Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
935 photos
50 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#bug_bounty
#bug_hunting

Unsafe Default Creds в Docker-образах: братан, это твой билет в админку

Эй, бро, ты снова в подвале с бургером? Ладно, давай разберём эту хрень с unsafe default creds в докер-образах. Эти дефолтные креды — как твоя бывшая: обещают безопасность, а на деле оставляют дверь нараспашку для любого script kiddie. Мы выловим их, как 0-day в legacy-говне.

Подробнее: https://timcourse.ru/unsafe-default-creds-v-docker-obrazah-bratan-eto-tvoj-bilet-v-adminku/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_bounty
#bug_hunting

Unsafe redirect в мобильных приложениях

Что вижу: Unsafe redirect в мобильных приложениях — это когда твой андроид/iOS-монстр слепо следует за любым URL’ом из deep link’а или webview, без валидации. Пример: intent://evil.com#Intent;scheme=http;end в Android, или universal link в iOS, ведущий на фишинговый сайт. Это не баг, это приглашение на чай к phishing-акулам.

Подробнее: https://timcourse.ru/unsafe-redirect-v-mobilnyh-prilozheniyah/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#forensics

ИИ как сыщик: как искусственный интеллект разгадывает цифровые загадки (но иногда путает следы)

Эй, привет из цифровых окопов. Сегодня разберём, как ИИ и машинное обучение (ML) играют в Шерлока Холмса в мире киберпреступлений. Они автоматизируют анализ данных, вылавливают аномалии и даже предсказывают угрозы, но спойлер: эти “умные” жестянки иногда видят призраков там, где их нет. Мы поговорим о плюсах, примерах и, главное, о том, почему слепая вера в ИИ — это билет в один конец к эпичному фейлу. Не повторяйте мои трюки дома, я серьёзно — закон превыше всего.

Подробнее: https://timforensics.ru/ii-kak-syshhik-kak-iskusstvennyj-intellekt-razgadyvaet-czifrovye-zagadki-no-inogda-putaet-sledy/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#forensics

Облачная форензика: копаем в тучах, где данные прячутся лучше, чем в сейфе

Привет из цифрового подполья. Я — ваш проводник в мир форензики и OSINT, и сегодня мы лезем в облака. Не в те, что на небе, а в Google Drive, AWS и прочие “тучи”, где данные прячутся так, что любой сейф позавидует. Мы разберём, как извлекать улики из облачных хранилищ, столкнёмся с шифрованием, кросс-граничными заморочками и инструментами анализа. Плюс, я поделюсь кейсами, где “невидимые” файлы стали ключом к разгадке. И да, предупреждение с порога: облако — это удобно, но оно может “утечь” в любой момент, так что держите глаза открытыми. Не повторяйте трюки без ордера, я серьёзно — закон превыше всего.

Подробнее: https://timforensics.ru/oblachnaya-forenzika-kopaem-v-tuchah-gde-dannye-pryachutsya-luchshe-chem-v-sejfe/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
🚀 Сенсация в мире IT! Польский программист Пшемыслав "Psyho" Дэмбяк стал чемпионом мира по программированию! 🚀

Друзья, только представьте: 42-летний поляк Пшемыслав Дэмбяк (известный как Psyho) обошёл не только лучших кодеров планеты, но и супер-ИИ от OpenAI на турнире AtCoder World Tour Finals 2025 в Токио! Это был настоящий 10-часовой марафон с задачами уровня NP-hard — теми, где даже машины пасуют, а нужно применять хитрые эвристики.

Psyho, бывший сотрудник OpenAI, без высшего образования и опыта работы по найму, показал, что человеческий мозг пока сильнее алгоритмов. Разрыв с ИИ составил почти 10%! После победы он написал: "Человечество победило (пока что)! Я еле живой, за три дня спал всего 10 часов".

Даже глава OpenAI Сэм Альтман поздравил: "Отличная работа, Psyho". В юности парень мечтал быть супергероем или диджеем, а стал легендой кодинга!

