Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.64K subscribers
955 photos
54 videos
85 files
3.43K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
🔮 Тренды в кибербезе: что будут ломать в 2026

Привет, хакеры! 💻 Каждый год появляются новые технологии, а с ними — новые дыры. Я проанализировал рынок, и вот мои предсказания: что будет гореть в 2026 и где самые жирные баунти.

Дисклеймер: Это не хрустальный шар, а анализ текущих трендов + мой опыт. Но будь уверен — кто первым освоит эти направления, тот сорвёт джекпот. 💰

https://vk.com/@hacker_timcore-trendy-v-kiberbeze-chto-budut-lomat-v-2026

#дневникхакера #bugbounty #тренды2026 #кибербезопасность #AIsecurity #web3 #cloudsecurity #IoT #ethicalhacking #futureofhacking #bugbountytips #prediction #cybersecuritytrends
#blog
#anonymity

Анонимна ли социальная сеть ВКонтакте? (Спойлер: нет, братан)

Здравствуйте, дорогие друзья.

ВКонтакте — это не соцсеть, а цифровой СИЗО с лайками. Вот что палит тебя еще до первого поста:
• Регистрация по номеру телефона — привязка к SIM, а значит к паспорту. Даже если купил «левую» карту, операторы логируют SMS-верификацию с геолокацией вышек.
• IP-логи — каждый вход записывается в базу. ВК знает, с какого провайдера, города и даже WiFi-точки ты заходил.
• Браузерный фингерпринт — Canvas, WebGL, шрифты, разрешение экрана. Даже через "сервис на три буквы" тебя вычислят по уникальному отпечатку браузера.
• Cookies и трекеры — пиксели VK ID торчат на половине рунета. Ходишь по сайтам? ВК строит профиль интересов.

Подробнее: https://timcore.ru/2025/11/23/anonimna-li-socialnaja-set-vkontakte-spojler-net-bratan/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Здравствуйте, дорогие друзья.

🔥 Внимание, хакеры и штурмовики флагов! 🔥

У меня для вас жёсткий подгон — сразу 3 книги по CTF всего за 1200 рублей. Но есть нюанс: акция действует всего 3 дня (24–26 ноября включительно). Дальше — поезд уйдёт, и ценник вернётся к обычному.

Что в комплекте?

📘 1. Основы CTF: Практическое руководство из окопов (1000 руб. вне акции)

https://vk.com/market/product/elektronnaya-kniga-osnovy-ctf-prakticheskoe-rukovodstvo-iz-okopov-44038255-12085168

Если ты новичок в CTF или пробовал, но застревал на простых тасках — эта книга станет твоим боевым наставником. Никакой теории ради теории, только практика и грязные хаки: веб, эксплуатация, реверс, крипта, форензика. Всё, что тебе нужно, чтобы ворваться в тему.

📘 2. CTF. TryHackMe — 50 райтапов (1500 руб. вне акции)

https://vk.com/market/product/elektronnaya-kniga-ctf-tryhackme-50-raytapov-44038255-9822389

505 страниц боли, побед и реальных боевых сценариев. Эта книга — не сопливая инструкция для студентов, а концентрат опыта топ-1 по России на TryHackMe (2021 год). 50 комнат → 50 решений → 50 шансов прокачаться и вдохнуть в свой скилл реальную мощь.

📘 3. Capture the Flag (CTF). VulnHub — 8 райтапов (бесплатно, но только в комплекте)

https://vk.com/market/product/elektronnaya-kniga-capture-the-flag-ctf-vulnhub-8-raytapov-44038255-9267197

Для тех, кто хочет почувствовать вкус настоящих боевых лабов. VulnHub — это песочница, где ты учишься ломать и защищаться как профи. Здесь ты получишь 8 разборов реальных машин.

Почему стоит брать сейчас?

🕐 Только 3 дня: с 24–26 ноября включительно. Потом книги возвращаются к полной цене (2500 руб.).
💸 Экономия 1300 рублей.
Это не «водичка для студентов», а рабочие мануалы, которые реально качают навыки.

