Media is too big
VIEW IN TELEGRAM
#blog
#llm
#5 AI Red Teaming как профессия — кто это, сколько платят, как попасть в эту сферу в 2025 году?
Привет, хакеры!
Сегодня поговорим о теме, которая сейчас на хайпе и будет только расти — AI Red Teaming. Если ты думал, что взлом сетей и веба — это потолок, то приготовься: мы отправляемся ломать мозги искусственному интеллекту.
#llm
#5 AI Red Teaming как профессия — кто это, сколько платят, как попасть в эту сферу в 2025 году?
Привет, хакеры!
Сегодня поговорим о теме, которая сейчас на хайпе и будет только расти — AI Red Teaming. Если ты думал, что взлом сетей и веба — это потолок, то приготовься: мы отправляемся ломать мозги искусственному интеллекту.
Здравствуйте, дорогие друзья!
🔥 Врываемся в мир кибербезопасности с МЕГА-АКЦИЕЙ! 🔥
Хотите стать профи в пентестинге и освоить навыки, которые принесут вам не только знания, но и реальный доход? Тогда это предложение для вас! Только сейчас — две мощные книги по пентесту за 2000 руб. вместо 3200 руб.! Сэкономьте 1200 руб. и шагните в профессию мечты! 💻
Что вы получите?
1. Электронная книга: «Профессия — Пентестер» (385 страниц)
🚀 Полный roadmap от новичка до эксперта в кибербезопасности!
Основы и продвинутые техники: от TCP/IP до атак на Wi-Fi, IoT и блокчейн.
Практика без воды: работа с Nmap, Metasploit, Burp Suite и другими топ-инструментами.
Реальные кейсы, советы по сертификациям (CEH, OSCP) и старту карьеры в bug bounty.
Актуальность 2025 года: свежие методы и тренды.
Эта книга — ваш проводник в мир этичного хакинга, где вы научитесь работать в рамках закона и строить успешную карьеру. Подходит как новичкам, так и опытным IT-специалистам!
2. Электронная книга: «Пентест из Подвала: от Recon до Shell» (120 страниц)
💥 Жёсткий и честный гид от практиков!
Реальный опыт: от бесшумной разведки до заливки шеллов и обхода защит (EDR, WAF).
Рабочие техники: SQLi, RCE, эскалация привилегий и социальная инженерия.
Без цензуры: трюки, шутки и истории из «подвала» для тех, кто готов ломать системы.
Бонус: советы по баг-баунти и монетизации навыков.
Эта книга — для тех, кто хочет не просто читать, а действовать. Стань охотником, а не жертвой!
Почему это выгодно?
Две книги за 2000 руб. вместо 3200 руб. — экономия 1200 руб.!
Максимум практики и реальных кейсов, минимум воды.
Навыки, которые помогут вам выделиться на рынке IT и кибербезопасности.
Акция действует 3 дня (с 7-го ноября, и по 9-е ноября) — не упустите шанс!
Как получить?
Пишите по контакту в телеграм: @timcore1
💣 Время действовать! Стань пентестером, о котором говорят, и зарабатывай на своих знаниях! Количество акционных наборов ограничено — успей забрать свой!
Содержание 1-й книги: https://timcourse.ru/courses/elektronnaya-kniga-professiya-pentester/
Содержание 2-й книги: https://timcourse.ru/courses/elektronnaya-kniga-pentest-iz-podvala-ot-recon-do-shell/
#кибербезопасность #пентест #хакерство #IT #обучение
🔥 Врываемся в мир кибербезопасности с МЕГА-АКЦИЕЙ! 🔥
Хотите стать профи в пентестинге и освоить навыки, которые принесут вам не только знания, но и реальный доход? Тогда это предложение для вас! Только сейчас — две мощные книги по пентесту за 2000 руб. вместо 3200 руб.! Сэкономьте 1200 руб. и шагните в профессию мечты! 💻
Что вы получите?
1. Электронная книга: «Профессия — Пентестер» (385 страниц)
🚀 Полный roadmap от новичка до эксперта в кибербезопасности!
Основы и продвинутые техники: от TCP/IP до атак на Wi-Fi, IoT и блокчейн.
Практика без воды: работа с Nmap, Metasploit, Burp Suite и другими топ-инструментами.
Реальные кейсы, советы по сертификациям (CEH, OSCP) и старту карьеры в bug bounty.
Актуальность 2025 года: свежие методы и тренды.
Эта книга — ваш проводник в мир этичного хакинга, где вы научитесь работать в рамках закона и строить успешную карьеру. Подходит как новичкам, так и опытным IT-специалистам!
2. Электронная книга: «Пентест из Подвала: от Recon до Shell» (120 страниц)
💥 Жёсткий и честный гид от практиков!
Реальный опыт: от бесшумной разведки до заливки шеллов и обхода защит (EDR, WAF).
Рабочие техники: SQLi, RCE, эскалация привилегий и социальная инженерия.
Без цензуры: трюки, шутки и истории из «подвала» для тех, кто готов ломать системы.
Бонус: советы по баг-баунти и монетизации навыков.
Эта книга — для тех, кто хочет не просто читать, а действовать. Стань охотником, а не жертвой!
Почему это выгодно?
Две книги за 2000 руб. вместо 3200 руб. — экономия 1200 руб.!
Максимум практики и реальных кейсов, минимум воды.
Навыки, которые помогут вам выделиться на рынке IT и кибербезопасности.
Акция действует 3 дня (с 7-го ноября, и по 9-е ноября) — не упустите шанс!
Как получить?
Пишите по контакту в телеграм: @timcore1
💣 Время действовать! Стань пентестером, о котором говорят, и зарабатывай на своих знаниях! Количество акционных наборов ограничено — успей забрать свой!
Содержание 1-й книги: https://timcourse.ru/courses/elektronnaya-kniga-professiya-pentester/
Содержание 2-й книги: https://timcourse.ru/courses/elektronnaya-kniga-pentest-iz-podvala-ot-recon-do-shell/
#кибербезопасность #пентест #хакерство #IT #обучение
🎉 Дневник Хакера | Follow-up сработал!
