Forwarded from Разработка роботов и эксплойтов. Михаил Тарасов
#rop
#exploit
#iot
ROP-цепочки на ARM: взламываем IoT без ASLR
Большинство IoT-устройств (роутеры, камеры, умные колонки) работают на архитектуре ARM. В 2025 году многие из них всё ещё не используют ASLR (Address Space Layout Randomization), что делает адреса памяти предсказуемыми. Это идеальная мишень для бинарных эксплойтов, особенно через ROP (Return-Oriented Programming) и переполнение буфера.
Подробнее: https://timrobot.ru/rop-czepochki-na-arm-vzlamyvaem-iot-bez-aslr/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#exploit
#iot
ROP-цепочки на ARM: взламываем IoT без ASLR
Большинство IoT-устройств (роутеры, камеры, умные колонки) работают на архитектуре ARM. В 2025 году многие из них всё ещё не используют ASLR (Address Space Layout Randomization), что делает адреса памяти предсказуемыми. Это идеальная мишень для бинарных эксплойтов, особенно через ROP (Return-Oriented Programming) и переполнение буфера.
Подробнее: https://timrobot.ru/rop-czepochki-na-arm-vzlamyvaem-iot-bez-aslr/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Разработка роботов и эксплойтов
ROP-цепочки на ARM: взламываем IoT без ASLR - Разработка роботов и эксплойтов
Большинство IoT-устройств (роутеры, камеры, умные колонки) работают на архитектуре ARM. В 2025 году многие из них всё ещё не используют ASLR (Address Space Layout Randomization), что делает адреса памяти предсказуемыми. Это идеальная мишень для бинарных эксплойтов…
Media is too big
VIEW IN TELEGRAM
[Мои разработки] Vulnerable Web App - Учебное приложение (v3.0)
Предоставляю Вашему вниманию веб-приложение для изучения типичных уязвимостей веб-безопасности. Только для образовательных целей!
Vulnerable Web App - это образовательная платформа для изучения веб-уязвимостей, разработанная для специалистов по информационной безопасности, студентов и всех, кто интересуется веб-безопасностью. Проект представляет собой набор интерактивных лабораторий, которые позволяют пользователям практиковать обнаружение и эксплуатацию различных уязвимостей в безопасной среде.
🚨 Предупреждение
Это приложение содержит намеренные уязвимости и должно использоваться только в учебных целях в изолированной среде. Не размещайте его на публичных серверах!
📋 Содержание
Приложение демонстрирует следующие уязвимости:
1. Уязвимости аутентификации (SQL-инъекции, слабые пароли)
2. Файловые уязвимости (Path Traversal, небезопасная загрузка)
3. API уязвимости (недостаточная аутентификация, Mass Assignment)
4. Cross-Site Scripting (XSS)
- Reflected XSS
- Stored XSS
- DOM-based XSS
5. Cross-Site Request Forgery (CSRF)
6. Server-Side Request Forgery (SSRF)
7. Нарушение контроля доступа (IDOR) ⭐️ новое
8. JWT (JSON Web Token) уязвимости ⭐️ новое
9. XXE (XML External Entity) инъекции ⭐️ новое
10. NoSQL инъекции ⭐️ новое
🔄 Что нового в версии 3.0
В третье обновление добавлены 4 новых типа уязвимостей:
- IDOR (Insecure Direct Object References): изучите, как злоумышленники могут получать доступ к чужим данным путём прямого указания идентификаторов объектов
- JWT уязвимости: исследуйте проблемы безопасности с JSON Web Token, включая подделку токенов и использование "none" алгоритма
- XXE инъекции: узнайте, как злоумышленники могут использовать XML-парсеры для чтения системных файлов и выполнения других атак
- NoSQL инъекции: изучите уязвимости, специфичные для нереляционных баз данных, в частности MongoDB
Основные обновления:
- Добавлена новая лаборатория по NoSQL-инъекциям
- Четыре уровня сложности заданий для изучения уязвимостей MongoDB
- Практические задания по обходу аутентификации, манипуляции операторами и инъекциям в агрегационный конвейер
- Подробные решения с примерами кода в едином стиле
- Улучшенный интерфейс всех лабораторий
- Переработан дизайн раздела решений в хакерском стиле
- Улучшена навигация между заданиями
- Добавлены визуальные индикаторы прогресса
- Оптимизация и исправления
- Исправлены ошибки в работе интерактивных элементов
- Оптимизирована загрузка ресурсов
📚 Доступные лаборатории
В текущей версии приложения доступны следующие лаборатории:
1. XSS (Cross-Site Scripting) - изучение различных типов XSS-уязвимостей, включая Reflected, Stored и DOM-based XSS
2. SQL Инъекции - практика эксплуатации уязвимостей SQL-инъекций, обход аутентификации и извлечение данных
3. IDOR (Insecure Direct Object References) - изучение уязвимостей контроля доступа
4. JWT (JSON Web Tokens) - исследование уязвимостей в механизмах аутентификации на основе токенов
5. XXE (XML External Entity) - практика эксплуатации XXE-уязвимостей
6. NoSQL Инъекции - НОВОЕ! Изучение уязвимостей в MongoDB и других NoSQL базах данных
Цена скриптов: 5000 руб. Все последующие обновления бесплатны, после приобретения.
Для заказа, пишите по контакту: @timcore1
Предоставляю Вашему вниманию веб-приложение для изучения типичных уязвимостей веб-безопасности. Только для образовательных целей!
Vulnerable Web App - это образовательная платформа для изучения веб-уязвимостей, разработанная для специалистов по информационной безопасности, студентов и всех, кто интересуется веб-безопасностью. Проект представляет собой набор интерактивных лабораторий, которые позволяют пользователям практиковать обнаружение и эксплуатацию различных уязвимостей в безопасной среде.
🚨 Предупреждение
Это приложение содержит намеренные уязвимости и должно использоваться только в учебных целях в изолированной среде. Не размещайте его на публичных серверах!
📋 Содержание
Приложение демонстрирует следующие уязвимости:
1. Уязвимости аутентификации (SQL-инъекции, слабые пароли)
2. Файловые уязвимости (Path Traversal, небезопасная загрузка)
3. API уязвимости (недостаточная аутентификация, Mass Assignment)
4. Cross-Site Scripting (XSS)
- Reflected XSS
- Stored XSS
- DOM-based XSS
5. Cross-Site Request Forgery (CSRF)
6. Server-Side Request Forgery (SSRF)
7. Нарушение контроля доступа (IDOR) ⭐️ новое
8. JWT (JSON Web Token) уязвимости ⭐️ новое
9. XXE (XML External Entity) инъекции ⭐️ новое
10. NoSQL инъекции ⭐️ новое
🔄 Что нового в версии 3.0
В третье обновление добавлены 4 новых типа уязвимостей:
- IDOR (Insecure Direct Object References): изучите, как злоумышленники могут получать доступ к чужим данным путём прямого указания идентификаторов объектов
- JWT уязвимости: исследуйте проблемы безопасности с JSON Web Token, включая подделку токенов и использование "none" алгоритма
- XXE инъекции: узнайте, как злоумышленники могут использовать XML-парсеры для чтения системных файлов и выполнения других атак
- NoSQL инъекции: изучите уязвимости, специфичные для нереляционных баз данных, в частности MongoDB
Основные обновления:
- Добавлена новая лаборатория по NoSQL-инъекциям
- Четыре уровня сложности заданий для изучения уязвимостей MongoDB
- Практические задания по обходу аутентификации, манипуляции операторами и инъекциям в агрегационный конвейер
- Подробные решения с примерами кода в едином стиле
- Улучшенный интерфейс всех лабораторий
- Переработан дизайн раздела решений в хакерском стиле
- Улучшена навигация между заданиями
- Добавлены визуальные индикаторы прогресса
- Оптимизация и исправления
- Исправлены ошибки в работе интерактивных элементов
- Оптимизирована загрузка ресурсов
📚 Доступные лаборатории
В текущей версии приложения доступны следующие лаборатории:
1. XSS (Cross-Site Scripting) - изучение различных типов XSS-уязвимостей, включая Reflected, Stored и DOM-based XSS
2. SQL Инъекции - практика эксплуатации уязвимостей SQL-инъекций, обход аутентификации и извлечение данных
3. IDOR (Insecure Direct Object References) - изучение уязвимостей контроля доступа
4. JWT (JSON Web Tokens) - исследование уязвимостей в механизмах аутентификации на основе токенов
5. XXE (XML External Entity) - практика эксплуатации XXE-уязвимостей
6. NoSQL Инъекции - НОВОЕ! Изучение уязвимостей в MongoDB и других NoSQL базах данных
Цена скриптов: 5000 руб. Все последующие обновления бесплатны, после приобретения.
