🔮 Тренды в кибербезе: что будут ломать в 2026
Привет, хакеры! 💻 Каждый год появляются новые технологии, а с ними — новые дыры. Я проанализировал рынок, и вот мои предсказания: что будет гореть в 2026 и где самые жирные баунти.
Дисклеймер: Это не хрустальный шар, а анализ текущих трендов + мой опыт. Но будь уверен — кто первым освоит эти направления, тот сорвёт джекпот. 💰
https://vk.com/@hacker_timcore-trendy-v-kiberbeze-chto-budut-lomat-v-2026
#дневникхакера #bugbounty #тренды2026 #кибербезопасность #AIsecurity #web3 #cloudsecurity #IoT #ethicalhacking #futureofhacking #bugbountytips #prediction #cybersecuritytrends
Привет, хакеры! 💻 Каждый год появляются новые технологии, а с ними — новые дыры. Я проанализировал рынок, и вот мои предсказания: что будет гореть в 2026 и где самые жирные баунти.
Дисклеймер: Это не хрустальный шар, а анализ текущих трендов + мой опыт. Но будь уверен — кто первым освоит эти направления, тот сорвёт джекпот. 💰
https://vk.com/@hacker_timcore-trendy-v-kiberbeze-chto-budut-lomat-v-2026
#дневникхакера #bugbounty #тренды2026 #кибербезопасность #AIsecurity #web3 #cloudsecurity #IoT #ethicalhacking #futureofhacking #bugbountytips #prediction #cybersecuritytrends
VK
🔮 Тренды в кибербезе: что будут ломать в 2026
Привет, хакеры! 💻 Каждый год появляются новые технологии, а с ними — новые дыры. Я проанализировал рынок, и вот мои предсказания: что буд..
#blog
#anonymity
Анонимна ли социальная сеть ВКонтакте? (Спойлер: нет, братан)
Здравствуйте, дорогие друзья.
ВКонтакте — это не соцсеть, а цифровой СИЗО с лайками. Вот что палит тебя еще до первого поста:
• Регистрация по номеру телефона — привязка к SIM, а значит к паспорту. Даже если купил «левую» карту, операторы логируют SMS-верификацию с геолокацией вышек.
• IP-логи — каждый вход записывается в базу. ВК знает, с какого провайдера, города и даже WiFi-точки ты заходил.
• Браузерный фингерпринт — Canvas, WebGL, шрифты, разрешение экрана. Даже через "сервис на три буквы" тебя вычислят по уникальному отпечатку браузера.
• Cookies и трекеры — пиксели VK ID торчат на половине рунета. Ходишь по сайтам? ВК строит профиль интересов.
Подробнее: https://timcore.ru/2025/11/23/anonimna-li-socialnaja-set-vkontakte-spojler-net-bratan/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#anonymity
Анонимна ли социальная сеть ВКонтакте? (Спойлер: нет, братан)
Здравствуйте, дорогие друзья.
ВКонтакте — это не соцсеть, а цифровой СИЗО с лайками. Вот что палит тебя еще до первого поста:
• Регистрация по номеру телефона — привязка к SIM, а значит к паспорту. Даже если купил «левую» карту, операторы логируют SMS-верификацию с геолокацией вышек.
• IP-логи — каждый вход записывается в базу. ВК знает, с какого провайдера, города и даже WiFi-точки ты заходил.
• Браузерный фингерпринт — Canvas, WebGL, шрифты, разрешение экрана. Даже через "сервис на три буквы" тебя вычислят по уникальному отпечатку браузера.
• Cookies и трекеры — пиксели VK ID торчат на половине рунета. Ходишь по сайтам? ВК строит профиль интересов.
Подробнее: https://timcore.ru/2025/11/23/anonimna-li-socialnaja-set-vkontakte-spojler-net-bratan/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Этичный хакинг с Михаилом Тарасовым (Timcore)
Анонимна ли социальная сеть ВКонтакте? (Спойлер: нет, братан) - Этичный хакинг с Михаилом Тарасовым (Timcore)
ВКонтакте — это не соцсеть, а цифровой СИЗО с лайками. Вот что палит тебя еще до первого поста:• Регистрация по номеру телефона — привязка к SIM, а значит к паспорту. Даже если купил «левую» карту, операторы логируют SMS-верификацию с геолокацией вышек.•…
Здравствуйте, дорогие друзья.
🔥 Внимание, хакеры и штурмовики флагов! 🔥
У меня для вас жёсткий подгон — сразу 3 книги по CTF всего за 1200 рублей. Но есть нюанс: акция действует всего 3 дня (24–26 ноября включительно). Дальше — поезд уйдёт, и ценник вернётся к обычному.
Что в комплекте?
📘 1. Основы CTF: Практическое руководство из окопов (1000 руб. вне акции)
https://vk.com/market/product/elektronnaya-kniga-osnovy-ctf-prakticheskoe-rukovodstvo-iz-okopov-44038255-12085168
Если ты новичок в CTF или пробовал, но застревал на простых тасках — эта книга станет твоим боевым наставником. Никакой теории ради теории, только практика и грязные хаки: веб, эксплуатация, реверс, крипта, форензика. Всё, что тебе нужно, чтобы ворваться в тему.
📘 2. CTF. TryHackMe — 50 райтапов (1500 руб. вне акции)
https://vk.com/market/product/elektronnaya-kniga-ctf-tryhackme-50-raytapov-44038255-9822389
505 страниц боли, побед и реальных боевых сценариев. Эта книга — не сопливая инструкция для студентов, а концентрат опыта топ-1 по России на TryHackMe (2021 год). 50 комнат → 50 решений → 50 шансов прокачаться и вдохнуть в свой скилл реальную мощь.
📘 3. Capture the Flag (CTF). VulnHub — 8 райтапов (бесплатно, но только в комплекте)
https://vk.com/market/product/elektronnaya-kniga-capture-the-flag-ctf-vulnhub-8-raytapov-44038255-9267197
Для тех, кто хочет почувствовать вкус настоящих боевых лабов. VulnHub — это песочница, где ты учишься ломать и защищаться как профи. Здесь ты получишь 8 разборов реальных машин.