🚀 Забирай свой комплект и прокачайся в CTF: от первых шагов до хардкорных тасков уровня топовых сорев.
👉 Цена по акции: 1200 руб. за ВСЕ 3 книги
📆 Срок акции: 24–26 ноября включительно.

Для приобретения книг, пишите по контакту в телеграм: @timcore1
🔒💻 Дневник Хакера: охота на уязвимости в финтехе

Сегодня весь день тестировал программу Bug Bounty одного крупного российского банка 🏦 (не буду палить название, NDA же! 😎)

Что было сделано за сегодня:

🔍 Разведка:
• Собрал и проанализировал инфраструктуру - десятки поддоменов, сервисов, API endpoints
• Нашёл публичную техническую документацию их внутреннего API (кстати, интересно оформлена!)
• Изучил архитектуру платёжной системы - номинальные счета, виртуальные балансы, сделки... банкинг сложнее чем кажется! 🧠

🛡️ Тестирование безопасности:
• Проверил аутентификацию - используют PKI с цифровыми подписями, солидно!
• Прогнал automated scanners с соблюдением rate-limit (10 req/sec как положено)
• Нашёл несколько интересных зацепок, но пока рано говорить 🤐

💡 Что понял:
Банковская безопасность - это другой уровень. Core системы защищены как надо (PKI, IP whitelist, signing), но веб-приложения всё ещё имеют attack surface. Завтра буду копать глубже в сторону e-commerce части.

📚 Использованные инструменты:
Burp Suite Pro, Nuclei, subfinder, httpx, curl, и конечно же brain.exe 🧠💪

Кайфую от процесса! Это как квест - ищешь слабое место, тестируешь гипотезы, учишь архитектуру. И при этом помогаешь компаниям стать безопаснее 🛡️

P.S. Да, я работаю легально в рамках официальной Bug Bounty программы с signed NDA. Ethical hacking only! 😇

#bugbounty #cybersecurity #ethicalhacking #infosec #pentest #хакинг #кибербезопасность #bugbountyhunter #банки #fintech
#blog
#vulnerability

Чем отличается найденная уязвимость в тестовой среде от бага в реальном проекте? 🔍💣

Слушай, братишка, если ты думаешь, что SQL-инъекция в staging — это то же самое, что дыра в продакшене, то у меня для тебя плохие новости. Давай разберём эту тему как настоящие RedTeam’еры, без воды и с жёсткими примерами.

https://vk.com/@hacker_timcore-chem-otlichaetsya-naidennaya-uyazvimost-v-testovoi-srede-ot
#forensics

Искусство таймлайна: собираем цифровой день подозреваемого по секундам

Люди любят врать. Свидетели путают время, подозреваемые придумывают алиби про поход к бабушке, а камеры наблюдения вечно смотрят не в ту сторону. Но есть один свидетель, который (почти) никогда не врет: файловая система.
Таймлайн — это святой грааль форензики. Это способ взять кучу разрозненного мусора — логи, метаданные, кэши — и выстроить их в одну жесткую линию, которая пригвоздит вашего «клиента» к месту преступления точнее, чем отпечатки пальцев. Сегодня я расскажу, как мы собираем этот цифровой пазл, и почему ваш компьютер знает о вас больше, чем вы сами.

Подробнее: https://timforensics.ru/iskusstvo-tajmlajna-sobiraem-czifrovoj-den-podozrevaemogo-po-sekundam/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#forensics

Слежка через DNS: как доменный сервер выдаёт все твои секреты

Вы можете обмазаться VPN-ами, заклеить веб-камеру синей изолентой и использовать HTTPS везде, где только можно. Но если вы оставили настройки DNS по умолчанию — поздравляю, вы ходите по улице голым, прикрываясь прозрачным полиэтиленом.
DNS (Domain Name System) — это телефонная книга интернета. Вы вводите google.com , а DNS-сервер говорит вашему компьютеру: «Иди по адресу 142.250.x.x». И вот в чем ирония: пока содержание вашего разговора (HTTPS) зашифровано, то, кому вы звоните, видно всем, кто стоит на раздаче.
Давайте разберем, как этот древний протокол превращает вашу цифровую жизнь в открытую книгу для провайдера, хакеров и таких специалистов, как я.