Для заказа, пишите по контакту: @timcore1
#forensics
#osint
Охота на цифровых призраков: трекинг подозрительных аккаунтов в Telegram
Вступление: Telegram — не крепость, а решето
Telegram любят за «секретность», но давай начистоту: даже в этой обители приватности люди оставляют цифровые отпечатки, как слоны в посудной лавке. Хочешь найти улики или понять, кто за подозрительным аккаунтом? Тогда пристегнись, сейчас будет мастер-класс по OSINT с налётом форензики.
Подробнее: https://timforensics.ru/ohota-na-czifrovyh-prizrakov-treking-podozritelnyh-akkauntov-v-telegram/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#osint
Охота на цифровых призраков: трекинг подозрительных аккаунтов в Telegram
Вступление: Telegram — не крепость, а решето
Telegram любят за «секретность», но давай начистоту: даже в этой обители приватности люди оставляют цифровые отпечатки, как слоны в посудной лавке. Хочешь найти улики или понять, кто за подозрительным аккаунтом? Тогда пристегнись, сейчас будет мастер-класс по OSINT с налётом форензики.
Подробнее: https://timforensics.ru/ohota-na-czifrovyh-prizrakov-treking-podozritelnyh-akkauntov-v-telegram/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Форензика
Охота на цифровых призраков: трекинг подозрительных аккаунтов в Telegram | Форензика
Вступление: Telegram — не крепость, а решето Telegram любят за «секретность», но давай начистоту: даже в этой обители приватности люди оставляют цифровые
#darknet
Даркнет для гуманитариев: как не стать жертвой и остаться наблюдателем
Вступление: Даркнет — не сказка, но и не ад
Давай сразу расставим точки над i: даркнет — это не сплошной криминал, как любят пугать в новостях, но и не романтическая зона «свободы», как думают некоторые. Это просто скрытая часть интернета, доступная через специальные протоколы (в основном Tor). Здесь есть всё: от форумов по кибербезопасности до рынков, где торгуют… скажем так, не совсем законным. Наша цель — понять, как заглянуть туда с любопытством учёного, а не с билетом в один конец.
Подробнее: https://timforensics.ru/darknet-dlya-gumanitariev-kak-ne-stat-zhertvoj-i-ostatsya-nablyudatelem/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Даркнет для гуманитариев: как не стать жертвой и остаться наблюдателем
Вступление: Даркнет — не сказка, но и не ад
Давай сразу расставим точки над i: даркнет — это не сплошной криминал, как любят пугать в новостях, но и не романтическая зона «свободы», как думают некоторые. Это просто скрытая часть интернета, доступная через специальные протоколы (в основном Tor). Здесь есть всё: от форумов по кибербезопасности до рынков, где торгуют… скажем так, не совсем законным. Наша цель — понять, как заглянуть туда с любопытством учёного, а не с билетом в один конец.
Подробнее: https://timforensics.ru/darknet-dlya-gumanitariev-kak-ne-stat-zhertvoj-i-ostatsya-nablyudatelem/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Форензика
Даркнет для гуманитариев: как не стать жертвой и остаться наблюдателем | Форензика
Вступление: Даркнет — не сказка, но и не ад Давай сразу расставим точки над i: даркнет — это не сплошной криминал, как любят пугать в новостях, но и не
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#bug_hunting
Race Condition на оплате: как купить Ferrari за 1 рубль
Эндпоинт /api/payment/process принимает amount и orderId. Запросы обрабатываются асинхронно, и баланс обновляется с задержкой. Пахнет Race Condition, как потный спринт на DefCon за последним стикером.
Подробнее: https://timcourse.ru/race-condition-na-oplate-kak-kupit-ferrari-za-1-rubl/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_hunting
Race Condition на оплате: как купить Ferrari за 1 рубль
Эндпоинт /api/payment/process принимает amount и orderId. Запросы обрабатываются асинхронно, и баланс обновляется с задержкой. Пахнет Race Condition, как потный спринт на DefCon за последним стикером.
Подробнее: https://timcourse.ru/race-condition-na-oplate-kak-kupit-ferrari-za-1-rubl/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
Race Condition на оплате: как купить Ferrari за 1 рубль — Авторские курсы Михаила Тарасова
Эндпоинт /api/payment/process принимает amount и orderId. Запросы обрабатываются асинхронно, и баланс обновляется с задержкой. Пахнет Race Condition, как потный спринт на DefCon за последним стикером.
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#bug_hunting
Кража сессий через забытые subdomain: как угнать куки через пыльный DNS
Основной домен target.com крутится на HTTPS, куки с флагом Secure. Но забытый субдомен oldblog.target.com висит на HTTP, а куки всё ещё шлются с Domain=target.com. Пахнет кражей сессий, как забытый пароль на стикере в офисе.
Подробнее: https://timcourse.ru/krazha-sessij-cherez-zabytye-subdomain-kak-ugnat-kuki-cherez-pylnyj-dns/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_hunting
Кража сессий через забытые subdomain: как угнать куки через пыльный DNS
Основной домен target.com крутится на HTTPS, куки с флагом Secure. Но забытый субдомен oldblog.target.com висит на HTTP, а куки всё ещё шлются с Domain=target.com. Пахнет кражей сессий, как забытый пароль на стикере в офисе.
Подробнее: https://timcourse.ru/krazha-sessij-cherez-zabytye-subdomain-kak-ugnat-kuki-cherez-pylnyj-dns/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
Кража сессий через забытые subdomain: как угнать куки через пыльный DNS — Авторские курсы Михаила Тарасова
Основной домен target.com крутится на HTTPS, куки с флагом Secure. Но забытый субдомен oldblog.target.com висит на HTTP, а куки всё ещё шлются с Domain=target.com. Пахнет кражей сессий, как забытый пароль на стикере в офисе.
#bug_bounty
#bug_hunting
«Яндекс» увеличивает награды в программе «Охота за ошибками» до 3 млн рублей
Компания «Яндекс» объявила о значительном увеличении вознаграждений для участников программы «Охота за ошибками». Теперь максимальная сумма за обнаружение критических уязвимостей в ключевых сервисах достигает 3 млн рублей. Это решение направлено на усиление безопасности продуктов компании и привлечение большего числа «белых хакеров» к поиску слабых мест в цифровой инфраструктуре.
Какие сервисы затронуты?
Повышенные выплаты касаются уязвимостей, выявленных в таких сервисах, как:
«Яндекс Почта»
«Яндекс ID»
Yandex Cloud
Мобильные приложения компании.
Особое внимание уделяется ошибкам, связанным с удаленным выполнением кода и атаками на виртуализацию, например, Virtual Machine escape в облачных сервисах. За подобные находки участники программы могут получить максимальное вознаграждение.
Новые условия программы
Размер выплат теперь зависит от типа обнаруженной уязвимости. Например, критические баги в Yandex Cloud, связанные с безопасностью данных или инфраструктуры, оцениваются до 3 млн рублей. Для мобильных приложений верхняя граница награды составляет 1 млн рублей .
«Мы удвоили максимальное вознаграждение, чтобы мотивировать экспертов по безопасности активнее участвовать в программе», — отметили в компании.
Зачем это нужно?
Программа «Охота за ошибками» позволяет «Яндексу» оперативно устранять угрозы, привлекая независимых исследователей. Это стандартная практика для IT-компаний, но рост гонораров до 3 млн рублей выделяет «Яндекс» на фоне российских игроков.
Таким образом, компания не только повышает уровень защиты своих сервисов, но и поддерживает сообщество этичных хакеров, превращая поиск уязвимостей в профессию с высоким доходом.
