#news
#javascript
#js
Браузер Brave позволит внедрять кастомный JavaScript в код сайтов
Браузер Brave получил новую функцию — пользовательские скриптлеты (custom scriptlets), которая позволяет внедрять собственный JavaScript на страницы сайтов, обеспечивая глубокую кастомизацию и контроль над работой браузера.
Источник: https://xakep.ru/2025/02/11/brave-custom-scriptlets/
#javascript
#js
Браузер Brave позволит внедрять кастомный JavaScript в код сайтов
Браузер Brave получил новую функцию — пользовательские скриптлеты (custom scriptlets), которая позволяет внедрять собственный JavaScript на страницы сайтов, обеспечивая глубокую кастомизацию и контроль над работой браузера.
Источник: https://xakep.ru/2025/02/11/brave-custom-scriptlets/
XAKEP
Браузер Brave позволит внедрять кастомный JavaScript в код сайтов
Браузер Brave получил новую функцию — пользовательские скриптлеты (custom scriptlets), которая позволяет внедрять собственный JavaScript на страницы сайтов, обеспечивая глубокую кастомизацию и контроль над работой браузера.
#news
#openai
Хакер продает коды доступа для 20 млн аккаунтов OpenAI
В конце прошлой недели хакер выставил в продажу 20 млн кодов доступа для аккаунтов OpenAI. ИБ-эксперты считают, что эти данные собраны с помощью инфостилеров и не связаны со взломом или уязвимостью в системах компании.
Источник: https://xakep.ru/2025/02/11/openai-codes-for-sale/
#openai
Хакер продает коды доступа для 20 млн аккаунтов OpenAI
В конце прошлой недели хакер выставил в продажу 20 млн кодов доступа для аккаунтов OpenAI. ИБ-эксперты считают, что эти данные собраны с помощью инфостилеров и не связаны со взломом или уязвимостью в системах компании.
Источник: https://xakep.ru/2025/02/11/openai-codes-for-sale/
XAKEP
Хакер продает коды доступа для 20 млн аккаунтов OpenAI
В конце прошлой недели хакер выставил в продажу 20 млн кодов доступа для аккаунтов OpenAI. ИБ-эксперты считают, что эти данные собраны с помощью инфостилеров и не связаны со взломом или уязвимостью в системах компании.
#apple
#news
#0day
Apple исправила 0-day уязвимость, использовавшуюся в «чрезвычайно сложных» атаках
Компания Apple выпустила экстренные патчи для исправления уязвимости нулевого дня, которая использовалась в таргетированных и «чрезвычайно сложных» атаках. В компании объяснили, что физическая атака позволяла отключить USB Restricted Mode на заблокированном устройстве.
Источник: https://xakep.ru/2025/02/11/usb-restricted-mode-bypass/
#news
#0day
Apple исправила 0-day уязвимость, использовавшуюся в «чрезвычайно сложных» атаках
Компания Apple выпустила экстренные патчи для исправления уязвимости нулевого дня, которая использовалась в таргетированных и «чрезвычайно сложных» атаках. В компании объяснили, что физическая атака позволяла отключить USB Restricted Mode на заблокированном устройстве.
Источник: https://xakep.ru/2025/02/11/usb-restricted-mode-bypass/
XAKEP
Apple исправила 0-day уязвимость, использовавшуюся в «чрезвычайно сложных» атаках
Компания Apple выпустила экстренные патчи для исправления уязвимости нулевого дня, которая использовалась в таргетированных и «чрезвычайно сложных» атаках. В компании объяснили, что физическая атака позволяла отключить USB Restricted Mode на заблокированном…
#forensics
Форензика Российских социальных сетей: методы и инструменты
С развитием цифровых технологий и массового распространения социальных сетей, они стали неотъемлемой частью повседневной жизни. В России такие платформы, как “ВКонтакте”, “Одноклассники”, “Телеграм” и другие, пользуются огромной популярностью. Однако вместе с этим растет и количество киберпреступлений, связанных с использованием данных платформ: мошенничество, кибербуллинг, распространение запрещенного контента, утечки персональных данных и многое другое. Это делает цифровую форензическую экспертизу социальных сетей важным направлением в расследовании преступлений.
