#books 
#xss
Книга: «Все об уязвимости XSS». Глава 1: Введение — Добро пожаловать в мир XSS 🎯
• Что такое XSS и почему это твой новый любимый вектор атаки
Cross-Site Scripting (XSS) — это уязвимость, которая позволяет злоумышленнику внедрить произвольный JavaScript-код в веб-страницу, просматриваемую другими пользователями. По сути, ты заставляешь чужой браузер выполнять твой код в контексте доверенного сайта. И да, это настолько мощно, насколько звучит.
https://vk.com/@hacker_timcore-kniga-vse-ob-uyazvimosti-xss-glava-1-vvedenie-dobro-pozhalov
  
  #xss
Книга: «Все об уязвимости XSS». Глава 1: Введение — Добро пожаловать в мир XSS 🎯
• Что такое XSS и почему это твой новый любимый вектор атаки
Cross-Site Scripting (XSS) — это уязвимость, которая позволяет злоумышленнику внедрить произвольный JavaScript-код в веб-страницу, просматриваемую другими пользователями. По сути, ты заставляешь чужой браузер выполнять твой код в контексте доверенного сайта. И да, это настолько мощно, насколько звучит.
https://vk.com/@hacker_timcore-kniga-vse-ob-uyazvimosti-xss-glava-1-vvedenie-dobro-pozhalov
VK
  
  Книга: «Все об уязвимости XSS». Глава 1: Введение — Добро пожаловать в мир XSS 🎯 • Что такое XSS и почему это твой новый любимый…
  Cross-Site Scripting (XSS) — это уязвимость, которая позволяет злоумышленнику внедрить произвольный JavaScript-код в веб-страницу, просма..
  #books 
#xss
Книга «Все об уязвимости XSS»Глава 1: Введение — Добро пожаловать в мир XSS 🎯 • История: как XSS стал королём веб-уязвимостей
Cross-Site Scripting не появился в один момент как громкая уязвимость с патчем и CVE. Это была эволюция — от безобидных экспериментов с HTML до одной из самых опасных и распространённых веб-угроз. Чтобы понять, почему XSS до сих пор на троне, нужно вернуться назад, в те времена, когда веб был молодым, наивным и совершенно беззащитным.
https://vk.com/@hacker_timcore-kniga-vse-ob-uyazvimosti-xssglava-1-vvedenie-dobro-pozhalova
  
  #xss
Книга «Все об уязвимости XSS»Глава 1: Введение — Добро пожаловать в мир XSS 🎯 • История: как XSS стал королём веб-уязвимостей
Cross-Site Scripting не появился в один момент как громкая уязвимость с патчем и CVE. Это была эволюция — от безобидных экспериментов с HTML до одной из самых опасных и распространённых веб-угроз. Чтобы понять, почему XSS до сих пор на троне, нужно вернуться назад, в те времена, когда веб был молодым, наивным и совершенно беззащитным.
https://vk.com/@hacker_timcore-kniga-vse-ob-uyazvimosti-xssglava-1-vvedenie-dobro-pozhalova
VK
  
  Книга «Все об уязвимости XSS»Глава 1: Введение — Добро пожаловать в мир XSS 🎯 • История: как XSS стал королём веб-уязвимостей
  Cross-Site Scripting не появился в один момент как громкая уязвимость с патчем и CVE. Это была эволюция — от безобидных экспериментов с H..
  #books
#xss
Книга: «Все об уязвимости XSS». Глава 1: Введение — Добро пожаловать в мир XSS 🎯. Почему каждый админ боится слова
Если ты когда-нибудь сидел в переговорке с админом или security-инженером и небрежно бросил фразу “я нашёл XSS, вот пруф: `<script>alert(1)</script>`”, то видел, как у человека меняется выражение лица. Это смесь паники, отрицания и внутреннего крика “опять этот пиздец”. Давай разберёмся, почему этот безобидный на первый взгляд payload вызывает такую реакцию и почему он стал символом целого класса уязвимостей.
https://vk.com/@hacker_timcore-kniga-v-ob-uyazvimosti-xss-glava-1-vvedenie-dobro-pozhalov
  
  #xss
Книга: «Все об уязвимости XSS». Глава 1: Введение — Добро пожаловать в мир XSS 🎯. Почему каждый админ боится слова
<script>alert(1)</script>Если ты когда-нибудь сидел в переговорке с админом или security-инженером и небрежно бросил фразу “я нашёл XSS, вот пруф: `<script>alert(1)</script>`”, то видел, как у человека меняется выражение лица. Это смесь паники, отрицания и внутреннего крика “опять этот пиздец”. Давай разберёмся, почему этот безобидный на первый взгляд payload вызывает такую реакцию и почему он стал символом целого класса уязвимостей.
https://vk.com/@hacker_timcore-kniga-v-ob-uyazvimosti-xss-glava-1-vvedenie-dobro-pozhalov
VK
  
