Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
941 photos
53 videos
85 files
3.4K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#hacking
#ethical_hacking

Юридические аспекты этичного хакинга: законы и разрешения

Этичный хакинг, или проникновение в системы с разрешения владельца для выявления уязвимостей, стал ключевым элементом кибербезопасности. Однако даже благие намерения не освобождают специалистов от необходимости соблюдать законы. Ошибки в юридических аспектах могут превратить «белого хакера» в нарушителя. Разберемся, как избежать рисков.

Подробнее: https://timcourse.ru/yuridicheskie-aspekty-etichnogo-hakinga-zakony-i-razresheniya/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#hacking
#ethical_hacking

Юридические аспекты этичного хакинга: Ответственность за несанкционированные действия

Этичный хакинг, или проникновение в системы с разрешения владельца для выявления уязвимостей, стал важным инструментом в защите цифровых ресурсов. Однако даже благие намерения не освобождают специалистов от юридической ответственности. Грань между легальной деятельностью и нарушением закона здесь крайне тонка, а последствия ошибок могут быть катастрофическими.

Подробнее: https://timcourse.ru/yuridicheskie-aspekty-etichnogo-hakinga-otvetstvennost-za-nesankczionirovannye-dejstviya/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#hacking
#ethical_hacking

Юридические аспекты проведения пентеста: как заключить договор и избежать рисков

Этичный хакинг (пентест) — это легальный способ выявить уязвимости в IT-инфраструктуре компании. Однако без четкого юридического оформления такие действия могут быть расценены как незаконные. Договор на пентест защищает обе стороны: заказчика (компанию, которая проверяется) и исполнителя (команду пентестеров). Он определяет границы работы, ответственность и условия конфиденциальности.

Подробнее: https://timcourse.ru/yuridicheskie-aspekty-provedeniya-pentesta-kak-zaklyuchit-dogovor-i-izbezhat-riskov/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#hacking
#ethical_hacking

Этичный хакинг: Базовые навыки для старта. Основы сетей и протоколов (TCP/IP, HTTP/HTTPS, DNS)

Этичный хакинг — это практика выявления уязвимостей в системах с разрешения владельца для их последующего устранения. Чтобы стать эффективным специалистом в этой области, необходимо начать с фундамента: понимания сетевых протоколов и принципов работы интернета. В этой статье разберем ключевые концепции, без которых невозможно представить себе анализ безопасности.

Подробнее: https://timcourse.ru/etichnyj-haking-bazovye-navyki-dlya-starta-osnovy-setej-i-protokolov-tcp-ip-http-https-dns/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#hacking
#ethical_hacking

Базовые навыки для старта в этичном хакинге: Работа с командной строкой (Linux/Windows)

Этичный хакинг (или тестирование на проникновение) требует глубокого понимания операционных систем, сетей и инструментов безопасности. Одним из ключевых навыков, без которого невозможно обойтись, является работа с командной строкой (CLI). В этой статье мы разберем базовые команды для Linux и Windows, которые помогут вам начать путь в этичном хакинге.

Подробнее: https://timcourse.ru/bazovye-navyki-dlya-starta-v-etichnom-hakinge-rabota-s-komandnoj-strokoj-linux-windows/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#hacking
#ethical_hacking

Введение в Kali Linux: установка и базовые инструменты

Kali Linux — это специализированный дистрибутив Linux, созданный для тестирования на проникновение, цифровой forensics и этичного хакинга. Разработанный Offensive Security, он включает более 600 предустановленных инструментов, которые помогают специалистам по безопасности выявлять уязвимости, анализировать сети и защищать системы. В этой статье мы рассмотрим установку Kali Linux и познакомимся с базовыми инструментами, которые должен знать каждый начинающий исследователь безопасности.

Подробнее: https://timcourse.ru/vvedenie-v-kali-linux-ustanovka-i-bazovye-instrumenty/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#blog
#hacking

Почти завершил написание данной книги. Она будет бесплатная.

Книга подойдет как новичкам в Rust, так и опытным хакерам, желающим освоить современный язык для своих задач.

Вот содержание:

Содержание книги "Хакинг на Rust"

Введение
• Почему Rust? Преимущества языка для кибербезопасности.
• Безопасность, скорость и контроль: как Rust меняет подход к хакингу.
• Цели книги и структура.

Часть 1: Основы Rust для хакеров

1. Знакомство с Rust
Установка и настройка среды (Rustup, Cargo).
Hello, World! Первые шаги в коде.
Особенности синтаксиса: макросы, шаблоны, перечисления.