Подробнее: https://timforensics.ru/forenzika-rossijskih-soczialnyh-setej-metody-i-instrumenty/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Форензика Российских социальных сетей: методы и инструменты
С развитием цифровых технологий и массового распространения социальных сетей, они стали неотъемлемой частью повседневной жизни. В России такие платформы, как “ВКонтакте”, “Одноклассники”, “Телеграм” и другие, пользуются огромной популярностью. Однако вместе с этим растет и количество киберпреступлений, связанных с использованием данных платформ: мошенничество, кибербуллинг, распространение запрещенного контента, утечки персональных данных и многое другое. Это делает цифровую форензическую экспертизу социальных сетей важным направлением в расследовании преступлений.
Подробнее: https://timforensics.ru/forenzika-rossijskih-soczialnyh-setej-metody-i-instrumenty/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Форензика
Форензика Российских социальных сетей: методы и инструменты | Форензика
С развитием цифровых технологий и массового распространения социальных сетей, они стали неотъемлемой частью повседневной жизни. В России такие платформы,
#forensics
Анализ образов памяти для выявления вредоносной активности
С развитием киберугроз и усложнением методов атак злоумышленников, анализ оперативной памяти (RAM) стал одним из ключевых направлений цифровой форензики. Оперативная память компьютера содержит важнейшие данные о текущем состоянии системы, включая исполняемые процессы, открытые сетевые соединения, загруженные драйверы и другие компоненты, которые могут указывать на наличие вредоносной активности. В этой статье мы рассмотрим основные аспекты анализа образов памяти, инструменты и методики, используемые для выявления следов атак.
Подробнее: https://timforensics.ru/analiz-obrazov-pamyati-dlya-vyyavleniya-vredonosnoj-aktivnosti/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Анализ образов памяти для выявления вредоносной активности
С развитием киберугроз и усложнением методов атак злоумышленников, анализ оперативной памяти (RAM) стал одним из ключевых направлений цифровой форензики. Оперативная память компьютера содержит важнейшие данные о текущем состоянии системы, включая исполняемые процессы, открытые сетевые соединения, загруженные драйверы и другие компоненты, которые могут указывать на наличие вредоносной активности. В этой статье мы рассмотрим основные аспекты анализа образов памяти, инструменты и методики, используемые для выявления следов атак.
Подробнее: https://timforensics.ru/analiz-obrazov-pamyati-dlya-vyyavleniya-vredonosnoj-aktivnosti/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Форензика
Анализ образов памяти для выявления вредоносной активности | Форензика
С развитием киберугроз и усложнением методов атак злоумышленников, анализ оперативной памяти (RAM) стал одним из ключевых направлений цифровой форензики.
#news
Арестованы участники группировки 8Base, связанной с шифровальщиком Phobos
Министерство юстиции США предъявило обвинения двум россиянам, арестованным в Таиланде в ходе операции Phobos Aetor. Их связывают с вымогателем Phobos и участием в более чем 1000 вымогательских атак. Также правоохранители заявили о захвате инфраструктуры группировки 8Base.
Источник: https://xakep.ru/2025/02/12/8base-phobos-arrests/
Арестованы участники группировки 8Base, связанной с шифровальщиком Phobos
Министерство юстиции США предъявило обвинения двум россиянам, арестованным в Таиланде в ходе операции Phobos Aetor. Их связывают с вымогателем Phobos и участием в более чем 1000 вымогательских атак. Также правоохранители заявили о захвате инфраструктуры группировки 8Base.
Источник: https://xakep.ru/2025/02/12/8base-phobos-arrests/
XAKEP
Арестованы участники группировки 8Base, связанной с шифровальщиком Phobos
Министерство юстиции США предъявило обвинения двум россиянам, арестованным в Таиланде в ходе операции Phobos Aetor. Их связывают с вымогателем Phobos и участием в более чем 1000 вымогательских атак. Также правоохранители заявили о захвате инфраструктуры группировки…
#cve
#vulnerability
CVE-2025-0693: AWS IAM User Enumeration | Rhino Security Labs
https://rhinosecuritylabs.com/research/unauthenticated-username-enumeration-in-aws
#vulnerability
CVE-2025-0693: AWS IAM User Enumeration | Rhino Security Labs
https://rhinosecuritylabs.com/research/unauthenticated-username-enumeration-in-aws
Rhino Security Labs
CVE-2025-0693: AWS IAM User Enumeration
Rhino Security Labs discovered two username enumeration vulnerabilities in the AWS Web Console.