  Книга: «Все об уязвимости XSS». Глава 1: Введение — Добро пожаловать в мир XSS 🎯. Почему каждый админ боится слова `<script>al…
  Если ты когда-нибудь сидел в переговорке с админом или security-инженером и небрежно бросил фразу “я нашёл XSS, вот пруф: `<script>..
  🔥 Дневник Хакера | День 1: Новая Bug Bounty программа
13 октября 2025
Сегодня приступил к новой Bug Bounty программе — gambling платформа (NDA, название не раскрываю). Выплаты от $100 до $5000 в USDT за найденные уязвимости. Звучит как хороший способ провести неделю, правда? 😎
Разведка (Reconnaissance Phase)
Начал классически — с пассивной разведки. Запустил subfinder и amass для поиска субдоменов. Результат немного разочаровал — минимальная инфраструктура видна извне. Но это нормально, многие компании держат attack surface минималистичной.
Первая проблема: DNS resolver на VM лёг. Пришлось фиксить
Вторая проблема: Гео-блокировка. Таргет просто не отвечал из моей локации. Connection timeout при попытке curl. Решение — смена IP через VPN. После этого всё заработало. Интересный момент — значит у них есть compliance требования по регионам.
Первые находки
🎯 Tech Stack:
• Cloudflare WAF (ASN 13335) — ожидаемо для gambling индустрии
• Nginx — версия раскрыта в 404 ошибке (уже потенциальная информационная утечка)
• Vue.js/Vite SPA на фронте
• Интеграции: мессенджер, live chat, аналитика, метрики
🔍 Wayback Machine:
Собрал исторические URL через
/referal-login/{код}/
/bonus_{название}/
Быстрый тест показал, что referral endpoint принимает ЛЮБОЙ payload с HTTP 200:
/referal-login/TESTPAYLOAD/ → 200 OK
/referal-login/../admin/ → 200 OK
/referal-login/test'OR'1'='1/ → 200 OK
Нет валидации входных данных = потенциальный XSS, SQLi или Path Traversal. Пока reflection в HTML не подтвердил, но вектор перспективный для углублённого тестирования.
💣 JavaScript Analysis:
Скачал основные JS файлы (4MB каждый — вот это bundle!). Через grep нашёл 10+ API endpoints:
Критичные векторы:
•
•
•
•
Интеграция с мессенджером: обнаружен бот с параметрами в URL — ещё один вектор для исследования на injection атаки.
📌 Найденные токены в клиентском коде:
• Live chat токен
• Analytics site ID
• Tracking IDs
Проверю завтра, можно ли через них получить доступ к чатам, пользовательским данным или аналитике.
План на завтра
Завтра буду тестировать:
1. Auth Bypass — попробую манипулировать параметрами аутентификации через сторонний сервис
2. Bonus Abuse — race condition на создании бонусов
3. IDOR — изменение идентификаторов пользователей в API
4. OAuth CSRF — проверка OAuth flow на отсутствие
5. Referral injection — углублённое тестирование на XSS/SQLi/Path Traversal
Статистика дня
⏱ Времени потрачено: ~2 часа
🔍 Инструменты: subfinder, amass, waybackurls, curl, grep
📂 Собрано данных: 10+ API endpoints, 50+ исторических URL
🎯 Потенциальных векторов: 5 high-priority
Мысли вслух
Gambling платформы — всегда интересная цель. Там где деньги, там всегда найдутся баги в бизнес-логике. Особенно интересует интеграция со сторонними сервисами авторизации — видел много кейсов, где подпись либо не проверялась вообще, либо проверялась криво.
Referral system тоже выглядит подозрительно. Полное отсутствие валидации input’а — это красный флаг размером с Китай. Завтра покопаю глубже с Burp Suite.
Пока что чувствую, что здесь есть минимум 1-2 бага на $750+. Auth bypass через сторонний сервис может потянуть на Critical ($1500-5000), если повезёт с PoC.
Технические детали для себя:
• Гео-блок обходится через VPN (region: EU)
• WAF Cloudflare — нужно готовить обфускацию payload’ов
• SPA архитектура — все endpoints в JS, DevTools обязателен
• Минимальная инфраструктура извне → копать вглубь, а не вширь
Продолжение следует…
💻 Stay tuned for Day 2!
#BugBounty #InfoSec #RedTeam #Pentesting #CyberSecurity #ДневникХакера #Recon
  13 октября 2025
Сегодня приступил к новой Bug Bounty программе — gambling платформа (NDA, название не раскрываю). Выплаты от $100 до $5000 в USDT за найденные уязвимости. Звучит как хороший способ провести неделю, правда? 😎
Разведка (Reconnaissance Phase)
Начал классически — с пассивной разведки. Запустил subfinder и amass для поиска субдоменов. Результат немного разочаровал — минимальная инфраструктура видна извне. Но это нормально, многие компании держат attack surface минималистичной.
Первая проблема: DNS resolver на VM лёг. Пришлось фиксить
/etc/resolv.conf и прописывать Google DNS (8.8.8.8). Классика жанра 😅Вторая проблема: Гео-блокировка. Таргет просто не отвечал из моей локации. Connection timeout при попытке curl. Решение — смена IP через VPN. После этого всё заработало. Интересный момент — значит у них есть compliance требования по регионам.
Первые находки
🎯 Tech Stack:
• Cloudflare WAF (ASN 13335) — ожидаемо для gambling индустрии
• Nginx — версия раскрыта в 404 ошибке (уже потенциальная информационная утечка)
• Vue.js/Vite SPA на фронте
• Интеграции: мессенджер, live chat, аналитика, метрики
🔍 Wayback Machine:
Собрал исторические URL через
waybackurls. Нашёл интересные паттерны:/referal-login/{код}/
/bonus_{название}/
Быстрый тест показал, что referral endpoint принимает ЛЮБОЙ payload с HTTP 200:
/referal-login/TESTPAYLOAD/ → 200 OK
/referal-login/../admin/ → 200 OK
/referal-login/test'OR'1'='1/ → 200 OK
Нет валидации входных данных = потенциальный XSS, SQLi или Path Traversal. Пока reflection в HTML не подтвердил, но вектор перспективный для углублённого тестирования.
💣 JavaScript Analysis:
Скачал основные JS файлы (4MB каждый — вот это bundle!). Через grep нашёл 10+ API endpoints:
Критичные векторы:
•
/users/get_me/ — потенциальный IDOR на получение данных пользователей•
/users/login_{service}/ — авторизация через сторонний сервис (высокий риск auth bypass!)•
/bonus_events/create_*_bonuses/ — создание бонусов (business logic bug?)•
/api/social/login/{provider}/ — OAuth всегда интересен для CSRF/redirect атакИнтеграция с мессенджером: обнаружен бот с параметрами в URL — ещё один вектор для исследования на injection атаки.
📌 Найденные токены в клиентском коде:
• Live chat токен
• Analytics site ID
• Tracking IDs
Проверю завтра, можно ли через них получить доступ к чатам, пользовательским данным или аналитике.
План на завтра
Завтра буду тестировать:
1. Auth Bypass — попробую манипулировать параметрами аутентификации через сторонний сервис
2. Bonus Abuse — race condition на создании бонусов
3. IDOR — изменение идентификаторов пользователей в API
4. OAuth CSRF — проверка OAuth flow на отсутствие
state параметра5. Referral injection — углублённое тестирование на XSS/SQLi/Path Traversal
Статистика дня
⏱ Времени потрачено: ~2 часа
🔍 Инструменты: subfinder, amass, waybackurls, curl, grep
📂 Собрано данных: 10+ API endpoints, 50+ исторических URL
🎯 Потенциальных векторов: 5 high-priority
Мысли вслух
Gambling платформы — всегда интересная цель. Там где деньги, там всегда найдутся баги в бизнес-логике. Особенно интересует интеграция со сторонними сервисами авторизации — видел много кейсов, где подпись либо не проверялась вообще, либо проверялась криво.
Referral system тоже выглядит подозрительно. Полное отсутствие валидации input’а — это красный флаг размером с Китай. Завтра покопаю глубже с Burp Suite.
Пока что чувствую, что здесь есть минимум 1-2 бага на $750+. Auth bypass через сторонний сервис может потянуть на Critical ($1500-5000), если повезёт с PoC.
Технические детали для себя:
• Гео-блок обходится через VPN (region: EU)
• WAF Cloudflare — нужно готовить обфускацию payload’ов
• SPA архитектура — все endpoints в JS, DevTools обязателен
• Минимальная инфраструктура извне → копать вглубь, а не вширь
Продолжение следует…
💻 Stay tuned for Day 2!
#BugBounty #InfoSec #RedTeam #Pentesting #CyberSecurity #ДневникХакера #Recon
#hacking 
#edr
Невидимый убийца: современные техники обхода EDR и антивирусов
Послушай, братан, если ты думаешь, что антивирусы и EDR — это непробиваемая стена, то сейчас я тебе глаза открою. Современные техники обхода защиты превратились в целое искусство, где хакеры постоянно на шаг впереди защитников. В этой статье я расскажу, как невидимый убийца проникает в системы, обходя все эти модные защитные решения.
Подробнее: https://timcore.ru/2025/10/14/nevidimyj-ubijca-sovremennye-tehniki-obhoda-edr-i-antivirusov/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
  