7 ноября 2025
Небольшой апдейт по моему Bug Bounty отчёту — есть движуха! 🚀
Краткая хронология 📅
24 октября → Отправил профессиональный отчёт
24 октября - 6 ноября → Тишина (13 дней) 😐
6 ноября → Отправил follow-up письмо
7 ноября → ПОЛУЧИЛ ОТВЕТ! 🎉
Что ответили ✉️
“Здравствуйте. Информация принята к рассмотрению, сообщим Вам по результатам проверки.”
Казалось бы, простой шаблонный ответ, но это ВАЖНО:
✅ Они подтвердили получение отчёта
✅ Отчёт передан security/dev команде
✅ Началась проверка уязвимости
✅ Follow-up письмо РАБОТАЕТ!
Что я нашёл (напоминание) 🔍
Email Verification Bypass (CWE-287)
Система не требует подтверждения email для полного доступа:
• Регистрация → сразу demo-баланс 3000₽
• Партнёрский статус активен
• Email не подтверждён, но всё работает
Impact:
• Email bombing атаки
• Массовые фейковые аккаунты
• Обход верификации личности
Severity: Medium
Expected bounty: $300-750 (~30-70k₽)
Главный урок 💡
Follow-up письма — это НЕ навязчивость, это профессионализм!
Если программа молчит больше обещанных сроков:
✅ Написать вежливое follow-up
✅ Напомнить о дате отправки
✅ Попросить обновить статус
В моём случае:
• Обещали ответ за 5 дней
• Молчали 13 дней
• Follow-up → ответ за 1 день ✅
Что дальше? 🎯
Ожидаемые сроки:
• Проверка: 10-15 рабочих дней
• Итого: ещё 2-3 недели
Возможные исходы:
✅ Принят (60%):
“Уязвимость подтверждена, severity: Medium, bounty: $300-750”
⚠️ Downgrade (20%):
“Принимаем как Low, bounty: $100-200”
❌ Отклонён (20%):
“Out of scope / Duplicate / Not a bug”
Мои действия сейчас 💪
НЕ буду просто ждать!
Пока они проверяют:
🔍 Продолжу тестирование этой системы (ищу ещё баги)
🚀 Начну работу с новыми целями
📚 Буду изучать новые техники
Почему:
• Если найду ещё баги → увеличу выплату
• Если отклонят этот → буду работать над другими
• Опыт важнее одного отчёта
Статистика на сегодня 📊
⏱ Времени на эту цель: ~10 часов
📝 Отправлено репортов: 1
💬 Follow-up писем: 1
✅ Отчётов в работе: 1
💰 Получено: ₽0 (пока)
😊 Настроение: оптимистичное
Выводы 🎓
Урок #1: Persistence работает
Follow-up после тишины — это нормально. Не бойся напоминать о себе вежливо и профессионально.
Урок #2: Шаблонный ответ ≠ плохой знак
Даже простое “принято к рассмотрению” — это подтверждение что ты не в игноре.
Урок #3: Не останавливайся
Пока ждёшь ответ по одному отчёту — работай над другими. Диверсификация в Bug Bounty = выживание.
#BugBounty #InfoSec #FollowUp #FirstBounty #Progress #ДневникХакера #Persistence
7 ноября 2025
Небольшой апдейт по моему Bug Bounty отчёту — есть движуха! 🚀
Краткая хронология 📅
24 октября → Отправил профессиональный отчёт
24 октября - 6 ноября → Тишина (13 дней) 😐
6 ноября → Отправил follow-up письмо
7 ноября → ПОЛУЧИЛ ОТВЕТ! 🎉
Что ответили ✉️
“Здравствуйте. Информация принята к рассмотрению, сообщим Вам по результатам проверки.”
Казалось бы, простой шаблонный ответ, но это ВАЖНО:
✅ Они подтвердили получение отчёта
✅ Отчёт передан security/dev команде
✅ Началась проверка уязвимости
✅ Follow-up письмо РАБОТАЕТ!
Что я нашёл (напоминание) 🔍
Email Verification Bypass (CWE-287)
Система не требует подтверждения email для полного доступа:
• Регистрация → сразу demo-баланс 3000₽
• Партнёрский статус активен
• Email не подтверждён, но всё работает
Impact:
• Email bombing атаки
• Массовые фейковые аккаунты
• Обход верификации личности
Severity: Medium
Expected bounty: $300-750 (~30-70k₽)
Главный урок 💡
Follow-up письма — это НЕ навязчивость, это профессионализм!
Если программа молчит больше обещанных сроков:
✅ Написать вежливое follow-up
✅ Напомнить о дате отправки
✅ Попросить обновить статус
В моём случае:
• Обещали ответ за 5 дней
• Молчали 13 дней
• Follow-up → ответ за 1 день ✅
Что дальше? 🎯
Ожидаемые сроки:
• Проверка: 10-15 рабочих дней
• Итого: ещё 2-3 недели
Возможные исходы:
✅ Принят (60%):
“Уязвимость подтверждена, severity: Medium, bounty: $300-750”
⚠️ Downgrade (20%):
“Принимаем как Low, bounty: $100-200”
❌ Отклонён (20%):
“Out of scope / Duplicate / Not a bug”
Мои действия сейчас 💪
НЕ буду просто ждать!
Пока они проверяют:
🔍 Продолжу тестирование этой системы (ищу ещё баги)
🚀 Начну работу с новыми целями
📚 Буду изучать новые техники
Почему:
• Если найду ещё баги → увеличу выплату
• Если отклонят этот → буду работать над другими
• Опыт важнее одного отчёта
Статистика на сегодня 📊
⏱ Времени на эту цель: ~10 часов
📝 Отправлено репортов: 1
💬 Follow-up писем: 1
✅ Отчётов в работе: 1
💰 Получено: ₽0 (пока)
😊 Настроение: оптимистичное
Выводы 🎓
Урок #1: Persistence работает
Follow-up после тишины — это нормально. Не бойся напоминать о себе вежливо и профессионально.
