ничего не подтвердил. Но после взлома — паника. Внутри АНБ началась охота на кротов. Минюст США закрутил гайки в обращении с 0-day. А Microsoft в редком публичном выпадении обвинила правительство США в том, что оно сидит на цифровых «крылатых ракетах», не думая, что они могут упасть не туда.

И они упали. Не в Иран. Не в Северную Корею. А в Лондонские больницы, украинские бухгалтерии и логистику по всему миру. Всё, что создавалось «ради национальной безопасности», обернулось оружием против инфраструктуры, с которой живут обычные люди.

С тех пор EternalBlue — как привидение. Его следы до сих пор находят в новых сборках вымогателей. IDS-системы по-прежнему ловят вариации на тему. Он никуда не исчез. Просто стал частью пейзажа. Shadow Brokers тоже исчезли — не оставив ни следа. Только следствие. Только урок.

И этот урок — болезненный. Если ты хранишь эксплойт в тайне, но не закрываешь дыру у всех остальных — ты не защитник. Ты просто поставщик для следующей цифровой катастрофы.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS

Читать полностью…

Hacker's TOYS

Решили попробовать новую рубрику: “Анатомия атаки” — реальные кейсы реальных взломов. Интересна ли она вам — покажет реакция.

BlackSuit и двойной удар, который парализовал почти всю автоторговлю США. CDK Global — это не просто софт. Это позвоночник автомобильной индустрии США. Всё: дилеры, сервисы, зарплаты, инвентарь, CRM, расчёты, кредиты — проходят через эту платформу. И вот, в середине июня 2024, всё это останавливается. Мгновенно. Потому что по сети прошёл BlackSuit.

18 июня — первый удар. Хакеры проникают в инфраструктуру CDK. Вероятно — через фишинг или уязвимость. А дальше — чистая классика: Cobalt Strike, Brute Ratel, сбор инфы, боковое перемещение. Всё красиво, грамотно, без спешки. В ход идут инструменты RClone и Brute Ratel, чтобы выкачать нужное — данные, карты сети, доступы. Всё, что пригодится потом. CDK реагирует быстро, вырубает всё. Начинается восстановление.

И тут второй удар. На следующий день, когда всё только-только запускается. Системы встают снова. Значит, BlackSuit остался внутри. Значит, они всё это время сидели в сети. Ждали. Смотрели. Дождались момента — и добили. Именно так работают профи: на упреждение, с таймингом, с пониманием внутренней кухни.

И это не просто какие-то новички из даркнета. BlackSuit — детище Royal, а те — прямые наследники Conti. Код сравнили — почти клон. Сходство до 98%. По технике — всё как по учебнику: частичное шифрование через OpenSSL AES, выключение виртуалок ESXi, автоудаление теневых копий, уникальный ID для каждой жертвы. Каждый шаг рассчитан. Каждый байт зашифрован.

21 июня — выплата. 25 миллионов долларов в биткоинах. Через посредников. Через криптоадреса, связанные с фирмами, которые “помогают” жертвам ransomware. Деньги двигаются дальше — в лучших традициях отмывания: 200 транзакций, 5 бирж, 20 кошельков. Как по нотам. Утром — взлом. Через пару дней — оплата. Почти как подписка на боль.

CDK получает ключи. Начинает восстановление. Только займёт это не пару часов, а почти две недели. Потому что надо не просто расшифровать, а вычистить всё: сети, резервные копии, отладить заново каждую систему. И удостовериться, что ни одного хвоста, ни одного backdoor-а не осталось.

Эта атака стала зеркалом: в нём — и индустриализация вымогателей, и уязвимость больших инфраструктур, и то, насколько опасна централизация критически важного софта в руках одной компании. Стоит одной трещине пройти по сети — и ты не просто лежишь. Ты лежишь с сотнями других, кто зависит от тебя.

BlackSuit не просто взломали CDK. Они показали, как слаженно, грамотно и хладнокровно можно обрушить отрасль. Один ключ — и половина автосалонов Америки встала.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS

Читать полностью…

Hacker's TOYS

Пока кто-то думает, что достаточно включить VPN или поставить Tor, реальность напоминает: всё работает ровно до первой ошибки. Именно на ней вас и ловят — по поведению, по технике, по финансам.

Прежде чем вообще говорить о защите, нужно понять, от кого именно вы прячетесь. Если вас интересует только базовая приватность — вам хватит VPN и минимальных настроек браузера. Если вы журналист, активист или просто не любите, когда за вами следят корпорации — без Tor, изоляции активностей и грамотного управления IP не обойтись. А если на кону свобода или жизнь — нужны системы вроде Tails или Whonix, полная изоляция, цепочки VPN и финансовая гигиена без компромиссов.

Что такое реальная анонимность? Это когда ни ваше поведение, ни технические метки, ни финансы не связываются с вашей реальной личностью. Если вы платите картой — всё, вас видно. Если браузер светится уникальным отпечатком — вас найдут. Если вы стабильно сидите онлайн в одни и те же часы — профиль уже готов.

Студент Гарварда в 2013 решил “анонимно” отправить сообщение о бомбе через Tor. Его нашли на следующий день — просто сопоставив логи, когда он подключился и когда сообщение ушло. Стилометрия работает так: можете хоть каждый день менять ники и аккаунты, но если текст написан в одном стиле — вас найдут. Лексика, пунктуация, структура предложений — всё анализируется. Технические метки добивают картину — WebRTC, DNS-запросы, Canvas Fingerprinting, параметры железа. Всё это собирается почти на каждом сайте фоном.

Если анонимность для вас не абстрактная идея, а необходимость, начинается настоящая работа. Для начала — WebRTC, его нужно отключать жёстко и сразу. В Firefox лезем в about:config, меняем параметр media.peerconnection.enabled на false. В Chrome или Edge ставим uBlock Origin, включаем защиту от WebRTC, или ставим отдельное расширение вроде WebRTC Control. Проверяем, что работает, на browserleaks — локальный IP должен быть пуст.

Следом — минимизация фингерпринта. Tor Browser — лучший вариант. Если его нет под рукой, хотя бы Firefox с жёсткими настройками приватности, отключённым JavaScript там, где не доверяете сайту, и расширениями вроде uBlock Origin, ClearURLs, Decentraleyes. Если хотите видеть реальную картину — зайдите на coveryourtracks.eff.org или amiunique.org, посмотрите, насколько вы “невидимы”.

Финансовый вопрос всегда критичен. Bitcoin, Ethereum, USDT — всё это светится. Если хотите настоящей анонимности — Monero. Его механизм Ring Signatures скрывает отправителя, Stealth Addresses — получателя, RingCT — сумму. Zcash тоже вариант, но только через z-адреса, иначе смысла нет.

Операционная система тоже играет роль. Если всё серьёзно — только Tails или Whonix. Tails грузится с флешки, не оставляет следов, весь трафик идёт через Tor. Whonix строится на двух виртуальных машинах: одна — шлюз через Tor, вторая — рабочая зона. Даже если приложение скомпрометировано — IP остаётся скрыт. Qubes OS — для максимальной изоляции задач, но система сложная и требует времени на освоение.

Но самое главное — это не инструменты. Это дисциплина. Техника может быть идеальна, но если вы ошиблись — система вас сдаст. Зашли на сайт под своим ником, оплатили что-то с карты, забыли выключить WebRTC или оставили старое фото с фингерпринтом — и все ваши схемы полетели.

