Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
940 photos
51 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#video
#ethical_hacking
#ethical_hacker

#12 Юридические аспекты этичного хакинга: Ответственность за несанкционированные действия

Этичный хакинг, или проникновение в системы с разрешения владельца для выявления уязвимостей, стал важным инструментом в защите цифровых ресурсов. Однако даже благие намерения не освобождают специалистов от юридической ответственности. Грань между легальной деятельностью и нарушением закона здесь крайне тонка, а последствия ошибок могут быть катастрофическими.

Ссылка на видеоролик: https://rutube.ru/video/2c9c4c28201f3a7e584eee00d696da52/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#hacking
#rust

Курс — Хакинг на Rust. #31 Продвинутые темы. Интеграция с другими языками: Встраивание Rust в C/C++ проекты

Здравствуйте, дорогие друзья.

Rust и C/C++ часто называют «естественными союзниками». C/C++ доминируют в системном программировании, но их сложность управления памятью и уязвимости вроде переполнения буфера делают их рискованными для критичных к безопасности задач. Rust, с его системой владения и безопасностью на этапе компиляции, позволяет поэтапно модернизировать legacy-проекты, заменяя уязвимые компоненты без переписывания всего кода.

Подробнее: https://timcore.ru/2025/06/11/kurs-haking-na-rust-31-prodvinutye-temy-integracija-s-drugimi-jazykami-vstraivanie-rust-v-c-c-proekty/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#rust_hacking
#rust

Курс — Хакинг на Rust. #32 Продвинутые темы. Интеграция с другими языками: Пример: ускорение фаззера написанного на Python

Здравствуйте, дорогие друзья.

Фаззинг — ключевой метод в кибербезопасности для обнаружения уязвимостей через подачу случайных данных. Однако Python, несмотря на удобство, страдает от низкой скорости выполнения из-за интерпретации и GIL (Global Interpreter Lock). Например, фаззер, тестирующий функцию обработки бинарных данных, может обрабатывать лишь сотни тестов в секунду, что недостаточно для анализа сложных целей.

Подробнее: https://timcore.ru/2025/06/11/kurs-haking-na-rust-32-prodvinutye-temy-integracija-s-drugimi-jazykami-primer-uskorenie-fazzera-napisannogo-na-python/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#rust_hacking
#rust

Курс — Хакинг на Rust. #33 Продвинутые темы. Создание инструментов для пентеста. Сканеры уязвимостей (SQLi, XSS)

Здравствуйте, дорогие друзья.

Зачем использовать Rust для сканеров уязвимостей?
Rust сочетает высокую производительность с безопасностью памяти, что делает его идеальным для создания инструментов пентеста.

Подробнее: https://timcore.ru/2025/06/11/kurs-haking-na-rust-33-prodvinutye-temy-sozdanie-instrumentov-dlja-pentesta-skanery-ujazvimostej-sqli-xss/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#rust_hacking
#rust

Курс — Хакинг на Rust. #34 Продвинутые темы. Создание инструментов для пентеста. Автоматизация атак с помощью Cargo

Здравствуйте. дорогие друзья.
Почему Cargo подходит для автоматизации?

Cargo — не просто менеджер пакетов, а мощный инструмент для организации workflow. Его возможности:

- Скрипты: Запуск пользовательских команд через cargo run.
- Рабочие пространства (Workspaces): Управление несколькими инструментами в одном проекте.
- Кроссплатформенность: Бинарники работают в Linux, Windows, macOS без изменений.
- Интеграция с CI/CD: Автоматизация тестирования и атак в пайплайнах.

Подробнее: https://timcore.ru/2025/06/11/kurs-haking-na-rust-34-prodvinutye-temy-sozdanie-instrumentov-dlja-pentesta-avtomatizacija-atak-s-pomoshhju-cargo/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Книга «Хакинг на Rust» — это руководство для тех, кто хочет овладеть современными методами кибербезопасности через призму языка программирования Rust. Вы узнаете, как использовать уникальные возможности Rust — безопасность памяти, скорость и низкоуровневый контроль — для поиска уязвимостей, создания эксплойтов и защиты систем.

Объем: 242 страницы.
Цена: бесплатно.

