Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
937 photos
51 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#hacking
#ethical_hacking

Введение в Kali Linux: установка и базовые инструменты

Kali Linux — это специализированный дистрибутив Linux, созданный для тестирования на проникновение, цифровой forensics и этичного хакинга. Разработанный Offensive Security, он включает более 600 предустановленных инструментов, которые помогают специалистам по безопасности выявлять уязвимости, анализировать сети и защищать системы. В этой статье мы рассмотрим установку Kali Linux и познакомимся с базовыми инструментами, которые должен знать каждый начинающий исследователь безопасности.

Подробнее: https://timcourse.ru/vvedenie-v-kali-linux-ustanovka-i-bazovye-instrumenty/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#blog
#hacking

Почти завершил написание данной книги. Она будет бесплатная.

Книга подойдет как новичкам в Rust, так и опытным хакерам, желающим освоить современный язык для своих задач.

Вот содержание:

Содержание книги "Хакинг на Rust"

Введение
• Почему Rust? Преимущества языка для кибербезопасности.
• Безопасность, скорость и контроль: как Rust меняет подход к хакингу.
• Цели книги и структура.

Часть 1: Основы Rust для хакеров

1. Знакомство с Rust
Установка и настройка среды (Rustup, Cargo).
Hello, World! Первые шаги в коде.
Особенности синтаксиса: макросы, шаблоны, перечисления.

2. Система владения (Ownership)
Правила владения и заимствования.
Управление памятью без сборщика мусора.
Как это предотвращает уязвимости (например, use-after-free).

3. Типы данных и структуры
Примитивы, строки, коллекции.
Структуры, перечисления и паттерн-матчинг.
Обработка ошибок: Result и Option.

4. Низкоуровневое программирование
Работа с указателями и сырыми данными (unsafe).
Взаимодействие с памятью: стек vs. куча.
FFI: интеграция с C-библиотеками.

Часть 2: Инструменты хакера на Rust

5. Создание эксплойтов
Буферные переполнения и их обход в Rust.
Пример: эксплуатация уязвимостей через unsafe.
Инструменты для анализа бинарников (например, gdb + Rust).

6. Сетевые атаки
Написание сетевых сканеров и снифферов.
Работа с сокетами: TCP/UDP, raw sockets.
Пример: ARP-спуфинг на Rust.

7. Фаззинг и тестирование на устойчивость
Инструменты: cargo-fuzz, afl.rs.
Генерация тестовых данных для обнаружения уязвимостей.
Анализ крашей и отладка.

8. Криптоанализ и безопасность
Реализация и взлом алгоритмов шифрования.
Атаки на слабые генераторы случайных чисел.
Пример: подбор ключей с использованием многопоточности.

Часть 3: Продвинутые темы

9. Обход защиты
Антидебаггинг-техники в Rust.
Обфускация кода и скрытие сигнатур.
Работа с DEP и ASLR.

10. Интеграция с другими языками
Расширение Python-скриптов через Rust (PyO3).
Встраивание Rust в C/C++ проекты.
Пример: ускорение фаззера написанного на Python.

11. Создание инструментов для пентеста
Сканеры уязвимостей (SQLi, XSS).
Автоматизация атак с помощью Cargo.
Пример: brute-force атака на API.

Часть 4: Безопасность кода на Rust

12. Пишем безопасный код
Избегание уязвимостей: целочисленные переполнения, гонки данных.
Статический анализ: clippy, rust-analyzer.
Формальная верификация с помощью Kani.

13. Этический хакинг и Rust
Руководство по ответственному раскрытию уязвимостей.
Использование Rust в CTF-соревнованиях.
Кейсы: как Rust помог в реальных аудитах безопасности.

Заключение
Будущее Rust в кибербезопасности.
Советы по дальнейшему развитию.
Призыв к ответственному использованию знаний.

Книга подойдет как новичкам в Rust, так и опытным хакерам, желающим освоить современный язык для своих задач.
#hacking
#rust

Курс — Хакинг на Rust. #31 Продвинутые темы. Интеграция с другими языками: Встраивание Rust в C/C++ проекты

Здравствуйте, дорогие друзья.