Именно поэтому уровень защиты всегда должен соответствовать реальной модели угроз. Паранойя без причины привлекает больше внимания, чем защищает. А реальная анонимность начинается там, где заканчиваются иллюзии.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS

Читать полностью…

Hacker's TOYS

Ты наблюдаешь — но и за тобой наблюдают

Открытые источники — не просто “гуглинг”. Это разведка. Профессиональная, точная, аккуратная. От анализа теней на снимках до распутывания фейковых цепочек дезинформации. Но реальность такова: работаешь с данными — оставляешь след. И если не знаешь, как защититься — рискуешь попасть в свою же воронку.

OSINT давно ушёл от банальных скриншотов. Сегодня это симбиоз аналитики, ИБ, автоматизации и старой доброй паранойи. Расследования вроде военной базы с китайскими беспилотниками BZK-005 на острове Дайшань, задокументированного Bellingcat в 2015 году, показали, как можно найти объект военного назначения по спутниковым снимкам, архитектурным деталям и ускользающим цифровым следам.

Или история с Thorn — их технология Spotlight анализирует сотни тысяч онлайн-объявлений ежедневно. По подтверждённым данным, инструмент помог идентифицировать более 6,000 жертв торговли людьми, применяя нейросети, графовые структуры и лингвистический анализ.

Во время пандемии COVID-19 OSINT стал фильтром для дезинформационного шума. Специалисты мониторили платформы, вычисляли бот-сети, отслеживали первоисточники фейков. Исследования показывали, что уровень фейков колебался от 0,2% до 28,8% в зависимости от страны, платформы и выбранной методологии. И эти проценты — не просто цифры, это алгоритмы, заливающие головы миллионам пользователей.

Но появились новые враги — дипфейки и ИИ-сгенерированный текст. Голоса, лица, видео. Всё подделывается. Глубоко и убедительно. По данным Deeptrace и других исследований, количество дипфейков в открытой сети удваивается каждые 6 месяцев. Детекция стала гонкой. Уровень успешной идентификации в зависимости от метода и длины контента — от 60% до 82%. Не идеально. Но пока ещё работает.

То же касается ИИ-сгенерированных текстов. LLM модели пишут так, что обычный читатель не отличит. OSINT-исследователи разрабатывают лингвистические ловушки, стилометрию, выявление статистических аномалий. По свежим данным, если объём текста больше 400 слов — точность классификации достигает 76%. Но тренды быстро меняются.

А теперь про то, о чём забывают все новички. VPN — уже не укрытие, а прожектор. Его видно. Его палят. Поведенческие аномалии, сигнатуры дата-центров, сквозная корреляция — ты даже не замечаешь, как откуда-то вытекает твой лог. Три VPN подряд не спасут, если ты используешь один и тот же почерк. Или один и тот же выходной узел.

Именно поэтому необходимо использовать мобильные прокси. Реальные IP от операторов. Смена IP выглядит как “отвалился LTE”. Никаких блоков, ни одного сигнала на безопасность платформ. Если ты ещё и используешь антидетект-браузеры с правильной Canvas-сигнатурой — ты превращаешься в обычного пользователя.

Статистика проста: при правильной конфигурации — вероятность детекта снижается на 82–94%. Главное — не переиспользовать прокси, не пересекать кейсы и не лениться с ротацией.

Что должно быть в арсенале: Maltego, SpiderFoot, Hunchly, ExifTool, SunCalc, PimEyes, Twint, Kibana, Snoop. Всё это — не просто программы. Это ножи. И резать ими можно аккуратно, а можно и по себе.

Но инструменты — это лишь полдела. Настоящий OSINT — это стратегия. Разделённые профили. Изолированные виртуалки. Чёткая документация. Перекрёстная верификация. И ни одной “быстрой проверки” с личного устройства.

Закон не спит. GDPR, CCPA, ФЗ-152. ИИ и OSINT уже на грани регулирования. Нарушил — будешь не исследователем, а фигурантом. Работай чисто. Соблюдай “необходимый минимум”. Не лезь туда, где можешь нанести вред. Особенно когда работаешь с уязвимыми группами.

OSINT — это не только техника.. Это дисциплина. Это многослойная инфраструктура. Это защита. Это умение выйти из расследования так, чтобы о нём никто не догадался.
И если ты всё делаешь правильно — тебя не видно. Даже когда ты видишь всех.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS

Читать полностью…

Hacker's TOYS

Киберслежка через локальные порты Android: как Meta и Яндекс обходили приватность.

Пока вы верили в режим инкогнито и ставили VPN “на всякий”, кое-кто уже знал, кто вы, откуда вы, и какие у вас приложения установлены. Meta и Яндекс — не просто рекламные монстры, а, как выяснилось, ещё и мастера обхода систем приватности на Android. И делали это годами.

Исследователи из IMDEA Networks, KU Leuven и Университета Радбоуда раскрыли, как через локальные порты Android можно было деанонимизировать пользователей, даже если они чистили кэш, сбрасывали рекламный ID или включали VPN. Всё происходило на уровне устройства — то есть “инкогнито” был просто ролевой костюм для доверчивых.

Схема выглядела как сцена из технотриллера. Браузер, открывший сайт с Meta Pixel или Яндекс.Метрикой, стучался по 127.0.0.1 (локальный порт), искал живое приложение (Facebook, Instagram, Яндекс.Браузер), передавал идентификаторы, а дальше… всё связывалось с аккаунтом. Вы перешли по ссылке в Safari? Отлично, теперь знаем, какой у вас IMEI и где вы живёте.

Этот трекинг работал даже при сброшенном ID. Даже через VPN. Даже с режимом инкогнито. Анализ шёл через WebRTC, WebSocket, иногда с участием поддельных SDP. MAC-адрес, IMEI, deviceID, _fbp-cookie — всё это передавалось в приложение без вашего ведома.

Как развивалась история:

◾️В сентябре 2024 разработчики начали замечать странности — браузер пытался связываться с приложениями через localhost.
◾️В мае 2025 опубликован PoC: топовые сайты подключаются к нативным приложениям прямо из браузера.
◾️3 июня Meta экстренно отключает функционал после звонка из Google.
◾️5 июня Яндекс делает вид, что “ничего не было”, но под шумок выключает соединение — серверную инфраструктуру при этом не трогает.

Чем это грозит компаниям:

Европа не шутит. GDPR расследует кейс — штраф до 4% глобального оборота. В США FTC требует раскрытия всех собранных данных, включая несанкционированные. А в России Роскомнадзор бодро проверяет “на соответствие 152-ФЗ” — а чем ещё заниматься?

Как защититься:

Brave и DuckDuckGo уже блокируют localhost-трекинг. Отключите фоновую работу Facebook, Instagram и Яндекса — они не должны бегать в фоне. Чистите WebView — туда тоже пишется история. И, на всякий случай, проверьте сайты через Meta Pixel Helper — удивитесь, кто на вас смотрит.

Это была не уязвимость. Это был бизнес. Архитектурно встроенная возможность следить, даже если пользователь “ничего не дал”. Meta спрыгнула быстро. Яндекс — спустя день. Но сама идея, что можно отслеживать всех, всегда, в фоне, живёт в коде до сих пор.

И если сегодня Meta пошла на попятную — это не победа, это пауза. Потому что для больших платформ приватность — это не право. Это помеха для таргетинга.

