#blog
#programming
Добавил новую книгу: «Вайб-кодер: от нуля до мастера в эпоху AI» на обучающую платформу.
Теперь можно оплатить кредиткой или сплитануть.
Вот ссылка на цифровой товар: https://timcourse.ru/courses/elektronnaya-kniga-vajb-koder-ot-nulya-do-mastera-v-epohu-ai/
#programming
Добавил новую книгу: «Вайб-кодер: от нуля до мастера в эпоху AI» на обучающую платформу.
Теперь можно оплатить кредиткой или сплитануть.
Вот ссылка на цифровой товар: https://timcourse.ru/courses/elektronnaya-kniga-vajb-koder-ot-nulya-do-mastera-v-epohu-ai/
Авторские курсы Михаила Тарасова
Электронная книга: «Вайб-кодер: от нуля до мастера в эпоху AI»
Чувствуешь, как мир кода крутанулся с бешеной скоростью? Вчера ты был королём гаража со своим VS Code, а сегодня GitHub Copilot пишет код быстрее, чем ты успеваешь допить утренний кофе. Replit собирает тебе бэкенд прямо в браузере, а Cursor обещает думать…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#bug_hunting
Unsafe Default Creds в Docker-образах: братан, это твой билет в админку
Эй, бро, ты снова в подвале с бургером? Ладно, давай разберём эту хрень с unsafe default creds в докер-образах. Эти дефолтные креды — как твоя бывшая: обещают безопасность, а на деле оставляют дверь нараспашку для любого script kiddie. Мы выловим их, как 0-day в legacy-говне.
Подробнее: https://timcourse.ru/unsafe-default-creds-v-docker-obrazah-bratan-eto-tvoj-bilet-v-adminku/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_hunting
Unsafe Default Creds в Docker-образах: братан, это твой билет в админку
Эй, бро, ты снова в подвале с бургером? Ладно, давай разберём эту хрень с unsafe default creds в докер-образах. Эти дефолтные креды — как твоя бывшая: обещают безопасность, а на деле оставляют дверь нараспашку для любого script kiddie. Мы выловим их, как 0-day в legacy-говне.
Подробнее: https://timcourse.ru/unsafe-default-creds-v-docker-obrazah-bratan-eto-tvoj-bilet-v-adminku/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
Unsafe Default Creds в Docker-образах: братан, это твой билет в админку — Авторские курсы Михаила Тарасова
Эй, бро, ты снова в подвале с бургером? Ладно, давай разберём эту хрень с unsafe default creds в докер-образах. Эти дефолтные креды — как твоя бывшая: обещают безопасность, а на деле оставляют дверь нараспашку для любого script kiddie. Мы выловим их, как…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#bug_hunting
Unsafe redirect в мобильных приложениях
Что вижу: Unsafe redirect в мобильных приложениях — это когда твой андроид/iOS-монстр слепо следует за любым URL’ом из deep link’а или webview, без валидации. Пример: intent://evil.com#Intent;scheme=http;end в Android, или universal link в iOS, ведущий на фишинговый сайт. Это не баг, это приглашение на чай к phishing-акулам.
Подробнее: https://timcourse.ru/unsafe-redirect-v-mobilnyh-prilozheniyah/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_hunting
Unsafe redirect в мобильных приложениях
Что вижу: Unsafe redirect в мобильных приложениях — это когда твой андроид/iOS-монстр слепо следует за любым URL’ом из deep link’а или webview, без валидации. Пример: intent://evil.com#Intent;scheme=http;end в Android, или universal link в iOS, ведущий на фишинговый сайт. Это не баг, это приглашение на чай к phishing-акулам.