Что внутри:

- Основы Rust для хакеров: Система владения, работа с памятью, FFI.
- Инструменты хакера: Фаззинг, анализ бинарников, эксплуатация уязвимостей (стековые переполнения, гонки данных).
- Продвинутые техники: Обход защиты (DEP, ASLR), интеграция с C/C++ и Python, создание инструментов для пентеста.
- Безопасность кода: Статический анализ, формальная верификация, этический аудит.
- Реальные кейсы: От переполнений в Tor до смарт-контрактов на Solana.


Для кого эта книга:

- Пентестеры, разработчики и исследователи безопасности.
- Любители CTF, стремящиеся освоить Rust.
- Все, кто хочет писать безопасный код и противостоять киберугрозам.


Почему Rust?
Rust не только предотвращает 70% уязвимостей памяти, но и становится стандартом для критичных систем (от браузеров до блокчейнов). Эта книга научит вас использовать его мощь ответственно — для защиты, а не разрушения.

Важно: Книга пропагандирует этичный хакинг. Все примеры предназначены для легального тестирования и обучения.

С этой книгой вы:

- Научитесь находить уязвимости до злоумышленников.
- Создадите инструменты для аудита и защиты систем.
- Поймёте, как Rust меняет будущее кибербезопасности.


Цитата из книги:
«Rust — не просто язык. Это обязательство перед безопасностью. Каждая строка кода — шаг к защищённому цифровому миру» .

Погрузитесь в мир Rust и станьте архитектором безопасности завтрашнего дня.

Содержание книги "Хакинг на Rust"

Введение
•Почему Rust? Преимущества языка для кибербезопасности.
•Безопасность, скорость и контроль: как Rust меняет подход к хакингу.
•Цели книги и структура.

Часть 1: Основы Rust для хакеров

1.Знакомство с Rust
Установка и настройка среды (Rustup, Cargo).
Hello, World! Первые шаги в коде.
Особенности синтаксиса: макросы, шаблоны, перечисления.

2.Система владения (Ownership)
Правила владения и заимствования.
Управление памятью без сборщика мусора.
Как это предотвращает уязвимости (например, use-after-free).

3.Типы данных и структуры
Примитивы, строки, коллекции.
Структуры, перечисления и паттерн-матчинг.
Обработка ошибок: Result и Option.

4. Низкоуровневое программирование
Работа с указателями и сырыми данными (unsafe).
Взаимодействие с памятью: стек vs. куча.
FFI: интеграция с C-библиотеками.

Часть 2: Инструменты хакера на Rust
5. Создание эксплойтов
Буферные переполнения и их обход в Rust.
Пример: эксплуатация уязвимостей через unsafe.
Инструменты для анализа бинарников (например, gdb + Rust).

6. Сетевые атаки
Написание сетевых сканеров и снифферов.
Работа с сокетами: TCP/UDP, raw sockets.
Пример: ARP-спуфинг на Rust.

7. Фаззинг и тестирование на устойчивость
Инструменты: cargo-fuzz, afl.rs.
Генерация тестовых данных для обнаружения уязвимостей.
Анализ крашей и отладка.

8. Криптоанализ и безопасность
Реализация и взлом алгоритмов шифрования.
Атаки на слабые генераторы случайных чисел.
Пример: подбор ключей с использованием многопоточности.

Часть 3: Продвинутые темы
9. Обход защиты
Антидебаггинг-техники в Rust.
Обфускация кода и скрытие сигнатур.
Работа с DEP и ASLR.

10. Интеграция с другими языками
Расширение Python-скриптов через Rust (PyO3).
Встраивание Rust в C/C++ проекты.
Пример: ускорение фаззера написанного на Python.

11. Создание инструментов для пентеста
Сканеры уязвимостей (SQLi, XSS).
Автоматизация атак с помощью Cargo.
Пример: brute-force атака на API.

Часть 4: Безопасность кода на Rust
12. Пишем безопасный код
Избегание уязвимостей: целочисленные переполнения, гонки данных.
Статический анализ: clippy, rust-analyzer.
Формальная верификация с помощью Kani.