#bug_hunting
«Яндекс» увеличивает награды в программе «Охота за ошибками» до 3 млн рублей
Компания «Яндекс» объявила о значительном увеличении вознаграждений для участников программы «Охота за ошибками». Теперь максимальная сумма за обнаружение критических уязвимостей в ключевых сервисах достигает 3 млн рублей. Это решение направлено на усиление безопасности продуктов компании и привлечение большего числа «белых хакеров» к поиску слабых мест в цифровой инфраструктуре.
Какие сервисы затронуты?
Повышенные выплаты касаются уязвимостей, выявленных в таких сервисах, как:
«Яндекс Почта»
«Яндекс ID»
Yandex Cloud
Мобильные приложения компании.
Особое внимание уделяется ошибкам, связанным с удаленным выполнением кода и атаками на виртуализацию, например, Virtual Machine escape в облачных сервисах. За подобные находки участники программы могут получить максимальное вознаграждение.
Новые условия программы
Размер выплат теперь зависит от типа обнаруженной уязвимости. Например, критические баги в Yandex Cloud, связанные с безопасностью данных или инфраструктуры, оцениваются до 3 млн рублей. Для мобильных приложений верхняя граница награды составляет 1 млн рублей .
«Мы удвоили максимальное вознаграждение, чтобы мотивировать экспертов по безопасности активнее участвовать в программе», — отметили в компании.
Зачем это нужно?
Программа «Охота за ошибками» позволяет «Яндексу» оперативно устранять угрозы, привлекая независимых исследователей. Это стандартная практика для IT-компаний, но рост гонораров до 3 млн рублей выделяет «Яндекс» на фоне российских игроков.
Таким образом, компания не только повышает уровень защиты своих сервисов, но и поддерживает сообщество этичных хакеров, превращая поиск уязвимостей в профессию с высоким доходом.
#ai
#mistral
Mistral запустил Agents API: новый шаг в создании интеллектуальных AI-агентов
Компания Mistral объявила о запуске Agents API — инструмента, предназначенного для упрощения разработки AI-агентов, способных решать сложные задачи в реальном мире. Этот API позволяет интегрировать большие языковые модели (LLM) в автономные системы, адаптированные под нужды бизнеса и пользователей.
Подробнее: https://timneuro.ru/mistral-zapustil-agents-api-novyj-shag-v-sozdanii-intellektualnyh-ai-agentov/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#mistral
Mistral запустил Agents API: новый шаг в создании интеллектуальных AI-агентов
Компания Mistral объявила о запуске Agents API — инструмента, предназначенного для упрощения разработки AI-агентов, способных решать сложные задачи в реальном мире. Этот API позволяет интегрировать большие языковые модели (LLM) в автономные системы, адаптированные под нужды бизнеса и пользователей.
Подробнее: https://timneuro.ru/mistral-zapustil-agents-api-novyj-shag-v-sozdanii-intellektualnyh-ai-agentov/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Нейро Мастер
Mistral запустил Agents API: новый шаг в создании интеллектуальных AI-агентов — Нейро Мастер
Главная / Блог / Mistral запустил Agents API: новый шаг в создании интеллектуальных AI-агентов Mistral запустил Agents API: новый шаг в создании инт
#ai
#dreams
DreaMS: Революция в анализе масс-спектров молекул
В современной науке масс-спектрометрия остается одним из ключевых инструментов для изучения химического состава веществ. Однако недавние технологические прорывы, такие как система DreaMS (Dream-Driven Mass Spectrometry), выводят этот метод на принципиально новый уровень. Эта инновация сочетает передовые подходы в аналитической химии и искусственном интеллекте, преобразуя способы исследования молекулярных структур.
Подробнее: https://timneuro.ru/dreams-revolyucziya-v-analize-mass-spektrov-molekul/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#dreams
DreaMS: Революция в анализе масс-спектров молекул
В современной науке масс-спектрометрия остается одним из ключевых инструментов для изучения химического состава веществ. Однако недавние технологические прорывы, такие как система DreaMS (Dream-Driven Mass Spectrometry), выводят этот метод на принципиально новый уровень. Эта инновация сочетает передовые подходы в аналитической химии и искусственном интеллекте, преобразуя способы исследования молекулярных структур.
Подробнее: https://timneuro.ru/dreams-revolyucziya-v-analize-mass-spektrov-molekul/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Нейро Мастер
DreaMS: Революция в анализе масс-спектров молекул — Нейро Мастер
Главная / Блог / DreaMS: Революция в анализе масс-спектров молекул DreaMS: Революция в анализе масс-спектров молекул 28.05.2025 В современной науке
#vulnerability
#ethical_hacking
#video
Уязвимости в облачных сервисах: риски и меры защиты
Облачные сервисы стали неотъемлемой частью современного бизнеса, предоставляя гибкость, масштабируемость и экономическую эффективность. Однако вместе с этими преимуществами приходят и риски, связанные с безопасностью данных. В этом видео мы рассмотрим основные уязвимости облачных сервисов, а также меры, которые можно предпринять для их защиты.
Ссылка на видеоролик: https://rutube.ru/video/b89eb162bac66c66e8546a918ce2d359/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#ethical_hacking
#video
Уязвимости в облачных сервисах: риски и меры защиты
Облачные сервисы стали неотъемлемой частью современного бизнеса, предоставляя гибкость, масштабируемость и экономическую эффективность. Однако вместе с этими преимуществами приходят и риски, связанные с безопасностью данных. В этом видео мы рассмотрим основные уязвимости облачных сервисов, а также меры, которые можно предпринять для их защиты.
Ссылка на видеоролик: https://rutube.ru/video/b89eb162bac66c66e8546a918ce2d359/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
RUTUBE
#9 Уязвимости в облачных сервисах риски и меры защиты
Облачные сервисы стали неотъемлемой частью современного бизнеса, предоставляя гибкость, масштабируемость и экономическую эффективность. Однако вместе с этими преимуществами приходят и риски, связанные с безопасностью данных. В этом видео мы рассмотрим основные…
#books
#pentest
Здравствуйте, дорогие друзья!
Моя новая огненная электронная книга готова: «Пентест из Подвала: от Recon до Shell».
Цена: 1500 руб.
Объем: 121 страница.
В этом сборнике ты не найдёшь сухой теории или шаблонных советов для новичков. Здесь — живой опыт тысяч часов, проведённых за клавиатурами и терминалами, в борьбе с корпоративными защитами и закалёнными WAF’ами. Эта книга — твой личный гид в мир пентестинга с реальной прокачкой: от бесшумной разведки до хардкорного обхода защит и заливки шеллов.
Почему стоит читать?
- Честно и по-братски: без воды и фильтров — только рабочие техники, реальные кейсы и продвинутые payload’ы.
- От пассива к атаке: научишься видеть цели издалека, не выстреливая, и точно попадать туда, где больно.
- Обход защит и удержание: как проскочить мимо EDR, WAF и не нарваться на детект.
- Социальная инженерия и физический доступ: вспомним, что человек — самое слабое звено.
- Отчёт и этика: как не стать мудаком в хакерском мире и при этом делать деньги.
Книга построена как серия огненных уроков из подвала, где главное — не просто взломать, а понять, как работает система изнутри. Здесь есть и быстрое попадание в цель, и долгие ночи разбора логов, и веселые истории из первых рук. Всё с шутками, трюками, скилловой матчастью и капелькой подвала.
Если ты хочешь перестать быть жертвой, а стать охотником — бери эту книгу и включайся в бой. Время перестать читать — пора ломать.