Подробнее: https://timcourse.ru/unsafe-redirect-v-mobilnyh-prilozheniyah/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
Unsafe redirect в мобильных приложениях — Авторские курсы Михаила Тарасова
Unsafe redirect в мобильных приложениях — это когда твой андроид/iOS-монстр слепо следует за любым URL'ом из deep link'а или webview, без валидации. Пример: intent://evil.com#Intent;scheme=http;end в Android, или universal link в iOS, ведущий на фишинговый…
#forensics
ИИ как сыщик: как искусственный интеллект разгадывает цифровые загадки (но иногда путает следы)
Эй, привет из цифровых окопов. Сегодня разберём, как ИИ и машинное обучение (ML) играют в Шерлока Холмса в мире киберпреступлений. Они автоматизируют анализ данных, вылавливают аномалии и даже предсказывают угрозы, но спойлер: эти “умные” жестянки иногда видят призраков там, где их нет. Мы поговорим о плюсах, примерах и, главное, о том, почему слепая вера в ИИ — это билет в один конец к эпичному фейлу. Не повторяйте мои трюки дома, я серьёзно — закон превыше всего.
Подробнее: https://timforensics.ru/ii-kak-syshhik-kak-iskusstvennyj-intellekt-razgadyvaet-czifrovye-zagadki-no-inogda-putaet-sledy/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
ИИ как сыщик: как искусственный интеллект разгадывает цифровые загадки (но иногда путает следы)
Эй, привет из цифровых окопов. Сегодня разберём, как ИИ и машинное обучение (ML) играют в Шерлока Холмса в мире киберпреступлений. Они автоматизируют анализ данных, вылавливают аномалии и даже предсказывают угрозы, но спойлер: эти “умные” жестянки иногда видят призраков там, где их нет. Мы поговорим о плюсах, примерах и, главное, о том, почему слепая вера в ИИ — это билет в один конец к эпичному фейлу. Не повторяйте мои трюки дома, я серьёзно — закон превыше всего.
Подробнее: https://timforensics.ru/ii-kak-syshhik-kak-iskusstvennyj-intellekt-razgadyvaet-czifrovye-zagadki-no-inogda-putaet-sledy/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Форензика
ИИ как сыщик: как искусственный интеллект разгадывает цифровые загадки (но иногда путает следы) | Форензика
Эй, привет из цифровых окопов. Сегодня разберём, как ИИ и машинное обучение (ML) играют в Шерлока Холмса в мире киберпреступлений. Они автоматизируют
#forensics
Облачная форензика: копаем в тучах, где данные прячутся лучше, чем в сейфе
Привет из цифрового подполья. Я — ваш проводник в мир форензики и OSINT, и сегодня мы лезем в облака. Не в те, что на небе, а в Google Drive, AWS и прочие “тучи”, где данные прячутся так, что любой сейф позавидует. Мы разберём, как извлекать улики из облачных хранилищ, столкнёмся с шифрованием, кросс-граничными заморочками и инструментами анализа. Плюс, я поделюсь кейсами, где “невидимые” файлы стали ключом к разгадке. И да, предупреждение с порога: облако — это удобно, но оно может “утечь” в любой момент, так что держите глаза открытыми. Не повторяйте трюки без ордера, я серьёзно — закон превыше всего.
Подробнее: https://timforensics.ru/oblachnaya-forenzika-kopaem-v-tuchah-gde-dannye-pryachutsya-luchshe-chem-v-sejfe/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Облачная форензика: копаем в тучах, где данные прячутся лучше, чем в сейфе
Привет из цифрового подполья. Я — ваш проводник в мир форензики и OSINT, и сегодня мы лезем в облака. Не в те, что на небе, а в Google Drive, AWS и прочие “тучи”, где данные прячутся так, что любой сейф позавидует. Мы разберём, как извлекать улики из облачных хранилищ, столкнёмся с шифрованием, кросс-граничными заморочками и инструментами анализа. Плюс, я поделюсь кейсами, где “невидимые” файлы стали ключом к разгадке. И да, предупреждение с порога: облако — это удобно, но оно может “утечь” в любой момент, так что держите глаза открытыми. Не повторяйте трюки без ордера, я серьёзно — закон превыше всего.