#bug_bounty
#bug_hunting
How We Hacked a Software Supply Chain for $50K - Lupin & Holmes
https://www.landh.tech/blog/20250211-hack-supply-chain-for-50k/
#bug_hunting
How We Hacked a Software Supply Chain for $50K - Lupin & Holmes
https://www.landh.tech/blog/20250211-hack-supply-chain-for-50k/
#news
Мошенники присылают своим жертвам фальшивые бумажные повестки
Специалисты FACCT рассказали о новой уловке телефонных мошенников, которые выдают себя за сотрудников силовых структур. Во время целевой атаки, которая может продолжаться от нескольких часов до суток, злоумышленники направляют жертве поддельные повестки с вызовом для дачи объяснений.
Источник: https://xakep.ru/2025/02/12/fake-subpoena/
Мошенники присылают своим жертвам фальшивые бумажные повестки
Специалисты FACCT рассказали о новой уловке телефонных мошенников, которые выдают себя за сотрудников силовых структур. Во время целевой атаки, которая может продолжаться от нескольких часов до суток, злоумышленники направляют жертве поддельные повестки с вызовом для дачи объяснений.
Источник: https://xakep.ru/2025/02/12/fake-subpoena/
XAKEP
Мошенники присылают своим жертвам фальшивые бумажные повестки
Специалисты FACCT рассказали о новой уловке телефонных мошенников, которые выдают себя за сотрудников силовых структур. Во время целевой атаки, которая может продолжаться от нескольких часов до суток, злоумышленники направляют жертве поддельные повестки с…
#news
2,8 млн IP-адресов используются для брутфорса сетевых устройств
The Shadowserver Foundation предупреждает о масштабной брутфорс-кампании, в которой задействованы почти 2,8 млн IP-адресов. Неизвестные злоумышленники стремятся подобрать учетные данные для широкого спектра сетевых девайсов, включая устройства Palo Alto Networks, Ivanti и SonicWall.
Источник: https://xakep.ru/2025/02/12/bruteforce-campaign/
2,8 млн IP-адресов используются для брутфорса сетевых устройств
The Shadowserver Foundation предупреждает о масштабной брутфорс-кампании, в которой задействованы почти 2,8 млн IP-адресов. Неизвестные злоумышленники стремятся подобрать учетные данные для широкого спектра сетевых девайсов, включая устройства Palo Alto Networks, Ivanti и SonicWall.
Источник: https://xakep.ru/2025/02/12/bruteforce-campaign/
XAKEP
2,8 млн IP-адресов используются для брутфорса сетевых устройств
The Shadowserver Foundation предупреждает о масштабной брутфорс-кампании, в которой задействованы почти 2,8 млн IP-адресов. Неизвестные злоумышленники стремятся подобрать учетные данные для широкого спектра сетевых девайсов, включая устройства Palo Alto Networks…
Здравствуйте, дорогие друзья!
🚨 Хотите стать востребованным пентестером и зарабатывать на этичном хакинге?
📖 385 страниц знаний, которые перевернут Вашу карьеру!
🔥 Электронная книга «Профессия — Пентестер» — Ваш ключ к миру кибербезопасности!
Цена: 1700 руб. (Это дешевле, чем чашка кофе в день за месяц!)
Содержание книги вот тут: https://vk.com/hacker_timcore?w=wall-44038255_10086
Для приобретения, пишите по контакту: @timcore1
✨ Почему эта книга — MUST-HAVE?
✅ Для новичков и профи: От основ сетей до взлома IoT и облачных систем.
✅ Практика с первого дня: Работа с Nmap, Metasploit, Burp Suite, Kali Linux, Wireshark.
✅ Полный цикл пентеста: Разведка, эксплуатация уязвимостей, социальная инженерия, отчетность.
✅ Карьера мечты: Как получить CEH/OSCP, найти заказы на фрилансе и зарабатывать на bug bounty.
✅ Реальные кейсы: Анализ успехов и провалов — учись на чужих ошибках!
📚 Что внутри?
— Создание лаборатории (VirtualBox, Docker) + инструменты для атак и защиты.