Урок #2: Шаблонный ответ ≠ плохой знак
Даже простое “принято к рассмотрению” — это подтверждение что ты не в игноре.
Урок #3: Не останавливайся
Пока ждёшь ответ по одному отчёту — работай над другими. Диверсификация в Bug Bounty = выживание.
#BugBounty #InfoSec #FollowUp #FirstBounty #Progress #ДневникХакера #Persistence
🔐 “JWT-токены: ломаем ‘none’ алгоритм и другие фейлы разработчиков”
Привет, хакеры! 💻 JWT (JSON Web Token) — это как пропуск в VIP-зону клуба. Если разработчики накосячили с проверкой этого пропуска, ты можешь стать админом за 5 минут.
Погнали ломать! 🚀
https://vk.com/@hacker_timcore-jwt-tokeny-lomaem-none-algoritm-i-drugie-feily-razrabotchik
#дневникхакера #JWT #bugbounty #authentication #authbypass #jwtvulnerabilities #websecurity #ethicalhacking #pentesting #appsec #cybersecurity #infosec #criticalbugs
Привет, хакеры! 💻 JWT (JSON Web Token) — это как пропуск в VIP-зону клуба. Если разработчики накосячили с проверкой этого пропуска, ты можешь стать админом за 5 минут.
Погнали ломать! 🚀
https://vk.com/@hacker_timcore-jwt-tokeny-lomaem-none-algoritm-i-drugie-feily-razrabotchik
#дневникхакера #JWT #bugbounty #authentication #authbypass #jwtvulnerabilities #websecurity #ethicalhacking #pentesting #appsec #cybersecurity #infosec #criticalbugs
VK
🔐 “JWT-токены: ломаем ‘none’ алгоритм и другие фейлы разработчиков”
Привет, хакеры! 💻 JWT (JSON Web Token) — это как пропуск в VIP-зону клуба. Если разработчики накосячили с проверкой этого пропуска, ты мо..
Media is too big
VIEW IN TELEGRAM
#tools
#bug_bounty
[Мои разработки] Инструмент для Баг-Хантинга - BugHunter v1.0.2
🎯 BugHunter v1.0.2 — крупное обновление инструмента для Bug Bounty
Рад представить новую версию моего автоматизированного сканера уязвимостей! За эту версию реализовал 10 улучшений.
🆕 Новые модули:
1. CORS Misconfiguration Detection 🔒
Самое важное дополнение! Детектирует опасные конфигурации CORS:
• Wildcard origins с credentials
• Null origin bypass (через iframe)
• Arbitrary origin reflection → CVSS 9.1 (Critical!)
• Pre/post domain bypass
• 6 комплексных security тестов
Пример находки:
2. IDOR Detection 🔑
Автоматически находит Insecure Direct Object References:
• Определяет ID параметры (id, user_id, account_id, etc.)
• Тестирует 5 техник манипуляции
• Умный анализ ответов
• Выключен по умолчанию для безопасности
3. Open Redirect 🔀
• 25+ bypass payloads
• Double encoding, protocol confusion
• Data URI, null byte injection
📊 UX улучшения:
Progress Bars — теперь видно прогресс в реальном времени:
--dry-run — просмотр что будет сканироваться без выполнения
--resume — продолжение прерванного сканирования
Auto-save — автосохранение при Ctrl+C
📈 Статистика:
Модулей: 4 → 7 (+75%)
Тестов: 60 → 110 (+83%)
Код: 2000+ новых строк
Документация: 7 новых гайдов
💻 Использование:
Технологии:
• Python 3.11+ (async/await)
• Rich для прогресс-баров
• aiohttp для async HTTP
• Production-ready архитектура
#bugbounty #appsec #python #opensource #cybersecurity #infosec #pentesting #hacking
#bug_bounty
[Мои разработки] Инструмент для Баг-Хантинга - BugHunter v1.0.2
🎯 BugHunter v1.0.2 — крупное обновление инструмента для Bug Bounty
Рад представить новую версию моего автоматизированного сканера уязвимостей! За эту версию реализовал 10 улучшений.
🆕 Новые модули:
1. CORS Misconfiguration Detection 🔒
Самое важное дополнение! Детектирует опасные конфигурации CORS:
• Wildcard origins с credentials
• Null origin bypass (через iframe)
• Arbitrary origin reflection → CVSS 9.1 (Critical!)
• Pre/post domain bypass
• 6 комплексных security тестов
Пример находки:
Origin: https://evil.com
Access-Control-Allow-Origin: https://evil.com ❌
Access-Control-Allow-Credentials: true
→ Можно украсть любые данные пользователя!
2. IDOR Detection 🔑
Автоматически находит Insecure Direct Object References:
• Определяет ID параметры (id, user_id, account_id, etc.)
• Тестирует 5 техник манипуляции
• Умный анализ ответов
• Выключен по умолчанию для безопасности
3. Open Redirect 🔀
• 25+ bypass payloads
• Double encoding, protocol confusion
• Data URI, null byte injection
📊 UX улучшения:
Progress Bars — теперь видно прогресс в реальном времени:
🔄 Module 3/7: CORS Scanner ████████░░ 43% • 00:45 • 01:12
--dry-run — просмотр что будет сканироваться без выполнения
--resume — продолжение прерванного сканирования
Auto-save — автосохранение при Ctrl+C
📈 Статистика:
Модулей: 4 → 7 (+75%)
Тестов: 60 → 110 (+83%)
Код: 2000+ новых строк
Документация: 7 новых гайдов
💻 Использование:
# Базовое сканирование
bughunter scan https://api.example.com
# Только CORS тестирование
bughunter scan https://api.example.com --modules cors
# С прогресс-баром и resume
bughunter scan https://example.com --resume scan_state.json
Технологии:
• Python 3.11+ (async/await)
• Rich для прогресс-баров
• aiohttp для async HTTP
• Production-ready архитектура
#bugbounty #appsec #python #opensource #cybersecurity #infosec #pentesting #hacking
Media is too big
VIEW IN TELEGRAM
#blog
#llm
#jailbreaks
#6 Самые эпичные джейлбрейки в истории — от первого DAN до современных методов, эволюция атак
Привет, хакеры!