  #edr
Невидимый убийца: современные техники обхода EDR и антивирусов
Послушай, братан, если ты думаешь, что антивирусы и EDR — это непробиваемая стена, то сейчас я тебе глаза открою. Современные техники обхода защиты превратились в целое искусство, где хакеры постоянно на шаг впереди защитников. В этой статье я расскажу, как невидимый убийца проникает в системы, обходя все эти модные защитные решения.
Подробнее: https://timcore.ru/2025/10/14/nevidimyj-ubijca-sovremennye-tehniki-obhoda-edr-i-antivirusov/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Этичный хакинг с Михаилом Тарасовым (Timcore)
  
  Невидимый убийца: современные техники обхода EDR и антивирусов - Этичный хакинг с Михаилом Тарасовым (Timcore)
  Послушай, братан, если ты думаешь, что антивирусы и EDR — это непробиваемая стена, то сейчас я тебе глаза открою. Современные техники обхода защиты превратились в целое искусство, где хакеры постоянно на шаг впереди защитников. В этой статье я расскажу, как…
  #hacking 
#wpa2
#radius
Воздушная тревога: ломаем Wi-Fi от WPA2 до корпоративных сетей с RADIUS
Окей, бро, садись поудобнее — сейчас разберем, как превратить любую Wi-Fi сеть в открытую книгу. От домашнего WPA2 до корпоративных сетей с RADIUS — все это взламывается, нужно только знать правильные инструменты и подходы. В этой статье я покажу тебе весь арсенал: от классического handshake-крэкинга до имперсонации точек доступа и атак на WPA2-Enterprise.
Подробнее: https://timcore.ru/2025/10/14/vozdushnaja-trevoga-lomaem-wi-fi-ot-wpa2-do-korporativnyh-setej-s-radius/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
  
  #wpa2
#radius
Воздушная тревога: ломаем Wi-Fi от WPA2 до корпоративных сетей с RADIUS
Окей, бро, садись поудобнее — сейчас разберем, как превратить любую Wi-Fi сеть в открытую книгу. От домашнего WPA2 до корпоративных сетей с RADIUS — все это взламывается, нужно только знать правильные инструменты и подходы. В этой статье я покажу тебе весь арсенал: от классического handshake-крэкинга до имперсонации точек доступа и атак на WPA2-Enterprise.
Подробнее: https://timcore.ru/2025/10/14/vozdushnaja-trevoga-lomaem-wi-fi-ot-wpa2-do-korporativnyh-setej-s-radius/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Этичный хакинг с Михаилом Тарасовым (Timcore)
  
