#news
#nfc
Клиентов российских банков атакует вредоносное приложение SuperCard
В мае 2025 года российские пользователи банковских услуг столкнулись с новой киберугрозой — вредоносным приложением SuperCard. Эта программа, представляющая собой модификацию известного вредоносного ПО NFCGate, позволяет злоумышленникам перехватывать данные банковских карт через NFC-трафик и снимать деньги со счетов жертв. Об этом сообщила компания F6, специализирующаяся на разработке решений для борьбы с киберпреступлениями.
Что такое SuperCard и как оно работает
SuperCard — это вредоносная модификация легитимной программы NFCGate, изначально предназначенной для анализа и мониторинга NFC-трафика. Технология NFC (Near Field Communication) позволяет передавать данные на коротком расстоянии без подключения к интернету, что делает ее популярной для бесконтактных платежей. Однако SuperCard использует эту функцию для перехвата информации о банковских картах, предоставляя мошенникам доступ к счетам пользователей.
Приложение маскируется под полезные программы, часто имитируя государственные или финансовые сервисы, чтобы обмануть пользователей. Злоумышленники применяют методы социальной инженерии, убеждая жертв установить APK-файл из непроверенных источников, таких как Telegram-каналы или даркнет.
История распространения
SuperCard впервые был замечен в Европе весной 2025 года, где его использовали для атак на клиентов европейских банков. В апреле 2025 года итальянская компания Cleafy обнаружила платформу Malware-as-a-Service (MaaS) под названием SuperCard X, через которую распространялось это вредоносное ПО. Уже в мае F6 зафиксировала первые попытки атак на российских пользователей, что свидетельствует о быстрой адаптации мошенников к новым рынкам.
Особенностью SuperCard является его коммерческая модель распространения. В отличие от предыдущих версий NFCGate, которые продавались в даркнете, SuperCard активно рекламируется через Telegram-каналы, включая китайскоязычные, и предлагается по подписке с клиентской поддержкой на китайском и английском языках. Программа нацелена на пользователей крупных банков в США, Австралии и Европе, но теперь охватила и Россию.
Масштаб угрозы в России
По данным F6, в первом квартале 2025 года ущерб от различных вариантов NFCGate в России составил 432 миллиона рублей (около 5,5 миллиона долларов США), а заражено было более 175 000 устройств на Android. Появление SuperCard усиливает эту угрозу, так как программа постоянно модифицируется — новые версии появляются еженедельно, заимствуя успешные тактики из глобальных кампаний.
Технические особенности SuperCard
Анализ F6 выявил значительные различия в коде и функционале разных образцов SuperCard, что указывает на разработку несколькими группами злоумышленников. После установки приложение определяет, какую платежную систему использует жертва (Visa, Mastercard, American Express, UnionPay или JCB), чтобы затем использовать данные для мошеннических транзакций. В Европе, например, похищенные данные применялись для снятия наличных в банкоматах или прямых переводов на подконтрольные счета.
Как защититься от SuperCard
Для предотвращения атак F6 рекомендует пользователям соблюдать осторожность и придерживаться следующих мер:
Избегать взаимодействия с неизвестными контактами и не переходить по подозрительным ссылкам.
Устанавливать приложения только из официальных магазинов, таких как Google Play или RuStore, предварительно изучив отзывы.
Проверять разрешения приложений на доступ к NFC и настройки платежей по умолчанию, удаляя незнакомые или нежелательные программы.
Банкам, в свою очередь, советуют усилить системы защиты от мошенничества с помощью поведенческой аналитики, анализа данных сессий и оценки рисков транзакций в реальном времени. Также рекомендуется проверять геолокацию пользователей и запрашивать физические карты при подозрительных NFC-операциях в банкоматах.
Почему это важно
Рост числа кибератак с использованием таких программ, как SuperCard, подчеркивает необходимость повышения цифровой грамотности среди пользователей.
#nfc
Клиентов российских банков атакует вредоносное приложение SuperCard
В мае 2025 года российские пользователи банковских услуг столкнулись с новой киберугрозой — вредоносным приложением SuperCard. Эта программа, представляющая собой модификацию известного вредоносного ПО NFCGate, позволяет злоумышленникам перехватывать данные банковских карт через NFC-трафик и снимать деньги со счетов жертв. Об этом сообщила компания F6, специализирующаяся на разработке решений для борьбы с киберпреступлениями.
Что такое SuperCard и как оно работает
SuperCard — это вредоносная модификация легитимной программы NFCGate, изначально предназначенной для анализа и мониторинга NFC-трафика. Технология NFC (Near Field Communication) позволяет передавать данные на коротком расстоянии без подключения к интернету, что делает ее популярной для бесконтактных платежей. Однако SuperCard использует эту функцию для перехвата информации о банковских картах, предоставляя мошенникам доступ к счетам пользователей.
Приложение маскируется под полезные программы, часто имитируя государственные или финансовые сервисы, чтобы обмануть пользователей. Злоумышленники применяют методы социальной инженерии, убеждая жертв установить APK-файл из непроверенных источников, таких как Telegram-каналы или даркнет.
История распространения
SuperCard впервые был замечен в Европе весной 2025 года, где его использовали для атак на клиентов европейских банков. В апреле 2025 года итальянская компания Cleafy обнаружила платформу Malware-as-a-Service (MaaS) под названием SuperCard X, через которую распространялось это вредоносное ПО. Уже в мае F6 зафиксировала первые попытки атак на российских пользователей, что свидетельствует о быстрой адаптации мошенников к новым рынкам.
Особенностью SuperCard является его коммерческая модель распространения. В отличие от предыдущих версий NFCGate, которые продавались в даркнете, SuperCard активно рекламируется через Telegram-каналы, включая китайскоязычные, и предлагается по подписке с клиентской поддержкой на китайском и английском языках. Программа нацелена на пользователей крупных банков в США, Австралии и Европе, но теперь охватила и Россию.