Rust и C/C++ часто называют «естественными союзниками». C/C++ доминируют в системном программировании, но их сложность управления памятью и уязвимости вроде переполнения буфера делают их рискованными для критичных к безопасности задач. Rust, с его системой владения и безопасностью на этапе компиляции, позволяет поэтапно модернизировать legacy-проекты, заменяя уязвимые компоненты без переписывания всего кода.

Подробнее: https://timcore.ru/2025/06/11/kurs-haking-na-rust-31-prodvinutye-temy-integracija-s-drugimi-jazykami-vstraivanie-rust-v-c-c-proekty/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#blog
#hacking
#ai

Вайлберриз меня радует последнее время. Эта книга стоит всего 344 рубля (чашка кофе). На озоне на порядок дороже, и на остальных маркетплейсах и платформах гораздо дороже.

Вот ссылка для покупки: https://www.wildberries.ru/catalog/373615913/detail.aspx
#video
#hacking
#ethical_hacking

#13 Юридические аспекты проведения пентеста: как заключить договор и избежать рисков

Зачем нужен договор на пентест?

Этичный хакинг (пентест) — это легальный способ выявить уязвимости в IT-инфраструктуре компании. Однако без четкого юридического оформления такие действия могут быть расценены как незаконные. Договор на пентест защищает обе стороны: заказчика (компанию, которая проверяется) и исполнителя (команду пентестеров). Он определяет границы работы, ответственность и условия конфиденциальности.

Ссылка на видеоролик: https://rutube.ru/video/821ae9b26c40287a46ca7ec468a4cfb3/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#news
#hacking

Cock[.]li взломали. Похищены данные миллиона пользователей
В июне 2025 года немецкий провайдер электронной почты Cock[.]li, известный своим акцентом на конфиденциальность и минимальной модерацией, подвергся масштабной кибератаке. В результате взлома были похищены данные более 1 миллиона пользователей, что стало одним из крупнейших инцидентов в истории этого сервиса. Атака была осуществлена через уязвимости в устаревшей платформе веб-почты Roundcube, которая на момент инцидента уже была выведена из эксплуатации.

Масштаб утечки данных

По официальным данным, предоставленным Cock[.]li, в результате взлома были скомпрометированы записи 1 023 800 пользователей, которые заходили в систему через веб-интерфейс Roundcube с 2016 года. Кроме того, были похищены контактные данные, связанные с примерно 93 000 пользователей, из которых 10 400 аккаунтов содержали дополнительную информацию, такую как имена, email-адреса, vCard и комментарии.

Список похищенных данных включает:

Адреса электронной почты;
Временные метки первого и последнего входа в систему;
Количество и данные о неудачных попытках входа;
Языковые настройки;
Сериализованные настройки Roundcube и подписи к письмам;
Контактные данные (для подгруппы из 10 400 аккаунтов).
При этом Cock[.]li подчеркивает, что пароли пользователей, содержимое писем и IP-адреса не были затронуты, так как они хранились в отдельных таблицах базы данных, не попавших в руки злоумышленников.

Как произошел взлом

Атака была осуществлена через уязвимости в платформе Roundcube, которая использовалась Cock[.]li для предоставления веб-доступа к почте. В частности, упоминаются две уязвимости: SQL-инъекция CVE-2021-44026 и удаленное выполнение кода (RCE) CVE-2025-49113, которая, по некоторым данным, является недавно обнаруженным zero-day эксплойтом. Несмотря на то, что Cock[.]li отрицает уязвимость своей версии Roundcube к последнему эксплойту, сервис принял решение полностью отказаться от использования этой платформы после инцидента.

Первые признаки проблемы появились на прошлой неделе, когда доступ к веб-почте Cock[.]li был внезапно прерван без официальных объяснений. Вскоре после этого на подпольных форумах, включая русскоязычный XSS, появился злоумышленник под псевдонимом Satoshi, который предложил две базы данных Cock[.]li на продажу за 1 биткоин (примерно 92 500–105 000 долларов США).