Подробнее: https://timforensics.ru/slezhka-cherez-dns-kak-domennyj-server-vydayot-vse-tvoi-sekrety/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Forwarded from Нейро Мастер
#blog@timneuro
#grok@timneuro

Вышел Grok 4.1 от Илона Маска

Компания xAI Илона Маска официально представила Grok 4.1 — новую версию своего AI-чатбота, которая демонстрирует значительные улучшения в эмоциональном интеллекте, творческих способностях и точности ответов. Модель стала доступна 17 ноября 2025 года для всех пользователей через grok.com, платформу X (Twitter) и мобильные приложения.

Подробнее: https://timneuro.ru/vyshel-grok-4-1-ot-ilona-maska/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵️‍♂️ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance

Будем рады видеть Вас в числе наших посетителей, подписчиков в представленных сайтах и пабликах вк.
🚨 ЭЙ, НАРОД! Ухожу в chill-режим до 12 января 2026 🚨

С сегодняшнего дня по 12 января 2026 я валю в отпуск. Буду перезагружать мозги после года в режиме «взломал-запатчил-написал-снова взломал» 🔄💣
Что это значит для вас:
Контент по этичному хакингу — в паузе
Баг-баунти разборы — на hold
Программирование — чуть позже
Форензика — тоже отдыхает

НО! 👀 Возможно (без гарантий, но шансы есть) выкачу вам книгу про кибердетектива 📚🔍 — она в процессе написания, и если муза не сольется, то увидите что-то сочное.

Почему отпуск?
Потому что даже 0day’и нуждаются в обновлении. После года в траншеях Red Team’а, багов и книг про AI-хакинг — пора немного пожить в мире, где единственная уязвимость — это отсутствие WiFi на пляже 🏖️😎

Вернусь:
12 января с новыми силами, свежими кейсами, жирными багами 🔥

До встречи в 2026-м, красавчики! Stay safe, stay 1337 💯

И помните: пока я отдыхаю, ваши пароли всё ещё должны быть сильными 🔐

#отпуск #cybersecurity #bugbounty #этичныйхакинг #forensics #кибердетектив #до2026 #redteam #хакербаунти
Этичный хакинг, Bug Bounty и инструменты - теперь в MAX

Салют, на связи Timсore.

Я всегда топлю за то, чтобы знания были структурированы, а общение - удобным. Поэтому запускаю свой канал на платформе MAX.

Это будет хаб для тех, кто хочет глубже погрузиться в тему информационной безопасности. Никакой воды, только практический опыт и реальные кейсы.

Что будет внутри:

🛡Bug Bounty: Разборы уязвимостей, отчеты с платформ (Standoff365 и др.) и советы для начинающих и профи.
🛠 Инструментарий: Мои наработки по автоматизации, скрипты (Python, Bash), обзоры полезного софта и настройки окружения (Kali/Parrot).
🧠 Mindset: Обучение, философия хакера, AI в безопасности и немного про дисциплину и спорт, который помогает не выгореть.

Подписывайтесь, чтобы быть на связи и прокачивать свои скиллы вместе со мной.

🔗 Вступай в канал: https://max.ru/hacker_timcore
🎯 Дневник Хакера | Вторая Принятая + Честный Разговор
Прошёл месяц с момента первого отчёта. Сегодня - вторая принятая уязвимость на Standoff365! 🔥

Но есть нюанс... 😅

Что нашёл:
Публичное раскрытие полной схемы API в госпрограмме (NDA 🤫)

995 endpoints с бизнес-логикой
Internal команды в открытом доступе
Полная карта для дальнейших атак

Моя оценка: High severity
Что поставили: Medium 💔

Выплата: 30-50k ₽ (ожидал 50-200k)

😔 Первые мысли
Обидно? Да. Разочарование? Тоже.

