github
SimoneAvogadro / android-reverse-engineering-skill

Claude Code skill to support Android app's reverse engineeringAndroid Reverse Engineering & API Extraction — Claude Code skill A Claude Code skill that decompiles Android APK/XAPK/JAR/AAR files and extracts the HTTP APIs used by the app — Retrofit endpoints, OkHttp calls, hardcoded URLs, authentication patterns — so you can document and reproduce them without the original source code. What it does Decompiles APK, XAPK, JAR, and AAR files using jadx and Fernflower/Vineflower (single engine …

  • пятница, 17 апреля 2026 г. в 00:00:06
github
EvoMap / evolver

The GEP-Powered Self-Evolution Engine for AI Agents. Genome Evolution Protocol. | evomap.ai🧬 Evolver evomap.ai | Documentation | Chinese / 中文文档 | GitHub | Releases "Evolution is not optional. Adapt or die." Three lines What it is: A GEP-powered self-evolution engine for AI agents. Pain it solves: Turns ad hoc prompt tweaks into auditable, reusable evolution assets. Use in 30 seconds: Clone, install, run node index.js -- get a GEP-guided evolution prompt. EvoMap -- The Evoluti…

  • пятница, 17 апреля 2026 г. в 00:00:05
github
z-lab / dflash

DFlash: Block Diffusion for Flash Speculative DecodingDFlash: Block Diffusion for Flash Speculative Decoding Paper | Blog | Models DFlash is a lightweight block diffusion model designed for speculative decoding. It enables efficient and high-quality parallel drafting. DFlash_demo.mp4 Supported Models Model DFlash Draft Kimi-K2.5 (Preview) z-lab/Kimi-K2.5-DFlash Qwen3.5-4B z-lab/Qwen3.5-4B-DFlash Qwen3.5-9B z-lab/Qwen3.5-9B-DFlash Qwen3.5-27B z-…

  • пятница, 17 апреля 2026 г. в 00:00:03
github
steipete / wacli

WhatsApp CLI🗃️ wacli — WhatsApp CLI: sync, search, send. WhatsApp CLI built on top of whatsmeow, focused on: Best-effort local sync of message history + continuous capture Fast offline search Sending messages Contact + group management This is a third-party tool that uses the WhatsApp Web protocol via whatsmeow and is not affiliated with WhatsApp. Status Core implementation is in place. See docs/spec.md for the full design notes. Recent updates (0.2.0) Messages: search/list includes display …

  • пятница, 17 апреля 2026 г. в 00:00:01
xaker
СМИ: в Кремле готовы ослабить интернет-ограничения

Как сообщили Bloomberg и Forbes, российские власти могут смягчить подход к интернет-ограничениям и, в частности, ослабить давление на Telegram. Причина — опасения, что блокировки влияют на рейтинг Владимира Путина. При этом пресс-секретарь президента РФ Дмитрий Песков заявил журналистам, что ограничения — «не путь в прошлое», а большинство россиян «понимает целесообразность и необходимость этих мер».

  • четверг, 16 апреля 2026 г. в 00:00:27
xaker
Указатель в никуда. Разбираем недавний баг use after free в Chrome

Для подписчиковТы просто открываешь сайт, а вредоносный код уже выполняется в браузере. Дальше он пытается выбраться из песочницы и захватить комп. К таким последствиям может привести уязвимость use after free в движке CSS Chrome (CVE-2026-2441). Пока ты читаешь статью, тысячи пользователей продолжают сидеть на уязвимой версии браузера.

  • четверг, 16 апреля 2026 г. в 00:00:25
xaker
В Apache ActiveMQ исправлена RCE-уязвимость 13-летней давности

Исследователи из компании Horizon3 обнаружили в Apache ActiveMQ Classic уязвимость удаленного выполнения кода, которая оставалась незамеченной 13 лет. Баг нашли с помощью ИИ-ассистента Claude, который проанализировал взаимодействие независимо разработанных компонентов и указал на возможный путь эксплуатации.

  • четверг, 16 апреля 2026 г. в 00:00:24
xaker
Фальшивое приложение Ledger Live из App Store похитило у пользователей 9,5 млн долларов

Исследователи обнаружили, что в начале апреля в Apple App Store появилось поддельное приложение Ledger Live для macOS. Фальшивка была доступна в магазине несколько дней, и с ее помощью злоумышленники украли около 9,5 млн долларов в криптовалюте у 50 пользователей.

  • четверг, 16 апреля 2026 г. в 00:00:22
xaker
У Booking.com украли данные пользователей

Компания Booking.com сообщила, что неизвестные злоумышленники получили доступ к информации о бронированиях для некоторых пользователей. В качестве защитной меры сервис принудительно сбросил PIN-коды для текущих и прошлых бронирований, а пострадавших клиентов уже уведомили по электронной почте.

  • четверг, 16 апреля 2026 г. в 00:00:21