Реакция Cock[.]li и рекомендации пользователям

Cock[.]li подтвердил подлинность утекших данных, проанализировав предоставленные злоумышленником образцы и структуру столбцов баз данных. В официальном заявлении на сайте сервиса администрация признала, что использование Roundcube было ошибкой, и сообщила о полном отказе от этой платформы. На данный момент приоритетным решением не является внедрение новой веб-почты; вместо этого пользователям рекомендуется использовать настольные или мобильные почтовые клиенты для доступа к своим аккаунтам.

Всем пользователям, которые заходили в систему с 2016 года, настоятельно рекомендуется сменить пароли. Кроме того, владельцы 10 400 аккаунтов, чьи контактные данные были скомпрометированы, получат отдельные уведомления от сервиса.

Кто использует Cock[.]li и почему это важно

Cock[.]li, основанный в 2013 году под управлением единственного оператора, известного как Винсент Кэнфилд, позиционирует себя как альтернативу крупным почтовым провайдерам. Сервис популярен среди тех, кто ищет анонимность и не доверяет мейнстримовым платформам, включая участников сообществ по информационной безопасности и open-source. Однако платформа также привлекает киберпреступников, таких как участники ransomware-группировок Dharma и Phobos, что делает утечку данных особенно значимой для исследователей и правоохранительных органов.

Последствия и уроки

Этот инцидент подчеркивает риски, связанные с использованием устаревшего программного обеспечения, особенно в сервисах, ориентированных на конфиденциальность. Cock[.]li признал, что более своевременные обновления и отказ от Roundcube могли бы предотвратить утечку.
#blog
#books
#hacking

Новая книга по хакингу к изучению. Написана для широкого круга читателей, и технарям будет не особо интересна, но для исторической справки можно почитать.
#video
#hacking
#ethical_hacking

#14 Введение в Этичный хакинг: Объяснение уязвимости — Missing Function Level Access Control, и защита от нее

Уязвимость «Missing Function Level Access Control» (Отсутствие контроля доступа на уровне функций) возникает, когда приложение не проверяет, имеет ли пользователь право выполнять определенные функции или действия. Это может позволить неавторизованным пользователям получить доступ к функциям, которые должны быть доступны только определенным группам пользователей, таким как администраторы или модераторы.

Ссылка на видеоролик: https://rutube.ru/video/a7aa1ea58893a51ba2096ba73ee59b12/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Свежак подъехал! Wireshark 4.4.8 уже на проводе 🦈🔥

Бро, бросай свои дела, время обновить главный инструмент для ковыряния пакетов. Выкатили новую версию Wireshark. Да, это не революция, а плановый патч, но ты же знаешь, дьявол в деталях.

Что внутри? В основном, фиксы. Закрыли пачку уязвимостей, которые могли положить твой анализатор при вскрытии кривого дампа. Ну и по мелочи подлатали баги, чтобы не крашилось в самый ответственный момент, когда ты уже почти вытащил креды из трафика.

Помнишь, как у нас на одном из пентестов старый Wireshark падал на кастомном протоколе? Вот чтобы такого не было, разрабы и пашут. Меньше падений — больше пойманных пакетов и сэкономленных нервов.

Так что не ленись. Сноси старую версию, ставь новую. Чистый анализатор — залог успешного перехвата.

Качаем, обновляемся и снова в бой! 👇

https://www.wireshark.org/download.html

#wireshark #pentest #infosec #network #hacking #анализтрафика #безопасность #redteam@timcore_hacking
Один день из жизни баг-хантера. Погружение в программу Минцифры. 🔥

Всем привет! Сегодня был тот самый день, когда чувствуешь себя настоящим кибер-детективом. Решил поучаствовать в bug bounty программе от Минцифры на платформе Standoff 365, и это оказалось то ещё приключение.

Сначала: Секретный пропуск 🕵‍♂ Первое, что бросилось в глаза — требование отправлять с каждым запросом уникальный HTTP-заголовок. Эдакий VIP-пропуск для исследователя. Сразу чувствуешь серьёзность программы. Никаких случайных сканов, только целенаправленная работа.