Почему стоит брать сейчас?
• 🕐 Только 3 дня: с 24–26 ноября включительно. Потом книги возвращаются к полной цене (2500 руб.).
• 💸 Экономия 1300 рублей.
• ⚡ Это не «водичка для студентов», а рабочие мануалы, которые реально качают навыки.
🚀 Забирай свой комплект и прокачайся в CTF: от первых шагов до хардкорных тасков уровня топовых сорев.
👉 Цена по акции: 1200 руб. за ВСЕ 3 книги
📆 Срок акции: 24–26 ноября включительно.
Для приобретения книг, пишите по контакту в телеграм: @timcore1
🔥 Внимание, хакеры и штурмовики флагов! 🔥
У меня для вас жёсткий подгон — сразу 3 книги по CTF всего за 1200 рублей. Но есть нюанс: акция действует всего 3 дня (24–26 ноября включительно). Дальше — поезд уйдёт, и ценник вернётся к обычному.
Что в комплекте?
📘 1. Основы CTF: Практическое руководство из окопов (1000 руб. вне акции)
https://vk.com/market/product/elektronnaya-kniga-osnovy-ctf-prakticheskoe-rukovodstvo-iz-okopov-44038255-12085168
Если ты новичок в CTF или пробовал, но застревал на простых тасках — эта книга станет твоим боевым наставником. Никакой теории ради теории, только практика и грязные хаки: веб, эксплуатация, реверс, крипта, форензика. Всё, что тебе нужно, чтобы ворваться в тему.
📘 2. CTF. TryHackMe — 50 райтапов (1500 руб. вне акции)
https://vk.com/market/product/elektronnaya-kniga-ctf-tryhackme-50-raytapov-44038255-9822389
505 страниц боли, побед и реальных боевых сценариев. Эта книга — не сопливая инструкция для студентов, а концентрат опыта топ-1 по России на TryHackMe (2021 год). 50 комнат → 50 решений → 50 шансов прокачаться и вдохнуть в свой скилл реальную мощь.
📘 3. Capture the Flag (CTF). VulnHub — 8 райтапов (бесплатно, но только в комплекте)
https://vk.com/market/product/elektronnaya-kniga-capture-the-flag-ctf-vulnhub-8-raytapov-44038255-9267197
Для тех, кто хочет почувствовать вкус настоящих боевых лабов. VulnHub — это песочница, где ты учишься ломать и защищаться как профи. Здесь ты получишь 8 разборов реальных машин.
Почему стоит брать сейчас?
• 🕐 Только 3 дня: с 24–26 ноября включительно. Потом книги возвращаются к полной цене (2500 руб.).
• 💸 Экономия 1300 рублей.
• ⚡ Это не «водичка для студентов», а рабочие мануалы, которые реально качают навыки.
🚀 Забирай свой комплект и прокачайся в CTF: от первых шагов до хардкорных тасков уровня топовых сорев.
👉 Цена по акции: 1200 руб. за ВСЕ 3 книги
📆 Срок акции: 24–26 ноября включительно.
Для приобретения книг, пишите по контакту в телеграм: @timcore1
🔒💻 Дневник Хакера: охота на уязвимости в финтехе
Сегодня весь день тестировал программу Bug Bounty одного крупного российского банка 🏦 (не буду палить название, NDA же! 😎)
Что было сделано за сегодня:
🔍 Разведка:
• Собрал и проанализировал инфраструктуру - десятки поддоменов, сервисов, API endpoints
• Нашёл публичную техническую документацию их внутреннего API (кстати, интересно оформлена!)
• Изучил архитектуру платёжной системы - номинальные счета, виртуальные балансы, сделки... банкинг сложнее чем кажется! 🧠
🛡️ Тестирование безопасности:
• Проверил аутентификацию - используют PKI с цифровыми подписями, солидно!
• Прогнал automated scanners с соблюдением rate-limit (10 req/sec как положено)
• Нашёл несколько интересных зацепок, но пока рано говорить 🤐
💡 Что понял:
Банковская безопасность - это другой уровень. Core системы защищены как надо (PKI, IP whitelist, signing), но веб-приложения всё ещё имеют attack surface. Завтра буду копать глубже в сторону e-commerce части.
📚 Использованные инструменты:
Burp Suite Pro, Nuclei, subfinder, httpx, curl, и конечно же brain.exe 🧠💪
Кайфую от процесса! Это как квест - ищешь слабое место, тестируешь гипотезы, учишь архитектуру. И при этом помогаешь компаниям стать безопаснее 🛡️
P.S. Да, я работаю легально в рамках официальной Bug Bounty программы с signed NDA. Ethical hacking only! 😇
#bugbounty #cybersecurity #ethicalhacking #infosec #pentest #хакинг #кибербезопасность #bugbountyhunter #банки #fintech
Сегодня весь день тестировал программу Bug Bounty одного крупного российского банка 🏦 (не буду палить название, NDA же! 😎)
Что было сделано за сегодня:
🔍 Разведка:
• Собрал и проанализировал инфраструктуру - десятки поддоменов, сервисов, API endpoints
• Нашёл публичную техническую документацию их внутреннего API (кстати, интересно оформлена!)
• Изучил архитектуру платёжной системы - номинальные счета, виртуальные балансы, сделки... банкинг сложнее чем кажется! 🧠
🛡️ Тестирование безопасности:
• Проверил аутентификацию - используют PKI с цифровыми подписями, солидно!
• Прогнал automated scanners с соблюдением rate-limit (10 req/sec как положено)
• Нашёл несколько интересных зацепок, но пока рано говорить 🤐
💡 Что понял:
Банковская безопасность - это другой уровень. Core системы защищены как надо (PKI, IP whitelist, signing), но веб-приложения всё ещё имеют attack surface. Завтра буду копать глубже в сторону e-commerce части.