Масштаб угрозы в России
По данным F6, в первом квартале 2025 года ущерб от различных вариантов NFCGate в России составил 432 миллиона рублей (около 5,5 миллиона долларов США), а заражено было более 175 000 устройств на Android. Появление SuperCard усиливает эту угрозу, так как программа постоянно модифицируется — новые версии появляются еженедельно, заимствуя успешные тактики из глобальных кампаний.
Технические особенности SuperCard
Анализ F6 выявил значительные различия в коде и функционале разных образцов SuperCard, что указывает на разработку несколькими группами злоумышленников. После установки приложение определяет, какую платежную систему использует жертва (Visa, Mastercard, American Express, UnionPay или JCB), чтобы затем использовать данные для мошеннических транзакций. В Европе, например, похищенные данные применялись для снятия наличных в банкоматах или прямых переводов на подконтрольные счета.
Как защититься от SuperCard
Для предотвращения атак F6 рекомендует пользователям соблюдать осторожность и придерживаться следующих мер:
Избегать взаимодействия с неизвестными контактами и не переходить по подозрительным ссылкам.
Устанавливать приложения только из официальных магазинов, таких как Google Play или RuStore, предварительно изучив отзывы.
Проверять разрешения приложений на доступ к NFC и настройки платежей по умолчанию, удаляя незнакомые или нежелательные программы.
Банкам, в свою очередь, советуют усилить системы защиты от мошенничества с помощью поведенческой аналитики, анализа данных сессий и оценки рисков транзакций в реальном времени. Также рекомендуется проверять геолокацию пользователей и запрашивать физические карты при подозрительных NFC-операциях в банкоматах.
Почему это важно
Рост числа кибератак с использованием таких программ, как SuperCard, подчеркивает необходимость повышения цифровой грамотности среди пользователей.
#forensics
Цифровой детектив: как вычислить местоположение по одной фотке (и почему лучше этого не делать)
Эй, детективы с лупой в руках, добро пожаловать на мастер-класс по превращению фотки из отпуска в билет прямиком к вашему домашнему адресу. Сегодня я покажу, как вычислить местоположение по одной-единственной картинке. Мы разберем метаданные, обратный поиск и визуальные улики, но сразу жирный дисклеймер: это не игрушки, и если вы решите использовать это для слежки за соседом, я вас не знаю, а вы меня не слышали. Всё, что я расскажу, — чисто для образовательных целей. Поехали!
Подробнее: https://timforensics.ru/czifrovoj-detektiv-kak-vychislit-mestopolozhenie-po-odnoj-fotke-i-pochemu-luchshe-etogo-ne-delat/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Цифровой детектив: как вычислить местоположение по одной фотке (и почему лучше этого не делать)
Эй, детективы с лупой в руках, добро пожаловать на мастер-класс по превращению фотки из отпуска в билет прямиком к вашему домашнему адресу. Сегодня я покажу, как вычислить местоположение по одной-единственной картинке. Мы разберем метаданные, обратный поиск и визуальные улики, но сразу жирный дисклеймер: это не игрушки, и если вы решите использовать это для слежки за соседом, я вас не знаю, а вы меня не слышали. Всё, что я расскажу, — чисто для образовательных целей. Поехали!
Подробнее: https://timforensics.ru/czifrovoj-detektiv-kak-vychislit-mestopolozhenie-po-odnoj-fotke-i-pochemu-luchshe-etogo-ne-delat/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Форензика
Цифровой детектив: как вычислить местоположение по одной фотке (и почему лучше этого не делать) | Форензика
Эй, детективы с лупой в руках, добро пожаловать на мастер-класс по превращению фотки из отпуска в билет прямиком к вашему домашнему адресу. Сегодня я
#forensics
Смартфон — твой главный предатель: что он хранит, даже если ты всё удалил
Эй, держатель смартфона, думаешь, твой карманный гаджет — это просто инструмент для мемов и котиков? Ошибаешься, приятель. Твой смартфон — это цифровой доносчик, который знает о тебе больше, чем твоя мама или лучший друг. Он хранит всё, даже если ты ткнул “Удалить” с чувством выполненного долга. Сегодня я, циничный спец по цифровой форензике, разберу, как твой девайс предаёт тебя ежедневно. Кэши, логи, резервные копии — ты удивишься, сколько грязи можно вытащить из “чистого” телефона. Смешно, но без иллюзий: приватность — это миф, если не знаешь, как её защищать. Погнали!
Подробнее: https://timforensics.ru/smartfon-tvoj-glavnyj-predatel-chto-on-hranit-dazhe-esli-ty-vsyo-udalil/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Смартфон — твой главный предатель: что он хранит, даже если ты всё удалил
Эй, держатель смартфона, думаешь, твой карманный гаджет — это просто инструмент для мемов и котиков? Ошибаешься, приятель. Твой смартфон — это цифровой доносчик, который знает о тебе больше, чем твоя мама или лучший друг. Он хранит всё, даже если ты ткнул “Удалить” с чувством выполненного долга. Сегодня я, циничный спец по цифровой форензике, разберу, как твой девайс предаёт тебя ежедневно. Кэши, логи, резервные копии — ты удивишься, сколько грязи можно вытащить из “чистого” телефона. Смешно, но без иллюзий: приватность — это миф, если не знаешь, как её защищать. Погнали!
Подробнее: https://timforensics.ru/smartfon-tvoj-glavnyj-predatel-chto-on-hranit-dazhe-esli-ty-vsyo-udalil/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Форензика
Смартфон — твой главный предатель: что он хранит, даже если ты всё удалил | Форензика
Эй, держатель смартфона, думаешь, твой карманный гаджет — это просто инструмент для мемов и котиков? Ошибаешься, приятель. Твой смартфон — это цифровой
Здравствуйте, дорогие друзья!
Предоставляю Вашему вниманию 2-е издание моей книги, которая называется: «Хакинг на JavaScript 2.0».
Книга готова. В ней я переосмыслил подход к хакингу на JS, исходя из первой книги, и добавил много всякого и интересного (читай содержание книги ниже).
Цена: 1300 рублей.
Объем: 207 страниц.