Сегодня поговорим о теме, которая будоражит умы всех, кто работает с большими языковыми моделями (LLM) — о джейлбрейках. Это настоящая игра в кошки-мышки, где с одной стороны — разработчики, создающие всё более сложные системы безопасности, а с другой — пытливые умы, которые ищут способы эти ограничения обойти. Давайте погрузимся в историю этого противостояния и посмотрим, как развивались атаки — от первых наивных попыток до изощрённых современных техник.
#llm
#jailbreaks
#6 Самые эпичные джейлбрейки в истории — от первого DAN до современных методов, эволюция атак
Привет, хакеры!
Сегодня поговорим о теме, которая будоражит умы всех, кто работает с большими языковыми моделями (LLM) — о джейлбрейках. Это настоящая игра в кошки-мышки, где с одной стороны — разработчики, создающие всё более сложные системы безопасности, а с другой — пытливые умы, которые ищут способы эти ограничения обойти. Давайте погрузимся в историю этого противостояния и посмотрим, как развивались атаки — от первых наивных попыток до изощрённых современных техник.
#blog
#0day
Как найти 0day-уязвимость? Пошаговый гайд
Йо, пентестеры и баг-хантеры! Вам надоели скучные отчёты с CVSS 3.2? Хотите найти свой собственный 0day, который превратит вас из «ещё одного хакера» в легенду? Тогда садись поудобнее — щас расскажу, как это делается на реальных проектах, а не в вакууме CTF.
https://vk.com/@hacker_timcore-kak-naiti-0day-uyazvimost-poshagovyi-gaid
#0day
Как найти 0day-уязвимость? Пошаговый гайд
Йо, пентестеры и баг-хантеры! Вам надоели скучные отчёты с CVSS 3.2? Хотите найти свой собственный 0day, который превратит вас из «ещё одного хакера» в легенду? Тогда садись поудобнее — щас расскажу, как это делается на реальных проектах, а не в вакууме CTF.
https://vk.com/@hacker_timcore-kak-naiti-0day-uyazvimost-poshagovyi-gaid
VK
Как найти 0day-уязвимость? Пошаговый гайд
Йо, пентестеры и баг-хантеры! Вам надоели скучные отчёты с CVSS 3.2? Хотите найти свой собственный 0day, который превратит вас из «ещё од..
#pentest
#active_directory
#bloodhound
Кровавая охота: Active Directory на максималках с BloodHound
Здравствуйте, дорогие друзья!
Active Directory — это сердце корпоративной инфраструктуры, и если ты хочешь по-настоящему понять, где у неё слабые места, то BloodHound — твой лучший друг. Этот инструмент визуализирует отношения в AD как граф, показывая пути к доменным админам так, будто это карта сокровищ.
Подробнее: https://timcore.ru/2025/11/09/krovavaja-ohota-active-directory-na-maksimalkah-s-bloodhound/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#active_directory
#bloodhound
Кровавая охота: Active Directory на максималках с BloodHound
Здравствуйте, дорогие друзья!
Active Directory — это сердце корпоративной инфраструктуры, и если ты хочешь по-настоящему понять, где у неё слабые места, то BloodHound — твой лучший друг. Этот инструмент визуализирует отношения в AD как граф, показывая пути к доменным админам так, будто это карта сокровищ.
Подробнее: https://timcore.ru/2025/11/09/krovavaja-ohota-active-directory-na-maksimalkah-s-bloodhound/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Этичный хакинг с Михаилом Тарасовым (Timcore)
Кровавая охота: Active Directory на максималках с BloodHound - Этичный хакинг с Михаилом Тарасовым (Timcore)
Active Directory — это сердце корпоративной инфраструктуры, и если ты хочешь по-настоящему понять, где у неё слабые места, то BloodHound — твой лучший друг. Этот инструмент визуализирует отношения в AD как граф, показывая пути к доменным админам так, будто…
#ssrf
#hacking
SSRF на максималках: от чтения /etc/passwd до захвата облака
Здравствуйте, дорогие друзья!
Server-Side Request Forgery — это когда ты заставляешь сервер делать запросы от своего имени. Звучит просто? Да, но именно эта уязвимость позволяет творить настоящую магию: от чтения локальных файлов до полного захвата облачной инфраструктуры.
Подробнее: https://timcore.ru/2025/11/09/ssrf-na-maksimalkah-ot-chtenija-etc-passwd-do-zahvata-oblaka/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#hacking
SSRF на максималках: от чтения /etc/passwd до захвата облака
Здравствуйте, дорогие друзья!
Server-Side Request Forgery — это когда ты заставляешь сервер делать запросы от своего имени. Звучит просто? Да, но именно эта уязвимость позволяет творить настоящую магию: от чтения локальных файлов до полного захвата облачной инфраструктуры.
Подробнее: https://timcore.ru/2025/11/09/ssrf-na-maksimalkah-ot-chtenija-etc-passwd-do-zahvata-oblaka/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Этичный хакинг с Михаилом Тарасовым (Timcore)
SSRF на максималках: от чтения /etc/passwd до захвата облака - Этичный хакинг с Михаилом Тарасовым (Timcore)
Server-Side Request Forgery — это когда ты заставляешь сервер делать запросы от своего имени. Звучит просто? Да, но именно эта уязвимость позволяет творить настоящую магию: от чтения локальных файлов до полного захвата облачной инфраструктуры.