📚 Использованные инструменты:
Burp Suite Pro, Nuclei, subfinder, httpx, curl, и конечно же brain.exe 🧠💪
Кайфую от процесса! Это как квест - ищешь слабое место, тестируешь гипотезы, учишь архитектуру. И при этом помогаешь компаниям стать безопаснее 🛡️
P.S. Да, я работаю легально в рамках официальной Bug Bounty программы с signed NDA. Ethical hacking only! 😇
#bugbounty #cybersecurity #ethicalhacking #infosec #pentest #хакинг #кибербезопасность #bugbountyhunter #банки #fintech
#blog
#vulnerability
Чем отличается найденная уязвимость в тестовой среде от бага в реальном проекте? 🔍💣
Слушай, братишка, если ты думаешь, что SQL-инъекция в staging — это то же самое, что дыра в продакшене, то у меня для тебя плохие новости. Давай разберём эту тему как настоящие RedTeam’еры, без воды и с жёсткими примерами.
https://vk.com/@hacker_timcore-chem-otlichaetsya-naidennaya-uyazvimost-v-testovoi-srede-ot
#vulnerability
Чем отличается найденная уязвимость в тестовой среде от бага в реальном проекте? 🔍💣
Слушай, братишка, если ты думаешь, что SQL-инъекция в staging — это то же самое, что дыра в продакшене, то у меня для тебя плохие новости. Давай разберём эту тему как настоящие RedTeam’еры, без воды и с жёсткими примерами.
https://vk.com/@hacker_timcore-chem-otlichaetsya-naidennaya-uyazvimost-v-testovoi-srede-ot
VK
Чем отличается найденная уязвимость в тестовой среде от бага в реальном проекте? 🔍💣
Слушай, братишка, если ты думаешь, что SQL-инъекция в staging — это то же самое, что дыра в продакшене, то у меня для тебя плохие новости..
#forensics
Искусство таймлайна: собираем цифровой день подозреваемого по секундам
Люди любят врать. Свидетели путают время, подозреваемые придумывают алиби про поход к бабушке, а камеры наблюдения вечно смотрят не в ту сторону. Но есть один свидетель, который (почти) никогда не врет: файловая система.
Таймлайн — это святой грааль форензики. Это способ взять кучу разрозненного мусора — логи, метаданные, кэши — и выстроить их в одну жесткую линию, которая пригвоздит вашего «клиента» к месту преступления точнее, чем отпечатки пальцев. Сегодня я расскажу, как мы собираем этот цифровой пазл, и почему ваш компьютер знает о вас больше, чем вы сами.
Подробнее: https://timforensics.ru/iskusstvo-tajmlajna-sobiraem-czifrovoj-den-podozrevaemogo-po-sekundam/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Искусство таймлайна: собираем цифровой день подозреваемого по секундам
Люди любят врать. Свидетели путают время, подозреваемые придумывают алиби про поход к бабушке, а камеры наблюдения вечно смотрят не в ту сторону. Но есть один свидетель, который (почти) никогда не врет: файловая система.
Таймлайн — это святой грааль форензики. Это способ взять кучу разрозненного мусора — логи, метаданные, кэши — и выстроить их в одну жесткую линию, которая пригвоздит вашего «клиента» к месту преступления точнее, чем отпечатки пальцев. Сегодня я расскажу, как мы собираем этот цифровой пазл, и почему ваш компьютер знает о вас больше, чем вы сами.
Подробнее: https://timforensics.ru/iskusstvo-tajmlajna-sobiraem-czifrovoj-den-podozrevaemogo-po-sekundam/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Форензика
Искусство таймлайна: собираем цифровой день подозреваемого по секундам | Форензика
Люди любят врать. Свидетели путают время, подозреваемые придумывают алиби про поход к бабушке, а камеры наблюдения вечно смотрят не в ту сторону. Но есть
#forensics
Слежка через DNS: как доменный сервер выдаёт все твои секреты
Вы можете обмазаться VPN-ами, заклеить веб-камеру синей изолентой и использовать HTTPS везде, где только можно. Но если вы оставили настройки DNS по умолчанию — поздравляю, вы ходите по улице голым, прикрываясь прозрачным полиэтиленом.
DNS (Domain Name System) — это телефонная книга интернета. Вы вводите google.com , а DNS-сервер говорит вашему компьютеру: «Иди по адресу 142.250.x.x». И вот в чем ирония: пока содержание вашего разговора (HTTPS) зашифровано, то, кому вы звоните, видно всем, кто стоит на раздаче.
Давайте разберем, как этот древний протокол превращает вашу цифровую жизнь в открытую книгу для провайдера, хакеров и таких специалистов, как я.
Подробнее: https://timforensics.ru/slezhka-cherez-dns-kak-domennyj-server-vydayot-vse-tvoi-sekrety/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Слежка через DNS: как доменный сервер выдаёт все твои секреты
Вы можете обмазаться VPN-ами, заклеить веб-камеру синей изолентой и использовать HTTPS везде, где только можно. Но если вы оставили настройки DNS по умолчанию — поздравляю, вы ходите по улице голым, прикрываясь прозрачным полиэтиленом.
DNS (Domain Name System) — это телефонная книга интернета. Вы вводите google.com , а DNS-сервер говорит вашему компьютеру: «Иди по адресу 142.250.x.x». И вот в чем ирония: пока содержание вашего разговора (HTTPS) зашифровано, то, кому вы звоните, видно всем, кто стоит на раздаче.
Давайте разберем, как этот древний протокол превращает вашу цифровую жизнь в открытую книгу для провайдера, хакеров и таких специалистов, как я.
Подробнее: https://timforensics.ru/slezhka-cherez-dns-kak-domennyj-server-vydayot-vse-tvoi-sekrety/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Форензика
Слежка через DNS: как доменный сервер выдаёт все твои секреты | Форензика
Вы можете обмазаться VPN-ами, заклеить веб-камеру синей изолентой и использовать HTTPS везде, где только можно. Но если вы оставили настройки DNS по
Forwarded from Нейро Мастер
#blog@timneuro
#grok@timneuro
Вышел Grok 4.1 от Илона Маска
Компания xAI Илона Маска официально представила Grok 4.1 — новую версию своего AI-чатбота, которая демонстрирует значительные улучшения в эмоциональном интеллекте, творческих способностях и точности ответов. Модель стала доступна 17 ноября 2025 года для всех пользователей через grok.com, платформу X (Twitter) и мобильные приложения.