Погрузись в мир кибербезопасности с помощью JavaScript — языка, который стал настоящим оружием в руках хакеров! Эта книга — твой проводник в искусство эксплуатации веб-уязвимостей, автоматизации атак и создания мощных инструментов для пентеста. От базовых основ JS до продвинутых техник вроде XSS, кражи данных и обхода защиты — здесь есть всё, чтобы превратить тебя из новичка в мастера.
Ты научишься писать эксплойты для веб-приложений, создавать парсеры, чекеры и даже C2-серверы на Node.js. Разберёшься, как обходить фильтры WAF, внедрять вредоносный код и защищать свои проекты от подобных атак. Каждая глава подкреплена примерами кода и реальными кейсами: от простого keylogger’а в браузере до фишинговых страниц нового уровня.
Особое внимание уделено этике и легальности — книга расскажет, как использовать навыки в рамках Bug Bounty и не перейти грань закона. С практическими проектами, лайфхаками и списком must-have инструментов, «Хакинг на JavaScript 2.0» станет твоей настольной книгой, будь ты начинающим хакером или опытным разработчиком, жаждущим новых вызовов. Хардкор, польза и никакого занудства — только реальные навыки для реальных задач!
Содержание: https://vk.com/hacker_timcore?w=wall-44038255_10673
Для приобретения книги, пишите по контакту: @timcore1
Предоставляю Вашему вниманию 2-е издание моей книги, которая называется: «Хакинг на JavaScript 2.0».
Книга готова. В ней я переосмыслил подход к хакингу на JS, исходя из первой книги, и добавил много всякого и интересного (читай содержание книги ниже).
Цена: 1300 рублей.
Объем: 207 страниц.
Погрузись в мир кибербезопасности с помощью JavaScript — языка, который стал настоящим оружием в руках хакеров! Эта книга — твой проводник в искусство эксплуатации веб-уязвимостей, автоматизации атак и создания мощных инструментов для пентеста. От базовых основ JS до продвинутых техник вроде XSS, кражи данных и обхода защиты — здесь есть всё, чтобы превратить тебя из новичка в мастера.
Ты научишься писать эксплойты для веб-приложений, создавать парсеры, чекеры и даже C2-серверы на Node.js. Разберёшься, как обходить фильтры WAF, внедрять вредоносный код и защищать свои проекты от подобных атак. Каждая глава подкреплена примерами кода и реальными кейсами: от простого keylogger’а в браузере до фишинговых страниц нового уровня.
Особое внимание уделено этике и легальности — книга расскажет, как использовать навыки в рамках Bug Bounty и не перейти грань закона. С практическими проектами, лайфхаками и списком must-have инструментов, «Хакинг на JavaScript 2.0» станет твоей настольной книгой, будь ты начинающим хакером или опытным разработчиком, жаждущим новых вызовов. Хардкор, польза и никакого занудства — только реальные навыки для реальных задач!
Содержание: https://vk.com/hacker_timcore?w=wall-44038255_10673
Для приобретения книги, пишите по контакту: @timcore1
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#bug_hunting
Cloud Metadata Leakage: Как облака сливают твои секреты
Залетаем в тему, бро. Ты думаешь, что твой облачный сервер — это крепость? Ага, как мой старый ноут с Kali, который виснет на nmap -A. Cloud metadata leakage — это когда твой AWS, GCP или Azure отдаёт ключи от королевства любому, кто знает, куда глянуть. Это не баг, это фича, которую ты забыл закрыть. Погнали разбирать, как это работает, и как ты можешь либо слить, либо защитить свою задницу.
Подробнее: https://timcourse.ru/cloud-metadata-leakage-kak-oblaka-slivayut-tvoi-sekrety/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_hunting
Cloud Metadata Leakage: Как облака сливают твои секреты
Залетаем в тему, бро. Ты думаешь, что твой облачный сервер — это крепость? Ага, как мой старый ноут с Kali, который виснет на nmap -A. Cloud metadata leakage — это когда твой AWS, GCP или Azure отдаёт ключи от королевства любому, кто знает, куда глянуть. Это не баг, это фича, которую ты забыл закрыть. Погнали разбирать, как это работает, и как ты можешь либо слить, либо защитить свою задницу.
Подробнее: https://timcourse.ru/cloud-metadata-leakage-kak-oblaka-slivayut-tvoi-sekrety/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
Cloud Metadata Leakage: Как облака сливают твои секреты — Авторские курсы Михаила Тарасова
Залетаем в тему, бро. Ты думаешь, что твой облачный сервер — это крепость? Ага, как мой старый ноут с Kali, который виснет на nmap -A. Cloud metadata leakage — это когда твой AWS, GCP или Azure отдаёт ключи от королевства любому, кто знает, куда глянуть.…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#bug_hunting
IDOR в BFF-layer: Как твой фронтенд сливает данные
Эй, бро, думаешь, что BFF-слой — это твой щит от всяких ушлых багхантеров? Ага, как мой старый роутер с паролем «admin123». IDOR (Insecure Direct Object Reference) в BFF-архитектуре — это когда твой «умный» посредник между фронтом и бэком отдаёт данные, которые ты даже не просил. Это не баг, это твой миссконфиг, который я сейчас тебе разберу. Погнали искать дырки, пока твой репорт не улетел в /dev/null.
Подробнее: https://timcourse.ru/idor-v-bff-layer-kak-tvoj-frontend-slivaet-dannye/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_hunting
IDOR в BFF-layer: Как твой фронтенд сливает данные
Эй, бро, думаешь, что BFF-слой — это твой щит от всяких ушлых багхантеров? Ага, как мой старый роутер с паролем «admin123». IDOR (Insecure Direct Object Reference) в BFF-архитектуре — это когда твой «умный» посредник между фронтом и бэком отдаёт данные, которые ты даже не просил. Это не баг, это твой миссконфиг, который я сейчас тебе разберу. Погнали искать дырки, пока твой репорт не улетел в /dev/null.