«Пентест из Подвала: от Recon до Shell»
Содержание
Вступление
- Почему пентест из подвала — это круто и реально
- Кто мы такие, и зачем взламывать (RedTeam vs. BlackHat vs. Script Kiddies)
- Краткий обзор инструментария и привычек, которые делают тебя охотником, а не жертвой
Часть 1: Recon — разведка, или как найти все дыры, не влезая в систему
- Passive vs Active: примеры запросов, шоудан, та же гуглодорки, и как со всем этим работать
- Поддомены, IP, сервисы, открытые порты — всё, что светит
- Полезные скрипты и команды
Часть 2: Поиск уязвимостей — здесь начинается игра
- Обзор эксплойтов, как искать, фильтровать и автоматизировать
- SQLi, RCE: payload’ы, обход WAF
- Интеграция BurpSuite, настройка Proxies, Intruder, Scanner
Часть 3: Эксплуатация — момент истины
- Заливка шеллов, webshell vs reverse shell
- Примеры качающихся шеллов (bash, python, php)
- Эскалация привилегий — локальные эксплойты (CVE, линукс и винда)
Часть 4: Удержание и сокрытие — учимся оставаться незаметным
- Обход AV/EDR, скрытие шеллов
- Запуск через PowerShell, WMI, PSExec
- Финальный ребут — как не сдать концы раньше времени
Итог и полезные советы
- Как собрать отчет, чтобы не только заказчик, но и ты был доволен
- Этическая сторона вопросов — пентест с головой
- Куда копать дальше (Active Directory, IoT, социнженерия)
Цена: 1500 рублей.
Объем: 121 страница.
Для приобретения книги, пишите в личные сообщения паблика, перейдя по ссылке на цифровой товар: https://vk.com/market/product/elektronnaya-kniga-pentest-iz-podvala-ot-recon-do-shell-44038255-11673946
Либо по контакту в телеграм: @timcore1
#pentest
Здравствуйте, дорогие друзья!
Моя новая огненная электронная книга готова: «Пентест из Подвала: от Recon до Shell».
Цена: 1500 руб.
Объем: 121 страница.
В этом сборнике ты не найдёшь сухой теории или шаблонных советов для новичков. Здесь — живой опыт тысяч часов, проведённых за клавиатурами и терминалами, в борьбе с корпоративными защитами и закалёнными WAF’ами. Эта книга — твой личный гид в мир пентестинга с реальной прокачкой: от бесшумной разведки до хардкорного обхода защит и заливки шеллов.
Почему стоит читать?
- Честно и по-братски: без воды и фильтров — только рабочие техники, реальные кейсы и продвинутые payload’ы.
- От пассива к атаке: научишься видеть цели издалека, не выстреливая, и точно попадать туда, где больно.
- Обход защит и удержание: как проскочить мимо EDR, WAF и не нарваться на детект.
- Социальная инженерия и физический доступ: вспомним, что человек — самое слабое звено.
- Отчёт и этика: как не стать мудаком в хакерском мире и при этом делать деньги.
Книга построена как серия огненных уроков из подвала, где главное — не просто взломать, а понять, как работает система изнутри. Здесь есть и быстрое попадание в цель, и долгие ночи разбора логов, и веселые истории из первых рук. Всё с шутками, трюками, скилловой матчастью и капелькой подвала.
Если ты хочешь перестать быть жертвой, а стать охотником — бери эту книгу и включайся в бой. Время перестать читать — пора ломать.
«Пентест из Подвала: от Recon до Shell»
Содержание
Вступление
- Почему пентест из подвала — это круто и реально
- Кто мы такие, и зачем взламывать (RedTeam vs. BlackHat vs. Script Kiddies)
- Краткий обзор инструментария и привычек, которые делают тебя охотником, а не жертвой
Часть 1: Recon — разведка, или как найти все дыры, не влезая в систему
- Passive vs Active: примеры запросов, шоудан, та же гуглодорки, и как со всем этим работать
- Поддомены, IP, сервисы, открытые порты — всё, что светит
- Полезные скрипты и команды
Часть 2: Поиск уязвимостей — здесь начинается игра
- Обзор эксплойтов, как искать, фильтровать и автоматизировать
- SQLi, RCE: payload’ы, обход WAF
- Интеграция BurpSuite, настройка Proxies, Intruder, Scanner
Часть 3: Эксплуатация — момент истины
- Заливка шеллов, webshell vs reverse shell
- Примеры качающихся шеллов (bash, python, php)
- Эскалация привилегий — локальные эксплойты (CVE, линукс и винда)
Часть 4: Удержание и сокрытие — учимся оставаться незаметным
- Обход AV/EDR, скрытие шеллов
- Запуск через PowerShell, WMI, PSExec
- Финальный ребут — как не сдать концы раньше времени
Итог и полезные советы
- Как собрать отчет, чтобы не только заказчик, но и ты был доволен
- Этическая сторона вопросов — пентест с головой
- Куда копать дальше (Active Directory, IoT, социнженерия)
Цена: 1500 рублей.
Объем: 121 страница.
Для приобретения книги, пишите в личные сообщения паблика, перейдя по ссылке на цифровой товар: https://vk.com/market/product/elektronnaya-kniga-pentest-iz-podvala-ot-recon-do-shell-44038255-11673946
Либо по контакту в телеграм: @timcore1
Forwarded from Разработка роботов и эксплойтов. Михаил Тарасов
#assembler
#exploit
#shellcode
Шеллкод для Windows 11: Как обойти Control Flow Guard и писать Position-Independent Code (PIC) на ассемблере
Эй, привет, кодеры! Сегодня мы погружаемся в мрачный и крутой мир шеллкодов для Windows 11. Мы разберем, как обойти защиту Control Flow Guard (CFG), встроенную в современные системы Microsoft, и напишем Position-Independent Code (PIC) на чистом ассемблере. Это не просто теория — я дам тебе рабочие примеры, лайфхаки и пошаговый разбор. Готов? Погнали!
Подробнее: https://timrobot.ru/shellkod-dlya-windows-11-kak-obojti-control-flow-guard-i-pisat-position-independent-code-pic-na-assemblere/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#exploit
#shellcode
Шеллкод для Windows 11: Как обойти Control Flow Guard и писать Position-Independent Code (PIC) на ассемблере
Эй, привет, кодеры! Сегодня мы погружаемся в мрачный и крутой мир шеллкодов для Windows 11. Мы разберем, как обойти защиту Control Flow Guard (CFG), встроенную в современные системы Microsoft, и напишем Position-Independent Code (PIC) на чистом ассемблере. Это не просто теория — я дам тебе рабочие примеры, лайфхаки и пошаговый разбор. Готов? Погнали!
Подробнее: https://timrobot.ru/shellkod-dlya-windows-11-kak-obojti-control-flow-guard-i-pisat-position-independent-code-pic-na-assemblere/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Разработка роботов и эксплойтов
Шеллкод для Windows 11: Как обойти Control Flow Guard и писать Position-Independent Code (PIC) на ассемблере - Разработка роботов…
Эй, привет, кодеры! Сегодня мы погружаемся в мрачный и крутой мир шеллкодов для Windows 11. Мы разберем, как обойти защиту Control Flow Guard (CFG), встроенную в современные системы Microsoft, и напишем Position-Independent Code (PIC) на чистом ассемблере.…
Forwarded from Разработка роботов и эксплойтов. Михаил Тарасов
#0day
#exploit
#fuzzing
Фаззинг драйверов ядра: Находим 0-day за час. Настройка AFL++ для Windows Kernel Modules и трассировка краш-логов в WinDbg
Привет, хакеры и исследователи уязвимостей! Сегодня мы ныряем в жесткий мир фаззинга драйверов ядра Windows. Мы разберем, как использовать AFL++ для поиска багов в kernel modules, настроим окружение для Windows, и научимся анализировать краш-логи с помощью WinDbg, чтобы выжать из них максимум. Я дам тебе пошаговый план, рабочие примеры и пару лайфхаков, чтобы ты мог найти свой первый 0-day за час. Готов? Погнали!
Подробнее: https://timrobot.ru/fazzing-drajverov-yadra-nahodim-0-day-za-chas-nastrojka-afl-dlya-windows-kernel-modules-i-trassirovka-krash-logov-v-windbg/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#exploit
#fuzzing
Фаззинг драйверов ядра: Находим 0-day за час. Настройка AFL++ для Windows Kernel Modules и трассировка краш-логов в WinDbg
Привет, хакеры и исследователи уязвимостей! Сегодня мы ныряем в жесткий мир фаззинга драйверов ядра Windows. Мы разберем, как использовать AFL++ для поиска багов в kernel modules, настроим окружение для Windows, и научимся анализировать краш-логи с помощью WinDbg, чтобы выжать из них максимум. Я дам тебе пошаговый план, рабочие примеры и пару лайфхаков, чтобы ты мог найти свой первый 0-day за час. Готов? Погнали!