— Взлом Wi-Fi, MITM-атаки, фишинг, эксплуатация SQLi/XSS — шаг за шагом.
— Секреты отчетов: Как презентовать результаты и стать незаменимым для заказчика.
— Автоматизация на Python, AI в пентестинге, блокчейн-безопасность — тренды 2024!
💡 «Но это же дорого?»
Сравните:
Курсы по этичному хакингу — от 30 000 руб.
Эта книга = 385 страниц концентрата опыта + готовые схемы действий.
Вы экономите время и деньги!
🛡 Помни: Пентестинг — это легально, если действовать по правилам.
В книге — только этичные методы с официальным разрешением!
🔥 Жмите «Купить» и взломайте путь к успешной карьере!
P.S. Мечтаете о работе, где взламывают системы легально? Эта книга — Ваш старт. Не откладывайте! 🚀
Содержание книги вот тут: https://vk.com/hacker_timcore?w=wall-44038255_10086
Для приобретения, пишите по контакту: @timcore1
🚨 Хотите стать востребованным пентестером и зарабатывать на этичном хакинге?
📖 385 страниц знаний, которые перевернут Вашу карьеру!
🔥 Электронная книга «Профессия — Пентестер» — Ваш ключ к миру кибербезопасности!
Цена: 1700 руб. (Это дешевле, чем чашка кофе в день за месяц!)
Содержание книги вот тут: https://vk.com/hacker_timcore?w=wall-44038255_10086
Для приобретения, пишите по контакту: @timcore1
✨ Почему эта книга — MUST-HAVE?
✅ Для новичков и профи: От основ сетей до взлома IoT и облачных систем.
✅ Практика с первого дня: Работа с Nmap, Metasploit, Burp Suite, Kali Linux, Wireshark.
✅ Полный цикл пентеста: Разведка, эксплуатация уязвимостей, социальная инженерия, отчетность.
✅ Карьера мечты: Как получить CEH/OSCP, найти заказы на фрилансе и зарабатывать на bug bounty.
✅ Реальные кейсы: Анализ успехов и провалов — учись на чужих ошибках!
📚 Что внутри?
— Создание лаборатории (VirtualBox, Docker) + инструменты для атак и защиты.
— Взлом Wi-Fi, MITM-атаки, фишинг, эксплуатация SQLi/XSS — шаг за шагом.
— Секреты отчетов: Как презентовать результаты и стать незаменимым для заказчика.
— Автоматизация на Python, AI в пентестинге, блокчейн-безопасность — тренды 2024!
💡 «Но это же дорого?»
Сравните:
Курсы по этичному хакингу — от 30 000 руб.
Эта книга = 385 страниц концентрата опыта + готовые схемы действий.
Вы экономите время и деньги!
🛡 Помни: Пентестинг — это легально, если действовать по правилам.
В книге — только этичные методы с официальным разрешением!
🔥 Жмите «Купить» и взломайте путь к успешной карьере!
P.S. Мечтаете о работе, где взламывают системы легально? Эта книга — Ваш старт. Не откладывайте! 🚀
Содержание книги вот тут: https://vk.com/hacker_timcore?w=wall-44038255_10086
Для приобретения, пишите по контакту: @timcore1
Forwarded from Разработка роботов и эксплойтов. Михаил Тарасов
#chat_bot
#bot
#robot
ChatGPT в ботах: как добавить искусственный интеллект. Примеры интеграции OpenAI API
Современные чат-боты перестали быть простыми скриптами с шаблонными ответами. Благодаря искусственному интеллекту (ИИ), они теперь способны поддерживать осмысленные диалоги, решать сложные задачи и даже проявлять эмпатию. Одним из ключевых инструментов для создания «умных» ботов стал ChatGPT от OpenAI. В этой статье разберем, как интегрировать этот ИИ в ваших ботов и приведем примеры работы с OpenAI API.
Подробнее: https://timrobot.ru/chatgpt-v-botah-kak-dobavit-iskusstvennyj-intellekt-primery-integraczii-openai-api/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bot
#robot
ChatGPT в ботах: как добавить искусственный интеллект. Примеры интеграции OpenAI API
Современные чат-боты перестали быть простыми скриптами с шаблонными ответами. Благодаря искусственному интеллекту (ИИ), они теперь способны поддерживать осмысленные диалоги, решать сложные задачи и даже проявлять эмпатию. Одним из ключевых инструментов для создания «умных» ботов стал ChatGPT от OpenAI. В этой статье разберем, как интегрировать этот ИИ в ваших ботов и приведем примеры работы с OpenAI API.