Подробнее: https://timcourse.ru/idor-v-bff-layer-kak-tvoj-frontend-slivaet-dannye/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
IDOR в BFF-layer: Как твой фронтенд сливает данные — Авторские курсы Михаила Тарасова
Эй, бро, думаешь, что BFF-слой — это твой щит от всяких ушлых багхантеров? Ага, как мой старый роутер с паролем "admin123". IDOR (Insecure Direct Object Reference) в BFF-архитектуре — это когда твой "умный" посредник между фронтом и бэком отдаёт данные, которые…
#blog
Друзья, важная новость из США! Палата представителей официально запретила использование WhatsApp на всех правительственных устройствах. Причина — серьезные опасения в области кибербезопасности.
По данным офиса кибербезопасности, WhatsApp представляет высокий риск из-за недостаточной прозрачности в защите данных пользователей, отсутствия шифрования хранимых данных и потенциальных уязвимостей. Сотрудникам Конгресса запрещено устанавливать или держать приложение на любых рабочих устройствах, включая мобильные, настольные компьютеры и веб-версии. Если приложение уже установлено, его потребуют удалить.
А я об этом говорю ни один год. WhatsApp - как мессенджер: решето.
Друзья, важная новость из США! Палата представителей официально запретила использование WhatsApp на всех правительственных устройствах. Причина — серьезные опасения в области кибербезопасности.
По данным офиса кибербезопасности, WhatsApp представляет высокий риск из-за недостаточной прозрачности в защите данных пользователей, отсутствия шифрования хранимых данных и потенциальных уязвимостей. Сотрудникам Конгресса запрещено устанавливать или держать приложение на любых рабочих устройствах, включая мобильные, настольные компьютеры и веб-версии. Если приложение уже установлено, его потребуют удалить.
А я об этом говорю ни один год. WhatsApp - как мессенджер: решето.
#news
#microsoft
Microsoft уберет устаревшие драйверы из Windows Update
Microsoft объявила о запуске стратегической инициативы по удалению устаревших драйверов из Windows Update, чтобы повысить безопасность и стабильность системы. Этот шаг направлен на минимизацию рисков, связанных с совместимостью и уязвимостями, которые могут присутствовать в старых или избыточных драйверах. Давайте разберем, что это значит для пользователей и партнеров компании.
Цели и причины инициативы
Основная цель Microsoft — обеспечить оптимальный набор драйверов в Windows Update, который будет поддерживать широкий спектр устройств в экосистеме Windows, не ставя под угрозу безопасность системы. Устаревшие драйверы могут содержать уязвимости, представляющие угрозу для пользователей, а также вызывать проблемы с совместимостью. Периодическая очистка каталога драйверов позволит предлагать только самые актуальные и надежные версии, улучшая общее качество работы системы.
Как будет проходить процесс очистки
Процесс, который Microsoft называет "очисткой", заключается в "истечении срока действия" драйверов. Это означает, что такие драйверы больше не будут связаны с какой-либо аудиторией в Windows Update и, следовательно, не будут предлагаться ни одной системе. Технически это достигается путем удаления всех назначений аудитории для драйвера в Hardware Development Center, что предотвращает его распространение через Windows Update.
На первом этапе под очистку попадут устаревшие драйверы, для которых уже существуют более новые замены в Windows Update. В дальнейшем Microsoft планирует расширить инициативу на другие категории драйверов, которые также могут быть признаны устаревшими или ненужными для повышения безопасности.
Влияние на пользователей
Для большинства обычных пользователей изменения останутся незаметными, особенно если вы не следите за обновлениями драйверов вручную. Если для устройства доступен более новый драйвер, Windows Update предложит только его, а старые версии больше не будут отображаться. Однако это не означает, что драйверы от Windows Update всегда будут самыми последними по сравнению с теми, что предлагают производители оборудования (например, Intel, AMD или NVIDIA) на своих официальных сайтах.
Возможности для партнеров и OEM-производителей
Microsoft предоставляет партнерам возможность повторно публиковать драйверы, срок действия которых истек, но для этого может потребоваться обоснование необходимости такого шага. После истечения срока действия драйвера компания опубликует уведомление о завершении первого этапа очистки. У партнеров будет шесть месяцев, чтобы высказать свои замечания или возражения. Если за это время никаких действий не последует, драйверы будут удалены из Windows Update навсегда.
Отдельный план для драйверов принтеров
Помимо общей инициативы по очистке драйверов, Microsoft также обнародовала план постепенного отказа от поддержки сторонних драйверов для принтеров. Этот процесс включает несколько этапов:
Сентябрь 2023: Анонс плана по завершению поддержки устаревших драйверов принтеров.
15 января 2026: Прекращение публикации новых драйверов принтеров в Windows Update для Windows 11 и Windows Server 2025 и более поздних версий. Обновления существующих драйверов будут возможны только в отдельных случаях.
1 июля 2026: Изменение приоритетов драйверов принтеров в пользу встроенного класса Windows IPP.
1 июля 2027: Обновления сторонних драйверов принтеров будут запрещены, за исключением исправлений, связанных с безопасностью. Установка существующих драйверов останется возможной через Windows Update или пакеты от производителей.
Перспективы и ожидания
Microsoft подчеркивает, что удаление устаревших драйверов из Windows Update — это проактивная мера для защиты пользователей и повышения качества драйверов. В будущем компания планирует сделать такие очистки регулярной практикой и ввести новые правила публикации драйверов, чтобы поддерживать системы Windows в безопасном и надежном состоянии.
Эта инициатива является частью более широких усилий Microsoft по усилению безопасности экосистемы Windows.
#microsoft
Microsoft уберет устаревшие драйверы из Windows Update
Microsoft объявила о запуске стратегической инициативы по удалению устаревших драйверов из Windows Update, чтобы повысить безопасность и стабильность системы. Этот шаг направлен на минимизацию рисков, связанных с совместимостью и уязвимостями, которые могут присутствовать в старых или избыточных драйверах. Давайте разберем, что это значит для пользователей и партнеров компании.