Для получения книги, пишите по контакту: @timcore1
#blog
#hacking
#ai

Вайлберриз меня радует последнее время. Эта книга стоит всего 344 рубля (чашка кофе). На озоне на порядок дороже, и на остальных маркетплейсах и платформах гораздо дороже.

Вот ссылка для покупки: https://www.wildberries.ru/catalog/373615913/detail.aspx
#bug_bounty
#bug_hunting
#log_poisoning

Log Poisoning через X-Forwarded-For: Рвём логи на куски

Эй, бро, если ты думаешь, что X-Forwarded-For — это просто заголовок для прокси, то ты явно не нюхал пороха на баг-баунти. Это не просто строчка в HTTP-запросе, это твой швейцарский нож для инъекций, если админы спят на клавиатуре. Сегодня я тебе покажу, как превратить этот заголовок в яд для логов и как через это залезть в систему, пока WAF курит в сторонке.

Подробнее: https://timcourse.ru/log-poisoning-cherez-x-forwarded-for-rvyom-logi-na-kuski/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_bounty
#bug_hunting
#http_smuggling

HTTP Smuggling: Контрабанда для хакеров

Эй, бро, если ты думаешь, что HTTP-запросы — это просто «GET / HTTP/1.1», то ты явно не видел, как прокси и сервера дерутся за то, кто и как парсит запросы. HTTP Smuggling — это не просто уязвимость, это искусство обмана, где ты заставляешь фронтенд и бэкенд видеть разные картины мира. Сегодня я тебе покажу, как засунуть свой шелл через эту дыру, пока админы чешут репу над логами. Погнали рвать протоколы, как старый свитер.

Подробнее: https://timcourse.ru/http-smuggling-kontrabanda-dlya-hakerov/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#osint

Легендарные фейлы в OSINT: как не попасть в топ глупых ошибок при сборе инфы

Эй, цифровой детектив, думаешь, что OSINT — это просто “погуглить с умным видом”? Ха, держи карман шире! Открытые источники — это минное поле, где один неверный клик может превратить тебя из Шерлока в мем про “эксперта”. Сегодня разберем легендарные косяки в сборе инфы, посмеемся над чужими граблями и вынесем уроки, чтобы ты не стал следующим героем Reddit. Готов? Поехали!

Подробнее: https://timforensics.ru/legendarnye-fejly-v-osint-kak-ne-popast-v-top-glupyh-oshibok-pri-sbore-infy/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#forensics

Тренды цифровой форензики: что модно, скучно и реально работает в 2025

Эй, цифровые копатели, добро пожаловать в 2025 год! Мир форензики меняется быстрее, чем пароли на взломанных аккаунтах, и если ты не в теме, то рискуешь остаться у разбитого жесткого диска. Сегодня разберем, что сейчас в моде, что уже приелось, а что реально спасает в полевых условиях. Без розовых очков, без маркетинговой чуши — только мясо и мой личный опыт. Погнали!

Подробнее: https://timforensics.ru/trendy-czifrovoj-forenziki-chto-modno-skuchno-i-realno-rabotaet-v-2025/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#cpp
#edr

Обход EDR: Как прятать процессы в памяти через Process Hollowing. Практика с C++ и WinAPI. Маскировка под системные службы

Эй, хакеры и кодеры! Сегодня мы погружаемся в мрачный и захватывающий мир обхода Endpoint Detection and Response (EDR) систем. Тема на повестке — Process Hollowing (или “выдалбливание процесса”), техника, которая позволяет спрятать вредоносный код в памяти легитимного процесса. А чтобы всё выглядело максимально невинно, замаскируем наш процесс под системную службу. Всё это с использованием C++ и WinAPI. Готовы? Погнали!

Подробнее: https://timrobot.ru/obhod-edr-kak-pryatat-proczessy-v-pamyati-cherez-process-hollowing-praktika-s-c-i-winapi-maskirovka-pod-sistemnye-sluzhby/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#exploit
#javascript

Крипто-эксплойты: Атака на слабые CSRNG в веб-приложениях. Предсказание сессионных куков через утечки энтропии. Генерация коллизий для Math.random() в Node.js

Эй, кодеры и хакеры! Сегодня мы ныряем в тёмные воды крипто-эксплойтов, где слабые генераторы случайных чисел (CSRNG — Cryptographically Secure Random Number Generators) становятся твоей дверью в святая святых веб-приложений. Мы разберём, как предсказывать сессионные куки через утечки энтропии и как ломать Math.random() в Node.js, создавая коллизии. Всё с примерами, кодом и хардкорным подходом. Погнали!