Берегите свои порты. Даже 127.0.0.1 может стучать не вам.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS

Читать полностью…

Hacker's TOYS

Как нейросети взламывают вас, пока вы только настраиваете пароль

Добро пожаловать в 2025 — год, когда, искусственный интеллект окончательно сменил сторону. И теперь он не просто пишет стихи — он пишет фишинг. Без ошибок, с нужными ссылками, от лица «вашего начальника» или «службы поддержки банка». Это не спам, это фальшивка, от которой сложно отмахнуться даже специалисту.

ИИ научился говорить. И голосом — не Siri. А вашего шефа. Или ваших родителей. Несколько секунд записи — и у вас на экране дипфейк-звонок с лицом, голосом и просьбой «перевести срочно, очень срочно». В Москве уже был случай: пенсионер выбросил 100 000$ с балкона, поверив дипфейку Собянина. Это уже не скам — это театральная постановка с голосом, лицом и доверием.

Код писать? Да не нужно уметь. Генеративный тул напишет за вас эксплойт под цель, обфусцирует вредонос, научит его менять поведение, если чувствует песочницу. Мы в 2025-м впервые увидели adaptive malware — вирусы, которые учатся в бою. А потом — сортируют украденные данные, проверяют валидность, выкладывают на рынок. ИИ как логист в даркнете.

«Но ведь защита тоже с ИИ?» — скажете вы. Верно. Современные EDR-системы, DLP-платформы и даже антивирусы используют машинное обучение, чтобы находить аномалии. Но между “находит” и “успевает отреагировать” — часто пропасть. Особенно если в компании всё ещё подписывают акты вручную, а фишинговые письма проходят через “отдел охраны информации”, где два человека на всю структуру.

И нет, «я никому не интересен» — больше не работает. У тебя есть почта, биометрия, VPN, соцсети?

Ты — цель. ИИ дал хакерам суперсилы. И школьник с прокси и голосовым дипфейком может положить твой бизнес за утро.

Забудьте про скучные лекции в Zoom и PDF-инструкции “как распознать фишинг”. Люди не запоминают правила — они запоминают стресс. Симулируйте реальные атаки: пусть «начальник» напишет тебе ночью с просьбой перевести деньги. Или прилетит письмо от «Госуслуг» с просьбой подтвердить паспорт. А дальше разбор, обсуждение, рефлексия. Только так рождается иммунитет.

Двухфакторка? Только железо. YubiKey, Ledger — пока не ломаются. SMS и Google Authenticator — это уже не защита. но не подделает USB-брелок в вашем кармане.

Обновляй всё. Роутеры, камеры, браузеры, принтеры и даже часы. Zero-day больше не в новостях — они у тебя в офисе.

И включай ИИ против ИИ. Darktrace, Kaspersky ATA, SentinelOne, Uptycs — пусть они смотрят за логинами, API, вложениями. Настрой Telegram — пусть пищит не только, когда приходит курьер.

ИИ не где-то в облаке — он уже в письме от «начальника», в голосовом сообщении «из банка» и в скрипте, что сейчас тестирует ваш Wi-Fi-роутер на уязвимость. Он не спит. Он не ошибается. А вот вы — можете.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS

Читать полностью…

Hacker's TOYS

Если вы собираете цифровые крошки по интернету, чтобы выстроить чью-то цифровую тень — забудьте про скрипты на коленке. Есть инструмент, который делает это за вас — Photon.

Разработан легендарным s0md3v, этот OSINT-краулер будто создан для тех, кто любит видеть больше, чем показывает интерфейс. Он роет глубже, читает JavaScript, вынимает URL’ы, ключи, токены, поддомены, соцсети, даже если они зарыты на седьмой вложенности или заинлайнены в мусоре. Регулярки? Поддерживает. Архивы? Парсит. Amazon S3 buckets? Находит.

Главная магия — гибкость. Хочешь сканировать по шаблону, исключить URL-ловушки, замедлить краул — настраивается всё. Хочешь выгрузить в JSON, интегрировать в пайплайн через Docker — пожалуйста.

Photon — это не просто сканер. Это ваш киберпёс, который не лает, а приносит всё, что плохо лежит: от забытых endpoints до email-адресов, затерянных в футере.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS

Читать полностью…

Hacker's TOYS

Deepfake 2.0: тебя копируют — с лицом, голосом и даже паузами между словами

Когда-то дипфейк был шуткой на YouTube. В 2025 — это уже способ украсть $25 миллионов, разоружить биометрию и выдать себя за тебя так, что даже мать не заметит подмену.

Технологии: от губ до голоса за 3 секунды

Wav2Lip теперь синхронизирует губы с аудиодорожкой настолько точно, что даже эксперт с паузой не отличит. GAN-нейросеть берёт видео, подставляет нужный звук — и ты уже «говоришь» всё, что нужно хакеру. В 2025 она работает в 8K и на RTX 5090 — в реальном времени. Даже пример кода для Google Colab выглядит как детская шалость:

# Загрузка видео и аудио
video_path = "/content/source_video.mp4"
audio_path = "/content/target_audio.wav"

# Запуск синхронизации
!python inference.py --checkpoint_path checkpoints/wav2lip_gan.pth \
--face $video_path --audio $audio_path --outfile output.mp4


А вот OpenVoice вообще сносит крышу: на основе 10-секундной записи клонирует твой голос. И уже есть кейс: сотрудник Arup в Гонконге перевёл $25 млн, думая, что общается с коллегами. Там были дипфейковые лица, синтезированный голос CFO и видеозвонок с «знакомыми» из офиса. Всё — подделка.

DADD: детектор, который смотрит глубже пикселей

Гипотетическая система Deepfake Artifact Discrepancy Detector (DADD) изучает не только лицо. Она ловит:
◾️Асимметрию 3D-мешей (у фейков подбородок плывёт).
◾️Микродрожание глаз — подделка редко воспроизводит <0.01 мм/с.
◾️Задержку между губами и звуком. Если больше 50 мс — повод задуматься.

Сравнение методов детекции:
◾️У DADD точность 98,7% и ложные срабатывания всего 0,3%.
◾️Для сравнения: ResNet-152 даёт 93,2% при ошибках 1,8%, а старенькая VGG-19 — 88,1% с провалом по ложным тревогам — аж 4,5%.

Цифры говорят сами за себя: DADD — это уже не “детектор по приколу”, а промышленная защита.

VoiceGuard. Простой скрипт в Python — и можно проверить, подделан ли голос собеседника:

from voiceguard import VoicePhishingDetector

detector = VoicePhishingDetector(model_path="models/raw_net.pth")
is_fake = detector.analyze("call_recording.wav")
print(f"Вероятность deepfake: {is_fake.probability:.2%}")


Бизнес защищается. Но не все.
◾️Emotional Footprint — биометрия по эмоциям. Скорость речи, паузы в стрессе, интонации. Уже встроено в Cisco Unified CM.
◾️AI-SBC — шлюзы, которые блокируют звонки с подозрительными аудиопараметрами.
◾️Кодовые фразы и песочницы для звонков — любой звонок с незнакомого номера сначала проходит изоляцию.

Закон не отстаёт. Этические аспекты и законодательство:
◾️В России хотят ввести уголовную ответственность за deepfake без согласия — это до 5 лет.
◾️Все AI-видео обязаны иметь маркировку «AI-Generated».
◾️Создан госреестр сертифицированных детекторов (ФСТЭК рулит).
◾️В ЕС вступил в силу стандарт ISO/IEC 24378: цифровые водяные знаки теперь обязательны.

Ты можешь не снимать видео, не говорить ни слова и даже не появляться в Zoom — тебя всё равно «воссоздадут». Но если у тебя есть хотя бы базовая защита — DADD, VoiceGuard, проверка задержек и немного здравого смысла — твоя копия хотя бы не утащит $25 миллионов из бюджета.