Битва с окружением: Когда твой Mac против тебя 💻 Казалось бы, что может быть проще, чем запустить пару утилит? Но моя связка macOS + UTM + Parrot Security решила устроить мне настоящий CTF. Часы ушли на то, чтобы заставить Go правильно компилировать нужные инструменты (`subfinder`, httpx, nuclei`). Проклятая ошибка `cgo с отсутствующим sys/cdefs.h преследовала меня, как навязчивый баг. Решилось всё только хардкорным сносом системного Go и установкой свежей версии вручную, а добил я проблему волшебным CGO_ENABLED=0. Классика!

Первый запуск: Есть контакт! 🚀 И вот, спустя N часов отладки, мой автоматизированный конвейер наконец-то завёлся. Запустил nuclei на главную цель do.gosuslugi.ru с лимитом в 30 запросов/сек, как того требуют правила. Сканирование шло почти час, WAF явно сопротивлялся и тормозил запросы, но…

Зацепки: Маленькая победа 🎯 И вот оно — Matched: 1! Сердце замерло в ожидании RCE, но нет. Находка оказалась информационной — устаревший заголовок X-XSS-Protection. Конечно, это не критическая уязвимость, но это зацепка. Это намёк от системы, что админы могли упустить что-то ещё.

Вишенка на торте — под конец скана сайт просто перестал у меня открываться. Бесконечная загрузка. Похоже, WAF всё-таки обиделся на мою активность и вежливо попросил мой IP на выход. Что ж, это тоже результат! Значит, меня заметили.

Что дальше? Работа только начинается. Автоматика своё дело сделала, теперь время для ручной работы и моего любимого Burp Suite. Зацепки есть, идеи тоже. Будем копать глубже!

#bugbounty #hacking #cybersecurity #pentest #infosec #standoff365 #минцифры #it #хакер@timcore_hacking
Дневник хакера: Два дня в цифровых окопах: мой штурм SSO! 💥

Всем салют! 🤘 Решил поделиться, чем занимался последние 48 часов. Ушёл с головой в пентест SSO одного крупного сервиса. Думал, будет лёгкая прогулка? Ага, сейчас.

День 1: Разведка и лобовая атака 🕵️‍♂️
Начал с базы: прогнал ffuf и dirsearch по всем сабдоменам. Нашёл жирный эндпоинт, который просто умолял проверить его на XSS. 😈
Зарядил свой любимый Burp Intruder, скормил ему словари от Jhaddix и дал огня. Но WAF там оказался не для красоты — все мои пейлоады отлетали, как от стенки горох. Длина ответов была одинаковой, что говорило о хорошей фильтрации. 🧱
Вывод: С Reflected XSS тут ловить нечего.

День 2: Поворот на Open Redirect 🔄
Раз код не засунуть, решил попробовать увести юзера. Нашёл два эндпоинта, которые отвечали за редиректы:
1. /push?retpath=
2. /api/auth/web/autologin-vk?redirectUrl=
Протестировал все свои коронные трюки: //evil.com, ***.ru@evil.com, двойное URL-кодирование. Но их бэкенд оказался на стрёме. На каждый мой выпад сервер отвечал 302 Found, но редиректил на свою же страницу. Валидация домена на месте. 👨‍💻

Итог: Я исключил два мёртвых вектора и собрал кучу инфы об их защите. Это не поражение, это ценные разведданные! 💪

План на завтра: Хватит этих детских игр. Пора штурмовать цитадель — основной OAuth 2.0 эндпоинт. Буду ломать логику redirect_uri, мучать scope и client_id. Настоящий хардкор только начинается! 💣

Stay tuned! Завтра будет интересно. 😎

#ДневникХакера #BugBounty #Pentest #RedTeam #Hacking #OAuth #OpenRedirect #0day
📝Дневник хакера | 08.10.2025

Сегодня был продуктивный день в багхантинге 🔥💰

Целый день посвятил пентесту одной крупной системы (из-за NDA не могу раскрывать детали — кто понял, тот понял 😏). Скажу только, что цель была серьёзная, а поверхность атаки — огромная.