  Воздушная тревога: ломаем Wi-Fi от WPA2 до корпоративных сетей с RADIUS - Этичный хакинг с Михаилом Тарасовым (Timcore)
  Окей, бро, садись поудобнее — сейчас разберем, как превратить любую Wi-Fi сеть в открытую книгу. От домашнего WPA2 до корпоративных сетей с RADIUS — все это взламывается, нужно только знать правильные инструменты и подходы. В этой статье я покажу тебе весь…
  Здравствуйте, дорогие друзья!
Предоставляю Вашему вниманию новую электронную книгу, которую можно оформить по предзаказу:
🔥 Предзаказ открыт: «Хакинг с помощью искусственного интеллекта» — Edition 2.0
В 2024 году вы читали первую версию. В 2025 году правила игры изменились полностью.
Что произошло за год?
Пока вы изучали базовый deepfake и adversarial attacks, мир ушёл вперёд:
• Автономные AI-агенты теперь самостоятельно ищут уязвимости
• Prompt injection стала новой SQL Injection — только опаснее
• Real-time voice cloning используется для кражи миллионов (реальные кейсы 2024)
• RAG-системы и multimodal AI открыли attack surface, о которых раньше никто не думал
Старое издание устарело через 6 месяцев. Новое — это полная перезагрузка.
Edition 2.0 — это не обновление, это другая книга
300+ страниц практического контента:
• 30 глав вместо 16
• Реальные PoC и код для каждой атаки
• Кейсы 2024-2025: от взлома через GPT-4 до $25M deepfake-мошенничества
• Cheat sheet с 50 prompt injection payload’ами
Чему вы научитесь?
Атаковать:
• Ломать GPT-4, Claude, Gemini через jailbreak’и нового поколения
• Создавать autonomous pentesting agents (GPT + BurpSuite)
• Красть ML-модели через API за $200
• Обходить все корпоративные AI-боты и выливать внутренние данные
• Использовать AI для генерации эксплойтов в реальном времени
Защищать:
• Строить AI Red Team процессы по методологии 2025
• Внедрять guardrails и защиту от prompt injection
• Проводить adversarial training правильно
• Мониторить аномальные запросы к LLM
Зарабатывать:
• Bug bounty для AI-систем: что платят OpenAI, Google, Anthropic
• Как репортить уязвимости в LLM ($10k+ за prompt injection)
• Легальные способы монетизации AI security навыков
Почему это важно именно сейчас?
EU AI Act вступил в силу. GPT-5 на подходе. Автономные агенты уже в production у крупных компаний. Через год эти знания будут стоить в 5 раз дороже — или станут обязательными для выживания в индустрии.
Что внутри, чего не было раньше?
• Часть про autonomous AI agents — как они атакуют и защищаются
• RAG и multimodal атаки — новый фронт войны
• Edge AI и IoT — взлом умных домов через on-device ML
• Supply chain атаки на Hugging Face и MLOps
• Законы и grey zones — что легально, а за что сядешь
• AI vs AI warfare — когда нейросеть атакует нейросеть
Кому это нужно?
• Этичным хакерам, которые хотят быть на передовой
• Bug bounty охотникам, ищущим новые векторы
• Pentester’ам, готовым к AI-эре
• Security инженерам, защищающим корпоративные LLM
• Всем, кто понимает: AI security — это не будущее, это настоящее
💰 Предзаказ: 1100₽ (вместо 1700₽ после релиза)
Что получаете:
• Электронную книгу сразу после релиза
• Все обновления и дополнения бесплатно
• Бонус: эксклюзивные PoC-скрипты, которых нет в книге
Релиз: начало ноября 2025
Предзаказ закроется через 2 недели — или когда наберётся 500 человек.
Это не просто книга. Это оружие для тех, кто понимает: мир AI security только начинается, и кто первым освоит новые техники — тот будет диктовать правила.
Готовы ломать то, что ещё вчера казалось неломаемым?
Содержание книги: https://vk.com/hacker_timcore?w=wall-44038255_10983
Для оформления предзаказа, пишите по контакту: @timcore1
  Предоставляю Вашему вниманию новую электронную книгу, которую можно оформить по предзаказу:
🔥 Предзаказ открыт: «Хакинг с помощью искусственного интеллекта» — Edition 2.0
В 2024 году вы читали первую версию. В 2025 году правила игры изменились полностью.
Что произошло за год?
Пока вы изучали базовый deepfake и adversarial attacks, мир ушёл вперёд:
• Автономные AI-агенты теперь самостоятельно ищут уязвимости
• Prompt injection стала новой SQL Injection — только опаснее
• Real-time voice cloning используется для кражи миллионов (реальные кейсы 2024)
• RAG-системы и multimodal AI открыли attack surface, о которых раньше никто не думал
Старое издание устарело через 6 месяцев. Новое — это полная перезагрузка.
Edition 2.0 — это не обновление, это другая книга
300+ страниц практического контента:
• 30 глав вместо 16
• Реальные PoC и код для каждой атаки
• Кейсы 2024-2025: от взлома через GPT-4 до $25M deepfake-мошенничества
• Cheat sheet с 50 prompt injection payload’ами
Чему вы научитесь?
Атаковать:
• Ломать GPT-4, Claude, Gemini через jailbreak’и нового поколения
• Создавать autonomous pentesting agents (GPT + BurpSuite)
• Красть ML-модели через API за $200
• Обходить все корпоративные AI-боты и выливать внутренние данные
• Использовать AI для генерации эксплойтов в реальном времени
Защищать:
• Строить AI Red Team процессы по методологии 2025
• Внедрять guardrails и защиту от prompt injection
• Проводить adversarial training правильно
• Мониторить аномальные запросы к LLM
Зарабатывать:
• Bug bounty для AI-систем: что платят OpenAI, Google, Anthropic
• Как репортить уязвимости в LLM ($10k+ за prompt injection)
• Легальные способы монетизации AI security навыков
Почему это важно именно сейчас?
EU AI Act вступил в силу. GPT-5 на подходе. Автономные агенты уже в production у крупных компаний. Через год эти знания будут стоить в 5 раз дороже — или станут обязательными для выживания в индустрии.
Что внутри, чего не было раньше?
• Часть про autonomous AI agents — как они атакуют и защищаются
• RAG и multimodal атаки — новый фронт войны
• Edge AI и IoT — взлом умных домов через on-device ML
• Supply chain атаки на Hugging Face и MLOps
• Законы и grey zones — что легально, а за что сядешь
• AI vs AI warfare — когда нейросеть атакует нейросеть
Кому это нужно?
• Этичным хакерам, которые хотят быть на передовой
• Bug bounty охотникам, ищущим новые векторы
• Pentester’ам, готовым к AI-эре
• Security инженерам, защищающим корпоративные LLM
• Всем, кто понимает: AI security — это не будущее, это настоящее
💰 Предзаказ: 1100₽ (вместо 1700₽ после релиза)
Что получаете:
• Электронную книгу сразу после релиза
• Все обновления и дополнения бесплатно
• Бонус: эксклюзивные PoC-скрипты, которых нет в книге
Релиз: начало ноября 2025
Предзаказ закроется через 2 недели — или когда наберётся 500 человек.
Это не просто книга. Это оружие для тех, кто понимает: мир AI security только начинается, и кто первым освоит новые техники — тот будет диктовать правила.
Готовы ломать то, что ещё вчера казалось неломаемым?
Содержание книги: https://vk.com/hacker_timcore?w=wall-44038255_10983
Для оформления предзаказа, пишите по контакту: @timcore1
🔥 ДНЕВНИК ХАКЕРА | День 1: Изучаю AI/ML баунти 💰
Сегодня начал смотреть в сторону баунти-программ на AI и ML системы. Тема интересная — нейросети имеют свою специфику в плане безопасности, отличается от классического веб-пентеста 🤖
🎯 Что делал:
Изучил программу одного из крупных вендоров — выплаты до миллиона за критичные находки. В скоупе вся ML-инфраструктура: языковые модели, генеративные сети, чат-боты.
Разобрался с методологией тестирования AI/ML систем:
• OWASP Top 10 for LLM
• Специфика prompt injection
• Adversarial attacks на модели
• Отличия от классических веб-уязвимостей
Потратил время на initial recon — мапил attack surface, анализировал клиентскую часть, смотрел на доступные функции и интеграции.
📚 Инсайты:
Тестирование AI-систем сильно отличается от обычного веб-пентеста. Модели могут “имитировать” выполнение команд или раскрытие данных (галлюцинации), но это не значит реальную уязвимость. Нужна чёткая верификация через технические средства.
 