Подробнее: https://timneuro.ru/vyshel-grok-4-1-ot-ilona-maska/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵️♂️ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей, подписчиков в представленных сайтах и пабликах вк.
#grok@timneuro
Вышел Grok 4.1 от Илона Маска
Компания xAI Илона Маска официально представила Grok 4.1 — новую версию своего AI-чатбота, которая демонстрирует значительные улучшения в эмоциональном интеллекте, творческих способностях и точности ответов. Модель стала доступна 17 ноября 2025 года для всех пользователей через grok.com, платформу X (Twitter) и мобильные приложения.
Подробнее: https://timneuro.ru/vyshel-grok-4-1-ot-ilona-maska/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵️♂️ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей, подписчиков в представленных сайтах и пабликах вк.
Нейро Мастер
Вышел Grok 4.1 от Илона Маска — Нейро Мастер
Главная / Блог / Вышел Grok 4.1 от Илона Маска Вышел Grok 4.1 от Илона Маска 26.11.2025 Компания xAI Илона Маска официально представила Grok 4.1 — н
🚨 ЭЙ, НАРОД! Ухожу в chill-режим до 12 января 2026 🚨
С сегодняшнего дня по 12 января 2026 я валю в отпуск. Буду перезагружать мозги после года в режиме «взломал-запатчил-написал-снова взломал» 🔄💣
Что это значит для вас:
❌ Контент по этичному хакингу — в паузе
❌ Баг-баунти разборы — на hold
❌ Программирование — чуть позже
❌ Форензика — тоже отдыхает
НО! 👀 Возможно (без гарантий, но шансы есть) выкачу вам книгу про кибердетектива 📚🔍 — она в процессе написания, и если муза не сольется, то увидите что-то сочное.
Почему отпуск?
Потому что даже 0day’и нуждаются в обновлении. После года в траншеях Red Team’а, багов и книг про AI-хакинг — пора немного пожить в мире, где единственная уязвимость — это отсутствие WiFi на пляже 🏖️😎
Вернусь:
12 января с новыми силами, свежими кейсами, жирными багами 🔥
До встречи в 2026-м, красавчики! Stay safe, stay 1337 💯
И помните: пока я отдыхаю, ваши пароли всё ещё должны быть сильными 🔐
#отпуск #cybersecurity #bugbounty #этичныйхакинг #forensics #кибердетектив #до2026 #redteam #хакербаунти
С сегодняшнего дня по 12 января 2026 я валю в отпуск. Буду перезагружать мозги после года в режиме «взломал-запатчил-написал-снова взломал» 🔄💣
Что это значит для вас:
❌ Контент по этичному хакингу — в паузе
❌ Баг-баунти разборы — на hold
❌ Программирование — чуть позже
❌ Форензика — тоже отдыхает
НО! 👀 Возможно (без гарантий, но шансы есть) выкачу вам книгу про кибердетектива 📚🔍 — она в процессе написания, и если муза не сольется, то увидите что-то сочное.
Почему отпуск?
Потому что даже 0day’и нуждаются в обновлении. После года в траншеях Red Team’а, багов и книг про AI-хакинг — пора немного пожить в мире, где единственная уязвимость — это отсутствие WiFi на пляже 🏖️😎
Вернусь:
12 января с новыми силами, свежими кейсами, жирными багами 🔥
До встречи в 2026-м, красавчики! Stay safe, stay 1337 💯
И помните: пока я отдыхаю, ваши пароли всё ещё должны быть сильными 🔐
#отпуск #cybersecurity #bugbounty #этичныйхакинг #forensics #кибердетектив #до2026 #redteam #хакербаунти
Этичный хакинг, Bug Bounty и инструменты - теперь в MAX ⚡
Салют, на связи Timсore.
Я всегда топлю за то, чтобы знания были структурированы, а общение - удобным. Поэтому запускаю свой канал на платформе MAX.
Это будет хаб для тех, кто хочет глубже погрузиться в тему информационной безопасности. Никакой воды, только практический опыт и реальные кейсы.
Что будет внутри:
🛡Bug Bounty: Разборы уязвимостей, отчеты с платформ (Standoff365 и др.) и советы для начинающих и профи.
🛠 Инструментарий: Мои наработки по автоматизации, скрипты (Python, Bash), обзоры полезного софта и настройки окружения (Kali/Parrot).
🧠 Mindset: Обучение, философия хакера, AI в безопасности и немного про дисциплину и спорт, который помогает не выгореть.
Подписывайтесь, чтобы быть на связи и прокачивать свои скиллы вместе со мной.
🔗 Вступай в канал: https://max.ru/hacker_timcore
Салют, на связи Timсore.
Я всегда топлю за то, чтобы знания были структурированы, а общение - удобным. Поэтому запускаю свой канал на платформе MAX.
Это будет хаб для тех, кто хочет глубже погрузиться в тему информационной безопасности. Никакой воды, только практический опыт и реальные кейсы.
Что будет внутри:
🛡Bug Bounty: Разборы уязвимостей, отчеты с платформ (Standoff365 и др.) и советы для начинающих и профи.
🛠 Инструментарий: Мои наработки по автоматизации, скрипты (Python, Bash), обзоры полезного софта и настройки окружения (Kali/Parrot).
🧠 Mindset: Обучение, философия хакера, AI в безопасности и немного про дисциплину и спорт, который помогает не выгореть.
Подписывайтесь, чтобы быть на связи и прокачивать свои скиллы вместе со мной.