#Программирование #AI #ЧемпионМира
#ai
#exploit

Выжимка топовых AI-эксплойтов месяца

Вот выжимка по наиболее обсуждаемым и значимым AI-эксплойтам за последний месяц (июнь–июль 2025)

Подробнее: https://timneuro.ru/vyzhimka-topovyh-ai-eksplojtov-mesyacza/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_bounty
#bug_hunting

MitM на gRPC

Что вижу: gRPC-сервер, висящий на порту 50051 без TLS (проверено nmap -p 50051 -sV: «grpc» без ssl), headers орут HTTP/2 в plaintext, а в reflection API торчит /grpc.reflection.v1alpha.ServerReflection/ServerReflectionInfo — классический misconfig для незащищенных микросервисов. Это не API, братан, это открытая дверь в подвале с табличкой «Входи, хакер».

Подробнее: https://timcourse.ru/mitm-na-grpc/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_bounty
#bug_hunting

Баги в webhooks

Что вижу: Webhook endpoint на /webhook/receive, который глотает POST без верификации (headers: Content-Type: application/json, но без HMAC или sig check), и в payload’е видны поля вроде {«event»: «user_created», «data»: {«id»: 1337, «secret»: «plaintext_shit»}} — классический misconfig, где любой может спуфить события. Это не webhook, братан, это бесплатный билет на IDOR-party, с артефактом в виде exposed /api/webhooks/config в robots.txt (да, проверь, там часто валяются).

Подробнее: https://timcourse.ru/bagi-v-webhooks/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Эй, хакеры, кодеры и те, кто рвётся в мир эксплойтов! 🔥
Я — Михаил Тарасов (Timcore), и я решил прокачать Вашу библиотеку знаний. Бесплатно раздаю 9 своих авторских книг по хакингу, CTF, уязвимостям и программированию. Это не вода — это чистый хардкор: от SQL-инъекций до Rust-хаков. Хочешь прокачать скиллы и ломать системы как профи? Лови шанс, пока не поздно!

Вот что ты получишь в рассылке (PDF формат):

1. Capture the Flag (CTF). VulnHub 8 райтапов — Реальные walkthroughs для тренировок на VulnHub.
2. Cross Site Request Forgery — Как эксплуатировать CSRF и защищаться от него.
3. Программирование на Go для начинающих — Быстрый старт в Go для автоматизации.
4. Программирование на PHP8 для начинающих — Современный PHP для веб-эксплойтов.
5. Программирование на С для начинающих — База для low-level хаков.
6. Прохождение CTF Мистер Робот Практический курс — Шаг за шагом по легендарному CTF.
7. Уязвимость SQL-инъекция. Практическое руководство для хакеров — Эксплойты SQLi в действии.
8. Уязвимость-Cross-Site-Scripting-XSS-Практическое-руководство — XSS от А до Я, с примерами.
9. Хакинг на Rust — Безопасный и мощный Rust для пентеста.

Это не просто книги — это твои инструменты для доминирования в CTF, поиска уязвимостей и создания своих эксплойтов. Я написал их на основе реального опыта: ломал, фиксил, учил других. Бесплатно? Да, потому что знания должны быть доступны. Но только для тех, кто готов действовать!

Как забрать? Пиши по контакту в телеграм: @timcore1— и я пришлю ссылку на скачивание. Не тяни, раздача ограничена!

#хакинг #CTF #эксплойты #программирование #Timcore
Поделись с друзьями — пусть все прокачаются! 🚀
#exploit

Эксплуатация формат-строк в современных приложениях

Салют, боец! Сегодня мы вскроем одну из самых красивых и, казалось бы, мертвых уязвимостей – форматные строки (Format String Bug). Многие думают, что это артефакт из 90-х, но я тебя уверяю: в мире IoT, эмбеддеда и просто криво написанного легаси-кода эта старушка до сих пор задает жару.

Почему она так крута? Потому что она дает нам сразу две мощнейшие примитивы: чтение произвольной памяти и запись в произвольную память. Это джекпот. Ты можешь слить пароли, ключи, обойти ASLR, переписать адреса возврата и захватить управление.

Готов? Тогда погнали. Никакой воды, только хардкор.

Подробнее: https://timrobot.ru/ekspluatacziya-format-strok-v-sovremennyh-prilozheniyah/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.