Почему я в баг-баунти? Спойлер: не из-за bounty 💰
Знаете, что меня бесит? Когда люди думают, что баг-хантеры — это жадные до денег наёмники, которые ищут дыры только ради пейаутов. Ну да, конечно, деньги приятные, кто спорит 💸. Но это не главное.
https://vk.com/@hacker_timcore-pochemu-ya-v-bag-baunti-spoiler-ne-iz-za-bounty
#bugbounty #ethicalhacking #cybersecurity #infosec #whitehat #bugbountyhunter #хакинг #информационнаябезопасность
Знаете, что меня бесит? Когда люди думают, что баг-хантеры — это жадные до денег наёмники, которые ищут дыры только ради пейаутов. Ну да, конечно, деньги приятные, кто спорит 💸. Но это не главное.
https://vk.com/@hacker_timcore-pochemu-ya-v-bag-baunti-spoiler-ne-iz-za-bounty
#bugbounty #ethicalhacking #cybersecurity #infosec #whitehat #bugbountyhunter #хакинг #информационнаябезопасность
VK
Почему я в баг-баунти? Спойлер: не из-за bounty 💰
Знаете, что меня бесит? Когда люди думают, что баг-хантеры — это жадные до денег наёмники, которые ищут дыры только ради пейаутов. Ну да,..
💰 Баг-баунти и миллион: мифы VS реальность в РФ 🇷🇺
Эй, пацаны и девчата! 🔥 Давайте без розовых очков поговорим про бабки в баг-хантинге на наших просторах.
Спойлер: миллионером стать можно, но это не «нашёл XSS — купил Мерс» 😅
https://vk.com/@hacker_timcore-bag-baunti-i-million-mify-vs-realnost-v-rf
#багбаунти #хакинг #cybersecurity #bugbounty #пентест #заработоквсети #VKBugBounty
Эй, пацаны и девчата! 🔥 Давайте без розовых очков поговорим про бабки в баг-хантинге на наших просторах.
Спойлер: миллионером стать можно, но это не «нашёл XSS — купил Мерс» 😅
https://vk.com/@hacker_timcore-bag-baunti-i-million-mify-vs-realnost-v-rf
#багбаунти #хакинг #cybersecurity #bugbounty #пентест #заработоквсети #VKBugBounty
VK
💰 Баг-баунти и миллион: мифы VS реальность в РФ 🇷🇺
Эй, пацаны и девчата! 🔥 Давайте без розовых очков поговорим про бабки в баг-хантинге на наших просторах.
🔐 Дневник хакера | Баг-баунти в крупном сервисе
10 ноября 2025, понедельник
Начал участие в программе баг-баунти одного из крупных российских IT-сервисов. Программа активная, уже выплачено несколько сотен тысяч рублей другим исследователям безопасности! 💰
🎯 Что делал сегодня:
12:44-13:30 — Настройка окружения
• Развернул Burp Suite
• Настроил проксирование трафика
• Добавил идентификационные headers согласно правилам программы
13:30-14:30 — Разведка и регистрация
• Зарегистрировал тестовый аккаунт
• Изучил область тестирования (основной домен, API, партнёрские панели)
• Собрал информацию о структуре приложения
14:30-15:00 — Первые тесты
• Протестировал несколько endpoints на наличие IDOR
• Часть функционала защищена правильно (401/403) ✅
• Нашёл интересные области для дальнейшего исследования
15:00-15:30 — Настройка автоматизации
• Написал Python скрипт для масштабного тестирования
• Запустил Burp Intruder на широкий диапазон значений
• Настроил соблюдение rate limits (программа требует бережного тестирования)
📊 Текущий статус:
✅ Разведка завершена — область тестирования определена
✅ Регистрация — тестовый аккаунт создан
✅ Первые тесты — часть функционала проверена
⏳ Intruder работает — масштабное сканирование запущено
⏳ Python скрипт — автоматический поиск аномалий
🔍 Что понял:
Общие наблюдения:
• API работает стабильно, хорошая архитектура
• Есть антибот защита (срабатывает на явные аномалии)
• Часть функционала защищена корректно
• Некоторые области требуют более глубокого анализа
Методология:
1. Широкие диапазоны тестирования — нужно проверять тысячи значений, а не десятки
2. Соблюдение rate limits — уважение к инфраструктуре компании
3. Терпение — большинство начальных запросов возвращают пустые результаты
4. Автоматизация — Python + Burp дают лучший результат вместе
💡 Инсайты дня:
1. Защита ≠ везде одинаковая — один endpoint защищён, другой может быть уязвим
2. Rate limits критичны — слишком быстро = captcha/ban
3. Активные пользователи редки — большинство тестовых данных пустые
4. Persistence решает — нужно тестировать большие объёмы данных
🎲 План на завтра:
• ✅ Проверить результаты автоматизированного сканирования
• 🔍 Углубиться в перспективные векторы атаки
• 📱 Анализ мобильного приложения
• 💼 Тестирование дополнительных панелей
• 🐍 Расширение автоматизации
🤔 Мысли вслух:
Баг-баунти — это марафон, а не спринт. Сегодня я изучил инфраструктуру, настроил инструменты, запустил первые тесты. Результаты могут прийти завтра, через неделю или месяц. Главное — методичность и не сдаваться после первых отказов.