Цели и причины инициативы
Основная цель Microsoft — обеспечить оптимальный набор драйверов в Windows Update, который будет поддерживать широкий спектр устройств в экосистеме Windows, не ставя под угрозу безопасность системы. Устаревшие драйверы могут содержать уязвимости, представляющие угрозу для пользователей, а также вызывать проблемы с совместимостью. Периодическая очистка каталога драйверов позволит предлагать только самые актуальные и надежные версии, улучшая общее качество работы системы.
Как будет проходить процесс очистки
Процесс, который Microsoft называет "очисткой", заключается в "истечении срока действия" драйверов. Это означает, что такие драйверы больше не будут связаны с какой-либо аудиторией в Windows Update и, следовательно, не будут предлагаться ни одной системе. Технически это достигается путем удаления всех назначений аудитории для драйвера в Hardware Development Center, что предотвращает его распространение через Windows Update.
На первом этапе под очистку попадут устаревшие драйверы, для которых уже существуют более новые замены в Windows Update. В дальнейшем Microsoft планирует расширить инициативу на другие категории драйверов, которые также могут быть признаны устаревшими или ненужными для повышения безопасности.
Влияние на пользователей
Для большинства обычных пользователей изменения останутся незаметными, особенно если вы не следите за обновлениями драйверов вручную. Если для устройства доступен более новый драйвер, Windows Update предложит только его, а старые версии больше не будут отображаться. Однако это не означает, что драйверы от Windows Update всегда будут самыми последними по сравнению с теми, что предлагают производители оборудования (например, Intel, AMD или NVIDIA) на своих официальных сайтах.
Возможности для партнеров и OEM-производителей
Microsoft предоставляет партнерам возможность повторно публиковать драйверы, срок действия которых истек, но для этого может потребоваться обоснование необходимости такого шага. После истечения срока действия драйвера компания опубликует уведомление о завершении первого этапа очистки. У партнеров будет шесть месяцев, чтобы высказать свои замечания или возражения. Если за это время никаких действий не последует, драйверы будут удалены из Windows Update навсегда.
Отдельный план для драйверов принтеров
Помимо общей инициативы по очистке драйверов, Microsoft также обнародовала план постепенного отказа от поддержки сторонних драйверов для принтеров. Этот процесс включает несколько этапов:
Сентябрь 2023: Анонс плана по завершению поддержки устаревших драйверов принтеров.
15 января 2026: Прекращение публикации новых драйверов принтеров в Windows Update для Windows 11 и Windows Server 2025 и более поздних версий. Обновления существующих драйверов будут возможны только в отдельных случаях.
1 июля 2026: Изменение приоритетов драйверов принтеров в пользу встроенного класса Windows IPP.
1 июля 2027: Обновления сторонних драйверов принтеров будут запрещены, за исключением исправлений, связанных с безопасностью. Установка существующих драйверов останется возможной через Windows Update или пакеты от производителей.
Перспективы и ожидания
Microsoft подчеркивает, что удаление устаревших драйверов из Windows Update — это проактивная мера для защиты пользователей и повышения качества драйверов. В будущем компания планирует сделать такие очистки регулярной практикой и ввести новые правила публикации драйверов, чтобы поддерживать системы Windows в безопасном и надежном состоянии.
Эта инициатива является частью более широких усилий Microsoft по усилению безопасности экосистемы Windows.
#video
#hacking
#ethical_hacking
#14 Введение в Этичный хакинг: Объяснение уязвимости — Missing Function Level Access Control, и защита от нее
Уязвимость «Missing Function Level Access Control» (Отсутствие контроля доступа на уровне функций) возникает, когда приложение не проверяет, имеет ли пользователь право выполнять определенные функции или действия. Это может позволить неавторизованным пользователям получить доступ к функциям, которые должны быть доступны только определенным группам пользователей, таким как администраторы или модераторы.
Ссылка на видеоролик: https://rutube.ru/video/a7aa1ea58893a51ba2096ba73ee59b12/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#hacking
#ethical_hacking
#14 Введение в Этичный хакинг: Объяснение уязвимости — Missing Function Level Access Control, и защита от нее
Уязвимость «Missing Function Level Access Control» (Отсутствие контроля доступа на уровне функций) возникает, когда приложение не проверяет, имеет ли пользователь право выполнять определенные функции или действия. Это может позволить неавторизованным пользователям получить доступ к функциям, которые должны быть доступны только определенным группам пользователей, таким как администраторы или модераторы.
Ссылка на видеоролик: https://rutube.ru/video/a7aa1ea58893a51ba2096ba73ee59b12/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
RUTUBE
#14 Введение в Этичный хакинг: Объяснение уязвимости — Missing Function Level Access Control
Уязвимость «Missing Function Level Access Control» (Отсутствие контроля доступа на уровне функций) возникает, когда приложение не проверяет, имеет ли пользователь право выполнять определенные функции или действия. Это может позволить неавторизованным пользователям…
Здравствуйте, дорогие друзья!!!
Внимание! Акция!!!