Но потом понял несколько вещей:

1. Каждая программа — свои критерии
Вендор смотрит на прямой impact на данные, а не на масштаб

2. Exploitation chain важнее
Мало показать архитектуру - надо демонстрировать IDOR/SQLi на её основе

3. Это нормально в bug bounty
Даже топы сталкиваются с понижением severity

📊 Результаты месяца
🥇 1 место в рейтинге программы
💰 1150 баллов (1000 за декабрь)
📈 279 место на Standoff365
2 accepted из 16 отчётов
💵 30-50k ₽ к выплате

ROI: 3,750-6,250 ₽/час (за ~8 часов работы)

Меньше ожидал, но для первого месяца - отлично! 💪

🎓 Главные уроки
Фокусируйся на прямом impact (IDOR, Auth bypass, SQLi с demo)
Изучай критерии конкретной программы
Exploitation chain > simple finding
Опыт дороже денег

💪 Что дальше?
Пауза → изучение других программ → охота за Critical (200-500k ₽)! 💣

Для начинающих: Не бойтесь rejected'ов и понижений severity. Bug bounty - марафон, не спринт! 🏃‍♂️

Да, severity понизили. Да, обидно.

Но я всё равно счастлив! 🎉

#bugbounty #standoff365 #дневникхакера #честныйопыт #mediumseverity #APIsecurity
Я в свои 36 лет уже многое сделал для России, в частности в сфере IT, как специалист и как блогер, который пропагандирует борьбу с коллективным западом в информационной войне. По себе знаю, что просто так не могу сидеть и ничего не делать, и существует такая потребность не из-за какой-то денежной выгоды. Плюс ко всему я делаю государственные ресурсы безопаснее как Баг-Хантер, находя уязвимости в системах.

Для меня это в первую очередь вопрос внутреннего долга и честности перед самим собой: если у меня есть знания и опыт, которые могут усилить нашу страну, я обязан их использовать по максимуму. Я не воспринимаю это как «работу» в классическом смысле - это больше образ жизни и личный фронт, на котором я сражаюсь своими инструментами: кодом, аналитикой, контентом, обучением других.

Я понимаю, что информационная война идет постоянно: на уровне новостей, соцсетей, технологий, сервисов, инфраструктуры. И если мы, те, кто реально разбирается в IT и безопасности, не будем включаться, то за нас всё решат те, кто работает против наших интересов. Поэтому я сознательно выбираю сторону, и эта сторона - Россия, её цифровой суверенитет, её безопасность и право на собственный путь.

Деньги, хайп, популярность - это побочные эффекты, а не цель. Куда важнее видеть результат: когда уязвимость закрыта, сервис стал защищённее, люди стали чуть больше понимать, как устроена кибербезопасность, а кто-то, посмотрев мои материалы, сам пошёл в эту сферу и теперь тоже усиливает наш киберщит. В этом есть ощущение смысла и продолжения: то, что я начал, могут подхватить другие.

И, возможно, когда-нибудь я оглянусь назад и скажу: да, я прожил не зря - не просто существовал в системе, а реально усиливал её изнутри, защищая свою страну там, где враг рассчитывал на безнаказанность и нашу пассивность. А пока у меня есть силы, знания и желание - я продолжу делать то, что умею лучше всего: взламывать уязвимости во имя безопасности и говорить правду во имя информационной независимости.
Forwarded from Мир сегодня с "Юрий Подоляка" (Юрий Подоляка)
Будущая Победа куётся не только на полях сражений. Не менее важна борьба в информационном пространстве. Она ведётся за умы и сердца людей.

С первых дней СВО коллективный Запад попытался уничтожить российские информационные ресурсы, доносившие до иностранцев нашу точку зрения. Блокировки RT, Sputnik, цензура в YouTube и на FB. На стороне Запада - технологическое превосходство, контроль над цифровыми платформами. Чтобы выстоять и победить, нам пришлось перейти к партизанским методам борьбы в сети Интернет.