Добро пожаловать в эпоху цифровых двойников. Где даже ты сам — не единственный ты.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS

Читать полностью…

Hacker's TOYS

Умный дом, глупая защита: как ваша лампочка участвует в DDoS.

Пока вы настраиваете голосовое управление кондиционером, где-то на сервере уже отрабатывается скрипт, сканирующий ваш роутер на открытый порт 7547. 2025-й: умный дом стал не просто удобным, а официально признанным источником боли. 68% всех DDoS-атак в России теперь генерируются не ботами, а чайниками, лампочками и колонками. А умный замок, который вы поставили ради безопасности, теперь вскрывается за 11 секунд — и не отмычкой, а Telegram-ботом.

В марте 2025 года, обновлённый Mirai Resurrection за 72 часа захватил 5 миллионов устройств. Уязвимости в ESP32, старый-добрый Telnet, камеры Dahua с паролями «admin:admin» и троянский Telegram с “обновлением прошивки” — и всё, 14 регионов остались без ЖКХ. Минус 2.3 миллиарда рублей. И это не сюжет из «Чёрного зеркала».

И это не единичный случай. Забудьте про фильмы, где взлом — это куча кабелей и ноутбук на коленке. В 2018 году исследователи вскрыли Bluetooth-замок Tapplock за 2 секунды. У всех замков был один и тот же MAC-адрес, API не требовал авторизации. Подключаешься — и дверь открыта. Всё. Больше похоже на баг из видеоигры, чем на устройство безопасности.

Но настоящая дыра — в архитектуре. Большинство IoT-устройств до сих пор живут на TLS 1.0, а чипы без TPM легко бьются через fault injection. Добавьте к этому supply chain: бэкдоры от завода-производителя, поддельные eSIM, обходные каналы через Modbus — и вы получаете не умное устройство, а троян в коробке из DNS-магазина. А теперь представьте, что у вас дома 11 таких.

Что делать? Паниковать не стоит, но действовать нужно.

Начинаем с сегментации. IoT-устройства отправляем в отдельную VLAN — это базовый шаг даже для домашних роутеров (ASUS, TP-Link). Для продвинутых — OPNsense/pfSense с правилами GeoIP-фильтрации и блокировкой Tor-узлов. Не потому что боимся Tor, а потому что умные чайники — не тот трафик, которому стоит гулять по даркнету.

Пароли? Забудьте про «admin».

Генерируйте сложные комбинации через Bitwarden или 1Password. Для камер и замков — обязательно включите двухфакторку: пусть злоумышленник сначала подделает код, потом — токен, потом — ваше терпение. Подойдут Google Authenticator или физический YubiKey.

Шифрование? Только AES-256 и TLS 1.3. И это не про маркетинг на коробке — проверьте, что оно включено в настройках. Для параноиков и тех, кто держит инфраструктуру на плаву: смотрите в сторону Kyber или SIDH. Уже есть маршрутизаторы от Cisco и промышленные шлюзы, где эти квантово-устойчивые алгоритмы встроены прямо в железо.

Ультрапараноикам — клетки Фарадея на колонки и камеры, и механическое реле на питание: если гаджет сошёл с ума — отключаем физически. Без Bluetooth. Без “Окей, Алиса”.

А теперь про Россию. 39 миллионов умных счётчиков уже подключены к “Киберщитам”. 27% атак на госсектор — через IoT-ботнеты. ГОСТ Р 71168-2023 обязывает TPM 2.0 в устройствах ЖКХ. Но кто их реально проверяет — загадка, достойная фандрайва на PlanFix.

Вывод? Умный дом — это не квартира будущего. Это лабиринт из открытых портов, незащищённых API и “удобных” Telegram-интерфейсов. И пока вы наливаете чай голосовой командой, где-то идёт перебор паролей. Уже, возможно, на вашей микроволновке.

P.S. Гостевая сеть на роутере — это не “пофиг”, это must-have. А «admin:admin» — это не учетная запись. Это официальное приглашение на взлом.

P/S Автору будет приятно если вы накидаете 🔥

#Уязвимости

Hacker's TOYS

Читать полностью…

Hacker's TOYS

PimEyes — это мощный OSINT-инструмент для поиска по лицам, способный находить изображения человека по одной фотографии, даже если они были опубликованы много лет назад.

Ключевые особенности: точный распознающий алгоритм, поиск по открытым источникам, высокая чувствительность к изменению внешности и возможность проверки утечек. Есть ограниченная бесплатная версия для тестирования.

Идеально подходит для цифровых расследований, оценки утечек, защиты приватности и мониторинга цифрового следа — просто загрузите фото и смотрите, где оно всплывало в сети.

👉 app.cyberyozh.comэто надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS

Читать полностью…

Hacker's TOYS

🔍 Автоматизация поиска уязвимых SUID в Linux: представляем скрипт для пентестеров и CTF, который быстро находит потенциальные векторы повышения привилегий, сравнивая SUID-файлы с базой GTFOBins. Ускорьте постэксплуатацию.

👉 Резидентские ротационные прокси по $1.2/ГБ на App CyberYozh

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS

Читать полностью…

Hacker's TOYS

Представляем вам инструмент для анализа сетевого трафика, который может быть использован при проведении атак типа MITM. Он специализируется на перехвате HTTP-трафика и извлечении потенциальных учетных данных.

Скрипт использует библиотеку Scapy для анализа сетевых пакетов. Он фокусируется на HTTP-запросах, выводя информацию о хосте и пути запроса. Особое внимание уделяется поиску ключевых слов, таких как “username”, “password”, “pass” и “email” в содержимом пакетов.

🤒 Данный скрипт предназначен исключительно для образовательных целей и тестирования безопасности собственных систем.

Помните о важности защиты своих данных и используйте шифрование при передаче чувствительной информации.

👉 Резидентские ротационные прокси по $1.2/ГБ на App CyberYozh

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS

Читать полностью…

Hacker's TOYS

🤩 Акция «Лето кончилось, пора вкалывать»

Надеюсь вы успели отдохнуть этим летом, потому что наши курсы рассчитаны на продолжительность от 3 до 9 месяцев.

С 20 по 31 августа при покупке любого курса вы получаете скидку 20% и курс подарок.

💵 Промокод: TooFast

Хочешь купить 2 или более курсов? Свяжись с @cyberhackGL у него есть промокод «пожирнее»

📖 В акции участвует:

😎 Взлом антифрод систем
В курсе разбираются решения, методики, практики, которые используют для защиты от мошенников ведущие мировые компании.

😈 Автоматизатор
Научитесь выжимать из корпораций больше, чем они из вас.

🆕 Специалист по автоматизации бизнеса: это бандл из курсов Взлом антифрод систем и Автоматизатор. Ищите в тарифах любого из этих курсов.

😠 Специалист по разработке AI-помощников на Python
Научитесь создавать автономных агентов на Python, работающих на основе искусственного интеллекта.

🙂 Hacker Point
Серия курсов посвященных атаке на инфраструктуру компаний.
Первая часть
Вторая часть (Blue vs Red Team)
• Hack Pack — пакетное предложение со скидкой, доступно на любой из страниц серии Hacker Point.

☢️ Андроид-Паноптикум
Находите и контролировать все слабые места в анонимности и безопасности вашего Android-смартфона.

👁 Кибердетектив
Самый полный источник знаний для разведки, деанонимизации и социальной инженерии.