2. Система владения (Ownership)
Правила владения и заимствования.
Управление памятью без сборщика мусора.
Как это предотвращает уязвимости (например, use-after-free).

3. Типы данных и структуры
Примитивы, строки, коллекции.
Структуры, перечисления и паттерн-матчинг.
Обработка ошибок: Result и Option.

4. Низкоуровневое программирование
Работа с указателями и сырыми данными (unsafe).
Взаимодействие с памятью: стек vs. куча.
FFI: интеграция с C-библиотеками.

Часть 2: Инструменты хакера на Rust

5. Создание эксплойтов
Буферные переполнения и их обход в Rust.
Пример: эксплуатация уязвимостей через unsafe.
Инструменты для анализа бинарников (например, gdb + Rust).

6. Сетевые атаки
Написание сетевых сканеров и снифферов.
Работа с сокетами: TCP/UDP, raw sockets.
Пример: ARP-спуфинг на Rust.

7. Фаззинг и тестирование на устойчивость
Инструменты: cargo-fuzz, afl.rs.
Генерация тестовых данных для обнаружения уязвимостей.
Анализ крашей и отладка.

8. Криптоанализ и безопасность
Реализация и взлом алгоритмов шифрования.
Атаки на слабые генераторы случайных чисел.
Пример: подбор ключей с использованием многопоточности.

Часть 3: Продвинутые темы

9. Обход защиты
Антидебаггинг-техники в Rust.
Обфускация кода и скрытие сигнатур.
Работа с DEP и ASLR.

10. Интеграция с другими языками
Расширение Python-скриптов через Rust (PyO3).
Встраивание Rust в C/C++ проекты.
Пример: ускорение фаззера написанного на Python.

11. Создание инструментов для пентеста
Сканеры уязвимостей (SQLi, XSS).
Автоматизация атак с помощью Cargo.
Пример: brute-force атака на API.

Часть 4: Безопасность кода на Rust

12. Пишем безопасный код
Избегание уязвимостей: целочисленные переполнения, гонки данных.
Статический анализ: clippy, rust-analyzer.
Формальная верификация с помощью Kani.

13. Этический хакинг и Rust
Руководство по ответственному раскрытию уязвимостей.
Использование Rust в CTF-соревнованиях.
Кейсы: как Rust помог в реальных аудитах безопасности.

Заключение
Будущее Rust в кибербезопасности.
Советы по дальнейшему развитию.
Призыв к ответственному использованию знаний.

Книга подойдет как новичкам в Rust, так и опытным хакерам, желающим освоить современный язык для своих задач.
#hacking
#rust

Курс — Хакинг на Rust. #31 Продвинутые темы. Интеграция с другими языками: Встраивание Rust в C/C++ проекты

Здравствуйте, дорогие друзья.

Rust и C/C++ часто называют «естественными союзниками». C/C++ доминируют в системном программировании, но их сложность управления памятью и уязвимости вроде переполнения буфера делают их рискованными для критичных к безопасности задач. Rust, с его системой владения и безопасностью на этапе компиляции, позволяет поэтапно модернизировать legacy-проекты, заменяя уязвимые компоненты без переписывания всего кода.

Подробнее: https://timcore.ru/2025/06/11/kurs-haking-na-rust-31-prodvinutye-temy-integracija-s-drugimi-jazykami-vstraivanie-rust-v-c-c-proekty/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#blog
#hacking
#ai

Вайлберриз меня радует последнее время. Эта книга стоит всего 344 рубля (чашка кофе). На озоне на порядок дороже, и на остальных маркетплейсах и платформах гораздо дороже.

Вот ссылка для покупки: https://www.wildberries.ru/catalog/373615913/detail.aspx
#video
#hacking
#ethical_hacking

#13 Юридические аспекты проведения пентеста: как заключить договор и избежать рисков

Зачем нужен договор на пентест?

Этичный хакинг (пентест) — это легальный способ выявить уязвимости в IT-инфраструктуре компании. Однако без четкого юридического оформления такие действия могут быть расценены как незаконные. Договор на пентест защищает обе стороны: заказчика (компанию, которая проверяется) и исполнителя (команду пентестеров). Он определяет границы работы, ответственность и условия конфиденциальности.

Ссылка на видеоролик: https://rutube.ru/video/821ae9b26c40287a46ca7ec468a4cfb3/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#news
#hacking

Cock[.]li взломали. Похищены данные миллиона пользователей
В июне 2025 года немецкий провайдер электронной почты Cock[.]li, известный своим акцентом на конфиденциальность и минимальной модерацией, подвергся масштабной кибератаке. В результате взлома были похищены данные более 1 миллиона пользователей, что стало одним из крупнейших инцидентов в истории этого сервиса. Атака была осуществлена через уязвимости в устаревшей платформе веб-почты Roundcube, которая на момент инцидента уже была выведена из эксплуатации.

