Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
937 photos
51 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#cybersecurity
#vulnerability
#idor

Объяснение уязвимости IDOR, и защита от этой уязвимости

Уязвимость IDOR (Insecure Direct Object References) возникает, когда приложение не проверяет должным образом права доступа пользователя к объектам, на которые он пытается получить доступ. Это может позволить злоумышленнику получить доступ к данным, к которым он не должен иметь доступ, просто изменив параметры запроса.

Подробнее: https://timcourse.ru/obyasnenie-uyazvimosti-idor-i-zashhita-ot-etoj-uyazvimosti/
#cybersecurity
#vulnerability

Объяснение уязвимости — Missing Function Level Access Control, и защита от нее

Уязвимость «Missing Function Level Access Control» (Отсутствие контроля доступа на уровне функций) возникает, когда приложение не проверяет, имеет ли пользователь право выполнять определенные функции или действия. Это может позволить неавторизованным пользователям получить доступ к функциям, которые должны быть доступны только определенным группам пользователей, таким как администраторы или модераторы.

Подробнее: https://timcourse.ru/obyasnenie-uyazvimosti-missing-function-level-access-control-i-zashhita-ot-nee/
📚 Предоставляю Вашему вниманию бесплатный архив из 80 книг по хакингу! 📚

Дорогие друзья, рад сообщить, что собрал для Вас актуальные и наиболее интересные книги в данной подборке. Здесь Вы найдете как базовые материалы для начинающих, так и глубокие исследования для опытных специалистов.

🔍 В архиве:

- Основы сетевой безопасности
- Методы и техники хакинга
- Социальная инженерия
- Программирование и скрипты
- Защита данных и криптография
И многое другое!

💡 Эти книги помогут Вам расширить свои знания, улучшить навыки и, возможно, даже открыть новые горизонты в области кибербезопасности.

📥 Скачать архив можно, написав по контакту: @timcore1

Не забудьте поделиться с друзьями и оставить свои отзывы! 🌟

#Хакинг #Кибербезопасность #Образование #Книги #IT #Технологии #Обучение #Навыки

P.S. Помните, что знания должны использоваться только в законных целях и для улучшения безопасности. 🔒
Управление «К» МВД России

Управление «К» МВД России — подразделение
по борьбе с преступлениями в сфере информационных технологий является одним из наиболее секретных органов, входящих в состав министерства, а, благодаря работе сотрудников управления удалось значительно упростить и повысить эффективность розыскной деятельности, увеличить процент общей раскрываемости и предотвращения преступлений на ранней стадии. Об этом написал в своём Telegram -канале глава Комитета СФ по обороне и безопасности Виктор Бондарев. Он поздравил 14 августа всех сотрудников подразделения с профессиональным праздником.

Сенатор напомнил, что 19 октября 1992 года приказом Министра внутренних дел было создано Бюро специальных технических мероприятий при МВД России, в структуре которого и было создано Управление «К» для пресечения попыток взлома, распространения запрещенных материалов, воровства личных данных.

Эти люди занимаются сложной и чрезвычайно важной работой, обеспечивая защиту наших личных данных. Пресекают кражи с финансовых счетов. Предотвращают попытки организации террористических актов

Как отмечал в беседе с «СенатИнформ» зампред Совета по развитию цифровой экономики при СФ, член Комитета верхней палаты по конституционному законодательству и государственному строительству Артём Шейкин, сфера кибербезопасности законодательно ещё не до конца отрегулирована , и получается, что сейчас очень много прорех, которые не позволяют гражданам правильно понять ситуацию, а правоохранительным органам — принять выверенное решение.

Ранее Председатель СФ Валентина Матвиенко призывала региональные власти усилить финансирование подразделений МВД. «Губернаторы должны помогать органам внутренних дел и в обеспечении жильём, и техникой, компьютерами», — отметила спикер, уточнив, что у министерства не всегда хватает для этого средств.
Современная война ведётся не только на полях сражений. Не менее важна война в информационном пространстве, борьба за сознание, за умы и сердца людей.