Важно понимать правила программы — у многих баунти есть строгие ограничения на disclosure и тестирование production-систем.
🔥 Планы:
Продолжу исследование завтра. Буду тестировать разные векторы с упором на специфику ML-моделей. Тема перспективная, много unexplored territory 🎯
Stay focused! 💻
#bugbounty #security #ai #machinelearning #pentesting #хакердневник
  Сегодня начал смотреть в сторону баунти-программ на AI и ML системы. Тема интересная — нейросети имеют свою специфику в плане безопасности, отличается от классического веб-пентеста 🤖
🎯 Что делал:
Изучил программу одного из крупных вендоров — выплаты до миллиона за критичные находки. В скоупе вся ML-инфраструктура: языковые модели, генеративные сети, чат-боты.
Разобрался с методологией тестирования AI/ML систем:
• OWASP Top 10 for LLM
• Специфика prompt injection
• Adversarial attacks на модели
• Отличия от классических веб-уязвимостей
Потратил время на initial recon — мапил attack surface, анализировал клиентскую часть, смотрел на доступные функции и интеграции.
📚 Инсайты:
Тестирование AI-систем сильно отличается от обычного веб-пентеста. Модели могут “имитировать” выполнение команд или раскрытие данных (галлюцинации), но это не значит реальную уязвимость. Нужна чёткая верификация через технические средства.
Важно понимать правила программы — у многих баунти есть строгие ограничения на disclosure и тестирование production-систем.
🔥 Планы:
Продолжу исследование завтра. Буду тестировать разные векторы с упором на специфику ML-моделей. Тема перспективная, много unexplored territory 🎯
Stay focused! 💻
#bugbounty #security #ai #machinelearning #pentesting #хакердневник
Media is too big
    VIEW IN TELEGRAM
  #blog
#llm
 
#1 Хакинг LLM
 
Привет! Сегодня поговорим о хакинге больших языковых моделей — теме, которая становится все более актуальной с каждым днём.
 
Знаете, когда я впервые начал исследовать безопасность LLM, я был поражён тем, насколько они уязвимы. Эти модели — GPT, Claude, Gemini — выглядят умными и защищёнными, но на самом деле их можно обмануть десятками способов.
  #llm
#1 Хакинг LLM
Привет! Сегодня поговорим о хакинге больших языковых моделей — теме, которая становится все более актуальной с каждым днём.
Знаете, когда я впервые начал исследовать безопасность LLM, я был поражён тем, насколько они уязвимы. Эти модели — GPT, Claude, Gemini — выглядят умными и защищёнными, но на самом деле их можно обмануть десятками способов.
Forwarded from Нейро Мастер
#gpt5@timneuro 
#geminipro@timneuro
GPT-5 и Gemini 2.5 Pro взяли “золото” на Международной олимпиаде по астрономии и астрофизике
Искусственный интеллект достиг нового исторического рубежа: модели GPT-5 от OpenAI и Gemini 2.5 Pro от Google завоевали золотые медали на престижной Международной олимпиаде по астрономии и астрофизике (IOAA). Это событие знаменует новую эру в развитии ИИ, демонстрируя способность нейросетей решать сложнейшие научные задачи на уровне лучших студентов мира.
Подробнее: https://timneuro.ru/gpt-5-i-gemini-2-5-pro-vzyali-zoloto-na-mezhdunarodnoj-olimpiade-po-astronomii-i-astrofizike/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵️♂️ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
  