Подробнее: https://timforensics.ru/oblachnaya-forenzika-kopaem-v-tuchah-gde-dannye-pryachutsya-luchshe-chem-v-sejfe/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Форензика
Облачная форензика: копаем в тучах, где данные прячутся лучше, чем в сейфе | Форензика
Привет из цифрового подполья. Я — ваш проводник в мир форензики и OSINT, и сегодня мы лезем в облака. Не в те, что на небе, а в Google Drive, AWS и прочие
🚀 Сенсация в мире IT! Польский программист Пшемыслав "Psyho" Дэмбяк стал чемпионом мира по программированию! 🚀
Друзья, только представьте: 42-летний поляк Пшемыслав Дэмбяк (известный как Psyho) обошёл не только лучших кодеров планеты, но и супер-ИИ от OpenAI на турнире AtCoder World Tour Finals 2025 в Токио! Это был настоящий 10-часовой марафон с задачами уровня NP-hard — теми, где даже машины пасуют, а нужно применять хитрые эвристики.
Psyho, бывший сотрудник OpenAI, без высшего образования и опыта работы по найму, показал, что человеческий мозг пока сильнее алгоритмов. Разрыв с ИИ составил почти 10%! После победы он написал: "Человечество победило (пока что)! Я еле живой, за три дня спал всего 10 часов".
Даже глава OpenAI Сэм Альтман поздравил: "Отличная работа, Psyho". В юности парень мечтал быть супергероем или диджеем, а стал легендой кодинга!
#Программирование #AI #ЧемпионМира
Друзья, только представьте: 42-летний поляк Пшемыслав Дэмбяк (известный как Psyho) обошёл не только лучших кодеров планеты, но и супер-ИИ от OpenAI на турнире AtCoder World Tour Finals 2025 в Токио! Это был настоящий 10-часовой марафон с задачами уровня NP-hard — теми, где даже машины пасуют, а нужно применять хитрые эвристики.
Psyho, бывший сотрудник OpenAI, без высшего образования и опыта работы по найму, показал, что человеческий мозг пока сильнее алгоритмов. Разрыв с ИИ составил почти 10%! После победы он написал: "Человечество победило (пока что)! Я еле живой, за три дня спал всего 10 часов".
Даже глава OpenAI Сэм Альтман поздравил: "Отличная работа, Psyho". В юности парень мечтал быть супергероем или диджеем, а стал легендой кодинга!
#Программирование #AI #ЧемпионМира
#ai
#exploit
Выжимка топовых AI-эксплойтов месяца
Вот выжимка по наиболее обсуждаемым и значимым AI-эксплойтам за последний месяц (июнь–июль 2025)
Подробнее: https://timneuro.ru/vyzhimka-topovyh-ai-eksplojtov-mesyacza/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#exploit
Выжимка топовых AI-эксплойтов месяца
Вот выжимка по наиболее обсуждаемым и значимым AI-эксплойтам за последний месяц (июнь–июль 2025)
Подробнее: https://timneuro.ru/vyzhimka-topovyh-ai-eksplojtov-mesyacza/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Нейро Мастер
Выжимка топовых AI-эксплойтов месяца — Нейро Мастер
Главная / Блог / Выжимка топовых AI-эксплойтов месяца Выжимка топовых AI-эксплойтов месяца 21.07.2025 Вот выжимка по наиболее обсуждаемым и значимым
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#bug_hunting
MitM на gRPC
Что вижу: gRPC-сервер, висящий на порту 50051 без TLS (проверено nmap -p 50051 -sV: «grpc» без ssl), headers орут HTTP/2 в plaintext, а в reflection API торчит /grpc.reflection.v1alpha.ServerReflection/ServerReflectionInfo — классический misconfig для незащищенных микросервисов. Это не API, братан, это открытая дверь в подвале с табличкой «Входи, хакер».
Подробнее: https://timcourse.ru/mitm-na-grpc/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_hunting
MitM на gRPC
Что вижу: gRPC-сервер, висящий на порту 50051 без TLS (проверено nmap -p 50051 -sV: «grpc» без ssl), headers орут HTTP/2 в plaintext, а в reflection API торчит /grpc.reflection.v1alpha.ServerReflection/ServerReflectionInfo — классический misconfig для незащищенных микросервисов. Это не API, братан, это открытая дверь в подвале с табличкой «Входи, хакер».