С первых дней СВО коллективный Запад попытался уничтожить российские информационные ресурсы, доносившие до иностранцев нашу точку зрения. Блокировки RT, Sputnik, цензура в YouTube и на FB. На стороне Запада - технологическое превосходство, контроль над цифровыми платформами. Чтобы выстоять и победить, нам пришлось перейти к партизанским методам борьбы в информпространстве.

По инициативе Юрия Подоляки весной 2022 г. был создан проект Infodefense - сеть каналов на иностранных языках, с помощью которых доносим правду о происходящем до людей в других странах. Сквозь завесу лжи, цензуры и манипуляций. В проекте работают волонтёры из России и многих зарубежных стран. Наше оружие - правда, которую мы доносим до сотен тысяч читателей на 30 языках.

Каждый из вас не выходя из дома, потратив немного свободного времени, может принять посильное участие в информационной борьбе. Нам нужны переводчики с иностранных языков, дизайнеры, видеомонтажеры, программисты. Особенно остро нужны люди, владеющие редкими (для России) языками - арабским, турецким, китайским, узбекским, азербайджанским, армянским, японским, скандинавскими, балтийскими.

Если вы не владеете иностранным языком даже на базовом уровне, в проекте всё равно найдётся для вас работа. Мы научим, подскажем, объясним. Вы сможете стать частью "мягкой силы России", внести свой вклад в будущую Победу. Кто если не мы?

Если вы хотите принять участие в проекте, пишите сюда
@InfoDefenseTeamBot

резервный канал связи
http://t.me/InfoDefenseMailBot

Здесь описание проекта и список каналов на иностранных языках
https://t.me/InfoDefAll
Минутка информационной безопасности: жителям Брянской, Курской, Белгородской областей, военнослужащим и всем представителям силовых структур там же!

1. Всем владельцам камер цифровых IP-камер видеонаблюдения — предусмотрите меры безопасности по их использованию. Во-первых, ставьте на них сложные пароли, во-вторых, избегайте "дефолтных" паролей вроде "12345", "admin12345" и т.п. Противник массово выявляет ip-диапазоны на наших территориях и подключается к незащищенным камерам УДАЛЕННО, просматривая все — от частных дворов до дорог и трасс стратегического значения. Если нет острой необходимости, лучше не пользоваться камерами видеонаблюдения вообще! На вражеской территории, например, с такими камерами строжайше борются.

2. Всем владельцам видеорегистраторов и пользователям социальных сетей — прекратите выкладывать видеозаписи своих поездок или проводить трансляции/стримы при движении по автомагистралям, где так же двигается военная техника. Поверьте, глаз противника хватает даже на ваши стримы с жалкими 50-100 зрителей. У вас порой попадают крайне "интересные" вещи в кадр, не нужно этого делать.

3. Всем военнослужащим и силовикам — отключите в Telegram функцию "Люди рядом", далее: уберите все фотографии, свидетельствующие о вашей ведомственной принадлежности, измените никнеймы, по которым вас можно отождествить как СВОшников или силовиков. Проверьте свои номера через специализированные ресурсы, осуществляющие парсинг с телефонных книг (см. в Интернете, как это сделать). Если в поисковой выдаче ваш номер выходит как записанный у третьих лиц в виде "Лёша ФСБ", "Паша Росгвардия", "Миша 123 полк", этот номер нужно СМЕНИТЬ, он скомпрометирован. Кроме этого, закройте свои персональные данные, завязанные на почту/номер телефона, в специальных поисковых агрегаторах в Telegram! Если не умеете или не знаете, как это делать, лучше меняйте номера и почты!!

4. Всем: убирайте из социальных сетей (ВК, Инстаграм, Telegram) все геометки и привязку фотографий к геолокациям. Противник в режиме реального времени мониторить соцсети по этим меткам и выявляет фактическое местоположение военных и др. силовиков.

5. Сотрудникам энергетической отрасли, в т.ч. атомной — необходимо почистить из соцсетей вашу профессиональную принадлежность, дабы не становиться объектами интереса спецслужб противника. Сейчас это как никогда актуально!