Подробнее: https://timrobot.ru/chatgpt-v-botah-kak-dobavit-iskusstvennyj-intellekt-primery-integraczii-openai-api/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Разработка роботов и эксплойтов
ChatGPT в ботах: как добавить искусственный интеллект. Примеры интеграции OpenAI API - Разработка роботов и эксплойтов
Современные чат-боты перестали быть простыми скриптами с шаблонными ответами. Благодаря искусственному интеллекту (ИИ), они теперь способны поддерживать осмысленные диалоги, решать сложные задачи и даже проявлять эмпатию. Одним из ключевых инструментов для…
Forwarded from Разработка роботов и эксплойтов. Михаил Тарасов
#chat_bot
#bot
#robot
Машинное обучение для персонализации ботов: рекомендации и прогнозы. Как использовать ML для анализа поведения пользователей
Современные технологии искусственного интеллекта (ИИ) и машинного обучения (ML) трансформируют взаимодействие между пользователями и цифровыми помощниками, такими как чат-боты и голосовые ассистенты. Одним из ключевых направлений этой эволюции является персонализация — способность ботов адаптироваться под уникальные потребности каждого пользователя. В данной статье мы рассмотрим, как машинное обучение помогает анализировать поведение пользователей и создавать более релевантные и эффективные взаимодействия.
Подробнее: https://timrobot.ru/mashinnoe-obuchenie-dlya-personalizaczii-botov-rekomendaczii-i-prognozy-kak-ispolzovat-ml-dlya-analiza-povedeniya-polzovatelej/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bot
#robot
Машинное обучение для персонализации ботов: рекомендации и прогнозы. Как использовать ML для анализа поведения пользователей
Современные технологии искусственного интеллекта (ИИ) и машинного обучения (ML) трансформируют взаимодействие между пользователями и цифровыми помощниками, такими как чат-боты и голосовые ассистенты. Одним из ключевых направлений этой эволюции является персонализация — способность ботов адаптироваться под уникальные потребности каждого пользователя. В данной статье мы рассмотрим, как машинное обучение помогает анализировать поведение пользователей и создавать более релевантные и эффективные взаимодействия.
Подробнее: https://timrobot.ru/mashinnoe-obuchenie-dlya-personalizaczii-botov-rekomendaczii-i-prognozy-kak-ispolzovat-ml-dlya-analiza-povedeniya-polzovatelej/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Разработка роботов и эксплойтов
Машинное обучение для персонализации ботов: рекомендации и прогнозы. Как использовать ML для анализа поведения пользователей -…
Современные технологии искусственного интеллекта (ИИ) и машинного обучения (ML) трансформируют взаимодействие между пользователями и цифровыми помощниками, такими как чат-боты и голосовые ассистенты. Одним из ключевых направлений этой эволюции является персонализация…
#news
США, Австралия и Великобритания ввели санкции против хостера Zservers, связав его с LockBit
США, Австралия и Великобритания ввели санкции против «пуленепробиваемого» хостинг-провайдера Zservers. Власти считают, что компания предоставляла инфраструктуру для атак вымогательской группировки LockBit.
Источник: https://xakep.ru/2025/02/12/zservers-sanctions/
США, Австралия и Великобритания ввели санкции против хостера Zservers, связав его с LockBit
США, Австралия и Великобритания ввели санкции против «пуленепробиваемого» хостинг-провайдера Zservers. Власти считают, что компания предоставляла инфраструктуру для атак вымогательской группировки LockBit.
Источник: https://xakep.ru/2025/02/12/zservers-sanctions/
XAKEP
США, Австралия и Великобритания ввели санкции против хостера Zservers, связав его с LockBit
США, Австралия и Великобритания ввели санкции против «пуленепробиваемого» хостинг-провайдера Zservers. Власти считают, что компания предоставляла инфраструктуру для атак вымогательской группировки LockBit.