Подробнее: https://timrobot.ru/fazzing-drajverov-yadra-nahodim-0-day-za-chas-nastrojka-afl-dlya-windows-kernel-modules-i-trassirovka-krash-logov-v-windbg/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Разработка роботов и эксплойтов
Фаззинг драйверов ядра: Находим 0-day за час. Настройка AFL++ для Windows Kernel Modules и трассировка краш-логов в WinDbg - Разработка…
Привет, хакеры и исследователи уязвимостей! Сегодня мы ныряем в жесткий мир фаззинга драйверов ядра Windows. Мы разберем, как использовать AFL++ для поиска багов в kernel modules, настроим окружение для Windows, и научимся анализировать краш-логи с помощью…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#bug_hunting
XSSI на SPA-фреймворках: Как фронтенд отдаёт твои секреты на блюдечке
Эй, бро, если думаешь, что SPA (Single Page Application) на React, Vue или Angular — это крепость, то у меня для тебя новости. Эти фреймворки, как твоя бывшая: выглядят красиво, а внутри — дыры. Сегодня разберём XSSI (Cross-Site Script Inclusion), технику, где фронтенд сам отдаёт твои данные злоумышленнику, пока ты думаешь, что «CORS всё прикрыл». Погнали копать.
Подробнее: https://timcourse.ru/xssi-na-spa-frejmvorkah-kak-frontend-otdayot-tvoi-sekrety-na-blyudechke/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_hunting
XSSI на SPA-фреймворках: Как фронтенд отдаёт твои секреты на блюдечке
Эй, бро, если думаешь, что SPA (Single Page Application) на React, Vue или Angular — это крепость, то у меня для тебя новости. Эти фреймворки, как твоя бывшая: выглядят красиво, а внутри — дыры. Сегодня разберём XSSI (Cross-Site Script Inclusion), технику, где фронтенд сам отдаёт твои данные злоумышленнику, пока ты думаешь, что «CORS всё прикрыл». Погнали копать.
Подробнее: https://timcourse.ru/xssi-na-spa-frejmvorkah-kak-frontend-otdayot-tvoi-sekrety-na-blyudechke/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
XSSI на SPA-фреймворках: Как фронтенд отдаёт твои секреты на блюдечке — Авторские курсы Михаила Тарасова
Эй, бро, если думаешь, что SPA (Single Page Application) на React, Vue или Angular — это крепость, то у меня для тебя новости. Эти фреймворки, как твоя бывшая: выглядят красиво, а внутри — дыры. Сегодня разберём XSSI (Cross-Site Script Inclusion), технику…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#bug_hunting
S3 Bucket Takeover через старый CNAME: Как AWS дарит тебе ключи от королевства
Бро, если думаешь, что AWS S3 — это неприступная крепость, то я тебе сейчас покажу, как старый забытый CNAME может превратить твой баг-репорт в жирный чек. Сегодня копаем в тему S3 bucket takeover, где разрабы оставляют висячие DNS-записи, как мусор на рабочем столе. Это не просто уязвимость, это твой билет в админку через чёрный ход. Погнали.
Подробнее: https://timcourse.ru/s3-bucket-takeover-cherez-staryj-cname-kak-aws-darit-tebe-klyuchi-ot-korolevstva/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_hunting
S3 Bucket Takeover через старый CNAME: Как AWS дарит тебе ключи от королевства
Бро, если думаешь, что AWS S3 — это неприступная крепость, то я тебе сейчас покажу, как старый забытый CNAME может превратить твой баг-репорт в жирный чек. Сегодня копаем в тему S3 bucket takeover, где разрабы оставляют висячие DNS-записи, как мусор на рабочем столе. Это не просто уязвимость, это твой билет в админку через чёрный ход. Погнали.
Подробнее: https://timcourse.ru/s3-bucket-takeover-cherez-staryj-cname-kak-aws-darit-tebe-klyuchi-ot-korolevstva/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
S3 Bucket Takeover через старый CNAME: Как AWS дарит тебе ключи от королевства — Авторские курсы Михаила Тарасова
Бро, если думаешь, что AWS S3 — это неприступная крепость, то я тебе сейчас покажу, как старый забытый CNAME может превратить твой баг-репорт в жирный чек. Сегодня копаем в тему S3 bucket takeover, где разрабы оставляют висячие DNS-записи, как мусор на рабочем…
Практическое руководство по анонимности, исходя из собственного многолетнего опыта.
Скоро будет возможность оформить предзаказ.
Содержание: «Невидимка 2.0: Как раствориться в Сети и не оставить следов»
Глава 1. Вход в тень: Почему ты уже на прицеле
- Точка входа: Кто и зачем за тобой следит: от рекламных трекеров до государственных контор.
- Чё почём: Основы угроз — фингерпринтинг, логи провайдеров, корреляция трафика.
- Байпас-рецепт: Первые шаги — выбор ОС (Tails, Qubes OS), настройка виртуалок для изоляции.
- Легенда: Как замести следы на физическом уровне — от наклейки на вебку до выключения микрофона.
Глава 2. Браузер — твой главный враг
- Точка входа: Утечки через JavaScript, WebRTC, отпечатки Canvas.
- Чё почём: Как браузер сливает твою анонимность быстрее, чем ты успеешь сказать "Tor".
- Байпас-рецепт: Настройка Tor Browser, установка NoScript + uBlock Origin, режим "таракана" (отключение всего, что шевелится).
- Легенда: Чистка кэша, подмена user-agent, использование контейнеров для разделения сессий.
Глава 3. Сеть как минное поле: Обход DPI и слежки
- Точка входа: Утечки DNS, анализ трафика провайдером, перехват пакетов.
- Чё почём: Как твой ISP и корпоративные шпионы видят всё, даже через сервис на три буквы.
- Байпас-рецепт: Tor + Obfs4 для маскировки трафика, настройка собственных DNS (Pi-hole), использование WireGuard поверх Tor.
- Легенда: Спуфинг MAC-адресов, рандомизация таймингов пакетов, чтобы корреляция обломалась.
Глава 4. Шифрование: Твой цифровой бронежилет
- Точка входа: Перехват сообщений, MITM-атаки, слабые ключи.
- Чё почём: Почему обычные мессенджеры — это слив твоих переписок в открытый доступ.
- Байпас-рецепт: PGP для почты (GPG4Win, Thunderbird), OTR/OMEMO в чатах (Pidgin, Conversations), VeraCrypt для файлов.
- Легенда: Генерация ключей в оффлайн-режиме, хранение на отдельном носителе, "сожги после чтения".
Глава 5. Даркнет: Правила игры в тенях
- Точка входа: Фейковые маркетплейсы, выходные ноды под контролем, деанонимизация через ошибки.
- Чё почём: Риски работы с .onion, от фишинга до honeypot’ов.
- Байпас-рецепт: Настройка Whonix для изоляции, проверка подписей через PGP, монетизация без следов (Monero).
- Легенда: Никаких личных данных, раздельные кошельки, логирование только в RAM.
Глава 6. Физическая анонимность: Не забывай про мясной мир
- Точка входа: Камеры с распознаванием лиц, RFID-метки, геолокация через смарт-девайсы.
- Чё почём: Как реальный мир сливает твою цифровую анонимность.
- Байпас-рецепт: Использование "глушилок" для сигналов, маскировка внешности, работа из публичных Wi-Fi с фейковыми данными.
- Легенда: Никаких смарт-гаджетов рядом, наличка вместо карт, передвижение без паттернов.
Глава 7. Логи и следы: Как стать призраком
- Точка входа: Метаданные в файлах, временные штампы, кэш приложений.
- Чё почём: Почему даже один забытый лог может тебя деанонить.
- Байпас-рецепт: Чистка метаданных (ExifTool), использование RAM-дисков, настройка автосброса логов.
- Легенда: Работа в live-режиме с Tails, шифрование бэкапов, "тихие часы" для всех операций.
Глава 8. Социальная инженерия: Не дай себя развести
- Точка входа: Фишинг, поддельные звонки, манипуляции через соцсети.
- Чё почём: Как хакеры обманывают даже параноиков вроде нас.
- Байпас-рецепт: Проверка ссылок (VirusTotal), двухфакторка через YubiKey, фейковые личности для общения.