Топовые исследователи не находят баги в первый день. Они тестируют сотни endpoints, перебирают тысячи значений, анализируют логику бизнес-процессов. И рано или поздно находят то слабое звено, которое пропустили другие. 🎯
P.S. Важно помнить про NDA — детали находок можно публиковать только после согласования с компанией и закрытия уязвимостей! 🔒
#bugbounty #ethicalhacking #cybersecurity #pentest #appsec #informationsecurity #дневникхакера
10 ноября 2025, понедельник
Начал участие в программе баг-баунти одного из крупных российских IT-сервисов. Программа активная, уже выплачено несколько сотен тысяч рублей другим исследователям безопасности! 💰
🎯 Что делал сегодня:
12:44-13:30 — Настройка окружения
• Развернул Burp Suite
• Настроил проксирование трафика
• Добавил идентификационные headers согласно правилам программы
13:30-14:30 — Разведка и регистрация
• Зарегистрировал тестовый аккаунт
• Изучил область тестирования (основной домен, API, партнёрские панели)
• Собрал информацию о структуре приложения
14:30-15:00 — Первые тесты
• Протестировал несколько endpoints на наличие IDOR
• Часть функционала защищена правильно (401/403) ✅
• Нашёл интересные области для дальнейшего исследования
15:00-15:30 — Настройка автоматизации
• Написал Python скрипт для масштабного тестирования
• Запустил Burp Intruder на широкий диапазон значений
• Настроил соблюдение rate limits (программа требует бережного тестирования)
📊 Текущий статус:
✅ Разведка завершена — область тестирования определена
✅ Регистрация — тестовый аккаунт создан
✅ Первые тесты — часть функционала проверена
⏳ Intruder работает — масштабное сканирование запущено
⏳ Python скрипт — автоматический поиск аномалий
🔍 Что понял:
Общие наблюдения:
• API работает стабильно, хорошая архитектура
• Есть антибот защита (срабатывает на явные аномалии)
• Часть функционала защищена корректно
• Некоторые области требуют более глубокого анализа
Методология:
1. Широкие диапазоны тестирования — нужно проверять тысячи значений, а не десятки
2. Соблюдение rate limits — уважение к инфраструктуре компании
3. Терпение — большинство начальных запросов возвращают пустые результаты
4. Автоматизация — Python + Burp дают лучший результат вместе
💡 Инсайты дня:
1. Защита ≠ везде одинаковая — один endpoint защищён, другой может быть уязвим
2. Rate limits критичны — слишком быстро = captcha/ban
3. Активные пользователи редки — большинство тестовых данных пустые
4. Persistence решает — нужно тестировать большие объёмы данных
🎲 План на завтра:
• ✅ Проверить результаты автоматизированного сканирования
• 🔍 Углубиться в перспективные векторы атаки
• 📱 Анализ мобильного приложения
• 💼 Тестирование дополнительных панелей
• 🐍 Расширение автоматизации
🤔 Мысли вслух:
Баг-баунти — это марафон, а не спринт. Сегодня я изучил инфраструктуру, настроил инструменты, запустил первые тесты. Результаты могут прийти завтра, через неделю или месяц. Главное — методичность и не сдаваться после первых отказов.
Топовые исследователи не находят баги в первый день. Они тестируют сотни endpoints, перебирают тысячи значений, анализируют логику бизнес-процессов. И рано или поздно находят то слабое звено, которое пропустили другие. 🎯
P.S. Важно помнить про NDA — детали находок можно публиковать только после согласования с компанией и закрытия уязвимостей! 🔒
#bugbounty #ethicalhacking #cybersecurity #pentest #appsec #informationsecurity #дневникхакера
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#bug_hunting
Уязвимости в Signed URLs (AWS/GCS/Azure) — неверная валидация экспирации → вечные ссылки
Что это за хрень
Signed URLs — это временные ссылки на приватные объекты в облачных хранилищах (S3, GCS, Azure Blob). Идея простая: генерируешь URL с подписью HMAC, добавляешь expiration (срок годности), и юзер может скачать файл без аутентификации. Через час (или сколько там поставил) — ссылка протухает. В теории.
На практике — разработчики косячат на каждом шагу, и ты получаешь вечный доступ к банковским выпискам/паспортам/интимным фоточкам. Welcome to bug bounty paradise.
Подробнее: https://timcourse.ru/uyazvimosti-v-signed-urls-aws-gcs-azure-nevernaya-validacziya-ekspiraczii-%e2%86%92-vechnye-ssylki/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_hunting
Уязвимости в Signed URLs (AWS/GCS/Azure) — неверная валидация экспирации → вечные ссылки
Что это за хрень
Signed URLs — это временные ссылки на приватные объекты в облачных хранилищах (S3, GCS, Azure Blob). Идея простая: генерируешь URL с подписью HMAC, добавляешь expiration (срок годности), и юзер может скачать файл без аутентификации. Через час (или сколько там поставил) — ссылка протухает. В теории.
На практике — разработчики косячат на каждом шагу, и ты получаешь вечный доступ к банковским выпискам/паспортам/интимным фоточкам. Welcome to bug bounty paradise.
Подробнее: https://timcourse.ru/uyazvimosti-v-signed-urls-aws-gcs-azure-nevernaya-validacziya-ekspiraczii-%e2%86%92-vechnye-ssylki/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
Уязвимости в Signed URLs (AWS/GCS/Azure) — неверная валидация экспирации → вечные ссылки — Авторские курсы Михаила Тарасова
Что это за хрень Signed URLs — это временные ссылки на приватные объекты в облачных хранилищах (S3, GCS, Azure Blob). Идея простая: генерируешь URL с подписью HMAC, добавляешь expiration (срок годности), и юзер может скачать файл без аутентификации. Через…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#bug_hunting
Хардкоденные API-ключи в desktop/mobile клиентах — извлечение creds из
Суть проблемы (для тех, кто в танке)
Разработчики вшивают API-ключи/токены/секреты прямо в код клиентских приложений, думая: «Ну это же скомпилированный бинарник, кто там полезет?». Спойлер: любой школьник с 7zip.
Подробнее: https://timcourse.ru/hardkodennye-api-klyuchi-v-desktop-mobile-klientah-izvlechenie-creds-iz-asar-apk-ipa/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_hunting
Хардкоденные API-ключи в desktop/mobile клиентах — извлечение creds из
.asar, .apk, .ipaСуть проблемы (для тех, кто в танке)
Разработчики вшивают API-ключи/токены/секреты прямо в код клиентских приложений, думая: «Ну это же скомпилированный бинарник, кто там полезет?». Спойлер: любой школьник с 7zip.