🔗 Вступай в канал: https://max.ru/hacker_timcore
🎯 Дневник Хакера | Вторая Принятая + Честный Разговор
Прошёл месяц с момента первого отчёта. Сегодня - вторая принятая уязвимость на Standoff365! 🔥
Но есть нюанс... 😅
Что нашёл:
Публичное раскрытие полной схемы API в госпрограмме (NDA 🤫)
995 endpoints с бизнес-логикой
Internal команды в открытом доступе
Полная карта для дальнейших атак
Моя оценка: High severity
Что поставили: Medium 💔
Выплата: 30-50k ₽ (ожидал 50-200k)
😔 Первые мысли
Обидно? Да. Разочарование? Тоже.
Но потом понял несколько вещей:
1. Каждая программа — свои критерии
Вендор смотрит на прямой impact на данные, а не на масштаб
2. Exploitation chain важнее
Мало показать архитектуру - надо демонстрировать IDOR/SQLi на её основе
3. Это нормально в bug bounty
Даже топы сталкиваются с понижением severity
📊 Результаты месяца
🥇 1 место в рейтинге программы
💰 1150 баллов (1000 за декабрь)
📈 279 место на Standoff365
✅ 2 accepted из 16 отчётов
💵 30-50k ₽ к выплате
ROI: 3,750-6,250 ₽/час (за ~8 часов работы)
Меньше ожидал, но для первого месяца - отлично! 💪
🎓 Главные уроки
✅ Фокусируйся на прямом impact (IDOR, Auth bypass, SQLi с demo)
✅ Изучай критерии конкретной программы
✅ Exploitation chain > simple finding
✅ Опыт дороже денег
💪 Что дальше?
Пауза → изучение других программ → охота за Critical (200-500k ₽)! 💣
Для начинающих: Не бойтесь rejected'ов и понижений severity. Bug bounty - марафон, не спринт! 🏃♂️
Да, severity понизили. Да, обидно.
Но я всё равно счастлив! 🎉
#bugbounty #standoff365 #дневникхакера #честныйопыт #mediumseverity #APIsecurity
Прошёл месяц с момента первого отчёта. Сегодня - вторая принятая уязвимость на Standoff365! 🔥
Но есть нюанс... 😅
Что нашёл:
Публичное раскрытие полной схемы API в госпрограмме (NDA 🤫)
995 endpoints с бизнес-логикой
Internal команды в открытом доступе
Полная карта для дальнейших атак
Моя оценка: High severity
Что поставили: Medium 💔
Выплата: 30-50k ₽ (ожидал 50-200k)
😔 Первые мысли
Обидно? Да. Разочарование? Тоже.
Но потом понял несколько вещей:
1. Каждая программа — свои критерии
Вендор смотрит на прямой impact на данные, а не на масштаб
2. Exploitation chain важнее
Мало показать архитектуру - надо демонстрировать IDOR/SQLi на её основе
3. Это нормально в bug bounty
Даже топы сталкиваются с понижением severity
📊 Результаты месяца
🥇 1 место в рейтинге программы
💰 1150 баллов (1000 за декабрь)
📈 279 место на Standoff365
✅ 2 accepted из 16 отчётов
💵 30-50k ₽ к выплате
ROI: 3,750-6,250 ₽/час (за ~8 часов работы)
Меньше ожидал, но для первого месяца - отлично! 💪
🎓 Главные уроки
✅ Фокусируйся на прямом impact (IDOR, Auth bypass, SQLi с demo)
✅ Изучай критерии конкретной программы
✅ Exploitation chain > simple finding
✅ Опыт дороже денег
💪 Что дальше?
Пауза → изучение других программ → охота за Critical (200-500k ₽)! 💣
Для начинающих: Не бойтесь rejected'ов и понижений severity. Bug bounty - марафон, не спринт! 🏃♂️
Да, severity понизили. Да, обидно.
Но я всё равно счастлив! 🎉
#bugbounty #standoff365 #дневникхакера #честныйопыт #mediumseverity #APIsecurity
Я в свои 36 лет уже многое сделал для России, в частности в сфере IT, как специалист и как блогер, который пропагандирует борьбу с коллективным западом в информационной войне. По себе знаю, что просто так не могу сидеть и ничего не делать, и существует такая потребность не из-за какой-то денежной выгоды. Плюс ко всему я делаю государственные ресурсы безопаснее как Баг-Хантер, находя уязвимости в системах.
Для меня это в первую очередь вопрос внутреннего долга и честности перед самим собой: если у меня есть знания и опыт, которые могут усилить нашу страну, я обязан их использовать по максимуму. Я не воспринимаю это как «работу» в классическом смысле - это больше образ жизни и личный фронт, на котором я сражаюсь своими инструментами: кодом, аналитикой, контентом, обучением других.
Я понимаю, что информационная война идет постоянно: на уровне новостей, соцсетей, технологий, сервисов, инфраструктуры. И если мы, те, кто реально разбирается в IT и безопасности, не будем включаться, то за нас всё решат те, кто работает против наших интересов. Поэтому я сознательно выбираю сторону, и эта сторона - Россия, её цифровой суверенитет, её безопасность и право на собственный путь.
Деньги, хайп, популярность - это побочные эффекты, а не цель. Куда важнее видеть результат: когда уязвимость закрыта, сервис стал защищённее, люди стали чуть больше понимать, как устроена кибербезопасность, а кто-то, посмотрев мои материалы, сам пошёл в эту сферу и теперь тоже усиливает наш киберщит. В этом есть ощущение смысла и продолжения: то, что я начал, могут подхватить другие.
И, возможно, когда-нибудь я оглянусь назад и скажу: да, я прожил не зря - не просто существовал в системе, а реально усиливал её изнутри, защищая свою страну там, где враг рассчитывал на безнаказанность и нашу пассивность. А пока у меня есть силы, знания и желание - я продолжу делать то, что умею лучше всего: взламывать уязвимости во имя безопасности и говорить правду во имя информационной независимости.
Для меня это в первую очередь вопрос внутреннего долга и честности перед самим собой: если у меня есть знания и опыт, которые могут усилить нашу страну, я обязан их использовать по максимуму. Я не воспринимаю это как «работу» в классическом смысле - это больше образ жизни и личный фронт, на котором я сражаюсь своими инструментами: кодом, аналитикой, контентом, обучением других.