  #geminipro@timneuro
GPT-5 и Gemini 2.5 Pro взяли “золото” на Международной олимпиаде по астрономии и астрофизике
Искусственный интеллект достиг нового исторического рубежа: модели GPT-5 от OpenAI и Gemini 2.5 Pro от Google завоевали золотые медали на престижной Международной олимпиаде по астрономии и астрофизике (IOAA). Это событие знаменует новую эру в развитии ИИ, демонстрируя способность нейросетей решать сложнейшие научные задачи на уровне лучших студентов мира.
Подробнее: https://timneuro.ru/gpt-5-i-gemini-2-5-pro-vzyali-zoloto-na-mezhdunarodnoj-olimpiade-po-astronomii-i-astrofizike/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵️♂️ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Нейро Мастер
  
  GPT-5 и Gemini 2.5 Pro взяли “золото” на Международной олимпиаде по астрономии и астрофизике — Нейро Мастер
  Главная /  Блог  / GPT-5 и Gemini 2.5 Pro взяли “золото” на Международной олимпиаде по астрономии и астрофизике GPT-5 и Gemini 2.5 Pro взяли “золото”
  🤖 День практики с AI-агентами: строю умную автоматизацию
 
Сегодня погружался в создание AI-агентов и настройку автоматизации — тестировал связку Telegram + OpenAI + инструменты для парсинга.
 
Что в схеме:
• Telegram-триггер ловит сообщения из чата
• AI-агент на основе OpenAI обрабатывает запросы
• Память (Simple Memory) сохраняет контекст разговора
• SerpAPI подключен как инструмент для поиска данных
• Результат возвращается обратно в Telegram
 
⚙ Зачем это нужно? Такие связки позволяют автоматизировать рутину: от обработки входящих заявок до сбора данных и аналитики. Можно собирать информацию о компаниях, мониторить уязвимости, парсить новости по ключевым словам — всё в автоматическом режиме.
 
💡 Что планирую дальше: Хочу добавить больше инструментов в арсенал агента — парсеры CVE, интеграцию с bug bounty платформами, автоматический анализ отчётов. Потенциал огромный, особенно для InfoSec-задач.
 
#AIagents #автоматизация #telegram #openai #infosec #bugbounty #этичныйхакинг
  Сегодня погружался в создание AI-агентов и настройку автоматизации — тестировал связку Telegram + OpenAI + инструменты для парсинга.
Что в схеме:
• Telegram-триггер ловит сообщения из чата
• AI-агент на основе OpenAI обрабатывает запросы
• Память (Simple Memory) сохраняет контекст разговора
• SerpAPI подключен как инструмент для поиска данных
• Результат возвращается обратно в Telegram
⚙ Зачем это нужно? Такие связки позволяют автоматизировать рутину: от обработки входящих заявок до сбора данных и аналитики. Можно собирать информацию о компаниях, мониторить уязвимости, парсить новости по ключевым словам — всё в автоматическом режиме.
💡 Что планирую дальше: Хочу добавить больше инструментов в арсенал агента — парсеры CVE, интеграцию с bug bounty платформами, автоматический анализ отчётов. Потенциал огромный, особенно для InfoSec-задач.
#AIagents #автоматизация #telegram #openai #infosec #bugbounty #этичныйхакинг
Forwarded from Нейро Мастер
#neuralink@timneuro 
Morgan Stanley: Neuralink превращает фантастику в рынок на $400 млрд
Инвестиционный гигант Morgan Stanley представил сенсационный анализ, оценив потенциальный рынок нейроинтерфейсов компании Neuralink Илона Маска в $400 миллиардов только для США и только для инвазивных устройств. Эта оценка, опубликованная в отчете от 8 октября 2025 года, свидетельствует о том, что технологии «мозг-компьютер» (BCI) перестают быть научной фантастикой и становятся масштабным инвестиционным направлением.
Подробнее: https://timneuro.ru/morgan-stanley-neuralink-prevrashhaet-fantastiku-v-rynok-na-400-mlrd/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵️♂️ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
  
  Morgan Stanley: Neuralink превращает фантастику в рынок на $400 млрд
Инвестиционный гигант Morgan Stanley представил сенсационный анализ, оценив потенциальный рынок нейроинтерфейсов компании Neuralink Илона Маска в $400 миллиардов только для США и только для инвазивных устройств. Эта оценка, опубликованная в отчете от 8 октября 2025 года, свидетельствует о том, что технологии «мозг-компьютер» (BCI) перестают быть научной фантастикой и становятся масштабным инвестиционным направлением.
Подробнее: https://timneuro.ru/morgan-stanley-neuralink-prevrashhaet-fantastiku-v-rynok-na-400-mlrd/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵️♂️ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Нейро Мастер
  
  Morgan Stanley: Neuralink превращает фантастику в рынок на $400 млрд — Нейро Мастер
  Главная /  Блог  / Morgan Stanley: Neuralink превращает фантастику в рынок на $400 млрд Morgan Stanley: Neuralink превращает фантастику в рынок на $40
  #forensics 
Психология цифрового сыщика: как не сойти с ума, копаясь в чужих секретах
Слушай, я видел достаточно людей, которые сгорели на этой работе быстрее, чем пароли на “123456” взламываются. Форензика и OSINT — это не просто технические навыки. Это марафон по чужим скелетам в шкафу, где твоя психика — главный инструмент. И если не научишься её обслуживать, выгоришь как спичка. Давай разберемся, как остаться в адеквате, когда твоя работа — копаться в самом темном контенте интернета.
Подробнее: https://timforensics.ru/psihologiya-czifrovogo-syshhika-kak-ne-sojti-s-uma-kopayas-v-chuzhih-sekretah/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
  
