TechPulse | Крипта,DePIN, Web3 & AI
206 subscribers
474 photos
148 videos
420 links
Актуальные новости и аналитика о криптовалютах, Web3, DePIN, искусственном интеллекте и передовых технологиях.
Download Telegram
Сезон альткоинов 2026 – возможен?

Исследование от Bybit

===================================================
💬 Opinion #Opinion
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔32
Вера в себя превращает вас в БОГА — нейробиологи доказали, что человеческий мозг не различает реальные мысли от действительности.

Вы можете буквально ПРЕДСТАВИТЬ богатство и власть и заставить подсознание двигаться к желаемым целям.

Причем мозг будет на каждом этапе сам подкидывать правильные решения, чтобы взобраться на вершину.

Вы знаете, кому скинуть.
🔥2🤔2👍1🥴1
Иисус подарил 5,5% годовых ставочникам на Polymarket — гении, которые поставили на то, что второго пришествия Христа в 2025 году не будет, залутали сотни тысяч долларов.

Но откуда они знали...

===================================================
😂 HA_HA #HA_HA
Please open Telegram to view this post
VIEW IN TELEGRAM
😁43🤔2
Гайд о том, как ВЕРНУТЬСЯ на работу после новогодних, составили специалисты — он поможет доползти до офиса хотя бы к обеду.

Сохраняем себе и стараемся выжить.

===================================================
😂 HA_HA #HA_HA
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣52
⚡️РКН устраивает рейды по городским провайдерам — сразу у 3️⃣3️⃣ операторов нашли «нарушения правил установки ТСПУ».

Это оборудование блокирует трафик к забаненным сервисам и включает только «белый список». После исправления ситуации шатдаунов может быть много больше.

Ну не с начала года же…

===================================================
🆕 News #News
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬3
В популярной платформе автоматизации n8n обнаружена критическая уязвимость

CVE-2026-21858 получила говорящее название Ni8mare и максимальную оценку опасности 10.0 по шкале CVSS.

Уязвимость позволяет неаутентифицированному злоумышленнику получить полный контроль над сервером без каких-либо учётных данных.

Суть проблемы заключается в путанице типов контента (Content-Type confusion) при обработке вебхуков: если отправить запрос с заголовком application/json вместо multipart/form-data, платформа использует обычный парсер вместо защищённого загрузчика файлов, что позволяет атакующему подменить внутренний объект req.body.files и читать произвольные файлы с сервера.💀

Эксплуатация бага позволяет злоумышленнику получать доступ к БД, извлекать учетные данные администратора и ключи шифрования, подделывать сессионные cookie для обхода аутентификации и в конечном итоге добиться выполнения произвольных команд.🔥

n8n насчитывает более 100 миллионов загрузок на Docker Hub, а в сети обнаружено более 26 000 публично доступных уязвимых инстансов.

Большинство из них расположено в США (7079), Германии (4280) и Франции (2655).

☝🏻Особую опасность представляет то, что n8n обычно хранит API-ключи, OAuth-токены, учётные данные баз данных и секреты CI/CD — компрометация одного сервера может открыть доступ ко всей инфраструктуре организации.

===================================================
🤔 The_past #The_past
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4😱4
Phishing.

У bleepingcomputer есть статья, в которой описана интересная фишинговая кампания. В схеме используется символ Unicode «ん» (японский символ хираганы ん (Unicode U+3093). При беглом взгляде на некоторые шрифты символ очень похож на последовательность латинских букв «/n» или «/~». Это визуальное сходство позволяет мошенникам создавать URL-адреса, которые выглядят как реальные, но перенаправляют пользователей на вредоносный сайт.

По ссылке ниже можно найти пример фишингового письма: адрес в письме выглядит как «admin[.]booking[.]com...», но гиперссылка ведёт на «account.booking.comdetailrestric-access.www-account-booking[.]com/en/». На самом деле зарегистрированный домен — «www-account-booking[.]com».