Я понимаю, что информационная война идет постоянно: на уровне новостей, соцсетей, технологий, сервисов, инфраструктуры. И если мы, те, кто реально разбирается в IT и безопасности, не будем включаться, то за нас всё решат те, кто работает против наших интересов. Поэтому я сознательно выбираю сторону, и эта сторона - Россия, её цифровой суверенитет, её безопасность и право на собственный путь.
Деньги, хайп, популярность - это побочные эффекты, а не цель. Куда важнее видеть результат: когда уязвимость закрыта, сервис стал защищённее, люди стали чуть больше понимать, как устроена кибербезопасность, а кто-то, посмотрев мои материалы, сам пошёл в эту сферу и теперь тоже усиливает наш киберщит. В этом есть ощущение смысла и продолжения: то, что я начал, могут подхватить другие.
И, возможно, когда-нибудь я оглянусь назад и скажу: да, я прожил не зря - не просто существовал в системе, а реально усиливал её изнутри, защищая свою страну там, где враг рассчитывал на безнаказанность и нашу пассивность. А пока у меня есть силы, знания и желание - я продолжу делать то, что умею лучше всего: взламывать уязвимости во имя безопасности и говорить правду во имя информационной независимости.
Forwarded from Мир сегодня с "Юрий Подоляка" (Юрий Подоляка)
Будущая Победа куётся не только на полях сражений. Не менее важна борьба в информационном пространстве. Она ведётся за умы и сердца людей.
С первых дней СВО коллективный Запад попытался уничтожить российские информационные ресурсы, доносившие до иностранцев нашу точку зрения. Блокировки RT, Sputnik, цензура в YouTube и на FB. На стороне Запада - технологическое превосходство, контроль над цифровыми платформами. Чтобы выстоять и победить, нам пришлось перейти к партизанским методам борьбы в сети Интернет.
С целью прорыва информационной блокады весной 2022 г. был создан проект Infodefense - сеть каналов на иностранных языках, с помощью которых мы доносим информацию о происходящем до людей в других странах. В проекте работают волонтёры из России и многих зарубежных стран. Наше главное оружие - правда. Сотни тысяч людей во всём мире получают достоверную информацию на 30 языках.
Каждый из вас, не выходя из дома, потратив немного свободного времени, может принять посильное участие в информационной борьбе. Знание иностранных языков желательно, но не обязательно. Важнее желание и готовность потратить около часа в день за компьютером или мобильным телефоном. Мы научим, подскажем, объясним.
Каждый может стать частью "мягкой силы России", внести свой вклад в будущую Победу. Кто если не мы?
Если вы хотите принять участие в проекте, пишите сюда
@InfoDefenseBot
резервный канал связи
http://t.me/InfoDefenseMailBot
Здесь описание проекта и список каналов на иностранных языках
https://t.me/InfoDefAll
С первых дней СВО коллективный Запад попытался уничтожить российские информационные ресурсы, доносившие до иностранцев нашу точку зрения. Блокировки RT, Sputnik, цензура в YouTube и на FB. На стороне Запада - технологическое превосходство, контроль над цифровыми платформами. Чтобы выстоять и победить, нам пришлось перейти к партизанским методам борьбы в сети Интернет.
С целью прорыва информационной блокады весной 2022 г. был создан проект Infodefense - сеть каналов на иностранных языках, с помощью которых мы доносим информацию о происходящем до людей в других странах. В проекте работают волонтёры из России и многих зарубежных стран. Наше главное оружие - правда. Сотни тысяч людей во всём мире получают достоверную информацию на 30 языках.
Каждый из вас, не выходя из дома, потратив немного свободного времени, может принять посильное участие в информационной борьбе. Знание иностранных языков желательно, но не обязательно. Важнее желание и готовность потратить около часа в день за компьютером или мобильным телефоном. Мы научим, подскажем, объясним.
Каждый может стать частью "мягкой силы России", внести свой вклад в будущую Победу. Кто если не мы?
Если вы хотите принять участие в проекте, пишите сюда
@InfoDefenseBot
резервный канал связи
http://t.me/InfoDefenseMailBot
Здесь описание проекта и список каналов на иностранных языках
https://t.me/InfoDefAll
🎉 Дневник Хакера | Выплата в программе казино!
16 декабря 2025
Сегодня получил очередные деньги в Bug Bounty! 💸
💰 Цифры
Выплата: $150 USDT
В рублях: ≈11 909 ₽
Время: 53 дня от находки до денег
Программа: Онлайн-казино (NDA)
📅 Как это было
24 октября → Отправил репорт
24 окт - 6 ноя → Тишина (13 дней)
6 ноября → Follow-up: "Где ответ?"
7 ноября → "Принято к рассмотрению"
20 ноября → "Подтверждено, $150"
2 декабря → Follow-up: "Где деньги?"
16 декабря → USDT на кошельке! 🔥
🔍 Что нашёл
Email Verification Bypass
Система не требует подтверждения email для полного доступа:
Регистрация → сразу demo-баланс + партнёрский статус
Email не подтверждён, но всё работает
Impact: email bombing, фейковые аккаунты, обход KYC
Моя оценка: Medium
Их оценка: Low (downgrade)
Аргумент: "Это для конверсии, но спасибо за риски" 😅
💡 Главные выводы
#1 Follow-up решает
Без 3 напоминаний я бы до сих пор ждал. Вежливо, но настойчиво.
#2 Downgrade - это нормально
Компании всегда пытаются занизить severity. $150 в пределах их Low ($100-300) - принял.
#3 Persistence важнее таланта
53 дня ожидания, но я не сдался. И это решило всё.
📊 Статистика
⏱ Времени: ~10 часов
💰 Заработано: $150 (≈11 909 ₽)
💵 Почасовка: ~$15/час (≈1200 ₽/час)
📧 Follow-up: 3 письма
🎉 Радость: бесценна!
🚀 Что дальше?