Подробнее: https://timcourse.ru/hardkodennye-api-klyuchi-v-desktop-mobile-klientah-izvlechenie-creds-iz-asar-apk-ipa/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
Хардкоденные API-ключи в desktop/mobile клиентах — извлечение creds из `.asar`, `.apk`, `.ipa` — Авторские курсы Михаила Тарасова
Суть проблемы (для тех, кто в танке) Разработчики вшивают API-ключи/токены/секреты прямо в код клиентских приложений, думая: «Ну это же скомпилированный бинарник, кто там полезет?». Спойлер: любой школьник с 7zip. Desktop-приложения на Electron упаковывают…
Здравствуйте, дорогие друзья!
🔥 ЧЕРНАЯ ПЯТНИЦА НАСТУПИЛА! 50% СКИДКА на все мои 24 книги до 20 ноября! 🔥
📚 Хотите прокачать навыки в хакинге, CTF, пентесте, программировании и кибербезопасности?
До 20 ноября — минус 50% на все книги и гайды!
📖 Список книг со скидкой и ссылками:
1. «Основы CTF: Практическое руководство из окопов» – 500 ₽
🔍 Погружение в мир CTF с нуля — от теории до практики. https://vk.com/market/product/elektronnaya-kniga-osnovy-ctf-prakticheskoe-rukovodstvo-iz-okopov-44038255-12085168
2. «Вайб-кодер от нуля до мастера в эпоху AI» – 750 ₽
🤖 Кодинг в синергии с искусственным интеллектом. https://vk.com/market/product/elektronnaya-kniga-vayb-koder-ot-nulya-do-mastera-v-epokhu-ai-44038255-11990351
3. «НейроХак: Ломая мозги ИИ» – 750 ₽
🧠 Как находить уязвимости нейросетей. https://vk.com/market/product/elektronnaya-kniga-neyrokhak-lomaya-mozgi-ii-44038255-11911965
4. «Хакинг на JavaScript 2.0» – 650 ₽
💻 Новые приёмы и инструменты JS-взлома. https://vk.com/market/product/elektronnaya-kniga-khaking-na-javascript-20-44038255-11803650
5. «Невидимка 2.0» – 750 ₽
🕵 Полное исчезновение в сети. https://vk.com/market/product/elektronnaya-kniga-nevidimka-20-kak-rastvoritsya-v-seti-i-ne-ostavit-sledov-44038255-11730733
6. «Пентест из Подвала» – 750 ₽
🔓 От разведки до шелла. https://vk.com/market/product/elektronnaya-kniga-pentest-iz-podvala-ot-recon-do-shell-44038255-11673946
7. «Хакер-программист» – 2 500 ₽
👨💻 Мастерство кодинга и хакинга. https://vk.com/market/product/elektronnaya-kniga-khaker-programmist-44038255-9829191
8. «Хакинг с помощью ИИ» – 850 ₽
🤖 Искусственный интеллект как оружие. https://vk.com/market/product/elektronnaya-kniga-khaking-s-pomoschyu-iskusstvennogo-intellekta-44038255-11279627
9. «Профессия — Пентестер» – 850 ₽
💼 Путь в востребованную IT-профессию. https://vk.com/market/product/elektronnaya-kniga-professia-pentester-44038255-11045867
10. «Защита от основных уязвимостей в вебе» – 750 ₽
🛡 Прокачайте безопасность своих проектов. https://vk.com/market/product/elektronnaya-kniga-zaschita-ot-osnovnykh-uyazvimostey-v-vebe-44038255-10675308
11. «Разработка эксплойтов» – 750 ₽
💣 Как писать свои эксплойты. https://vk.com/market/product/elektronnaya-kniga-razrabotka-exploytov-neobkhodimy-teoreticheskiy-i-prakticheskiy-mini-44038255-10426503
12. «CTF. TryHackMe - 50 райтапов» – 750 ₽
🏆 Лучшие CTF-разборы. https://vk.com/market/product/elektronnaya-kniga-ctf-tryhackme-50-raytapov-44038255-9822389
13. «Программирование на Ассемблере» – 500 ₽
⚙ Лёгкий старт в низкоуровневом коде. https://vk.com/market/product/elektronnaya-kniga-programmirovanie-na-assemblere-dlya-nachinayuschikh-44038255-9664238
14. «Заработок для хакера» – 650 ₽
💰 Монетизация навыков. https://vk.com/market/product/elektronnaya-kniga-zarabotok-dlya-khakera-44038255-9584632
15. «Хакинг на Ruby» – 600 ₽
💎 Хакинг с использованием Ruby. https://vk.com/market/product/elektronnaya-kniga-khaking-na-ruby-44038255-9553339
16. «Библия начинающего Этичного хакера» – 1 750 ₽
📚 Настольное руководство новичка. https://vk.com/market/product/elektronnaya-kniga-biblia-nachinayuschego-etichnogo-khakera-44038255-9178909
17. «Основы хакинга» – 600 ₽
🗝 Базовая теория и практика. https://vk.com/market/product/elektronnaya-kniga-osnovy-khakinga-44038255-9237103
18. «Хакинг на JavaScript» – 550 ₽
⚡ Введение в JS-хакинг.
19. «Уязвимости DVWA» – 900 ₽
🐞 Практика по DVWA.
20. «Хакинг bWAPP» – 885 ₽
🕸 100+ уязвимостей на практике.
21. «Хакерские инструменты на PHP8» – 550 ₽
🛠 PHP-инструментарий атакующего.
22. «Kali Linux для начинающих» – 600 ₽
🐧 Первые шаги с Kali.
23. «Пост-эксплуатация веб-сервера» – 385 ₽
💥 Как получить книги:
Напишите по контакту в телеграм: @timcore1
⚡ Скидка действует только до 20 ноября!
🔥 ЧЕРНАЯ ПЯТНИЦА НАСТУПИЛА! 50% СКИДКА на все мои 24 книги до 20 ноября! 🔥
📚 Хотите прокачать навыки в хакинге, CTF, пентесте, программировании и кибербезопасности?
До 20 ноября — минус 50% на все книги и гайды!