- Легенда: Никаких кликов без анализа, раздельные почты для каждого сервиса, "не верь, не бойся, не проси".
Глава 9. Когда всё пошло не так: План Б
- Точка входа: Компрометация системы, утечка ключей, физический доступ к девайсу.
- Чё почём: Что делать, если тебя вычислили или вот-вот вычислят.
- Байпас-рецепт: Быстрое уничтожение данных (DBAN, shred), переход на запасные личности, смена локаций.
- Легенда: Подготовка "тревожного чемоданчика" (флешки, наличка, фейковые доки), полный сброс цифрового присутствия.
Полное содержание: https://vk.com/hacker_timcore?w=wall54631840_22073
Скоро будет возможность оформить предзаказ.
Содержание: «Невидимка 2.0: Как раствориться в Сети и не оставить следов»
Глава 1. Вход в тень: Почему ты уже на прицеле
- Точка входа: Кто и зачем за тобой следит: от рекламных трекеров до государственных контор.
- Чё почём: Основы угроз — фингерпринтинг, логи провайдеров, корреляция трафика.
- Байпас-рецепт: Первые шаги — выбор ОС (Tails, Qubes OS), настройка виртуалок для изоляции.
- Легенда: Как замести следы на физическом уровне — от наклейки на вебку до выключения микрофона.
Глава 2. Браузер — твой главный враг
- Точка входа: Утечки через JavaScript, WebRTC, отпечатки Canvas.
- Чё почём: Как браузер сливает твою анонимность быстрее, чем ты успеешь сказать "Tor".
- Байпас-рецепт: Настройка Tor Browser, установка NoScript + uBlock Origin, режим "таракана" (отключение всего, что шевелится).
- Легенда: Чистка кэша, подмена user-agent, использование контейнеров для разделения сессий.
Глава 3. Сеть как минное поле: Обход DPI и слежки
- Точка входа: Утечки DNS, анализ трафика провайдером, перехват пакетов.
- Чё почём: Как твой ISP и корпоративные шпионы видят всё, даже через сервис на три буквы.
- Байпас-рецепт: Tor + Obfs4 для маскировки трафика, настройка собственных DNS (Pi-hole), использование WireGuard поверх Tor.
- Легенда: Спуфинг MAC-адресов, рандомизация таймингов пакетов, чтобы корреляция обломалась.
Глава 4. Шифрование: Твой цифровой бронежилет
- Точка входа: Перехват сообщений, MITM-атаки, слабые ключи.
- Чё почём: Почему обычные мессенджеры — это слив твоих переписок в открытый доступ.
- Байпас-рецепт: PGP для почты (GPG4Win, Thunderbird), OTR/OMEMO в чатах (Pidgin, Conversations), VeraCrypt для файлов.
- Легенда: Генерация ключей в оффлайн-режиме, хранение на отдельном носителе, "сожги после чтения".
Глава 5. Даркнет: Правила игры в тенях
- Точка входа: Фейковые маркетплейсы, выходные ноды под контролем, деанонимизация через ошибки.
- Чё почём: Риски работы с .onion, от фишинга до honeypot’ов.
- Байпас-рецепт: Настройка Whonix для изоляции, проверка подписей через PGP, монетизация без следов (Monero).
- Легенда: Никаких личных данных, раздельные кошельки, логирование только в RAM.
Глава 6. Физическая анонимность: Не забывай про мясной мир
- Точка входа: Камеры с распознаванием лиц, RFID-метки, геолокация через смарт-девайсы.
- Чё почём: Как реальный мир сливает твою цифровую анонимность.
- Байпас-рецепт: Использование "глушилок" для сигналов, маскировка внешности, работа из публичных Wi-Fi с фейковыми данными.
- Легенда: Никаких смарт-гаджетов рядом, наличка вместо карт, передвижение без паттернов.
Глава 7. Логи и следы: Как стать призраком
- Точка входа: Метаданные в файлах, временные штампы, кэш приложений.
- Чё почём: Почему даже один забытый лог может тебя деанонить.
- Байпас-рецепт: Чистка метаданных (ExifTool), использование RAM-дисков, настройка автосброса логов.
- Легенда: Работа в live-режиме с Tails, шифрование бэкапов, "тихие часы" для всех операций.
Глава 8. Социальная инженерия: Не дай себя развести
- Точка входа: Фишинг, поддельные звонки, манипуляции через соцсети.
- Чё почём: Как хакеры обманывают даже параноиков вроде нас.
- Байпас-рецепт: Проверка ссылок (VirusTotal), двухфакторка через YubiKey, фейковые личности для общения.
- Легенда: Никаких кликов без анализа, раздельные почты для каждого сервиса, "не верь, не бойся, не проси".
Глава 9. Когда всё пошло не так: План Б
- Точка входа: Компрометация системы, утечка ключей, физический доступ к девайсу.
- Чё почём: Что делать, если тебя вычислили или вот-вот вычислят.
- Байпас-рецепт: Быстрое уничтожение данных (DBAN, shred), переход на запасные личности, смена локаций.
- Легенда: Подготовка "тревожного чемоданчика" (флешки, наличка, фейковые доки), полный сброс цифрового присутствия.
Полное содержание: https://vk.com/hacker_timcore?w=wall54631840_22073
Кусочек книги: Первый раздел.
Скоро будет возможность оформить предзаказ.
Глава 1. Вход в тень: Почему ты уже на прицеле
Точка входа: Кто и зачем за тобой следит: от рекламных трекеров до государственных контор
Ну что, брат, думаешь, ты просто серфишь мемы про котиков и никто тебя не трогает? Хрен там. В мире, где каждый твой клик — это строчка в чьей-то базе данных, ты уже на прицеле. Интернет — это не уютная песочница, а digital-паноптикум, где за тобой следят 24/7. И я сейчас не про тётку из соседнего подъезда, а про тех, кто реально может сделать твою жизнь адом. Давай разберём, кто эти ребята, зачем ты им нужен и как они уже знают про тебя больше, чем твоя мама.
Рекламные трекеры: Ты — ходячий товар
Начнём с "безобидных" ребят — рекламных сетей. Google, VK, всякие DMP (Data Management Platforms) и прочие жадные до данных конторы. Эти парни следят за каждым твоим шагом, чтобы впарить тебе носки или новый фитнес-браслет. Как? Через трекеры, куки, пиксели и прочую дрянь, которая вшита в 99% сайтов. Ты зашёл на сайт с обзором тостеров — и теперь тебе везде пихают рекламу тостеров. Это не магия, это слив твоих привычек.
Но дело не только в рекламе. Эти данные собираются, агрегируются и продаются. Ты для них — профиль, набор тегов: "мужик, 25-34, любит аниме, ищет дешёвые авиабилеты". И если ты думаешь, что это невинно, то вот тебе спойлер: эти профили могут попасть к кому угодно, от страховых компаний (чтобы поднять тебе ставку, если ты "рисковый") до криминальных группировок (чтобы выбрать тебя как цель для фишинга). Например, Google Analytics — это не просто инструмент, это шпион в твоём браузере. Он знает, сколько времени ты провёл на порносайте, и даже с какого IP заходил. А если ты ещё и залогинился в Gmail или VK, то привет, твой реальный ID уже привязан к этим данным.
Провайдеры и корпоративные шпионы: Твой трафик — их бизнес
Дальше идут твои "друзья" из ISP (интернет-провайдеров). Эти ребята видят абсолютно всё, что ты качаешь, куда заходишь и с кем чатишься, если ты не шифруешь трафик. Даже если ты юзаешь HTTPS, они могут анализировать метаданные: с какого IP на какой IP ты коннектишься, сколько данных передаёшь и в какое время. А с помощью DPI (Deep Packet Inspection) они и вовсе могут заглянуть внутрь твоих пакетов, если шифрование слабое или его нет вообще.
Зачем им это? Во-первых, бабки. Многие провайдеры продают обезличенные данные третьим сторонам. Во-вторых, контроль. В некоторых странах провайдеры обязаны хранить логи (в России это "закон Яровой", например) и сливать их по первому запросу властям. Даже если ты просто качал торрент с новым сезоном сериала, ты уже можешь попасть в список "пиратов". А если твой провайдер ещё и сотрудничает с рекламными сетями (а это не редкость), то считай, что твой трафик — это их дополнительный заработок.