Продолжу эту программу (они платят!)
Ищу Critical баги ($1500-5000)
Цель на 2026: $10,000+ в Bug Bounty 🎯
💬 Советы новичкам
DO ✅
Делай follow-up если молчат
Тестируй несколько программ параллельно
Пиши качественные репорты
DON'T ❌
Не жди месяцами молча
Не спорь из-за мелких сумм
Не сдавайся после игнора
🔥 Эмоции
Да, это "всего" $150. Но для меня это:
✅ Доказательство что я МОГУ
✅ Опыт полного цикла
Следующий баг будет на $1500+! 😎💪
Статус: Verified Bug Hunter 🏆
Настроение: Мотивирован! 🔥
#BugBounty #InfoSec #USDT #ДневникХакера #Победа
P.S. Для тех кто думал что я сдамся после игнора — СЮРПРИЗ! 💸
16 декабря 2025
Сегодня получил очередные деньги в Bug Bounty! 💸
💰 Цифры
Выплата: $150 USDT
В рублях: ≈11 909 ₽
Время: 53 дня от находки до денег
Программа: Онлайн-казино (NDA)
📅 Как это было
24 октября → Отправил репорт
24 окт - 6 ноя → Тишина (13 дней)
6 ноября → Follow-up: "Где ответ?"
7 ноября → "Принято к рассмотрению"
20 ноября → "Подтверждено, $150"
2 декабря → Follow-up: "Где деньги?"
16 декабря → USDT на кошельке! 🔥
🔍 Что нашёл
Email Verification Bypass
Система не требует подтверждения email для полного доступа:
Регистрация → сразу demo-баланс + партнёрский статус
Email не подтверждён, но всё работает
Impact: email bombing, фейковые аккаунты, обход KYC
Моя оценка: Medium
Их оценка: Low (downgrade)
Аргумент: "Это для конверсии, но спасибо за риски" 😅
💡 Главные выводы
#1 Follow-up решает
Без 3 напоминаний я бы до сих пор ждал. Вежливо, но настойчиво.
#2 Downgrade - это нормально
Компании всегда пытаются занизить severity. $150 в пределах их Low ($100-300) - принял.
#3 Persistence важнее таланта
53 дня ожидания, но я не сдался. И это решило всё.
📊 Статистика
⏱ Времени: ~10 часов
💰 Заработано: $150 (≈11 909 ₽)
💵 Почасовка: ~$15/час (≈1200 ₽/час)
📧 Follow-up: 3 письма
🎉 Радость: бесценна!
🚀 Что дальше?
Продолжу эту программу (они платят!)
Ищу Critical баги ($1500-5000)
Цель на 2026: $10,000+ в Bug Bounty 🎯
💬 Советы новичкам
DO ✅
Делай follow-up если молчат
Тестируй несколько программ параллельно
Пиши качественные репорты
DON'T ❌
Не жди месяцами молча
Не спорь из-за мелких сумм
Не сдавайся после игнора
🔥 Эмоции
Да, это "всего" $150. Но для меня это:
✅ Доказательство что я МОГУ
✅ Опыт полного цикла
Следующий баг будет на $1500+! 😎💪
Статус: Verified Bug Hunter 🏆
Настроение: Мотивирован! 🔥
#BugBounty #InfoSec #USDT #ДневникХакера #Победа
P.S. Для тех кто думал что я сдамся после игнора — СЮРПРИЗ! 💸
🕵️♂️ Хватит смотреть фильмы про хакеров. Стань тем, кто видит невидимое.
Интернет помнит всё. Даже то, что вы удалили 5 лет назад. Даже то, что вы пытались скрыть за «левым» никнеймом.
Многие думают, что киберрасследования - это магия, доступная только спецслужбам или парням в худи из голливудских блокбастеров. На самом деле, это набор четких алгоритмов, инструментов и правильного мышления (OpSec).
Я открываю предзаказ на мою новую книгу-практикум:
📘 «Цифровой след: путеводитель начинающего кибердетектива»
Это не скучный учебник с теорией. Это мануал для работы в полях. Мы пройдем путь от настройки безопасной среды до составления отчета, который не стыдно показать в суде (или заказчику).
Что внутри? Только мясо:
🖥 Лаборатория параноика: Почему нельзя «шерстить» интернет с основного компа, зачем нужны Виртуальные машины и как настроить Kali/CSI Linux так, чтобы самому не стать мишенью.
🔍 Google Dorks & OSINT: Учимся гуглить как боженька. Найдем скрытые PDF, старые версии сайтов через Wayback Machine и информацию, которую люди сами сливают в сеть, даже не подозревая об этом.
👤 Деанон по-умному: Как один никнейм может спалить всю жизнь человека (Sherlock, Maigret). Разберем, что реально можно достать из Telegram, а что — сказки для бедных (и почему ботам-пробивщикам нельзя верить слепо).
📸 Фотографии говорят: Метаданные (EXIF) как предатели. Вы узнаете, почему фото с iPhone - это GPS-трекер, и как по углу падения тени и вывеске магазина на заднем плане найти точное место съемки.
💾 Файлы не горят: Основы форензики. Восстанавливаем «удаленные» улики, копаемся в «Корзине» и создаем образы дисков.
⚖️ Закон и порядок: Главное отличие детектива от хакера - один из них спит спокойно. Разберем тонкую грань между расследованием и ст. 272 УК РФ.
Кому это нужно?
Тем, кто хочет войти в OSINT, начинающим безопасникам, журналистам и всем, кто заботится о своей цифровой приватности (чтобы защититься, нужно знать, как нападают).
💰 Условия предзаказа:
Сейчас цена: 1000 рублей.
После релиза цена вырастет до 1500 рублей.
Содержание: https://vk.com/hacker_timcore?w=wall-44038255_11107
Для оформления предзаказа, пишите по контакту: @timcore1
Интернет помнит всё. Даже то, что вы удалили 5 лет назад. Даже то, что вы пытались скрыть за «левым» никнеймом.