😂 Анонимность и безопасность 2.0
Превратите свои личные данные и секреты в неприступную крепость.

🎶 CyberPunk Linux
Большое путешествие по Linux OS. Разберитесь с основами, изучите светлые и темные возможности этой системы.

Читать полностью…

Hacker's TOYS

Sicat — это инструмент автоматизации, который помогает пентестерам и игрокам CTF автоматизировать поиск уязвимостей после сканирования nmap, делая процесс проще и надежнее.

👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS

Читать полностью…

Hacker's TOYS

Когда Apple внедряла MDM (Mobile Device Management) — это казалось удобным инструментом для больших корпораций. Айтишники разворачивают VPN, накидывают сертификаты, удаляют данные уволенного сотрудника — и всё это без лишних телодвижений. Прямо из офиса. Всё по правилам. Всё штатно.

Вот только ровно те же правила теперь используют не только айтишники. А ещё — обиженные партнёры, детективы, да и просто те, кого не зовут по имени. Нужно всего лишь одно: чтобы у них был доступ к вашему разблокированному iPhone хотя бы на пару минут. И чтобы вы — случайно, невнимательно и доверчиво нажали «Установить». Всё. Профиль внутри.

Важно понимать: установить MDM вслепую нельзя. Только если устройство разблокировано, и только если нажата кнопка на экране. Но люди нажимают, особенно когда им показывают системное обновление, настройку приложения от банка или доступ к корпоративной почте.

Сценарий почти всегда одинаков. Открывается Safari. Подсовывается поддельный сайт. Файл .mobileconfig ждёт, как подарок под ёлкой. Система предупреждает: «Этот профиль может управлять устройством». И вот он, главный момент. Палец касается «Установить» — и айфон уже не совсем ваш.

Дальше всё зависит от фантазии «админа». Он может гнать весь трафик через свой прокси, поставить свой VPN, внедрить MITM-сертификат и начать слушать, что идёт по HTTPS. Может отключить Face ID, запретить установку приложений, сделать скриншот экрана или стереть всё до заводских. Иногда ставится родительский контроль с бэкдором — FlexiSpy, mSpy, кто во что горазд. С точки зрения системы — вы сами подписались. Добровольно. Осознанно. Apple считает, что два «ОК» — это согласие.

В iOS 17.2 появился маленький сигнал — строка «Это устройство управляется организацией». Но находится он в тихом углу экрана блокировки. Прячется рядом с погодой. И почти никто его не замечает.

Раньше, до iOS 18.3, в настройках был отдельный переключатель — «Требовать код при установке профилей». Можно было включить — и быть спокойным. Но с выходом iOS 18.4 Apple решила: хватит играть в тумблеры. Теперь защита вшита прямо в систему. Автоматическое. И это, пожалуй, редкий случай, когда Apple сделала что-то по-настоящему полезное для безопасности, не спрашивая разрешения.

Да, и забудьте про 4 цифры. Шестизначный код — минимум. Не оставляйте телефон без присмотра. И никогда, никогда не устанавливайте профили «по просьбе службы поддержки».

Хотите проверить, всё ли у вас чисто? Идёте в Настройки → Основные → VPN и управление устройством. Если такой раздел вообще не отображается — хорошо. Если есть — смотрим, что внутри. Любой подозрительный профиль вроде DeviceSetup, MdmRemote, Enterprise Mobile — тревожный сигнал.

Удалить можно вручную. Нажать на профиль, выбрать «Удалить управление», ввести код-пароль. Но этого недостаточно. Заходите в Настройки → Основные → Об этом устройстве → Настройки доверия сертификатов. Проверяете всё, что там включено. Если видите странные имена — отключаете. Иногда злоумышленники ставят корневой сертификат отдельно — и читают всё, что вы делаете в Safari, как открытую книжку.

Закончили? Перезагружаетесь. Обновляете iOS. Меняете Apple ID-пароль. Включаете везде двухфакторку. Проверяете банковские приложения. Лучше перебдеть.

И нет, это не теория. GoldPickaxe в 2023-м ставил MDM-профиль во Вьетнаме и крал коды подтверждения из SMS. LightSpy в 2024 — делал то же самое под видом обновления. В 2022 году в России отмечались атаки с использованием поддельных VPN-профилей под видом «корпоративного доступа» пользователям предлагали установить конфигурационный профиль. После установки злоумышленники могли перенаправлять трафик, отслеживать действия в Safari и даже использовать встроенные средства удалённого наблюдения. Но ключевое — люди сами нажимали «Установить».

MDM — не баг. Это дверь. И она по умолчанию открыта тем, кому вы позволите. Не усложняйте им задачу. Если вы не админ своего iPhone — им станет кто-то другой.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS

Читать полностью…

Hacker's TOYS

Мы всё понимаем: далеко не каждый может взять и уйти с Windows на Whonix, Tails, Qubes OS. Работа, драйвера, любимые программы, а порой и просто привычка. Но если уж остаётесь — хотя бы минимизируйте утечки. Не надейтесь, что ОС “сама позаботится”. Не позаботится. Придётся вам.

Начать лучше с самого болезненного — телеметрии. Windows давно превратилась в тихого сборщика данных: активность, геолокация, история приложений, даже текст набираемый на клавиатуре — всё летит в лог. Поэтому берём ShutUp10++, за ним — xd-AntiSpy, WPD и W10Privacy. Каждая из них умеет вырубать лишнее: от облачных синхронизаций до “рекламных ID”. Главное не впадать в паранойю: Defender и брандмауэр лучше оставить, просто переосмыслить. Через ConfigureDefender можно настроить защиту тонко, убрав только лишнее вроде Cloud-based Protection и Telemetry.

Дальше — шифрование. Без него всё, что вы храните это просто открытая папка с наклейкой “пожалуйста, не заглядывайте”. VeraCrypt — стандарт де-факто для дисков, Picocrypt — для файлов, если нужно быстро и с современными алгоритмами вроде XChaCha20. Главное — не забывайте шифровать не только рабочие файлы, но и резервные копии, и особенно флешки.

Сеть — отдельная история. Тут вас спасут Safing Portmaster (версии 1.6 и выше), simplewall и Windows Firewall Control. Portmaster умеет DNS-over-HTTPS, блокирует трекеры, показывает, кто лезет в сеть и зачем. Simplewall проще, работает стабильно и не лезет глубоко. И да, если хотите оставить встроенный защитник — ConfigureDefender позволяет его настроить без костылей.

Весь трафик через Tor? Это уже для продвинутых. Advanced Onion Router — рабочее решение. Да, не идеально, но на удивление живучее. Можно комбинировать с Proxifier и строить цепочки Tor→VPN. Главное — настроить DNS-over-Tor или DNS-over-HTTPS через тот же прокси для предотвращения утечек. OnionFruit тоже развивается, но пока скорее нет чем да.

Чистка мусора — это не только про эстетику. BleachBit умеет вычищать лишнее и удалять данные с перезаписью. А если хочется вручную — команда cipher /w:C:\ в Windows 11 вполне себе справится. Для полного удаления программ — Revo или Bulk Crap Uninstaller.

С DNS та же история. Simple DNSCrypt — минимум настроек, максимум защиты. Если хочется больше контроля — AdGuard Home на локалке. А если ещё и тонкая настройка нужна — NextDNS, со своими профилями и аналитикой.