С целью прорыва информационной блокады весной 2022 г. был создан проект Infodefense - сеть каналов на иностранных языках, с помощью которых мы доносим информацию о происходящем до людей в других странах. В проекте работают волонтёры из России и многих зарубежных стран. Наше главное оружие - правда. Сотни тысяч людей во всём мире получают достоверную информацию на 30 языках.

Каждый из вас, не выходя из дома, потратив немного свободного времени, может принять посильное участие в информационной борьбе. Знание иностранных языков желательно, но не обязательно. Важнее желание и готовность потратить около часа в день за компьютером или мобильным телефоном. Мы научим, подскажем, объясним.

Каждый может стать частью "мягкой силы России", внести свой вклад в будущую Победу. Кто если не мы?

Если вы хотите принять участие в проекте, пишите сюда
@InfoDefenseBot

резервный канал связи
http://t.me/InfoDefenseMailBot

Здесь описание проекта и список каналов на иностранных языках
https://t.me/InfoDefAll
🎉 Дневник Хакера | Выплата в программе казино!
16 декабря 2025

Сегодня получил очередные деньги в Bug Bounty! 💸

💰 Цифры
Выплата: $150 USDT
В рублях: ≈11 909 ₽
Время: 53 дня от находки до денег
Программа: Онлайн-казино (NDA)

📅 Как это было
24 октября → Отправил репорт
24 окт - 6 ноя → Тишина (13 дней)
6 ноября → Follow-up: "Где ответ?"
7 ноября → "Принято к рассмотрению"
20 ноября → "Подтверждено, $150"
2 декабря → Follow-up: "Где деньги?"
16 декабря → USDT на кошельке! 🔥

🔍 Что нашёл
Email Verification Bypass

Система не требует подтверждения email для полного доступа:

Регистрация → сразу demo-баланс + партнёрский статус
Email не подтверждён, но всё работает
Impact: email bombing, фейковые аккаунты, обход KYC

Моя оценка: Medium
Их оценка: Low (downgrade)
Аргумент: "Это для конверсии, но спасибо за риски" 😅

💡 Главные выводы
#1 Follow-up решает
Без 3 напоминаний я бы до сих пор ждал. Вежливо, но настойчиво.

#2 Downgrade - это нормально
Компании всегда пытаются занизить severity. $150 в пределах их Low ($100-300) - принял.

#3 Persistence важнее таланта
53 дня ожидания, но я не сдался. И это решило всё.


📊 Статистика
Времени: ~10 часов
💰 Заработано: $150 (≈11 909 ₽)
💵 Почасовка: ~$15/час (≈1200 ₽/час)
📧 Follow-up: 3 письма
🎉 Радость: бесценна!

🚀 Что дальше?
Продолжу эту программу (они платят!)

Ищу Critical баги ($1500-5000)
Цель на 2026: $10,000+ в Bug Bounty 🎯

💬 Советы новичкам
DO

Делай follow-up если молчат
Тестируй несколько программ параллельно
Пиши качественные репорты

DON'T

Не жди месяцами молча
Не спорь из-за мелких сумм
Не сдавайся после игнора

🔥 Эмоции
Да, это "всего" $150. Но для меня это:

Доказательство что я МОГУ
Опыт полного цикла

Следующий баг будет на $1500+! 😎💪

Статус: Verified Bug Hunter 🏆
Настроение: Мотивирован! 🔥

#BugBounty #InfoSec #USDT #ДневникХакера #Победа

P.S. Для тех кто думал что я сдамся после игнора — СЮРПРИЗ! 💸
🕵️‍♂️ Хватит смотреть фильмы про хакеров. Стань тем, кто видит невидимое.

Интернет помнит всё. Даже то, что вы удалили 5 лет назад. Даже то, что вы пытались скрыть за «левым» никнеймом.

Многие думают, что киберрасследования - это магия, доступная только спецслужбам или парням в худи из голливудских блокбастеров. На самом деле, это набор четких алгоритмов, инструментов и правильного мышления (OpSec).