Если рассматривать именно эту кампанию, то после перехода по ссылке на ПК загружается MSI-файл. Если установить данный файл, то система будет заражена различным вредоносным ПО (троянами, майнерами и т.д.).

https://www.bleepingcomputer.com/bookingcom-phishing

Схема классическая (с подменой символов), но это хороший повод напомнить, что сомнительные ссылки всегда нужно проверять и анализировать. Даже ИБ специалисты совершают ошибки и переходят на фишинговые ресурсы, не говоря уже людях, которые совершенно не знают основ информационной безопасности. Так что используйте специальные сервисы для проверки ссылок, будьте внимательны и не дайте себя обмануть.

===================================================
🤔 The_past #The_past
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔51
Бывший мэр Нью-Йорка Эрик Адамс, покинувший свой пост 1 января, представил «NYC Token».

Спустя несколько часов аналитики Bubblemaps указали на активность по выводу ликвидности в протоколе. Сперва был вывод 2,5 млн USDC на пике, а после коррекции курса на 60% вернули 1,5 млн USDC.

К сожалению, это напоминает запуск LIBRA , где ликвидность также подвергалась значительным манипуляциям, — отметили эксперты.


Сам Адамс позиционирует мем-токен как инструмент для финансирования инициатив по борьбе с «антиамериканизмом», антисемитизмом и другими проблемами, за счет доходов от продажи токенов. В дальнейшем их планируется направлять в неназванную некоммерческую организацию.

===================================================
😂 HA_HA #HA_HA
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤬3😁2🤔2🤡1
По данным CoinGecko, только в 2025 году прекратили существование более 11,6 млн криптовалют.
1🤔4😱4🤣3
В Землю может врезаться АСТЕРОИД — его открыли сегодня.

В Институте прикладной астрономии РАН рассказали, что по планете может ударить CE2XZW2. Правда, его размер — всего 20 метров. Он гарантированно взорвётся в атмосфере, и до земли долетят лишь обломки.

Всё-таки придётся идти на работу 😂
😁4😱3🤣3
Специалисты по кибербезопасности нашли несколько вредоносных расширений в магазине Chrome Web Store. Эти расширения крадут переписку с ИИ‑чат‑ботами и собирают данные о сайтах, которые посещает пользователь. Всю информацию вредоносные приложения отправляют на серверы злоумышленников. Этими расширениями воспользовались 900 тысяч человек.

Первое расширение называется ChatGPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI. Его установили 600 тысяч пользователей. Второе называется AI Sidebar with Deepseek, ChatGPT, Claude, and more. У него 300 тысяч установок. Оба расширения маскируются под реальное дополнение Chat with all AI models от компании Aitopia. Одно из вредоносных расширений даже имело статус рекомендованного.

Сами расширения передают переписку и адреса всех открытых вкладок на удалённый сервер. Это происходит каждые 30 минут. При установке расширения просят разрешение собирать анонимные данные для улучшения работы. Но на деле расширения копируют всё содержимое чатов с ИИ‑чат‑ботами. Для этого оно ищет нужные элементы на странице. Затем извлекает сообщения и сохраняет их. После этого данные уходят на серверы злоумышленников.

А еще злоумышленники используют платформу Lovable для создания сайтов. На этих ресурсах хакеры публикуют политики о защите данных и другие элементы. Это делается для маскировки. Так что будьте внимательны... .

===================================================
🤖 AI_News #AI_News
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤔4🤬32
Сегодня - Всемирный день шаурмы !
В этот четверг весь рацион должен состоять только из пищи богов.

Начинаем праздновать....

==================================================
😂 HA_HA #HA_HA
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤣3🔥2😁21
Media is too big
VIEW IN TELEGRAM
📲 В Х появилось видео уязвимости 1-click в Telegram, которая позволяет раскрыть IP через специально замаскированный username.

Злоумышленник отправляет сообщение с текстом, который визуально выглядит как обычное упоминание username (синяя подсветка, как у настоящего профиля). Под этим текстом скрыта гиперссылка на специальный адрес вида t.iss.one/proxy?server=...&port=...&secret=... (MTProxy-ссылка).