Многие думают, что киберрасследования - это магия, доступная только спецслужбам или парням в худи из голливудских блокбастеров. На самом деле, это набор четких алгоритмов, инструментов и правильного мышления (OpSec).
Я открываю предзаказ на мою новую книгу-практикум:
📘 «Цифровой след: путеводитель начинающего кибердетектива»
Это не скучный учебник с теорией. Это мануал для работы в полях. Мы пройдем путь от настройки безопасной среды до составления отчета, который не стыдно показать в суде (или заказчику).
Что внутри? Только мясо:
🖥 Лаборатория параноика: Почему нельзя «шерстить» интернет с основного компа, зачем нужны Виртуальные машины и как настроить Kali/CSI Linux так, чтобы самому не стать мишенью.
🔍 Google Dorks & OSINT: Учимся гуглить как боженька. Найдем скрытые PDF, старые версии сайтов через Wayback Machine и информацию, которую люди сами сливают в сеть, даже не подозревая об этом.
👤 Деанон по-умному: Как один никнейм может спалить всю жизнь человека (Sherlock, Maigret). Разберем, что реально можно достать из Telegram, а что — сказки для бедных (и почему ботам-пробивщикам нельзя верить слепо).
📸 Фотографии говорят: Метаданные (EXIF) как предатели. Вы узнаете, почему фото с iPhone - это GPS-трекер, и как по углу падения тени и вывеске магазина на заднем плане найти точное место съемки.
💾 Файлы не горят: Основы форензики. Восстанавливаем «удаленные» улики, копаемся в «Корзине» и создаем образы дисков.
⚖️ Закон и порядок: Главное отличие детектива от хакера - один из них спит спокойно. Разберем тонкую грань между расследованием и ст. 272 УК РФ.
Кому это нужно?
Тем, кто хочет войти в OSINT, начинающим безопасникам, журналистам и всем, кто заботится о своей цифровой приватности (чтобы защититься, нужно знать, как нападают).
💰 Условия предзаказа:
Сейчас цена: 1000 рублей.
После релиза цена вырастет до 1500 рублей.
Содержание: https://vk.com/hacker_timcore?w=wall-44038255_11107
Для оформления предзаказа, пишите по контакту: @timcore1
📊 Итоги 4 месяцев Bug Bounty: Статистика без прикрас
18 декабря 2025
Пора подвести итоги моего активного баг-хантинга с августа по декабрь. Цифры, выводы и немного боли 😅
Найдено уязвимостей: 23
🎯 Standoff365 - 14 находок
2 оплаченных репорта (низкая + высокая критичность) 💰
11 информационных
1 дубликат
🎯 Bugbounty.ru - 3 находки
1 принятый репорт на гос. сайте (неоплачиваемая программа, но получил ачивку и респект) 🏆
2 на проверке
🎯 Казино - 3 находки
1 оплаченный репорт ($150 за 53 дня ожидания) 💸
2 на проверке
🎯 Яндекс - 3 находки
Быстро завернули все репорты и нахамили в придачу 🤷♂
Что я понял за эти 4 месяца:
✅ Терпение решает всё. Мой первый paid bounty шёл 30 дней - от находки до денег. Я уже думал забить, но follow-up письмо сработало.
✅ Не все программы одинаково полезны. Яндекс может отказать и нахамить - это не про твой скилл, это про их процессы. Standoff365 наоборот - адекватная команда и стабильные выплаты.
✅ 11 информационных находок - это не провал. Это опыт, портфолио и понимание, как работают разные системы защиты.
✅ 5 репортов на проверке = потенциал роста. Конверсия в оплату пока 13%, но если примут хотя бы половину pending'ов - будет уже 35%. Это уровень.
Планы на следующие 4 месяца:
🔥 Фокус на Critical уязвимости (RCE, SQL Injection, серьёзный IDOR)
🔥 Меньше информационных находок, больше качества
🔥 Новые программы с адекватными выплатами
🔥 Цель: $1500+ за квартал
Первый баунти получен, азарт не пропал. Игра продолжается 💪
#BugBounty #BugHunter #InfoSec #CyberSecurity #ЭтичныйХакинг #ДневникХакера #Standoff365 #ИтогиГода
18 декабря 2025
Пора подвести итоги моего активного баг-хантинга с августа по декабрь. Цифры, выводы и немного боли 😅
Найдено уязвимостей: 23
🎯 Standoff365 - 14 находок
2 оплаченных репорта (низкая + высокая критичность) 💰
11 информационных
1 дубликат
🎯 Bugbounty.ru - 3 находки
1 принятый репорт на гос. сайте (неоплачиваемая программа, но получил ачивку и респект) 🏆
2 на проверке
🎯 Казино - 3 находки
1 оплаченный репорт ($150 за 53 дня ожидания) 💸
2 на проверке
🎯 Яндекс - 3 находки
Быстро завернули все репорты и нахамили в придачу 🤷♂
Что я понял за эти 4 месяца:
✅ Терпение решает всё. Мой первый paid bounty шёл 30 дней - от находки до денег. Я уже думал забить, но follow-up письмо сработало.
✅ Не все программы одинаково полезны. Яндекс может отказать и нахамить - это не про твой скилл, это про их процессы. Standoff365 наоборот - адекватная команда и стабильные выплаты.
✅ 11 информационных находок - это не провал. Это опыт, портфолио и понимание, как работают разные системы защиты.
✅ 5 репортов на проверке = потенциал роста. Конверсия в оплату пока 13%, но если примут хотя бы половину pending'ов - будет уже 35%. Это уровень.
Планы на следующие 4 месяца:
🔥 Фокус на Critical уязвимости (RCE, SQL Injection, серьёзный IDOR)
🔥 Меньше информационных находок, больше качества
🔥 Новые программы с адекватными выплатами
🔥 Цель: $1500+ за квартал
Первый баунти получен, азарт не пропал. Игра продолжается 💪
#BugBounty #BugHunter #InfoSec #CyberSecurity #ЭтичныйХакинг #ДневникХакера #Standoff365 #ИтогиГода