Корпорации тоже не спят. Если ты юзаешь корпоративный ноут или Wi-Fi на работе, забудь про приватность. IT-отдел видит всё: какие сайты ты открываешь, какие файлы качаешь, даже твои пароли, если ты их вводишь на незащищённых страницах. А крупные софтверные компании типа Microsoft или Apple? Они встроили телеметрию прямо в свои ОС. Windows 10 и 11 шлют тонны данных на свои серверы: от твоих поисковых запросов до того, какие приложения ты запускаешь. Даже если ты выключишь "диагностику", они всё равно что-то собирают. Это не баг, это фича.
Государственные конторы: Большой Брат реален
А теперь к тяжёлой артиллерии — государственные структуры. NSA, ФСБ, GCHQ, китайский Great Firewall — названий много, суть одна: ты для них потенциальная угроза, даже если ты просто мирный обыватель. После разоблачений Сноудена в 2013 году стало понятно, что программы типа PRISM позволяют собирать данные прямо с серверов Google, Apple и других гигантов. Это не теория заговора, это документы, которые уже в открытом доступе.
Подробный текст раздела: https://vk.com/hacker_timcore?w=wall54631840_22074
Скоро будет возможность оформить предзаказ.
Глава 1. Вход в тень: Почему ты уже на прицеле
Точка входа: Кто и зачем за тобой следит: от рекламных трекеров до государственных контор
Ну что, брат, думаешь, ты просто серфишь мемы про котиков и никто тебя не трогает? Хрен там. В мире, где каждый твой клик — это строчка в чьей-то базе данных, ты уже на прицеле. Интернет — это не уютная песочница, а digital-паноптикум, где за тобой следят 24/7. И я сейчас не про тётку из соседнего подъезда, а про тех, кто реально может сделать твою жизнь адом. Давай разберём, кто эти ребята, зачем ты им нужен и как они уже знают про тебя больше, чем твоя мама.
Рекламные трекеры: Ты — ходячий товар
Начнём с "безобидных" ребят — рекламных сетей. Google, VK, всякие DMP (Data Management Platforms) и прочие жадные до данных конторы. Эти парни следят за каждым твоим шагом, чтобы впарить тебе носки или новый фитнес-браслет. Как? Через трекеры, куки, пиксели и прочую дрянь, которая вшита в 99% сайтов. Ты зашёл на сайт с обзором тостеров — и теперь тебе везде пихают рекламу тостеров. Это не магия, это слив твоих привычек.
Но дело не только в рекламе. Эти данные собираются, агрегируются и продаются. Ты для них — профиль, набор тегов: "мужик, 25-34, любит аниме, ищет дешёвые авиабилеты". И если ты думаешь, что это невинно, то вот тебе спойлер: эти профили могут попасть к кому угодно, от страховых компаний (чтобы поднять тебе ставку, если ты "рисковый") до криминальных группировок (чтобы выбрать тебя как цель для фишинга). Например, Google Analytics — это не просто инструмент, это шпион в твоём браузере. Он знает, сколько времени ты провёл на порносайте, и даже с какого IP заходил. А если ты ещё и залогинился в Gmail или VK, то привет, твой реальный ID уже привязан к этим данным.
Провайдеры и корпоративные шпионы: Твой трафик — их бизнес
Дальше идут твои "друзья" из ISP (интернет-провайдеров). Эти ребята видят абсолютно всё, что ты качаешь, куда заходишь и с кем чатишься, если ты не шифруешь трафик. Даже если ты юзаешь HTTPS, они могут анализировать метаданные: с какого IP на какой IP ты коннектишься, сколько данных передаёшь и в какое время. А с помощью DPI (Deep Packet Inspection) они и вовсе могут заглянуть внутрь твоих пакетов, если шифрование слабое или его нет вообще.
Зачем им это? Во-первых, бабки. Многие провайдеры продают обезличенные данные третьим сторонам. Во-вторых, контроль. В некоторых странах провайдеры обязаны хранить логи (в России это "закон Яровой", например) и сливать их по первому запросу властям. Даже если ты просто качал торрент с новым сезоном сериала, ты уже можешь попасть в список "пиратов". А если твой провайдер ещё и сотрудничает с рекламными сетями (а это не редкость), то считай, что твой трафик — это их дополнительный заработок.
Корпорации тоже не спят. Если ты юзаешь корпоративный ноут или Wi-Fi на работе, забудь про приватность. IT-отдел видит всё: какие сайты ты открываешь, какие файлы качаешь, даже твои пароли, если ты их вводишь на незащищённых страницах. А крупные софтверные компании типа Microsoft или Apple? Они встроили телеметрию прямо в свои ОС. Windows 10 и 11 шлют тонны данных на свои серверы: от твоих поисковых запросов до того, какие приложения ты запускаешь. Даже если ты выключишь "диагностику", они всё равно что-то собирают. Это не баг, это фича.
Государственные конторы: Большой Брат реален
А теперь к тяжёлой артиллерии — государственные структуры. NSA, ФСБ, GCHQ, китайский Great Firewall — названий много, суть одна: ты для них потенциальная угроза, даже если ты просто мирный обыватель. После разоблачений Сноудена в 2013 году стало понятно, что программы типа PRISM позволяют собирать данные прямо с серверов Google, Apple и других гигантов. Это не теория заговора, это документы, которые уже в открытом доступе.
Подробный текст раздела: https://vk.com/hacker_timcore?w=wall54631840_22074
#linux
#windows
#terminal
Базовые навыки для старта в этичном хакинге: Работа с командной строкой (Linux/Windows)
Этичный хакинг (или тестирование на проникновение) требует глубокого понимания операционных систем, сетей и инструментов безопасности. Одним из ключевых навыков, без которого невозможно обойтись, является работа с командной строкой (CLI). В этом видео мы разберем базовые команды для Linux и Windows, которые помогут вам начать путь в этичном хакинге.
Ссылка на видеоролик: https://rutube.ru/video/1b7e11a841bddbb26cb0698fe3396b80/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#windows
#terminal
Базовые навыки для старта в этичном хакинге: Работа с командной строкой (Linux/Windows)
Этичный хакинг (или тестирование на проникновение) требует глубокого понимания операционных систем, сетей и инструментов безопасности. Одним из ключевых навыков, без которого невозможно обойтись, является работа с командной строкой (CLI). В этом видео мы разберем базовые команды для Linux и Windows, которые помогут вам начать путь в этичном хакинге.
Ссылка на видеоролик: https://rutube.ru/video/1b7e11a841bddbb26cb0698fe3396b80/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
RUTUBE
Базовые навыки для старта в этичном хакинге Работа с командной строкой (Linux/Windows)
Этичный хакинг (или тестирование на проникновение) требует глубокого понимания операционных систем, сетей и инструментов безопасности. Одним из ключевых навыков, без которого невозможно обойтись, является работа с командной строкой (CLI). В этом видео мы…
Здравствуйте, дорогие друзья!
Предоставляю возможность предзаказа моей новой электронной книги: . «Невидимка 2.0: Как раствориться в Сети и не оставить следов»
Цена: 900 руб.
Ну что, брат, думаешь, ты просто серфишь мемы про котиков и никто тебя не трогает? Хрен там. В мире, где каждый твой клик — это строчка в чьей-то базе данных, ты уже на прицеле. Интернет — это не уютная песочница, а digital-паноптикум, где за тобой следят 24/7. И я сейчас не про тётку из соседнего подъезда, а про тех, кто реально может сделать твою жизнь адом. Давай разберём, кто эти ребята, зачем ты им нужен и как они уже знают про тебя больше, чем твоя мама.
Содержание: «Невидимка 2.0: Как раствориться в Сети и не оставить следов»
Глава 1. Вход в тень: Почему ты уже на прицеле
- Точка входа: Кто и зачем за тобой следит: от рекламных трекеров до государственных контор.
- Чё почём: Основы угроз — фингерпринтинг, логи провайдеров, корреляция трафика.
- Байпас-рецепт: Первые шаги — выбор ОС (Tails, Qubes OS), настройка виртуалок для изоляции.