Масштаб утечки данных

По официальным данным, предоставленным Cock[.]li, в результате взлома были скомпрометированы записи 1 023 800 пользователей, которые заходили в систему через веб-интерфейс Roundcube с 2016 года. Кроме того, были похищены контактные данные, связанные с примерно 93 000 пользователей, из которых 10 400 аккаунтов содержали дополнительную информацию, такую как имена, email-адреса, vCard и комментарии.

Список похищенных данных включает:

Адреса электронной почты;
Временные метки первого и последнего входа в систему;
Количество и данные о неудачных попытках входа;
Языковые настройки;
Сериализованные настройки Roundcube и подписи к письмам;
Контактные данные (для подгруппы из 10 400 аккаунтов).
При этом Cock[.]li подчеркивает, что пароли пользователей, содержимое писем и IP-адреса не были затронуты, так как они хранились в отдельных таблицах базы данных, не попавших в руки злоумышленников.

Как произошел взлом

Атака была осуществлена через уязвимости в платформе Roundcube, которая использовалась Cock[.]li для предоставления веб-доступа к почте. В частности, упоминаются две уязвимости: SQL-инъекция CVE-2021-44026 и удаленное выполнение кода (RCE) CVE-2025-49113, которая, по некоторым данным, является недавно обнаруженным zero-day эксплойтом. Несмотря на то, что Cock[.]li отрицает уязвимость своей версии Roundcube к последнему эксплойту, сервис принял решение полностью отказаться от использования этой платформы после инцидента.

Первые признаки проблемы появились на прошлой неделе, когда доступ к веб-почте Cock[.]li был внезапно прерван без официальных объяснений. Вскоре после этого на подпольных форумах, включая русскоязычный XSS, появился злоумышленник под псевдонимом Satoshi, который предложил две базы данных Cock[.]li на продажу за 1 биткоин (примерно 92 500–105 000 долларов США).

Реакция Cock[.]li и рекомендации пользователям

Cock[.]li подтвердил подлинность утекших данных, проанализировав предоставленные злоумышленником образцы и структуру столбцов баз данных. В официальном заявлении на сайте сервиса администрация признала, что использование Roundcube было ошибкой, и сообщила о полном отказе от этой платформы. На данный момент приоритетным решением не является внедрение новой веб-почты; вместо этого пользователям рекомендуется использовать настольные или мобильные почтовые клиенты для доступа к своим аккаунтам.

Всем пользователям, которые заходили в систему с 2016 года, настоятельно рекомендуется сменить пароли. Кроме того, владельцы 10 400 аккаунтов, чьи контактные данные были скомпрометированы, получат отдельные уведомления от сервиса.

Кто использует Cock[.]li и почему это важно

Cock[.]li, основанный в 2013 году под управлением единственного оператора, известного как Винсент Кэнфилд, позиционирует себя как альтернативу крупным почтовым провайдерам. Сервис популярен среди тех, кто ищет анонимность и не доверяет мейнстримовым платформам, включая участников сообществ по информационной безопасности и open-source. Однако платформа также привлекает киберпреступников, таких как участники ransomware-группировок Dharma и Phobos, что делает утечку данных особенно значимой для исследователей и правоохранительных органов.

Последствия и уроки

Этот инцидент подчеркивает риски, связанные с использованием устаревшего программного обеспечения, особенно в сервисах, ориентированных на конфиденциальность. Cock[.]li признал, что более своевременные обновления и отказ от Roundcube могли бы предотвратить утечку.
#blog
#books
#hacking

Новая книга по хакингу к изучению. Написана для широкого круга читателей, и технарям будет не особо интересна, но для исторической справки можно почитать.
#video
#hacking
#ethical_hacking

#14 Введение в Этичный хакинг: Объяснение уязвимости — Missing Function Level Access Control, и защита от нее

Уязвимость «Missing Function Level Access Control» (Отсутствие контроля доступа на уровне функций) возникает, когда приложение не проверяет, имеет ли пользователь право выполнять определенные функции или действия. Это может позволить неавторизованным пользователям получить доступ к функциям, которые должны быть доступны только определенным группам пользователей, таким как администраторы или модераторы.

Ссылка на видеоролик: https://rutube.ru/video/a7aa1ea58893a51ba2096ba73ee59b12/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.