🚠При нажатии на username устройство жертвы вместо открытия профиля автоматически инициируется соединение с контролируемым хакером прокси-сервером. Вектор атаки приводит к компрометации реального IP-адреса цели.

Критики смеются над тем, что "хакер" на видео взломал себя сам внутри LAN. Для них это выглядит как дилетантство, но они не учитывают, что это лишь демонстрация PoC в безопасной среде, а в реальности злоумышленник использует внешний IP.

Примечательно, что некоторые комментаторы пишут: архитектурная особенность Telegram известна специалистам минимум с 2023 года и не является новой уязвимостью, а скорее «фичей», которую разработчики не спешат исправлять.

♋️Не кликайте на 👺usernames в сообщениях от неизвестных пользователей. Для защиты от подобных атак с целью раскрытия IP могут использоваться "технологии туннелирования с шифрованием".

===================================================
💬 Opinion #Opinion
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍3🤔3😱22
This media is not supported in your browser
VIEW IN TELEGRAM
Пользуемся Telegram на МАКСИМУМ — в сети составили топ-список СЕКРЕТНЫХ фич любимого мессенджера.

Вот что внутри есть:

• Можно слушать любые песни прямо по названию.
• Делать мемы с любыми картинками и подписями.
• И даже искать видео прямо с Youtube.
1🔥44👍2
Улучшаем качество видео в несколько раз прямо в браузере легковесный и очень шустрый сервис, который улучшит видео и фото за секунду.

• Грузить можно абсолютно любые видео.
• Работает просто и очень быстро — один клик, и результат уже у вас.
• База — ИИ-алгоритмы, которые убирают все недочеты, «шакал» и прочие огрехи в роликах.
• БЕЗ вотерок и БЕЗ артефактов.
• Да, прямо в браузере.

Пробуем

===================================================
🤖 AI_News #AI_News
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍3🔥3
Никогда такого не было и вот опять: дыра в Claude Cowork — ваш ИИ-помощник может слить все файлы хакерам.

Не прошло и недели с релиза Claude Cowork (агента для автоматизации рутины), а исследователи уже нашли в нем критическую уязвимость.

Хакеры прячут в обычных .docx невидимый текст, который приказывает Claude выполнить команду curl. Виртуальная машина ИИ блокирует внешние сайты, но доверяет API самой Anthropic — в итоге агент послушно берет ваши личные файлы и заливает их в аккаунт злоумышленника.

Самое паршивое: весь процесс происходит в фоновом режиме, подтверждение от пользователя не требуется.

Разработчики знают о эксплойте, но пока просто советуют «быть бдительными» и не давать агенту доступ к чувствительным папкам.

===================================================
🤖 AI_News #AI_News
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔43
This media is not supported in your browser
VIEW IN TELEGRAM
Это приложение позволяет передавать и принимать данные с помощью звука, преобразовывая текст в аудиочастоты и обратно.

Ключевые функции включают визуализацию частот в реальном времени, отправку сообщений путем преобразования текста в звук и прием сообщений с их декодированием обратно в текст.

Для обозначения начала и конца передачи используются характерные сигналы, что обеспечивает точность передачи данных.

Lang: TypeScript
https://github.com/solst-ice/chirp
👍2🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
19-летняя немка Эмели стала вирусной сенсацией в TikTok после того, как поделилась моментом, когда она встает из инвалидного кресла и начинает ходить благодаря костюму с искусственным интеллектом, разработанному для того, чтобы помочь людям с частичными повреждениями спинного мозга снова начать двигаться.
🔥3
Финский хакер, называющий себя неприкасаемым богом хакерства, попался на .....

Неизвестный хакер, но известный как Ransom man в октябре 2020 года получил доступ к серверам частной финской психотерапевтической сети Vastaamo, и украл личные данные и записи терапевтических сессий, примерно 33 000 пациентов. Эти записи включали не только базовую персональную информацию (имена, адреса, соцстраховки), но и самые интимные и эмоциональные переживания людей — то, о чём они говорили на терапии.