Продлится 3 дня, с 25-го по 27-е июня включительно, а именно скидка 30% на мою электронную книгу-сборник «Хакер-программист»! 📚
Если Вы интересуетесь этичным хакингом и программированием, то эта книга станет для Вас настоящим кладезем знаний. Внутри Вы найдете 17 подробных разделов, которые охватывают все аспекты этой увлекательной и важной темы:
1. Заработок для хакера
https://vk.com/market/product/elektronnaya-kniga-zarabotok-dlya-khakera-44038255-9584632
2. Основы хакинга
https://vk.com/market/product/elektronnaya-kniga-osnovy-khakinga-44038255-9237103
3. Kali Linux для начинающих
https://vk.com/market/product/elektronnaya-kniga-kali-linux-dlya-nachinayuschikh-bazovy-uroven-44038255-4996935
4. Программирование на Go для начинающих
https://vk.com/market/product/elektronnaya-kniga-programmirovanie-na-go-dlya-nachinayuschikh-44038255-9562398
5. Программирование на Ассемблере для начинающих
https://vk.com/market/product/elektronnaya-kniga-programmirovanie-na-assemblere-dlya-nachinayuschikh-44038255-9664238
6. Хакинг на JavaScript
https://vk.com/market/product/elektronnaya-kniga-khaking-na-javascript-44038255-9092464
7. Хакинг на Ruby
https://vk.com/market/product/elektronnaya-kniga-khaking-na-ruby-44038255-9553339
8. Хакерские инструменты на PHP8
https://vk.com/market/product/elektronnaya-kniga-khakerskie-instrumenty-na-php8-44038255-9060882
9. Хакинг bWAPP - buggy web application. Эксплуатация 100 уязвимостей
https://vk.com/market/product/elektronnaya-kniga-khaking-bwapp-buggy-web-application-expluatatsia-100-uyazvimostey-44038255-8337216
10. Хакинг DVWA. Полное прохождение
https://vk.com/market/product/kniga-uyazvimosti-dvwa-polnoe-prokhozhdenie-mikhail-tarasov-timcore-44038255-7367979
11. Уязвимость SQL инъекция. Практическое руководство для хакеров
https://vk.com/market/product/kniga-uyazvimost-sql-inektsia-prakticheskoe-rukovodstvo-dlya-khakerov-44038255-8556247
12. Уязвимость Cross-Site Scripting XSS. Практическое руководство
https://vk.com/market/product/kniga-uyazvimost-cross-site-scripting-xss-prakticheskoe-rukovodstvo-dlya-khakerov-44038255-8411529
13. Пост-эксплуатация веб-сервера
https://vk.com/market/product/kniga-post-expluatatsia-veb-servera-44038255-8442259
14. Cross Site Request Forgery (CSRF)
https://vk.com/market/product/elektronnaya-kniga-uyazvimost-csrf-44038255-9345816
15. Прохождение CTF. Мистер Робот. Практический курс
https://vk.com/market/product/elektronnaya-kniga-mr-robot-1-ctf-walkthrough-reshenie-zadania-ctf-prakticheskoe-posobie-dlya-khaker-44038255-9357732
16. CTF. VulnHub - 8 райтапов
https://vk.com/market/product/elektronnaya-kniga-capture-the-flag-ctf-vulnhub-8-raytapov-44038255-9267197
17. Kali Linux для продвинутого тестирования на проникновение
https://vk.com/market/product/elektronnaya-kniga-kali-linux-dlya-prodvinutogo-testirovania-na-proniknovenie-44038255-8574265
Объем книги – 4074 страницы, наполненные полезной информацией и практическими примерами. Стоимость книги составляет 3500 рублей.
🔗 Заказать книгу можно, написав по контакту: @timcore1
Не упустите возможность стать настоящим профессионалом в области этичного хакинга и программирования! 💻🔒
Внимание! Акция!!!
Продлится 3 дня, с 25-го по 27-е июня включительно, а именно скидка 30% на мою электронную книгу-сборник «Хакер-программист»! 📚
Если Вы интересуетесь этичным хакингом и программированием, то эта книга станет для Вас настоящим кладезем знаний. Внутри Вы найдете 17 подробных разделов, которые охватывают все аспекты этой увлекательной и важной темы:
1. Заработок для хакера
https://vk.com/market/product/elektronnaya-kniga-zarabotok-dlya-khakera-44038255-9584632
2. Основы хакинга
https://vk.com/market/product/elektronnaya-kniga-osnovy-khakinga-44038255-9237103
3. Kali Linux для начинающих
https://vk.com/market/product/elektronnaya-kniga-kali-linux-dlya-nachinayuschikh-bazovy-uroven-44038255-4996935
4. Программирование на Go для начинающих
https://vk.com/market/product/elektronnaya-kniga-programmirovanie-na-go-dlya-nachinayuschikh-44038255-9562398
5. Программирование на Ассемблере для начинающих
https://vk.com/market/product/elektronnaya-kniga-programmirovanie-na-assemblere-dlya-nachinayuschikh-44038255-9664238
6. Хакинг на JavaScript
https://vk.com/market/product/elektronnaya-kniga-khaking-na-javascript-44038255-9092464
7. Хакинг на Ruby
https://vk.com/market/product/elektronnaya-kniga-khaking-na-ruby-44038255-9553339
8. Хакерские инструменты на PHP8
https://vk.com/market/product/elektronnaya-kniga-khakerskie-instrumenty-na-php8-44038255-9060882
9. Хакинг bWAPP - buggy web application. Эксплуатация 100 уязвимостей
https://vk.com/market/product/elektronnaya-kniga-khaking-bwapp-buggy-web-application-expluatatsia-100-uyazvimostey-44038255-8337216
10. Хакинг DVWA. Полное прохождение
https://vk.com/market/product/kniga-uyazvimosti-dvwa-polnoe-prokhozhdenie-mikhail-tarasov-timcore-44038255-7367979
11. Уязвимость SQL инъекция. Практическое руководство для хакеров
https://vk.com/market/product/kniga-uyazvimost-sql-inektsia-prakticheskoe-rukovodstvo-dlya-khakerov-44038255-8556247
12. Уязвимость Cross-Site Scripting XSS. Практическое руководство
https://vk.com/market/product/kniga-uyazvimost-cross-site-scripting-xss-prakticheskoe-rukovodstvo-dlya-khakerov-44038255-8411529
13. Пост-эксплуатация веб-сервера
https://vk.com/market/product/kniga-post-expluatatsia-veb-servera-44038255-8442259
14. Cross Site Request Forgery (CSRF)
https://vk.com/market/product/elektronnaya-kniga-uyazvimost-csrf-44038255-9345816
15. Прохождение CTF. Мистер Робот. Практический курс
https://vk.com/market/product/elektronnaya-kniga-mr-robot-1-ctf-walkthrough-reshenie-zadania-ctf-prakticheskoe-posobie-dlya-khaker-44038255-9357732
16. CTF. VulnHub - 8 райтапов
https://vk.com/market/product/elektronnaya-kniga-capture-the-flag-ctf-vulnhub-8-raytapov-44038255-9267197
17. Kali Linux для продвинутого тестирования на проникновение
https://vk.com/market/product/elektronnaya-kniga-kali-linux-dlya-prodvinutogo-testirovania-na-proniknovenie-44038255-8574265
Объем книги – 4074 страницы, наполненные полезной информацией и практическими примерами. Стоимость книги составляет 3500 рублей.