Что делал:
Reconnaissance 🔍 Начал с классики — nmap, subfinder, проверка robots.txt и sitemap. Собрал инфу о технологиях, нашёл несколько интересных API endpoints. Админы молодцы, инфраструктуру прикрыли неплохо.

Information Disclosure Пытался найти .env, .git, backup-файлы — все стандартные векторы. Результат: всё закрыто. Directory listing отключен, конфиги спрятаны. Зато проверил Bitrix CMS — искал SQL Injection, XSS, но защита на высоте 👍

API Testing 💻 Перешёл на тестирование API. Тут было интереснее! Нашёл пару багов:

1⃣ Missing Authentication на критичном API endpoint (MEDIUM severity, CVSS 5.3) — детали по NDA, но суть в том, что доступ к чувствительным данным был без авторизации. Написал подробный PoC, отправил репорт. Потенциальная выплата: 50,000 - 150,000 ₽ 💵

2⃣ Missing Security Headers на главном домене (LOW-MEDIUM severity, CVSS 4.3) — отсутствуют все критичные HTTP-заголовки (X-Frame-Options, CSP, HSTS и т.д.). Это открывает дверь для Clickjacking, MIME-sniffing и других атак на клиентскую сторону. Потенциальная выплата: 30,000 - 100,000 ₽ 💸

Итого за день потенциально: 80,000 - 250,000 ₽! 🤑🎯

Результат дня 📊
2 уязвимости найдено и отправлено
Несколько векторов закрыто (хорошо пропатчено)
Составил план на завтра — буду копать глубже в поддомены

Что понял:
Даже если с первого взгляда всё выглядит защищённым, всегда есть места, где можно найти лазейку. Главное — методичность и терпение. А ещё curl и grep — мои лучшие друзья 💪😎

P.S.
Завтра продолжу — планирую Certificate Transparency для поиска скрытых поддоменов и тесты на CORS misconfiguration. Если найду что-то интересное — обязательно расскажу (насколько позволит NDA 🤫).

Bug hunting — это не про везение, это про упорство! И да, иногда это ещё и про хорошие выплаты 😉💰

#bugbounty #cybersecurity #pentesting #hacking #infosec #redteam #bugbountyhunter #дневникхакера #bugbountytips
#hacking
#edr

Невидимый убийца: современные техники обхода EDR и антивирусов

Послушай, братан, если ты думаешь, что антивирусы и EDR — это непробиваемая стена, то сейчас я тебе глаза открою. Современные техники обхода защиты превратились в целое искусство, где хакеры постоянно на шаг впереди защитников. В этой статье я расскажу, как невидимый убийца проникает в системы, обходя все эти модные защитные решения.

Подробнее: https://timcore.ru/2025/10/14/nevidimyj-ubijca-sovremennye-tehniki-obhoda-edr-i-antivirusov/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#hacking
#wpa2
#radius

Воздушная тревога: ломаем Wi-Fi от WPA2 до корпоративных сетей с RADIUS

Окей, бро, садись поудобнее — сейчас разберем, как превратить любую Wi-Fi сеть в открытую книгу. От домашнего WPA2 до корпоративных сетей с RADIUS — все это взламывается, нужно только знать правильные инструменты и подходы. В этой статье я покажу тебе весь арсенал: от классического handshake-крэкинга до имперсонации точек доступа и атак на WPA2-Enterprise.

Подробнее: https://timcore.ru/2025/10/14/vozdushnaja-trevoga-lomaem-wi-fi-ot-wpa2-do-korporativnyh-setej-s-radius/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Media is too big
VIEW IN TELEGRAM
#blog
#llm
#hacking

#3 Этика взлома AI где грань между исследованием и злом?

Привет, хакеры!

Сегодня поговорим о теме, которая становится горячее расплавленного кремния — этика взлома искусственного интеллекта. Мы, как специалисты по безопасности, привыкли к миру с относительно понятными правилами. Есть белые шляпы, есть черные. Есть скоуп в багбаунти, есть правила ответственного разглашения. Нашел RCE — молодец, вот тебе награда. Но с появлением мощных языковых моделей типа GPT и их аналогов мы вступаем в серую зону, где границы морали размыты, как акварельный рисунок под дождем.