Подробнее: https://timrobot.ru/kripto-eksplojty-ataka-na-slabye-csrng-v-veb-prilozheniyah-predskazanie-sessionnyh-kukov-cherez-utechki-entropii-generacziya-kollizij-dlya-math-random-v-node-js/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#ai
#astra

Topaz Labs анонсировала веб-инструмент Astra для апскейлинга видео до 4K

Topaz Labs, известная своими инновационными решениями в области обработки изображений и видео с использованием искусственного интеллекта, недавно анонсировала новый веб-инструмент под названием Astra. Этот инструмент предназначен для апскейлинга видео до разрешения 4K, предлагая как точное восстановление, так и креативное улучшение контента. Astra представляет собой значительный шаг вперед в области видеообработки, особенно для создателей AI-генерируемого контента, и уже вызвала интерес среди видеографов и кинематографистов.

Подробнее: https://timneuro.ru/topaz-labs-anonsirovala-veb-instrument-astra-dlya-apskejlinga-video-do-4k/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Здравствуйте, дорогие друзья!

Предоставляю Вашему вниманию 2-е издание моей книги, которая называется: «Хакинг на JavaScript 2.0».

Книга в процессе написания, но скоро уже увидит этот свет. В ней я переосмыслил подход к хакингу на JS, исходя из первой книги, и добавил много всякого и интересного (читай содержание книги ниже, перейдя по ссылке).

Сейчас же можно оформить предзаказ по цене: 900 рублей.
После написания книга будет стоить 1300 рублей.

«Хакинг на JavaScript 2.0»

Погрузись в мир кибербезопасности с помощью JavaScript — языка, который стал настоящим оружием в руках хакеров! Эта книга — твой проводник в искусство эксплуатации веб-уязвимостей, автоматизации атак и создания мощных инструментов для пентеста. От базовых основ JS до продвинутых техник вроде XSS, кражи данных и обхода защиты — здесь есть всё, чтобы превратить тебя из новичка в мастера.

Ты научишься писать эксплойты для веб-приложений, создавать парсеры, чекеры и даже C2-серверы на Node.js. Разберёшься, как обходить фильтры WAF, внедрять вредоносный код и защищать свои проекты от подобных атак. Каждая глава подкреплена примерами кода и реальными кейсами: от простого keylogger’а в браузере до фишинговых страниц нового уровня.

Особое внимание уделено этике и легальности — книга расскажет, как использовать навыки в рамках Bug Bounty и не перейти грань закона. С практическими проектами, лайфхаками и списком must-have инструментов, «Хакинг на JavaScript 2.0» станет твоей настольной книгой, будь ты начинающим хакером или опытным разработчиком, жаждущим новых вызовов. Хардкор, польза и никакого занудства — только реальные навыки для реальных задач!

Содержание книги: https://vk.com/hacker_timcore?w=wall-44038255_10663

Для оформления предзаказа, пишите по контакту: @timcore1
#video
#forensics

#7 Как стать аналитиком в форензике образование, навыки и карьерный путь

Аналитик по форензике — это профессионал, который занимается исследованием цифровых устройств в целях выявления и анализа данных, которые могут быть использованы как доказательства в судебных делах. Это может включать в себя расследование компьютерных атак, восстановление удаленных файлов, анализ мобильных устройств и многое другое.

Ссылка на видеоролик: https://rutube.ru/video/86f25e8bfcfd91ae97bc9a89a4f1f3c9/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#video
#hacking
#ethical_hacking

#13 Юридические аспекты проведения пентеста: как заключить договор и избежать рисков

Зачем нужен договор на пентест?

Этичный хакинг (пентест) — это легальный способ выявить уязвимости в IT-инфраструктуре компании. Однако без четкого юридического оформления такие действия могут быть расценены как незаконные. Договор на пентест защищает обе стороны: заказчика (компанию, которая проверяется) и исполнителя (команду пентестеров). Он определяет границы работы, ответственность и условия конфиденциальности.