- Легенда: Как замести следы на физическом уровне — от наклейки на вебку до выключения микрофона.
Глава 2. Браузер — твой главный враг
- Точка входа: Утечки через JavaScript, WebRTC, отпечатки Canvas.
- Чё почём: Как браузер сливает твою анонимность быстрее, чем ты успеешь сказать "Tor".
- Байпас-рецепт: Настройка Tor Browser, установка NoScript + uBlock Origin, режим "таракана" (отключение всего, что шевелится).
- Легенда: Чистка кэша, подмена user-agent, использование контейнеров для разделения сессий.
Глава 3. Сеть как минное поле: Обход DPI и слежки
- Точка входа: Утечки DNS, анализ трафика провайдером, перехват пакетов.
- Чё почём: Как твой ISP и корпоративные шпионы видят всё, даже через сервис на три буквы.
- Байпас-рецепт: Tor + Obfs4 для маскировки трафика, настройка собственных DNS (Pi-hole), использование WireGuard поверх Tor.
- Легенда: Спуфинг MAC-адресов, рандомизация таймингов пакетов, чтобы корреляция обломалась.
Глава 4. Шифрование: Твой цифровой бронежилет
- Точка входа: Перехват сообщений, MITM-атаки, слабые ключи.
- Чё почём: Почему обычные мессенджеры — это слив твоих переписок в открытый доступ.
- Байпас-рецепт: PGP для почты (GPG4Win, Thunderbird), OTR/OMEMO в чатах (Pidgin, Conversations), VeraCrypt для файлов.
- Легенда: Генерация ключей в оффлайн-режиме, хранение на отдельном носителе, "сожги после чтения".
Глава 5. Даркнет: Правила игры в тенях
- Точка входа: Фейковые маркетплейсы, выходные ноды под контролем, деанонимизация через ошибки.
- Чё почём: Риски работы с .onion, от фишинга до honeypot’ов.
- Байпас-рецепт: Настройка Whonix для изоляции, проверка подписей через PGP, монетизация без следов (Monero).
- Легенда: Никаких личных данных, раздельные кошельки, логирование только в RAM.
Глава 6. Физическая анонимность: Не забывай про мясной мир
- Точка входа: Камеры с распознаванием лиц, RFID-метки, геолокация через смарт-девайсы.
- Чё почём: Как реальный мир сливает твою цифровую анонимность.
- Байпас-рецепт: Использование "глушилок" для сигналов, маскировка внешности, работа из публичных Wi-Fi с фейковыми данными.
- Легенда: Никаких смарт-гаджетов рядом, наличка вместо карт, передвижение без паттернов.
Глава 7. Логи и следы: Как стать призраком
- Точка входа: Метаданные в файлах, временные штампы, кэш приложений.
- Чё почём: Почему даже один забытый лог может тебя деанонить.
- Байпас-рецепт: Чистка метаданных (ExifTool), использование RAM-дисков, настройка автосброса логов.
- Легенда: Работа в live-режиме с Tails, шифрование бэкапов, "тихие часы" для всех операций.
Глава 8. Социальная инженерия: Не дай себя развести
- Точка входа: Фишинг, поддельные звонки, манипуляции через соцсети.
- Чё почём: Как хакеры обманывают даже параноиков вроде нас.
- Байпас-рецепт: Проверка ссылок (VirusTotal), двухфакторка через YubiKey, фейковые личности для общения.
- Легенда: Никаких кликов без анализа, раздельные почты для каждого сервиса, "не верь, не бойся, не проси".
Для оформления предзаказа, пишите по контакту: @timcore1
Предоставляю возможность предзаказа моей новой электронной книги: . «Невидимка 2.0: Как раствориться в Сети и не оставить следов»
Цена: 900 руб.
Ну что, брат, думаешь, ты просто серфишь мемы про котиков и никто тебя не трогает? Хрен там. В мире, где каждый твой клик — это строчка в чьей-то базе данных, ты уже на прицеле. Интернет — это не уютная песочница, а digital-паноптикум, где за тобой следят 24/7. И я сейчас не про тётку из соседнего подъезда, а про тех, кто реально может сделать твою жизнь адом. Давай разберём, кто эти ребята, зачем ты им нужен и как они уже знают про тебя больше, чем твоя мама.
Содержание: «Невидимка 2.0: Как раствориться в Сети и не оставить следов»
Глава 1. Вход в тень: Почему ты уже на прицеле
- Точка входа: Кто и зачем за тобой следит: от рекламных трекеров до государственных контор.
- Чё почём: Основы угроз — фингерпринтинг, логи провайдеров, корреляция трафика.
- Байпас-рецепт: Первые шаги — выбор ОС (Tails, Qubes OS), настройка виртуалок для изоляции.
- Легенда: Как замести следы на физическом уровне — от наклейки на вебку до выключения микрофона.
Глава 2. Браузер — твой главный враг
- Точка входа: Утечки через JavaScript, WebRTC, отпечатки Canvas.
- Чё почём: Как браузер сливает твою анонимность быстрее, чем ты успеешь сказать "Tor".
- Байпас-рецепт: Настройка Tor Browser, установка NoScript + uBlock Origin, режим "таракана" (отключение всего, что шевелится).
- Легенда: Чистка кэша, подмена user-agent, использование контейнеров для разделения сессий.
Глава 3. Сеть как минное поле: Обход DPI и слежки
- Точка входа: Утечки DNS, анализ трафика провайдером, перехват пакетов.
- Чё почём: Как твой ISP и корпоративные шпионы видят всё, даже через сервис на три буквы.
- Байпас-рецепт: Tor + Obfs4 для маскировки трафика, настройка собственных DNS (Pi-hole), использование WireGuard поверх Tor.
- Легенда: Спуфинг MAC-адресов, рандомизация таймингов пакетов, чтобы корреляция обломалась.
Глава 4. Шифрование: Твой цифровой бронежилет
- Точка входа: Перехват сообщений, MITM-атаки, слабые ключи.
- Чё почём: Почему обычные мессенджеры — это слив твоих переписок в открытый доступ.
- Байпас-рецепт: PGP для почты (GPG4Win, Thunderbird), OTR/OMEMO в чатах (Pidgin, Conversations), VeraCrypt для файлов.
- Легенда: Генерация ключей в оффлайн-режиме, хранение на отдельном носителе, "сожги после чтения".
Глава 5. Даркнет: Правила игры в тенях
- Точка входа: Фейковые маркетплейсы, выходные ноды под контролем, деанонимизация через ошибки.
- Чё почём: Риски работы с .onion, от фишинга до honeypot’ов.
- Байпас-рецепт: Настройка Whonix для изоляции, проверка подписей через PGP, монетизация без следов (Monero).
- Легенда: Никаких личных данных, раздельные кошельки, логирование только в RAM.
Глава 6. Физическая анонимность: Не забывай про мясной мир
- Точка входа: Камеры с распознаванием лиц, RFID-метки, геолокация через смарт-девайсы.
- Чё почём: Как реальный мир сливает твою цифровую анонимность.
- Байпас-рецепт: Использование "глушилок" для сигналов, маскировка внешности, работа из публичных Wi-Fi с фейковыми данными.
- Легенда: Никаких смарт-гаджетов рядом, наличка вместо карт, передвижение без паттернов.
Глава 7. Логи и следы: Как стать призраком
- Точка входа: Метаданные в файлах, временные штампы, кэш приложений.
- Чё почём: Почему даже один забытый лог может тебя деанонить.
- Байпас-рецепт: Чистка метаданных (ExifTool), использование RAM-дисков, настройка автосброса логов.
- Легенда: Работа в live-режиме с Tails, шифрование бэкапов, "тихие часы" для всех операций.
Глава 8. Социальная инженерия: Не дай себя развести
- Точка входа: Фишинг, поддельные звонки, манипуляции через соцсети.
- Чё почём: Как хакеры обманывают даже параноиков вроде нас.
- Байпас-рецепт: Проверка ссылок (VirusTotal), двухфакторка через YubiKey, фейковые личности для общения.
- Легенда: Никаких кликов без анализа, раздельные почты для каждого сервиса, "не верь, не бойся, не проси".
Для оформления предзаказа, пишите по контакту: @timcore1