Хранение паролей — вообще отдельный пласт. Bitwarden — лучшее, что сейчас есть. Аудиты от Cure53 и Fracture Labs, кроссплатформенность, опенсорс, шифрование — всё при нём. Для параноиков — KeePass. Для тех, кто не считает деньги — 1Password.

VPN — свой или только платные с аудитами. Mullvad, ProtonVPN, IVPN — все прошли проверки в 2024 году. No-logs, убитый WebRTC, DNS защита — всё есть. Бесплатным VPN не верьте. Никогда. И не забывайте про killswitch.

Браузер — главная дыра. Firefox с конфигом arkenfox user.js, uBlock Origin, ClearURLs, Decentraleyes, Cookie AutoDelete — хорошая база. Mullvad Browser — отличная альтернатива Tor Browser, но без RFP и с другим фингерпринтом. А вот Tor — это уже для задач, где анонимность не обсуждается. Работайте с ним в VM или Sandbox.

Бэкапы — вещь, которую все забывают до первой потери данных. Duplicati и Restic — два мощных решения с end-to-end шифрованием. Сохраняйте, шифруйте, дублируйте.

А микрофоны и камеры? Физические шторки, кнопки, MicSwitch, Webcam On-Off.

Но есть и граница. Windows никогда не станет приватной или анонимной системой — даже если обложить её со всех сторон фаерволлами и шифрованием.

И вот главное: приватность — это не только утилиты. Это поведение. Уникальные пароли. Отдельные профили. Понимание, с кем и через что вы общаетесь. Защита начинается не с программы — а с привычки.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS

Читать полностью…

Hacker's TOYS

Как спрятать документ в песню, чтобы его не нашёл никто — даже антивирус.

Нет, это не про криптографию. Криптография — это когда все видят зашифрованный файл, но не могут его открыть. А тут — другое. Это про невидимость. Про то, как документ уезжает в треке с виниловой пылью и больше не существует для мира. До тех пор, пока вы не вытащите его обратно.

Это называется стеганография. Искусство встраивать информацию в шум. Секретный файл прячется в аудиофайл так, что ни глаз, ни ухо, ни обычный сканер его не заметит. Это не футуризм — это реальный инструмент, который используют те, кому нельзя ошибаться: исследователи угроз, контрразведка, корпоративные офицеры безопасности. И, да, иногда — те, кому лучше не попадаться.

Аудиофайл — штука избыточная. Его можно слегка исказить — заменив пару битов в звуковой волне — и никто ничего не услышит. Например, метод LSB: берётся наименее значимый бит каждого семпла, туда встраивается полезная нагрузка — и звук почти не меняется. Есть phase coding — игра с фазой сигнала, когда данные прячутся в микросдвигах, неуловимых для уха. Есть spread spectrum — когда информация распыляется по всему частотному диапазону, будто зёрна по пустыне: отдельно их не видно, но вместе — послание. А есть echo hiding — стеганография на задержках: добавляем едва заметное эхо, которое человек не услышит, а алгоритм — заметит и прочтёт.

Один из лучших инструментов — DeepSound. С виду — простенький, а внутри — AES-256, Unicode-пароли, проверка целостности и поддержка всех нужных форматов, от FLAC до WMA. Подкидываешь туда аудио, файл с секретом, пароль — и на выходе получаешь безобидный трек, в котором сидит весь твой зашифрованный план. Выглядит как музыка, открывается как музыка. Даже если перехватили — всё равно бесполезно.

Любишь терминал? Steghide. Надёжный, сжатие, встроенное шифрование, поддержка WAV и AU. Можно автоматизировать всё на уровне скриптов. Есть и кроссплатформенное GUI-решениеSilentEye. Да, с плагинами, поддержкой AES и zlib. А если хочется экзотики — MP3Stego, AudioStego, HiddenWave, wavsteg на Python.

Не забываем: всё это — оружие. И как любое оружие, оно может быть обоюдоострым. Скрытая передача вредоноса через трек? Запросто. Обход систем DLP, уклонение от перехвата? Тоже. Вот почему форензика давно изучает стегоанализ. Статистика битов, спектральный анализ, машинное обучение — всё это умеет обнаруживать странные колебания, даже если файл вроде бы “чистый”.

AI тоже вмешался. Теперь нейросети как прячут, так и ловят. Игра идёт на равных: GAN-сети, adversarial perturbations (искусственные искажения для обхода ИИ-детекторов), подгонка под детекторы. Даже обучающие датасеты портят специально, чтобы затруднить анализ.

Если вы работаете в ИБ и у вас нет плана работы со стеганографией — у вас уязвимость. Не в системе, а в подходе. Хотите защищать данные? Научитесь их прятать. Хотите ловить нарушителей? Научитесь смотреть глубже метаданных.

И помните: если кто-то шлёт wav-файл без повода — повод, скорее всего, есть.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS

Читать полностью…

Hacker's TOYS

Сканируешься, даже если не хочешь.

Биометрия больше не эксперимент — это повседневность. Вы идёте в магазин за молоком — вас уже сканируют. Поднимаетесь в метро — ваше лицо уже сверяется с базой. Хочется купить энергетик — камера проверяет возраст, паспорт больше не нужен. Даже банкомат теперь встречает взглядом, а не клавишами.

Системы распознавания лиц работают молча и быстро — за секунду решают, кто вы. Но иногда — ошибаются. И не вы решаете, кто был на записи, а алгоритм. Он может сказать: это вы украли бутылку виски. Это вы — тот человек из списка. Это ваше лицо — и теперь оно в чёрном списке.

А вы уверены, что это — вы?

Потому что каждый раз, когда вы мелькаете в кадре, где-то рождается ваша новая цифровая копия. Модель. Призрак. Алгоритмическая проекция вас — с другим контекстом, другим “досье”, другой судьбой. И если система решит, что вы — это он… вам придётся это доказывать.

Ошибка системы — ваша проблема

Москва, 2020: Антона Леушина задержали в «Ашане» по наводке алгоритма — его лицо «совпало» с вором. Угрозы, давление, два часа в подсобке. 2021: Сергей Межуевслучайный пассажир метро — стал «преступником» для системы видеонаблюдения. Его заставили сдать биометрию, Роскомнадзор признал это законным. 2024: FacePay списал с карты деньги за станцию, где человек не был больше 20 лет. Ответ разработчиков — тишина.

Вас сканируют. Вот где и как

В «Пятёрочке» — 15 000 терминалов с оплатой «по лицу». В «Магните» — кассы с алгоритмом оценки возраста. Вендинговые автоматы с июня 2025 требуют биометрию для продажи энергетиков — верификация через ЕБС. Метро Москвы использует распознавание на 30 станциях. Биометрия также применяется в Шереметьево и Казанском вокзале. Сбербанк и Т-Банк собирают лицо при оплате и оформлении кредита — через «Госуслуги» и Aurora OS.

Но что делать, если вы — уже в системе? Если избежать камер невозможно, а ваше лицо стало цифровым пропуском в реальность, которую вы не выбирали?

Учёные из Чикагского университета создали Fawkes — инструмент цифровой невидимости. Он «отравляет» изображения: вносит невидимые глазу изменения, которые ломают обучение ИИ. Ваше лицо остаётся прежним для людей, но становится нераспознаваемым для системы.

Как использовать Fawkes:

◾️Скачайте и установите Fawkes.
◾️Добавьте фото, выберите уровень защиты (Low — публичные фото, High — документы).
◾️Нажмите Run Protection. Обработка — до 90 секунд.
◾️Fawkes создаст дубликаты с пометкой _cloaked.
◾️Меняйте старые фото в соцсетях, обрабатывайте новые.
◾️Храните оригиналы в защищённом хранилище.