Я открываю предзаказ на мою новую книгу-практикум:
📘 «Цифровой след: путеводитель начинающего кибердетектива»

Это не скучный учебник с теорией. Это мануал для работы в полях. Мы пройдем путь от настройки безопасной среды до составления отчета, который не стыдно показать в суде (или заказчику).

Что внутри? Только мясо:

🖥 Лаборатория параноика: Почему нельзя «шерстить» интернет с основного компа, зачем нужны Виртуальные машины и как настроить Kali/CSI Linux так, чтобы самому не стать мишенью.

🔍 Google Dorks & OSINT: Учимся гуглить как боженька. Найдем скрытые PDF, старые версии сайтов через Wayback Machine и информацию, которую люди сами сливают в сеть, даже не подозревая об этом.

👤 Деанон по-умному: Как один никнейм может спалить всю жизнь человека (Sherlock, Maigret). Разберем, что реально можно достать из Telegram, а что — сказки для бедных (и почему ботам-пробивщикам нельзя верить слепо).

📸 Фотографии говорят: Метаданные (EXIF) как предатели. Вы узнаете, почему фото с iPhone - это GPS-трекер, и как по углу падения тени и вывеске магазина на заднем плане найти точное место съемки.

💾 Файлы не горят: Основы форензики. Восстанавливаем «удаленные» улики, копаемся в «Корзине» и создаем образы дисков.

⚖️ Закон и порядок: Главное отличие детектива от хакера - один из них спит спокойно. Разберем тонкую грань между расследованием и ст. 272 УК РФ.

Кому это нужно?
Тем, кто хочет войти в OSINT, начинающим безопасникам, журналистам и всем, кто заботится о своей цифровой приватности (чтобы защититься, нужно знать, как нападают).

💰 Условия предзаказа:

Сейчас цена: 1000 рублей.
После релиза цена вырастет до 1500 рублей.

Содержание: https://vk.com/hacker_timcore?w=wall-44038255_11107

Для оформления предзаказа, пишите по контакту: @timcore1
📊 Итоги 4 месяцев Bug Bounty: Статистика без прикрас

18 декабря 2025

Пора подвести итоги моего активного баг-хантинга с августа по декабрь. Цифры, выводы и немного боли 😅

Найдено уязвимостей: 23

🎯 Standoff365 - 14 находок

2 оплаченных репорта (низкая + высокая критичность) 💰
11 информационных
1 дубликат

🎯 Bugbounty.ru - 3 находки

1 принятый репорт на гос. сайте (неоплачиваемая программа, но получил ачивку и респект) 🏆
2 на проверке

🎯 Казино - 3 находки

1 оплаченный репорт ($150 за 53 дня ожидания) 💸
2 на проверке

🎯 Яндекс - 3 находки

Быстро завернули все репорты и нахамили в придачу 🤷‍♂

Что я понял за эти 4 месяца:

Терпение решает всё. Мой первый paid bounty шёл 30 дней - от находки до денег. Я уже думал забить, но follow-up письмо сработало.

Не все программы одинаково полезны. Яндекс может отказать и нахамить - это не про твой скилл, это про их процессы. Standoff365 наоборот - адекватная команда и стабильные выплаты.

11 информационных находок - это не провал. Это опыт, портфолио и понимание, как работают разные системы защиты.

5 репортов на проверке = потенциал роста. Конверсия в оплату пока 13%, но если примут хотя бы половину pending'ов - будет уже 35%. Это уровень.

Планы на следующие 4 месяца:

🔥 Фокус на Critical уязвимости (RCE, SQL Injection, серьёзный IDOR)
🔥 Меньше информационных находок, больше качества
🔥 Новые программы с адекватными выплатами
🔥 Цель: $1500+ за квартал

Первый баунти получен, азарт не пропал. Игра продолжается 💪

#BugBounty #BugHunter #InfoSec #CyberSecurity #ЭтичныйХакинг #ДневникХакера #Standoff365 #ИтогиГода