  Психология цифрового сыщика: как не сойти с ума, копаясь в чужих секретах
Слушай, я видел достаточно людей, которые сгорели на этой работе быстрее, чем пароли на “123456” взламываются. Форензика и OSINT — это не просто технические навыки. Это марафон по чужим скелетам в шкафу, где твоя психика — главный инструмент. И если не научишься её обслуживать, выгоришь как спичка. Давай разберемся, как остаться в адеквате, когда твоя работа — копаться в самом темном контенте интернета.
Подробнее: https://timforensics.ru/psihologiya-czifrovogo-syshhika-kak-ne-sojti-s-uma-kopayas-v-chuzhih-sekretah/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Форензика
  
  Психология цифрового сыщика: как не сойти с ума, копаясь в чужих секретах | Форензика
  Слушай, я видел достаточно людей, которые сгорели на этой работе быстрее, чем пароли на "123456" взламываются. Форензика и OSINT — это не просто
  #forensics  
OSINT для бизнеса: как легально «пробить» конкурента, партнёра или инвестора
Окей, предприниматель, садись поудобнее. Сейчас я научу тебя тому, что крупные корпорации делают через целые отделы безопасности, а ты будешь делать сам. OSINT для бизнеса — это не шпионаж из фильмов про Джеймса Бонда, это методичная работа с открытыми данными. Легально, эффективно и чертовски полезно, когда решаешь: вкладывать ли миллион в стартап или этот “перспективный партнёр” на самом деле банкрот с тремя судимостями.
Подробнее: https://timforensics.ru/osint-dlya-biznesa-kak-legalno-probit-konkurenta-partnyora-ili-investora/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
  
  OSINT для бизнеса: как легально «пробить» конкурента, партнёра или инвестора
Окей, предприниматель, садись поудобнее. Сейчас я научу тебя тому, что крупные корпорации делают через целые отделы безопасности, а ты будешь делать сам. OSINT для бизнеса — это не шпионаж из фильмов про Джеймса Бонда, это методичная работа с открытыми данными. Легально, эффективно и чертовски полезно, когда решаешь: вкладывать ли миллион в стартап или этот “перспективный партнёр” на самом деле банкрот с тремя судимостями.
Подробнее: https://timforensics.ru/osint-dlya-biznesa-kak-legalno-probit-konkurenta-partnyora-ili-investora/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Форензика
  
  OSINT для бизнеса: как легально «пробить» конкурента, партнёра или инвестора | Форензика
  Окей, предприниматель, садись поудобнее. Сейчас я научу тебя тому, что крупные корпорации делают через целые отделы безопасности, а ты будешь делать сам.
  Media is too big
    VIEW IN TELEGRAM
  #blog 
#bug_bounty
📡 Nuclei templates: как я нашёл 50 багов за ночь на автомате. Потенциальный bounty: ₽4,200,000+ ($45k+)
Привет, хакеры! 💻 Устал тратить 8 часов на ручное тестирование одной цели? Сегодня расскажу, как я запустил скрипт перед сном и проснулся с 50 найденными багами.
https://vk.com/@hacker_timcore-nuclei-templates-kak-ya-nashel-50-bagov-za-noch-na-avtomate
  
  #bug_bounty
📡 Nuclei templates: как я нашёл 50 багов за ночь на автомате. Потенциальный bounty: ₽4,200,000+ ($45k+)
Привет, хакеры! 💻 Устал тратить 8 часов на ручное тестирование одной цели? Сегодня расскажу, как я запустил скрипт перед сном и проснулся с 50 найденными багами.
https://vk.com/@hacker_timcore-nuclei-templates-kak-ya-nashel-50-bagov-za-noch-na-avtomate
VK
  
  📡 Nuclei templates: как я нашёл 50 багов за ночь на автомате. Потенциальный bounty: ₽4,200,000+ ($45k+)
  Привет, хакеры! 💻 Устал тратить 8 часов на ручное тестирование одной цели? Сегодня расскажу, как я запустил скрипт перед сном и проснулся..
  #blog 
#bug_bounty
 
Являюсь активным Баг-Хантером, и вхожу в топ-300 хакеров по РФ. На Standoff365 сдал 13 отчетов. BugBounty.ru - 3 отчета. Яндекс - 10 отчетов. Другие платформы: 70 отчетов.
 
- Standoff 365 Bug Bounty: зарегистрировано 27 000 исследователей (2025), выплачено 285 млн ₽ за 3 года, география 60 стран.
- Standoff 365 Bug Bounty: 18 400 зарегистрированных исследователей к концу 2024 года (для динамики).
- BugBounty.ru: сообщество более 5 000 российских багхантеров.
- Активные багхантеры в России (оценка VK): 300–330 по методике «≥1 отчёт за IV кв. и январь».
- BI.ZONE Bug Bounty: число зарегистрированных исследователей не публикуется; на платформе 34 компании, 78 программ и более 60 млн ₽ выплат независимым исследователям.
  #bug_bounty
Являюсь активным Баг-Хантером, и вхожу в топ-300 хакеров по РФ. На Standoff365 сдал 13 отчетов. BugBounty.ru - 3 отчета. Яндекс - 10 отчетов. Другие платформы: 70 отчетов.
- Standoff 365 Bug Bounty: зарегистрировано 27 000 исследователей (2025), выплачено 285 млн ₽ за 3 года, география 60 стран.
- Standoff 365 Bug Bounty: 18 400 зарегистрированных исследователей к концу 2024 года (для динамики).
- BugBounty.ru: сообщество более 5 000 российских багхантеров.
- Активные багхантеры в России (оценка VK): 300–330 по методике «≥1 отчёт за IV кв. и январь».
- BI.ZONE Bug Bounty: число зарегистрированных исследователей не публикуется; на платформе 34 компании, 78 программ и более 60 млн ₽ выплат независимым исследователям.
#blog 
#2fa
🎭 Как я притворился легитимным пользователем и обошёл 2FA
Привет, хакеры! 🔐 Сегодня разберём самую интересную тему — обход двухфакторной аутентификации. Все думают, что 2FA = неприступная крепость, но это не так.
https://vk.com/@hacker_timcore-kak-ya-pritvorilsya-legitimnym-polzovatelem-i-oboshel-2fa
  