Подробнее: https://timcourse.ru/mitm-na-grpc/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
MitM на gRPC — Авторские курсы Михаила Тарасова
Что вижу: gRPC-сервер, висящий на порту 50051 без TLS (проверено nmap -p 50051 -sV: "grpc" без ssl), headers орут HTTP/2 в plaintext, а в reflection API торчит /grpc.reflection.v1alpha.ServerReflection/ServerReflectionInfo — классический misconfig для незащищенных…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#bug_hunting
Баги в webhooks
Что вижу: Webhook endpoint на /webhook/receive, который глотает POST без верификации (headers: Content-Type: application/json, но без HMAC или sig check), и в payload’е видны поля вроде {«event»: «user_created», «data»: {«id»: 1337, «secret»: «plaintext_shit»}} — классический misconfig, где любой может спуфить события. Это не webhook, братан, это бесплатный билет на IDOR-party, с артефактом в виде exposed /api/webhooks/config в robots.txt (да, проверь, там часто валяются).
Подробнее: https://timcourse.ru/bagi-v-webhooks/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_hunting
Баги в webhooks
Что вижу: Webhook endpoint на /webhook/receive, который глотает POST без верификации (headers: Content-Type: application/json, но без HMAC или sig check), и в payload’е видны поля вроде {«event»: «user_created», «data»: {«id»: 1337, «secret»: «plaintext_shit»}} — классический misconfig, где любой может спуфить события. Это не webhook, братан, это бесплатный билет на IDOR-party, с артефактом в виде exposed /api/webhooks/config в robots.txt (да, проверь, там часто валяются).
Подробнее: https://timcourse.ru/bagi-v-webhooks/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
Баги в webhooks — Авторские курсы Михаила Тарасова
Что вижу: Webhook endpoint на /webhook/receive, который глотает POST без верификации (headers: Content-Type: application/json, но без HMAC или sig check), и в payload'е видны поля вроде {"event": "user_created", "data": {"id": 1337, "secret": "plaintext_shit"}}…
Эй, хакеры, кодеры и те, кто рвётся в мир эксплойтов! 🔥
Я — Михаил Тарасов (Timcore), и я решил прокачать Вашу библиотеку знаний. Бесплатно раздаю 9 своих авторских книг по хакингу, CTF, уязвимостям и программированию. Это не вода — это чистый хардкор: от SQL-инъекций до Rust-хаков. Хочешь прокачать скиллы и ломать системы как профи? Лови шанс, пока не поздно!
Вот что ты получишь в рассылке (PDF формат):
1. Capture the Flag (CTF). VulnHub 8 райтапов — Реальные walkthroughs для тренировок на VulnHub.
2. Cross Site Request Forgery — Как эксплуатировать CSRF и защищаться от него.
3. Программирование на Go для начинающих — Быстрый старт в Go для автоматизации.
4. Программирование на PHP8 для начинающих — Современный PHP для веб-эксплойтов.
5. Программирование на С для начинающих — База для low-level хаков.
6. Прохождение CTF Мистер Робот Практический курс — Шаг за шагом по легендарному CTF.
7. Уязвимость SQL-инъекция. Практическое руководство для хакеров — Эксплойты SQLi в действии.
8. Уязвимость-Cross-Site-Scripting-XSS-Практическое-руководство — XSS от А до Я, с примерами.
9. Хакинг на Rust — Безопасный и мощный Rust для пентеста.
Это не просто книги — это твои инструменты для доминирования в CTF, поиска уязвимостей и создания своих эксплойтов. Я написал их на основе реального опыта: ломал, фиксил, учил других. Бесплатно? Да, потому что знания должны быть доступны. Но только для тех, кто готов действовать!
Как забрать? Пиши по контакту в телеграм: @timcore1— и я пришлю ссылку на скачивание. Не тяни, раздача ограничена!