Технология не помогает от камер в реальном времени, но защищает от всего, что обучается на фото — от банковских ИИ до полиции. Защита работает в 95–100% случаев — доказано тестами против Amazon Rekognition, Microsoft Azure Face, Megvii Face++.

Что можно сделать дополнительно:

◾️Зайдите в мобильное приложение своего банка и отключите биометрию.
◾️Удалите данные из ЕБС через «Госуслуги».
◾️Требуйте пояснений от компаний: по ФЗ-152 они обязаны объяснить, зачем собирали биометрию.
◾️Подавайте жалобу в Роскомнадзор. Штраф за незаконный сбор — до 700 000 ₽.

Вопрос не в том, следят ли за вами. Вопрос в том, что делают с этим потом.

Всё, что вы прочитали выше — лишь видимая часть. Камеры — не единственный глаз, а алгоритмы — не единственный судья. Реальность намного глубже, темнее и тише. Мы лишь приоткрыли дверь.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS

Читать полностью…

Hacker's TOYS

Деанон — это не когда ломают сервер. Это когда ломают тебя.

Ты сидишь через Tor, шифруешь трафик, не даёшь браузеру дышать без NoScript, платишь в Monero и каждый раз проверяешь WebRTC. Всё вроде по уму. Но вот плохая новость: невидимость — это не прокси и не VPN. Это поведение. Это то, как ты пишешь, во сколько заходишь, какие слова используешь и как рендерится твой Canvas. Всё, что ты делаешь, создаёт узор. И если кому-то этот узор интересен — он найдёт, откуда он взялся.

Самое подлое — ты даже не узнаешь, что уже спалился. Тебе никто не скажет: “привет, мы узнали, кто ты”. Просто где-то аналитик медленно, по крупицам, собирает твой цифровой портрет. Потому что ты дважды использовал один и тот же ник в разных сетках. Потому что твой стиль письма уникален, и ты не умеешь его менять. Потому что ты заходишь на сайт каждый вечер в одно и то же время, и кто-то это записал. Даже если ты под VPN, даже если через Tor — корреляция времени делает своё дело. Утечек достаточно, чтобы сложить пазл. Особенно если ты живёшь в городе, где всего три пользователя с таким набором шрифтов и видеокартой, как у тебя.

Это и есть деанонимизация — когда анонимный аккаунт внезапно становится Иваном из Новосибирска, которому 32 года, который ходит по утрам во Вкусно и точка и интересуется криптой. И делает он это не потому, что где-то написал фамилию. А потому что цифровой след — это не только IP. Это стиль. Это привычка. Это поведение.

Даже если у тебя Tails, три VPN подряд и NoScript, один баг в Tor-браузере — и ты уже в логах. Один клик по JavaScript на поддельной onion-странице — и твой IP утёк. Один забытый DNS-запрос, не прошедший через DoH — и вот ты, светящийся на полную, в логах провайдера. Или хуже: в логах злого выхода из Tor-сети, который кто-то слушал.

Вспомни случай с Михаилом Матвеевым, он же Wazawaka. Не какой-то случайный юзер — фигура в тени, связанная с группами вроде Hive и Babuk. Его не взломали. Его не сдал Telegram. Его вычислили по следам. Журналист Брайан Кребс просто сопоставил, как он пишет, какие ники использует, где был активен, какие старые домены оставил. Всё — лицо показано, ордер на арест, геолокация найдена. Сам же потом вышел в эфир и похвалил за деанон.

Никакой магии. Просто внимание и поведенческий анализ. Иронично? Да. Устрашающе? Ещё как.

Даже выключенные телефоны не всегда спасают: на некоторых моделях BLE-модули продолжают излучать сигналы, а MAC-адреса устройств можно перехватить и использовать для отслеживания. Набор гаджетов, их поведение, HWID, IMEI и серийные номера — всё это может использоваться для идентификации и слежки, иногда даже без твоего ведома.

И всё это — ещё до того, как ты откроешь рот. Потому что стиль письма — тоже отпечаток. Ты можешь поменять ник, платформу, даже прокси. Но если ты пишешь одинаково — тебя найдут. Алгоритмы стилометрии уже обучены на форумах и чатах, ты для них не сюрприз. Один характерный оборот, одна структура фразы — и всё, тебя узнали.

И не надейся, что твой VPN не ведёт логи. Даже если они говорят, что не ведут — проверь аудит. Даже если ты веришь — не используй один и тот же VPN для всего. Любое повторение — это след. А любой след — потенциальная улика.

Хочешь выжить в этом цирке — меняй не IP, а повадки. Один e-mail — одна личность. Один браузер — одно действие. Желательно — на разной машине. Использование одного браузера, убивает анонимность. Так же, как доверие к “удобным” сервисам. Красивый сайт и фраза “No logs” — это ещё не OPSEC.

Анонимность — это не галочка в настройках. Это не подписка на VPN. Это не браузер с тёмной темой. Это образ жизни. С паранойей. С дисциплиной. С пониманием, что один лишний клик — и ты уже статистика.

И как говорят старики в подпольных форумах:
Хочешь быть невидимым — перестань шуметь.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS

Читать полностью…

Hacker's TOYS

Keytap: когда ваша клавиатура говорит слишком много

Вам казалось, что всё под контролем: пароли сложные, VPN включён, камера заклеена. А микрофон? Ну… зачем его трогать, он ведь «просто слушает». Так вот: именно он и сдаёт вас с потрохами.

Keytap — это не хакерская страшилка, а реальный проект, который показывает, как ИИ может слушать ваши клавиши и угадывать, что вы печатаете. Без кейлоггера. Без вируса. Просто по звуку. Вы нажимаете «q», и микрофон улавливает уникальный акустический отпечаток этого нажатия. Через пару минут ИИ уже знает, где у вас стоит Enter, где Shift, а где любимый Backspace. А потом — угадывает нажатия с точностью до 90%.

Да, это работает. Да, это можно попробовать прямо сейчас. Открываете сайт, печатаете что-нибудь, и модель начинает строить звуковую карту вашей клавиатуры. Через пару минут — угадывает, что вы будете печатать дальше. Просто по звуку. Только по звуку.

Сам проект — демонстрация, но на GitHub уже лежат десятки продвинутых open-source реализаций. И если вы думали, что это всё игрушки — зря. Потому что следующий этап — невидимый микрофон в браузере или «запрос на доступ к аудио» от случайного сервиса.

Выключайте микрофоны, проверяйте разрешения. И помните: сегодня клавиатура — это не просто средство ввода. Это источник данных. И кто-то уже научился её слушать лучше, чем вы себя.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS

Читать полностью…

Hacker's TOYS

Криптографические провалы: реальные истории, где не спасли даже миллиарды. Или как миллионы превращаются в утечки, а SSL — в Heartbleed.

Интернет трещит от разговоров про zero-day, эксплойты и банды APT, но иногда самое разрушительное — это просто одна дыра в криптографии. Не вирус, не хакерская гениальность. А баг. Обычный, недосмотренный баг. Или старая библиотека. Или забытый SQL-запрос.

2014 год, Heartbleed — OpenSSL. Само сердце интернета. Дыра размером в 64 килобайта, но по факту — пробоина, через которую утекли логины, пароли, сессии и даже приватные ключи. Один криво реализованный механизм heartbeat — и вот уже хакеры выкачивают из памяти сервера всё, что не успело спрятаться.