6. Всем военнослужащим и силовикам, находящимся на территории указанных регионов ЦФО — прекратить использование онлайн-сервисов знакомств типа "ДайВинчика" и прочих! Каждый пятый "женский" профиль, указывающий в анкете ваши регионы — это хохлы, которые под легендой будут с вами общаться и "втемную" тянуть информацию! Если у вас нет возможности и желания "пробивать" и проверять каждого собеседника — лучше уходите оттуда. То же касается и других ресурсов, основанных на знакомстве через анкеты с привязкой к местности.

7. Ни в СМС, ни в мессенджерах, ни в сообщениях не нажимать ни на одну из ссылок (гиперссылок), приходящих от незнакомых или знакомых лиц, без предварительного получения достоверной информации о природе и содержании данной ссылки (желательно все ссылки перед нажатием прокидывать через ресурсы, проверяющие на вирусы, например https://vms.drweb.ru/online/).

8. Везде в аккаунтах, где только можно, проставить 2FA (двухфакторную аутентификацию), по возможности аккаунты закрыть настройками приватности! Это касается особенно: военных, госслужащих, энергетиков и пр.!!

9. Классическое и вечное — исключить использование WhatsApp для обсуждения служебных и боевых вопросов, а также всего, что касается тематики СВО!

10. Военнослужащим на ЛБС — по возможности избегать использования телефонов с большим количеством как служебной, так и личной информации в ситуациях, когда противник может получить физический доступ к трубке, и, следовательно, рабочим чатам/группам. Уже сталкивались с такой проблемой. Необходимо контролировать и модерировать чаты и оперативно удалять из них аккаунты лиц, попавших в плен к противнику, а также аккаунты лиц, к чьим телефонам противник получил доступ.
Отзывы 😇🥳
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
#forensics

Форензика в медиа: защита данных и расследование инцидентов в журналистике

В современном мире журналистика сталкивается с множеством вызовов, связанных с защитой данных и расследованием инцидентов. Форензика, как наука о сборе, анализе и интерпретации доказательств, играет ключевую роль в обеспечении безопасности информации и расследовании кибератак. В этой статье мы рассмотрим, как форензика применяется в медиа, какие методы и инструменты используются для защиты данных, а также как проводится расследование инцидентов.

Подробнее: https://timforensics.ru/forenzika-v-media-zashhita-dannyh-i-rassledovanie-inczidentov-v-zhurnalistike/
#forensics

Форензика в сфере облачных игр: защита данных и расследование инцидентов

Облачные игры становятся все более популярными, предлагая пользователям доступ к высококачественным играм без необходимости в мощном оборудовании. Однако с ростом популярности облачных игр возрастает и риск кибератак. Форензика в сфере облачных игр играет ключевую роль в защите данных и расследовании инцидентов. В этой статье мы рассмотрим основные аспекты форензики в облачных играх, методы защиты данных и процессы расследования инцидентов.

Подробнее: https://timforensics.ru/forenzika-v-sfere-oblachnyh-igr-zashhita-dannyh-i-rassledovanie-inczidentov/
#web
#vulnerability

Анализ уязвимостей: как найти и эксплуатировать уязвимости в веб-приложениях

Здравствуйте, дорогие друзья.

В современном мире веб-приложения играют ключевую роль в повседневной жизни. Они используются для онлайн-покупок, банковских операций, социальных сетей и многого другого. Однако, несмотря на их популярность, веб-приложения часто становятся мишенью для злоумышленников из-за наличия уязвимостей. В этой статье мы рассмотрим, как найти и эксплуатировать уязвимости в веб-приложениях, а также приведем примеры кода для иллюстрации.

Подробнее: https://timcourse.ru/analiz-uyazvimostej-kak-najti-i-ekspluatirovat-uyazvimosti-v-veb-prilozheniyah/
📚 Друзья, рад представить Вам мою новую книгу-сборник «Хакер-программист»! 📚

Если Вы интересуетесь этичным хакингом и программированием, то эта книга станет для Вас настоящим кладезем знаний. Внутри Вы найдете 17 подробных разделов, которые охватывают все аспекты этой увлекательной и важной темы:

1. Заработок для хакера
2. Основы хакинга
3. Kali Linux для начинающих
4. Программирование на Go для начинающих
5. Программирование на Ассемблере для начинающих
6. Хакинг на JavaScript
7. Хакинг на Ruby
8. Хакерские инструменты на PHP8
9. Хакинг bWAPP - buggy web application. Эксплуатация 100 уязвимостей
10. Хакинг DVWA. Полное прохождение
11. Уязвимость SQL инъекция. Практическое руководство для хакеров
12. Уязвимость Cross-Site Scripting XSS. Практическое руководство
13. Пост-эксплуатация веб-сервера
14. Cross Site Request Forgery (CSRF)
15. Прохождение CTF. Мистер Робот. Практический курс
16. CTF. VulnHub - 8 райтапов
17. Kali Linux для продвинутого тестирования на проникновение

Объем книги впечатляет – целых 4074 страницы, наполненные полезной информацией и практическими примерами. Стоимость книги составляет 5000 рублей.

🔗 Заказать книгу можно, написав в по контакту: @timcore1, либо приобрести напрямую с обучающей платформы. Вот ссылка: https://timcourse.ru/courses/elektronnaya-kniga-haker-programmist/

Не упустите возможность стать настоящим профессионалом в области этичного хакинга и программирования! 💻🔒
#bug_bounty
#bug_hunting

#15 Bug Bounty v.2 — Основы взлома OWASP. SQL-инъекция(SQLI). MySQL.

Здравствуйте, дорогие друзья.

Я начинал как тестировщик на проникновение, специализирующийся на веб-приложениях, и когда я начал выявлять ошибки, то 80% атак, которые вы проводите, будут направлены против веб-приложений. В конце концов, в современном мире подавляющее большинство общедоступных активов компании — это веб-приложения. Только по этой причине вы ДОЛЖНЫ изучить взлом веб-приложений, если вы хотите добиться успеха, и нет лучшего места для начала, чем OWASP top 10.

Подробнее: https://timcore.ru/2024/09/02/15-bug-bounty-v-2-osnovy-vzloma-owasp-sql-inekcija-sqli-mysql/
#bug_bounty
#bug_hunting

#16 Bug Bounty v.2 — Union Based SQL — Injection.

Здравствуйте, дорогие друзья.

Как только вы узнаете, что конечная точка уязвима для SQL-инъекции, следующим шагом будет ее использование. Сначала вам нужно выяснить, сколько столбцов использует конечная точка. Это можно сделать с помощью оператора “order by”. По сути, мы собираемся спросить сервер “есть ли у вас один столбец”, если да, то страница загрузится. Затем мы спрашиваем “есть ли у вас два столбца”, если он загружается, он загружается, и, если затем он выдает ошибку, мы знаем, что это не так.

Подробнее: https://timcore.ru/2024/09/02/16-bug-bounty-v-2-union-based-sql-injection/
Media is too big
VIEW IN TELEGRAM
Бот сбора информации с портала спортивных событий forebet.com

На указанную дату, бот заходит в линию спортивных событий и собирает полную статистику о футбольных командах:
Ссылка на команду, страна, лига, дата и время игры, количество игр первой команды , количество игр второй команды
удары в створ ворот, средние удары по воротам, ударов мимо ворот, количество средних пасов, процент точности паса,
Среднее количество атак и опасных атак, средний отбор мяча
Результат записывается в виде файла таблицы Excel

Парсинг возможен на нескольких языках английский, немецкий, испанский, итальянский, французский, греческий,
болгарский, румынский, польский и португальский (в видео показан русский язык).

Алгоритм работы бота: указываем дату, получаем сводку по футбольным событиям. По запросу можно добавить дополнительные фильтры
в работу программы

- Стоимость бота — 30000 рублей, включает установку, обучение, сервис и поддержку (в работе будет один букмекер)
- Стоимость аренды сервера VPS для круглосуточной работы бота — 1000 рублей в месяц. Либо установка на ваш компьютер, это бесплатно

По вопросам аренды или приобретения бота пишите в telegram по контактам: @timcore1

Также вы всегда можете заказать автоматического бота под вашу стратегию для любого букмекера, включая поиск вилок и автоставки.
Дополнительно имеется много уже готовых ботов под разные задачи

Другие мои проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Буду рад видеть Вас в числе своих посетителей и подписчиков в представленных сайтах и пабликах вк.