#хакинг #CTF #эксплойты #программирование #Timcore
Поделись с друзьями — пусть все прокачаются! 🚀
Я — Михаил Тарасов (Timcore), и я решил прокачать Вашу библиотеку знаний. Бесплатно раздаю 9 своих авторских книг по хакингу, CTF, уязвимостям и программированию. Это не вода — это чистый хардкор: от SQL-инъекций до Rust-хаков. Хочешь прокачать скиллы и ломать системы как профи? Лови шанс, пока не поздно!
Вот что ты получишь в рассылке (PDF формат):
1. Capture the Flag (CTF). VulnHub 8 райтапов — Реальные walkthroughs для тренировок на VulnHub.
2. Cross Site Request Forgery — Как эксплуатировать CSRF и защищаться от него.
3. Программирование на Go для начинающих — Быстрый старт в Go для автоматизации.
4. Программирование на PHP8 для начинающих — Современный PHP для веб-эксплойтов.
5. Программирование на С для начинающих — База для low-level хаков.
6. Прохождение CTF Мистер Робот Практический курс — Шаг за шагом по легендарному CTF.
7. Уязвимость SQL-инъекция. Практическое руководство для хакеров — Эксплойты SQLi в действии.
8. Уязвимость-Cross-Site-Scripting-XSS-Практическое-руководство — XSS от А до Я, с примерами.
9. Хакинг на Rust — Безопасный и мощный Rust для пентеста.
Это не просто книги — это твои инструменты для доминирования в CTF, поиска уязвимостей и создания своих эксплойтов. Я написал их на основе реального опыта: ломал, фиксил, учил других. Бесплатно? Да, потому что знания должны быть доступны. Но только для тех, кто готов действовать!
Как забрать? Пиши по контакту в телеграм: @timcore1— и я пришлю ссылку на скачивание. Не тяни, раздача ограничена!
#хакинг #CTF #эксплойты #программирование #Timcore
Поделись с друзьями — пусть все прокачаются! 🚀
Forwarded from Разработка роботов и эксплойтов. Михаил Тарасов
#exploit
Эксплуатация формат-строк в современных приложениях
Салют, боец! Сегодня мы вскроем одну из самых красивых и, казалось бы, мертвых уязвимостей – форматные строки (Format String Bug). Многие думают, что это артефакт из 90-х, но я тебя уверяю: в мире IoT, эмбеддеда и просто криво написанного легаси-кода эта старушка до сих пор задает жару.
Почему она так крута? Потому что она дает нам сразу две мощнейшие примитивы: чтение произвольной памяти и запись в произвольную память. Это джекпот. Ты можешь слить пароли, ключи, обойти ASLR, переписать адреса возврата и захватить управление.
Готов? Тогда погнали. Никакой воды, только хардкор.
Подробнее: https://timrobot.ru/ekspluatacziya-format-strok-v-sovremennyh-prilozheniyah/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Эксплуатация формат-строк в современных приложениях
Салют, боец! Сегодня мы вскроем одну из самых красивых и, казалось бы, мертвых уязвимостей – форматные строки (Format String Bug). Многие думают, что это артефакт из 90-х, но я тебя уверяю: в мире IoT, эмбеддеда и просто криво написанного легаси-кода эта старушка до сих пор задает жару.
Почему она так крута? Потому что она дает нам сразу две мощнейшие примитивы: чтение произвольной памяти и запись в произвольную память. Это джекпот. Ты можешь слить пароли, ключи, обойти ASLR, переписать адреса возврата и захватить управление.
Готов? Тогда погнали. Никакой воды, только хардкор.
Подробнее: https://timrobot.ru/ekspluatacziya-format-strok-v-sovremennyh-prilozheniyah/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Разработка роботов и эксплойтов
Эксплуатация формат-строк в современных приложениях - Разработка роботов и эксплойтов
Салют, боец! Сегодня мы вскроем одну из самых красивых и, казалось бы, мертвых уязвимостей - форматные строки (Format String Bug). Многие думают, что это артефакт из 90-х, но я тебя уверяю: в мире IoT, эмбеддеда и просто криво написанного легаси-кода эта…