Community Health Systems в США потеряла данные 4,5 миллиона пациентов. Тысячи компаний в панике перевыпускали сертификаты. Heartbleed стал уроком. Который, кстати, мало кто выучил.

2008 год, Heartland Payment Systems100 миллионов карт ушли на тёмные рынки. Причина — старая добрая SQL-инъекция и отсутствие элементарного шифрования. Всё, что нужно — форма на сайте и чуть-чуть терпения. Хакеры вытаскивали данные с магнитных полос, как грибы после дождя.
Итог — сотни миллионов долларов ущерба. Про доверие клиентов можно не говорить. Оно не восстановилось до сих пор.

2022 год, Toyota — ZeroSevenGroup, хакеры с почерком уверенных игроков, взламывают американское подразделение. Итог — 240 гигабайт внутренних документов. Контракты, пароли, схемы сетей, финансовые отчёты — всё выложено. И всё, судя по анализу, хранилось с минимумом защиты.

Да, Toyota не обанкротилась. Но в киберсреде — теперь это кейс. Учебник. Пример того, как нельзя.

Facebook. Тихая утечка громких масштабов — С 2019 по 2021 год автоматизированные скраперы выкачивали профили — 533 миллиона пользователей. Причина? Уязвимость в поиске по номеру телефона. Боты по номеру получали имя, гео, почту. Всё легально. Потому что API не блокировал массовый доступ.

Facebook признал утечку. Данные всплыли на форумах. Защита была добавлена. Но было поздно. Кто хотел — уже скачал.

MySpace, 2013 год360 миллионов аккаунтов, взлом и продажа за копейки. Всё из-за SHA-1 без соли. То есть хэши, которые ломаются за минуты. Это как хранить пароли под ковриком, но коврик ещё и подписан: “пароли под ковриком”.

С тех пор про соль в паролях знают даже студенты. Но только не те, кто писал систему безопасности MySpace.

Криптография — это не галочка в чек-листе. Это фундамент. И если он трескается — рушится всё: данные, доверие, карьера.

Никогда не думайте, что «это всего лишь старый SSL» или «библиотека вроде рабочая». Обновляйте. Аудируйте. Шифруйте. Храните ключи в защищённом виде. И проверяйте — не только свой код, но и весь цепной зоопарк зависимостей.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS

Читать полностью…

Hacker's TOYS

Иногда хочется узнать про номер чуть больше, чем просто “неизвестный абонент”. Особенно когда он названивает в 3 ночи. Или кидает “Привет, как дела?”. Для таких случаев есть PhoneNumber-OSINT — бесплатный инструмент, который позволяет пробить базовую инфу по номеру телефона — прямо из терминала.

Разработан энтузиастом под ником Spider Anongreyhat (Anonspidey) и живёт на GitHub. Работает без лишней магии: поддерживает Linux и Termux на Android, устанавливается за пару минут через git и pip, и запускается без плясок с конфигами.

Что умеет:
◾️определить страну, оператора, регион, тип номера и прочую базовую телеметрию;
◾️использовать открытые источники (без API-ключей, регистрации и лишнего шума);
◾️быстро и без лишних зависимостей запускаться даже на телефоне.

Но важно: это инструмент для обучения и OSINT-исследований, а не для доносов или массового доксинга. Автор прямо указывает: всё, что вы делаете с этим кодом — на вашей совести.

Если нужно быстро глянуть, кто вам написал — не копаясь в spam-базах и форумах — это хороший помощник. Минимализм, терминал и никакой рекламы. Как мы любим.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS

Читать полностью…

Hacker's TOYS

Seekr — это мощная open-source платформа для OSINT-исследований, которая объединяет ключевые функции анализа телефонов, email-адресов и цифровых следов в одном интерфейсе. Работает без API-ключей и регистрации, поддерживает кроссплатформенность и плагинную архитектуру.

Встроенная база данных позволяет сохранять цели и формировать карточки с найденными профилями. Инструмент ещё в разработке, но уже предлагает всё необходимое для глубокого анализа открытых данных: от поиска по GitHub до рекомендаций по инструментам. Отличный вариант для аналитиков, журналистов и киберэнтузиастов. Только по правилам — без доксинга и нарушений закона.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS

Читать полностью…

Hacker's TOYS

Toutatis — это не баг и не бот, а инструмент, который вытаскивает максимум из Instagram-профиля: от ID и биографии до публичного e-mail, телефона и даже тех, что наполовину скрыты.

Работает по username или user ID, показывает статус верификации, число подписчиков, наличие внешних ссылок, приватность аккаунта и ссылку на аватар. Всё, что можно получить без взлома — но с правильным sessionid в кармане.

Для кого? OSINT-аналитики, исследователи, тестировщики, мониторинг брендов — всё, где нужна точная картинка по открытому профилю.
Для чего? Чтобы понимать, что реально лежит “на поверхности” — и как это может быть использовано.

👉 app.cyberyozh.comэто надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS

Читать полностью…

Hacker's TOYS

🤒 Social Analyzer — это мощный OSINT-инструмент для анализа социальных профилей и цифрового следа! Он способен собирать данные с десятков платформ, включая Facebook, Instagram, Twitter, TikTok, Telegram и другие.

Ключевые особенности: поддержка более 100 сайтов, встроенный парсинг, расширенный анализ метаданных и удобный веб-интерфейс. Работает как из терминала, так и через браузер.

Идеально подходит для специалистов по кибербезопасности, расследователей и просто любопытных — помогает быстро находить присутствие пользователя в сети и анализировать его активность.

👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS

Читать полностью…

Hacker's TOYS

Masscan — это мощный инструмент для сканирования IP-адресов, который способен обследовать весь интернет за считанные минуты! Его ключевые особенности включают молниеносную скорость до 10 миллионов пакетов в секунду, асинхронную архитектуру и гибкие настройки портов и протоколов.

Он идеально подходит для быстрого обнаружения открытых портов в больших сетях, но для детального анализа лучше комбинировать его с другими инструментами.

👉 Резидентские ротационные прокси по $1.2/ГБ на App CyberYozh

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS

Читать полностью…

Hacker's TOYS

Вы, возможно, уже слышали о GeoSpy — это действительно мощный инструмент, но получить к нему доступ довольно сложно, и процесс требует серьезной модерации. Однако сейчас есть отличная альтернатива — Picarta.ai. Этот сервис полностью бесплатен и даже не требует входа в систему, чтобы увидеть результаты.

Конечно, он не такой точный, как GeoSpy, и может испытывать трудности с обработкой действительно сложных изображений, но для базового или промежуточного уровня OSINT он показывает себя очень достойно.

👉 Резидентские ротационные прокси по $1.2/ГБ на App CyberYozh

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS

Читать полностью…

Hacker's TOYS

Phunter — Базовый инструмент Python, предназначенный для образовательных целей, чтобы помочь вам найти информацию о телефонном номере. Я настоятельно рекомендую проверить код этого приложения, чтобы узнать, как все это делается.

👉 app.cyberyozh.comКупить приватные мобильные прокси

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS

Читать полностью…

Hacker's TOYS

BreachCheck — очень полезный инструмент Osint, для которого требуется ключ API BreachDirectory, предназначенный для поиска электронных писем и выяснения, были ли они когда-либо взломаны, а данные продавались на различных форумах, в даркнете и т. д.

👉 app.cyberyozh.com — это надежные инструменты для вашей анонимности. Proxy, чекеры и сервисы поиска.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS

Читать полностью…
Subscribe to a channel