📖 Список книг со скидкой и ссылками:
1. «Основы CTF: Практическое руководство из окопов» – 500 ₽
🔍 Погружение в мир CTF с нуля — от теории до практики. https://vk.com/market/product/elektronnaya-kniga-osnovy-ctf-prakticheskoe-rukovodstvo-iz-okopov-44038255-12085168
2. «Вайб-кодер от нуля до мастера в эпоху AI» – 750 ₽
🤖 Кодинг в синергии с искусственным интеллектом. https://vk.com/market/product/elektronnaya-kniga-vayb-koder-ot-nulya-do-mastera-v-epokhu-ai-44038255-11990351
3. «НейроХак: Ломая мозги ИИ» – 750 ₽
🧠 Как находить уязвимости нейросетей. https://vk.com/market/product/elektronnaya-kniga-neyrokhak-lomaya-mozgi-ii-44038255-11911965
4. «Хакинг на JavaScript 2.0» – 650 ₽
💻 Новые приёмы и инструменты JS-взлома. https://vk.com/market/product/elektronnaya-kniga-khaking-na-javascript-20-44038255-11803650
5. «Невидимка 2.0» – 750 ₽
🕵 Полное исчезновение в сети. https://vk.com/market/product/elektronnaya-kniga-nevidimka-20-kak-rastvoritsya-v-seti-i-ne-ostavit-sledov-44038255-11730733
6. «Пентест из Подвала» – 750 ₽
🔓 От разведки до шелла. https://vk.com/market/product/elektronnaya-kniga-pentest-iz-podvala-ot-recon-do-shell-44038255-11673946
7. «Хакер-программист» – 2 500 ₽
👨💻 Мастерство кодинга и хакинга. https://vk.com/market/product/elektronnaya-kniga-khaker-programmist-44038255-9829191
8. «Хакинг с помощью ИИ» – 850 ₽
🤖 Искусственный интеллект как оружие. https://vk.com/market/product/elektronnaya-kniga-khaking-s-pomoschyu-iskusstvennogo-intellekta-44038255-11279627
9. «Профессия — Пентестер» – 850 ₽
💼 Путь в востребованную IT-профессию. https://vk.com/market/product/elektronnaya-kniga-professia-pentester-44038255-11045867
10. «Защита от основных уязвимостей в вебе» – 750 ₽
🛡 Прокачайте безопасность своих проектов. https://vk.com/market/product/elektronnaya-kniga-zaschita-ot-osnovnykh-uyazvimostey-v-vebe-44038255-10675308
11. «Разработка эксплойтов» – 750 ₽
💣 Как писать свои эксплойты. https://vk.com/market/product/elektronnaya-kniga-razrabotka-exploytov-neobkhodimy-teoreticheskiy-i-prakticheskiy-mini-44038255-10426503
12. «CTF. TryHackMe - 50 райтапов» – 750 ₽
🏆 Лучшие CTF-разборы. https://vk.com/market/product/elektronnaya-kniga-ctf-tryhackme-50-raytapov-44038255-9822389
13. «Программирование на Ассемблере» – 500 ₽
⚙ Лёгкий старт в низкоуровневом коде. https://vk.com/market/product/elektronnaya-kniga-programmirovanie-na-assemblere-dlya-nachinayuschikh-44038255-9664238
14. «Заработок для хакера» – 650 ₽
💰 Монетизация навыков. https://vk.com/market/product/elektronnaya-kniga-zarabotok-dlya-khakera-44038255-9584632
15. «Хакинг на Ruby» – 600 ₽
💎 Хакинг с использованием Ruby. https://vk.com/market/product/elektronnaya-kniga-khaking-na-ruby-44038255-9553339
16. «Библия начинающего Этичного хакера» – 1 750 ₽
📚 Настольное руководство новичка. https://vk.com/market/product/elektronnaya-kniga-biblia-nachinayuschego-etichnogo-khakera-44038255-9178909
17. «Основы хакинга» – 600 ₽
🗝 Базовая теория и практика. https://vk.com/market/product/elektronnaya-kniga-osnovy-khakinga-44038255-9237103
18. «Хакинг на JavaScript» – 550 ₽
⚡ Введение в JS-хакинг.
19. «Уязвимости DVWA» – 900 ₽
🐞 Практика по DVWA.
20. «Хакинг bWAPP» – 885 ₽
🕸 100+ уязвимостей на практике.
21. «Хакерские инструменты на PHP8» – 550 ₽
🛠 PHP-инструментарий атакующего.
22. «Kali Linux для начинающих» – 600 ₽
🐧 Первые шаги с Kali.
23. «Пост-эксплуатация веб-сервера» – 385 ₽
💥 Как получить книги:
Напишите по контакту в телеграм: @timcore1
⚡ Скидка действует только до 20 ноября!
#books
#xss
Книга: «Все об уязвимости XSS». Глава 3: Как работает XSS — Анатомия атаки 🔬 Цепочка эксплуатации: от инпута до полного контроля
XSS — это не просто про
https://vk.com/@hacker_timcore-kniga-se-ob-uyazvimosti-xss-glava-3-kak-rabotaet-xss-anatom
#xss
Книга: «Все об уязвимости XSS». Глава 3: Как работает XSS — Анатомия атаки 🔬 Цепочка эксплуатации: от инпута до полного контроля
XSS — это не просто про
alert(1) и скриншот для bug bounty отчёта. Настоящий хардкор начинается тогда, когда ты понимаешь, что найденная уязвимость — это всего лишь первое звено в длинной цепи, которая приведёт тебя к полному контролю над приложением, пользователями и, возможно, всей инфраструктурой. Давай разберём пошагово, как превратить простую инъекцию в тотальное доминирование.https://vk.com/@hacker_timcore-kniga-se-ob-uyazvimosti-xss-glava-3-kak-rabotaet-xss-anatom
VK
Книга: «Все об уязвимости XSS». Глава 3: Как работает XSS — Анатомия атаки 🔬 Цепочка эксплуатации: от инпута до полного контроля
XSS — это не просто про `alert(1)` и скриншот для bug bounty отчёта. Настоящий хардкор начинается тогда, когда ты понимаешь, что найденна..