Ссылка на видеоролик: https://rutube.ru/video/821ae9b26c40287a46ca7ec468a4cfb3/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#news
#hacking

Cock[.]li взломали. Похищены данные миллиона пользователей
В июне 2025 года немецкий провайдер электронной почты Cock[.]li, известный своим акцентом на конфиденциальность и минимальной модерацией, подвергся масштабной кибератаке. В результате взлома были похищены данные более 1 миллиона пользователей, что стало одним из крупнейших инцидентов в истории этого сервиса. Атака была осуществлена через уязвимости в устаревшей платформе веб-почты Roundcube, которая на момент инцидента уже была выведена из эксплуатации.

Масштаб утечки данных

По официальным данным, предоставленным Cock[.]li, в результате взлома были скомпрометированы записи 1 023 800 пользователей, которые заходили в систему через веб-интерфейс Roundcube с 2016 года. Кроме того, были похищены контактные данные, связанные с примерно 93 000 пользователей, из которых 10 400 аккаунтов содержали дополнительную информацию, такую как имена, email-адреса, vCard и комментарии.

Список похищенных данных включает:

Адреса электронной почты;
Временные метки первого и последнего входа в систему;
Количество и данные о неудачных попытках входа;
Языковые настройки;
Сериализованные настройки Roundcube и подписи к письмам;
Контактные данные (для подгруппы из 10 400 аккаунтов).
При этом Cock[.]li подчеркивает, что пароли пользователей, содержимое писем и IP-адреса не были затронуты, так как они хранились в отдельных таблицах базы данных, не попавших в руки злоумышленников.

Как произошел взлом

Атака была осуществлена через уязвимости в платформе Roundcube, которая использовалась Cock[.]li для предоставления веб-доступа к почте. В частности, упоминаются две уязвимости: SQL-инъекция CVE-2021-44026 и удаленное выполнение кода (RCE) CVE-2025-49113, которая, по некоторым данным, является недавно обнаруженным zero-day эксплойтом. Несмотря на то, что Cock[.]li отрицает уязвимость своей версии Roundcube к последнему эксплойту, сервис принял решение полностью отказаться от использования этой платформы после инцидента.

Первые признаки проблемы появились на прошлой неделе, когда доступ к веб-почте Cock[.]li был внезапно прерван без официальных объяснений. Вскоре после этого на подпольных форумах, включая русскоязычный XSS, появился злоумышленник под псевдонимом Satoshi, который предложил две базы данных Cock[.]li на продажу за 1 биткоин (примерно 92 500–105 000 долларов США).

Реакция Cock[.]li и рекомендации пользователям

Cock[.]li подтвердил подлинность утекших данных, проанализировав предоставленные злоумышленником образцы и структуру столбцов баз данных. В официальном заявлении на сайте сервиса администрация признала, что использование Roundcube было ошибкой, и сообщила о полном отказе от этой платформы. На данный момент приоритетным решением не является внедрение новой веб-почты; вместо этого пользователям рекомендуется использовать настольные или мобильные почтовые клиенты для доступа к своим аккаунтам.

Всем пользователям, которые заходили в систему с 2016 года, настоятельно рекомендуется сменить пароли. Кроме того, владельцы 10 400 аккаунтов, чьи контактные данные были скомпрометированы, получат отдельные уведомления от сервиса.

Кто использует Cock[.]li и почему это важно

Cock[.]li, основанный в 2013 году под управлением единственного оператора, известного как Винсент Кэнфилд, позиционирует себя как альтернативу крупным почтовым провайдерам. Сервис популярен среди тех, кто ищет анонимность и не доверяет мейнстримовым платформам, включая участников сообществ по информационной безопасности и open-source. Однако платформа также привлекает киберпреступников, таких как участники ransomware-группировок Dharma и Phobos, что делает утечку данных особенно значимой для исследователей и правоохранительных органов.

Последствия и уроки

Этот инцидент подчеркивает риски, связанные с использованием устаревшего программного обеспечения, особенно в сервисах, ориентированных на конфиденциальность. Cock[.]li признал, что более своевременные обновления и отказ от Roundcube могли бы предотвратить утечку.