🔗 Заказать книгу можно, написав по контакту: @timcore1
Не упустите возможность стать настоящим профессионалом в области этичного хакинга и программирования! 💻🔒
Forwarded from Разработка роботов и эксплойтов. Михаил Тарасов
#phishing
#mitm
Фишинг 2.0: Клонируем сайты с подменой контента через MitM
Эй, хакеры и любители острых ощущений в мире киберпанка! Сегодня мы погружаемся в мутные воды фишинга нового уровня. Забудьте про примитивные страницы с формой логина, которые кричат “я фейк” с первого взгляда. Мы поговорим про клонирование сайтов с подменой контента “на лету” через атаку Man-in-the-Middle (MitM). И да, я дам тебе готовый скрипт на Python с использованием BeautifulSoup, чтобы ты мог сам попробовать этот трюк. Только помни: это для образовательных целей, используй на свой страх и риск!
Подробнее: https://timrobot.ru/fishing-2-0-kloniruem-sajty-s-podmenoj-kontenta-cherez-mitm/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#mitm
Фишинг 2.0: Клонируем сайты с подменой контента через MitM
Эй, хакеры и любители острых ощущений в мире киберпанка! Сегодня мы погружаемся в мутные воды фишинга нового уровня. Забудьте про примитивные страницы с формой логина, которые кричат “я фейк” с первого взгляда. Мы поговорим про клонирование сайтов с подменой контента “на лету” через атаку Man-in-the-Middle (MitM). И да, я дам тебе готовый скрипт на Python с использованием BeautifulSoup, чтобы ты мог сам попробовать этот трюк. Только помни: это для образовательных целей, используй на свой страх и риск!
Подробнее: https://timrobot.ru/fishing-2-0-kloniruem-sajty-s-podmenoj-kontenta-cherez-mitm/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Разработка роботов и эксплойтов
Фишинг 2.0: Клонируем сайты с подменой контента через MitM - Разработка роботов и эксплойтов
Эй, хакеры и любители острых ощущений в мире киберпанка! Сегодня мы погружаемся в мутные воды фишинга нового уровня. Забудьте про примитивные страницы с формой логина, которые кричат "я фейк" с первого взгляда. Мы поговорим про клонирование сайтов с подменой…
Forwarded from Разработка роботов и эксплойтов. Михаил Тарасов
#bruteforce
#python
Брутфорс через CAPTCHA-сервисы: Как использовать чужие ресурсы
Привет, кибер-волки и мастера автоматизации! Сегодня мы говорим о брутфорсе нового уровня — обходим CAPTCHA, используя сторонние сервисы вроде 2Captcha или Anti-Captcha. Это не просто “взлом для ленивых”, это способ переложить рутину на чужие плечи, пока твой скрипт делает грязную работу. Я покажу, как настроить автоматизацию через API этих сервисов, дам рабочий код на Python и поделюсь лайфхаками, чтобы выжать максимум из этого подхода. Всё с хардкорным подходом и без лишней воды. Поехали! 💥
Подробнее: https://timrobot.ru/brutfors-cherez-captcha-servisy-kak-ispolzovat-chuzhie-resursy/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#python
Брутфорс через CAPTCHA-сервисы: Как использовать чужие ресурсы
Привет, кибер-волки и мастера автоматизации! Сегодня мы говорим о брутфорсе нового уровня — обходим CAPTCHA, используя сторонние сервисы вроде 2Captcha или Anti-Captcha. Это не просто “взлом для ленивых”, это способ переложить рутину на чужие плечи, пока твой скрипт делает грязную работу. Я покажу, как настроить автоматизацию через API этих сервисов, дам рабочий код на Python и поделюсь лайфхаками, чтобы выжать максимум из этого подхода. Всё с хардкорным подходом и без лишней воды. Поехали! 💥
Подробнее: https://timrobot.ru/brutfors-cherez-captcha-servisy-kak-ispolzovat-chuzhie-resursy/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Разработка роботов и эксплойтов
Брутфорс через CAPTCHA-сервисы: Как использовать чужие ресурсы - Разработка роботов и эксплойтов
Привет, кибер-волки и мастера автоматизации! Сегодня мы говорим о брутфорсе нового уровня — обходим CAPTCHA, используя сторонние сервисы вроде 2Captcha или Anti-Captcha. Это не просто "взлом для ленивых", это способ переложить рутину на чужие плечи, пока…
#ai
#deepseek
Как я DeepSeek ломал
Эй, народ, если вы думаете, что современные ИИ — это крепости, то я вас расстрою. DeepSeek, этот китайский зверь, вроде как умный, но с дырами, как решето у деда на даче. Пару недель назад решил его потрепать, и вот тебе мой отчет с передовой. Готовь Burp Suite, качай кофе и врубай режим «без сна». Ломаем DeepSeek по-взрослому.
Подробнее: https://timneuro.ru/kak-ya-deepseek-lomal/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#deepseek
Как я DeepSeek ломал
Эй, народ, если вы думаете, что современные ИИ — это крепости, то я вас расстрою. DeepSeek, этот китайский зверь, вроде как умный, но с дырами, как решето у деда на даче. Пару недель назад решил его потрепать, и вот тебе мой отчет с передовой. Готовь Burp Suite, качай кофе и врубай режим «без сна». Ломаем DeepSeek по-взрослому.