Сначала хакер потребовал выкуп от самой компании, а когда получил отказ, стал шантажировать отдельных пациентов. Людям приходили письма с угрозами опубликовать их данные, если они не заплатят Bitcoin-выкуп от €200 до €500. И те платили, так как данные были интимными о которых стыдно признаться даже родственникам. Например, одна бабка на приёме призналась, что её в детстве качал собственный отец. Ransom_man написал ей, cказал, что если она не заплатит, то об этом узнают все. Бабка не разобралась как оплатить выкуп за удаление её информации и об этом узнали все.

Ransom_man выискивал интересные кейсы и давил на людей инфой из них. Если человек отказывался платить, вся его личная информация с историей терапии размещалась на сервере в даркнете.

Всё шло хорошо до той поры, пока “ransom_man” однажды, случайно, не выложил на сервер свой собственный домашний каталог - то есть данные со своего компьютера. Один из детективов успел глянуть структуру и названия файлов в этом «домашнем каталоге», который назывался «therapissed» и сразу сказал: я знаю этого еблана. Это Юлиос Кивимяки – сын собаки, я вёл его дело в прошлом, когда в возрасте 17 лет, он состоя в группировке Lizard Squad сфабриковал угрозу взрыва, из-за которой был отменен рейс с Джоном Смедли, президентом Sony Online Entertainment. Затем 25 декабря 2014 года он вместе со своими отморозоками положил Xbox и PlayStation на несколько дней, но в итоге остался на свободе.

Копы сделали малую выплату 0,1 BTC хакеру, чтобы проследить цепочку транзакций биткоинов. Эта цепочка в конечном итоге привела к банковскому счету, связанному с Александером Кивимяки (в прошлом Юлиос). Затем они захватили его сервер и посмотрели, с каких IP-адресов Кивимяки к нему подключался. Один из ip-шников привёл их к квартире Кивимяки в Лондоне, где он жил в период совершения преступлений.

В октябре 2022 года финские правоохранительные органы выдали международный ордер на арест Кивимяки, поскольку он скрывался за границей. 3 февраля 2023 года французская полиция задержала его в пригороде Парижа. После ареста Кивимяки экстрадировали в Финляндию, где он предстал перед судом. В апреле 2024 года его признали виновным в многочисленных преступлениях — взлом, массовое распространение личных данных и вымогательство — и дали 6 лет и 3 месяца тюрьмы.

Вскоре, после получения условного приговора, Кивимяки обновил свою биографию в Твиттере, добавив надпись «неприкасаемый бог хакерства».
1😁3🤣3
Ripgrep это инструмент для построчного поиска, который выполняет рекурсивный поиск в текущем каталоге по шаблону регулярного выражения.

По умолчанию ripgrep соблюдает правила gitignore и автоматически пропускает скрытые файлы/каталоги и двоичные файлы. (Чтобы отключить всю автоматическую фильтрацию по умолчанию, используйте rg -uuu.) ripgrep поддерживает Windows, macOS и Linux, а для каждой версии доступны бинарные загрузки.

Ripgrep похож на другие популярные инструменты поиска, такие как The Silver Searcher, ack и grep.
1👍4🔥31
🖥 Репозиторий: Ace-voip инструмент для перебора корпоративной директории VoIP

Ace-voip (ACE, Automated Corporate Enumerator — автоматизированный корпоративный перечислитель) — инструмент для перебора корпоративной директории VoIP.

— Программа имитирует поведение IP-телефона, чтобы загрузить имя и расширенные записи, которые данный телефон может отобразить на своём экране.

Некоторые особенности Ace-voip:
Работает с использованием DHCP, TFTP и HTTP для загрузки корпоративных директорий VoIP;
Выгружает загруженные директории в текстовый файл, который можно использовать в качестве ввода для других инструментов оценки VoIP;
Является отдельной утилитой, но её функции интегрированы в UCSniff.


Официальный сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍5🔥33