#news
Merlin и Loki атакуют российские организации
Эксперты «Лаборатории Касперского» обнаружили, что более десятка российских организаций из разных отраслей (от телекоммуникаций до промышленности) столкнулись с атаками новых модификаций бэкдоров Merlin и Loki. Обе вредоносные программы созданы для работы с опенсорсным фреймворком Mythic.
Источник: https://xakep.ru/2025/02/13/merlin-loki/
Merlin и Loki атакуют российские организации
Эксперты «Лаборатории Касперского» обнаружили, что более десятка российских организаций из разных отраслей (от телекоммуникаций до промышленности) столкнулись с атаками новых модификаций бэкдоров Merlin и Loki. Обе вредоносные программы созданы для работы с опенсорсным фреймворком Mythic.
Источник: https://xakep.ru/2025/02/13/merlin-loki/
XAKEP
Merlin и Loki атакуют российские организации
Эксперты «Лаборатории Касперского» обнаружили, что более десятка российских организаций из разных отраслей (от телекоммуникаций до промышленности) столкнулись с атаками новых модификаций бэкдоров Merlin и Loki. Обе вредоносные программы созданы для работы…
#bug_bounty
#bug_hunting
Leaking the email of any YouTube user for $10,000
https://brutecat.com/articles/leaking-youtube-emails
#bug_hunting
Leaking the email of any YouTube user for $10,000
https://brutecat.com/articles/leaking-youtube-emails
brutecat.com
Leaking the email of any YouTube user for $10,000
What could've been the largest data breach in the world - an attack chain on Google services to leak the email address of any YouTube channel
#news
#0day
#vullnerability
Февральские патчи Microsoft устранили 63 уязвимости, включая четыре 0-day
В февральский набор патчей от компании Microsoft вошли исправления для 63 уязвимостей, включая четыре проблемы нулевого дня, две из которых уже активно использовались в атаках.
Источник: https://xakep.ru/2025/02/13/febrary-2025-patches/
#0day
#vullnerability
Февральские патчи Microsoft устранили 63 уязвимости, включая четыре 0-day
В февральский набор патчей от компании Microsoft вошли исправления для 63 уязвимостей, включая четыре проблемы нулевого дня, две из которых уже активно использовались в атаках.
Источник: https://xakep.ru/2025/02/13/febrary-2025-patches/
XAKEP
Февральские патчи Microsoft устранили 63 уязвимости, включая четыре 0-day
В февральский набор патчей от компании Microsoft вошли исправления для 63 уязвимостей, включая четыре проблемы нулевого дня, две из которых уже активно использовались в атаках.
#cve
#vulnerability
Nginx/Apache Path Confusion to Auth Bypass in PAN-OS (CVE-2025-0108) › Searchlight Cyber
https://slcyber.io/blog/nginx-apache-path-confusion-to-auth-bypass-in-pan-os/
#vulnerability
Nginx/Apache Path Confusion to Auth Bypass in PAN-OS (CVE-2025-0108) › Searchlight Cyber
https://slcyber.io/blog/nginx-apache-path-confusion-to-auth-bypass-in-pan-os/
Searchlight Cyber
CVE-2025-0108: PAN-OS Auth Bypass via Nginx/Apache Path Confusion
A few months ago, the news broke that CVE-2024-0012 and CVE-2024-9474 were under active exploitation in Palo Alto’s firewall. Described as a combination of an auth bypass and command execution, successful exploitation led to root on the affected devices.…
#bug_bounty
#bug_hunting
🔤 bugbountyhunting — полезный ресурс/поисковик с огромным количеством райтапов и статей по разного рода уязвимостям. Объяснение, что такое XSS, SSRF, SQLI, RCE, IDOR и д.р.
➡️https://bugbountyhunting.com
#bug_hunting
🔤 bugbountyhunting — полезный ресурс/поисковик с огромным количеством райтапов и статей по разного рода уязвимостям. Объяснение, что такое XSS, SSRF, SQLI, RCE, IDOR и д.р.
➡️https://bugbountyhunting.com
Bugbountyhunting
BugBountyHunting.com - A community-curated Resource for Bug Bounty Hunting
BugBountyHunting.com collects writeups, resources and content related to bug bounty hunting to help you access them quickly.
It's goal is to help beginners starting in web application security to learn more about bug bounty hunting.
It's goal is to help beginners starting in web application security to learn more about bug bounty hunting.