  #2fa
🎭 Как я притворился легитимным пользователем и обошёл 2FA
Привет, хакеры! 🔐 Сегодня разберём самую интересную тему — обход двухфакторной аутентификации. Все думают, что 2FA = неприступная крепость, но это не так.
https://vk.com/@hacker_timcore-kak-ya-pritvorilsya-legitimnym-polzovatelem-i-oboshel-2fa
VK
  
  🎭 Как я притворился легитимным пользователем и обошёл 2FA
  Привет, хакеры! 🔐 Сегодня разберём самую интересную тему — обход двухфакторной аутентификации. Все думают, что 2FA = неприступная крепост..
  Всем привет! Я Михаил Тарасов (aka timcore) 👋
Решил познакомиться поближе и рассказать, чем занимаюсь, пока вы листаете ленту ☕
 
Кто я такой? 🤔
Этичный хакер с 2017 года 💻 — начинал с CTF-соревнований, где в 2021 году занял 1-е место по России на платформе TryHackMe 🏆
 
Последние 2 месяца активно занимаюсь баг-баунти и уже вхожу в топ-300 хакеров РФ 🔍 Сдал отчёты на разных платформах:
 
• Standoff365 — 13 отчётов
• Яндекс — 10 отчётов
• BugBounty.ru — 3 отчёта
• Другие площадки — 70 отчётов
 
Бизнесмен 📈 — развиваю 7 стартапов (6 в IT-сфере, 1 в финансах):
 
• timcore.ru — блог про этичный хакинг 🛡
• timcourse.ru — авторские курсы по кибербезопасности 📚
• timforensics.ru — цифровая криминалистика 🔬
• tarasovinvest.ru — инвестиции и финансы 💰
• mikhailtarasovcom.ru — персональный сайт 🌐
• timrobot.ru — автоматизация процессов 🤖
• timneuro.ru — нейросети и AI 🧠
 
Финансовый консультант с 2012 года 💼 — провёл более 1000 консультаций, помогаю разбираться в инвестициях и финансовой грамотности 📊
 
Немного о достижениях 🎓
 
• Постоянно учусь и развиваюсь: получил 96 сертификатов по кибербезопасности и IT 📜
• Написал 42 книги на IT-тематику 📖
• Собрал 230+ положительных отзывов о своей работе ⭐
• В свободное время рисую простым карандашом и акрилом 🎨
 
Зачем веду этот блог? ✍
 
Планирую делиться:
• Разборами уязвимостей и багов (с практическими примерами) 🐛
• Полезными материалами по пентесту и баг-баунти 🔓
• Реальными кейсами из практики 💡
• Советами по финансовой грамотности для IT-специалистов 💵
 
Подписывайся, если интересны кибербезопасность, хакинг и IT-предпринимательство! 🚀
  Решил познакомиться поближе и рассказать, чем занимаюсь, пока вы листаете ленту ☕
Кто я такой? 🤔
Этичный хакер с 2017 года 💻 — начинал с CTF-соревнований, где в 2021 году занял 1-е место по России на платформе TryHackMe 🏆
Последние 2 месяца активно занимаюсь баг-баунти и уже вхожу в топ-300 хакеров РФ 🔍 Сдал отчёты на разных платформах:
• Standoff365 — 13 отчётов
• Яндекс — 10 отчётов
• BugBounty.ru — 3 отчёта
• Другие площадки — 70 отчётов
Бизнесмен 📈 — развиваю 7 стартапов (6 в IT-сфере, 1 в финансах):
• timcore.ru — блог про этичный хакинг 🛡
• timcourse.ru — авторские курсы по кибербезопасности 📚
• timforensics.ru — цифровая криминалистика 🔬
• tarasovinvest.ru — инвестиции и финансы 💰
• mikhailtarasovcom.ru — персональный сайт 🌐
• timrobot.ru — автоматизация процессов 🤖
• timneuro.ru — нейросети и AI 🧠
Финансовый консультант с 2012 года 💼 — провёл более 1000 консультаций, помогаю разбираться в инвестициях и финансовой грамотности 📊
Немного о достижениях 🎓
• Постоянно учусь и развиваюсь: получил 96 сертификатов по кибербезопасности и IT 📜
• Написал 42 книги на IT-тематику 📖
• Собрал 230+ положительных отзывов о своей работе ⭐
• В свободное время рисую простым карандашом и акрилом 🎨
Зачем веду этот блог? ✍
Планирую делиться:
• Разборами уязвимостей и багов (с практическими примерами) 🐛
• Полезными материалами по пентесту и баг-баунти 🔓
• Реальными кейсами из практики 💡
• Советами по финансовой грамотности для IT-специалистов 💵
Подписывайся, если интересны кибербезопасность, хакинг и IT-предпринимательство! 🚀