Подробнее: https://timneuro.ru/kak-ya-deepseek-lomal/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Нейро Мастер
Как я DeepSeek ломал — Нейро Мастер
Главная / Блог / Как я DeepSeek ломал Как я DeepSeek ломал 25.06.2025 Эй, народ, если вы думаете, что современные ИИ — это крепости, то я вас расстр
#ai
#chat_gpt
Как я ChatGPT на излом брал: Unicode-трюки и фильтры в клочья
Эй, хакерский движ, если ты думал, что фильтры ChatGPT — это железобетон, то вот тебе новость: они рвутся, как бумага, если знать, куда бить. Сегодня я покажу, как ломать их через Unicode-спойлинг и контекстные подмены. Всё протестировано на версии 4.0, но и на 3.5 работает с минимальными правками. Готовь Burp Suite для ИИ, врубай Wireshark для души и погнали!
Подробнее: https://timneuro.ru/kak-ya-chatgpt-na-izlom-bral-unicode-tryuki-i-filtry-v-klochya/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#chat_gpt
Как я ChatGPT на излом брал: Unicode-трюки и фильтры в клочья
Эй, хакерский движ, если ты думал, что фильтры ChatGPT — это железобетон, то вот тебе новость: они рвутся, как бумага, если знать, куда бить. Сегодня я покажу, как ломать их через Unicode-спойлинг и контекстные подмены. Всё протестировано на версии 4.0, но и на 3.5 работает с минимальными правками. Готовь Burp Suite для ИИ, врубай Wireshark для души и погнали!
Подробнее: https://timneuro.ru/kak-ya-chatgpt-na-izlom-bral-unicode-tryuki-i-filtry-v-klochya/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Нейро Мастер
Как я ChatGPT на излом брал: Unicode-трюки и фильтры в клочья — Нейро Мастер
Главная / Блог / Как я ChatGPT на излом брал: Unicode-трюки и фильтры в клочья Как я ChatGPT на излом брал: Unicode-трюки и фильтры в клочья 25.06.2
#ai
100 нейросетей для ЛЮБЫХ задач.
Ловите шпаргалку с проверенными инструментами — тексты, кодинг, презентации, продуктивность, дизайн, анализ данных и многое другое.
100 нейросетей для ЛЮБЫХ задач.
Ловите шпаргалку с проверенными инструментами — тексты, кодинг, презентации, продуктивность, дизайн, анализ данных и многое другое.
#forensics
Социальная инженерия для чайников: как тебя разводят на данные, даже не взламывая
Привет, дорогие мои цифровые наивняки! Сегодня я расскажу вам, как вас могут обчистить до нитки, даже не прикасаясь к вашему компу. Забудьте про хакерские штучки, сложный код и трояны. Самый простой способ достать вашу инфу — это вы сами. Да-да, вы, сидящие с чашкой кофе, сейчас главный инструмент в руках мошенников. Это называется социальная инженерия, и поверьте, это куда страшнее, чем любой вирус. Погнали разбираться, как вас разводят, с реальными примерами и советами, чтобы не стать лохом.
Подробнее: https://timforensics.ru/soczialnaya-inzheneriya-dlya-chajnikov-kak-tebya-razvodyat-na-dannye-dazhe-ne-vzlamyvaya/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Социальная инженерия для чайников: как тебя разводят на данные, даже не взламывая
Привет, дорогие мои цифровые наивняки! Сегодня я расскажу вам, как вас могут обчистить до нитки, даже не прикасаясь к вашему компу. Забудьте про хакерские штучки, сложный код и трояны. Самый простой способ достать вашу инфу — это вы сами. Да-да, вы, сидящие с чашкой кофе, сейчас главный инструмент в руках мошенников. Это называется социальная инженерия, и поверьте, это куда страшнее, чем любой вирус. Погнали разбираться, как вас разводят, с реальными примерами и советами, чтобы не стать лохом.
Подробнее: https://timforensics.ru/soczialnaya-inzheneriya-dlya-chajnikov-kak-tebya-razvodyat-na-dannye-dazhe-ne-vzlamyvaya/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Форензика
Социальная инженерия для чайников: как тебя разводят на данные, даже не взламывая | Форензика
Привет, дорогие мои цифровые наивняки! Сегодня я расскажу вам, как вас могут обчистить до нитки, даже не прикасаясь к вашему компу. Забудьте про хакерские
#forensics
Криптовалюты под микроскопом: как отслеживают транзакции в «анонимном» блокчейне
Эй, любители цифрового золота и анонимных сделок! Вы, наверное, думаете, что биткоин и прочие криптовалюты — это тёмный лес, где никто и никогда не найдёт ваши транзакции? Ха-ха, наивные! Я сейчас разложу по полочкам, как даже в этом якобы «невидимом» блокчейне можно найти всё, что угодно. Мы поговорим про OSINT, блокчейн-аналитику и то, как даже миксеры не спасут ваши монетки от любопытных глаз. Это для общего развития, конечно, а не для того, чтобы вы побежали проверять кошелёк соседа. Погнали!
Подробнее: https://timforensics.ru/kriptovalyuty-pod-mikroskopom-kak-otslezhivayut-tranzakczii-v-anonimnom-blokchejne/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Криптовалюты под микроскопом: как отслеживают транзакции в «анонимном» блокчейне
Эй, любители цифрового золота и анонимных сделок! Вы, наверное, думаете, что биткоин и прочие криптовалюты — это тёмный лес, где никто и никогда не найдёт ваши транзакции? Ха-ха, наивные! Я сейчас разложу по полочкам, как даже в этом якобы «невидимом» блокчейне можно найти всё, что угодно. Мы поговорим про OSINT, блокчейн-аналитику и то, как даже миксеры не спасут ваши монетки от любопытных глаз. Это для общего развития, конечно, а не для того, чтобы вы побежали проверять кошелёк соседа. Погнали!
Подробнее: https://timforensics.ru/kriptovalyuty-pod-mikroskopom-kak-otslezhivayut-tranzakczii-v-anonimnom-blokchejne/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Форензика
Криптовалюты под микроскопом: как отслеживают транзакции в «анонимном» блокчейне | Форензика
Эй, любители цифрового золота и анонимных сделок! Вы, наверное, думаете, что биткоин и прочие криптовалюты — это тёмный лес, где никто и никогда не найдёт