Хакер {Hacker}
13.6K subscribers
1.36K photos
122 videos
55 files
2.29K links
Канал о кибербезопасности
- Защита
- Кодинг
- Новости
- Интервью
- Безопасность в сети

По всем вопросам @evgenycarter

РКН clck.ru/3KoG7p
Download Telegram
​GHunt - это модулируемый инструмент OSINT для извлечения информации из любой учетной записи Google.

В настоящее время он может извлекать:
• Имя и Дату последней редакции профиля
• Google Id
• Активированные сервисы Google(YouTube, Фото, Карты, Новости и т.д.)
• Публичные фото, Модели и прошивки телефонов
• Установленное ПО
И ещё 30+ других(!)

#GitHub | #Python #Investigation

👉 @Githublib
👍9
​NExfil – инструмент OSINT, написанный на Python для поиска профилей по имени пользователя

Предоставленные имена пользователей проверяются на более чем 350 веб-сайтах в течение нескольких секунд. Результаты автоматически сохраняются в txt-файле

#GitHub #Python #Osint #Privacy #Amazing

👉 @Githublib
🔥6👍2
🎧 Bluetooth Headphone Jacking: Как «угонять» наушники на чипах Airoha

Свежий Full Disclosure по уязвимостям Airoha RACE. Если вы думали, что Bluetooth-наушники - это просто про музыку, то вот вам новый вектор: исследователи разобрали, как через команды протокола RACE получить полный контроль над железом.

🛠 Что в арсенале:

Remote DoS: Дистанционный сброс к заводским настройкам или «зависание».
Spying: Принудительная активация микрофона.
Audio Injection: Трансляция своего звука в чужие уши.

🐧 В чем соль?

Чипы Airoha стоят в куче TWS-девайсов (от реплик AirPods до бюджетных брендов). Главная беда - в RACE практически нет нормальной аутентификации. Если девайс виден в эфире и поддерживает этот протокол - он открыт для манипуляций.

🐍 Как проверить свои уши?

На скорую руку можно набросать сканер на Python, который ищет устройства с характерным Service UUID (0000ff00-d102-11e1-9b23-00025b00a5a5), используемым для RACE:


import asyncio
from bleak import BleakScanner

async def scan_airoha():
print("Searching for Airoha RACE devices...")
devices = await BleakScanner.discover()

for d in devices:
# Ищем специфический сервис RACE
if "0000ff00-d102-11e1-9b23-00025b00a5a5" in d.metadata.get('uuids', []):
print(f"[!] Найдено уязвимое устройство: {d.name} [{d.address}]")

asyncio.run(scan_airoha())



Подробности, векторы атаки и полный разбор протокола тут: https://insinuator.net/2025/12/bluetooth-headphone-jacking-full-disclosure-of-airoha-race-vulnerabilities/

#infosec #bluetooth #hacking #airoha #vulnerability #python

📲 Мы в MAX

👉@thehaking
👍41🤣1