#blog
Годовой книжный челлендж завершен: 100 книг за 2025 год прочитаны
Годовой книжный челлендж завершен: 100 книг за 2025 год прочитаны. Это уже восьмой год моего литературного эксперимента, который я начал в 2017 году, и за все время было освоено более 1100 книг. Этот вызов давно перестал быть просто развлечением — он превратился в систему развития, профессионального роста и личного баланса.
Подробнее: https://mikhailtarasovcom.ru/godovoj-knizhnyj-chellendzh-zavershen-100-knig-za-2025-god-prochitany/
Годовой книжный челлендж завершен: 100 книг за 2025 год прочитаны
Годовой книжный челлендж завершен: 100 книг за 2025 год прочитаны. Это уже восьмой год моего литературного эксперимента, который я начал в 2017 году, и за все время было освоено более 1100 книг. Этот вызов давно перестал быть просто развлечением — он превратился в систему развития, профессионального роста и личного баланса.
Подробнее: https://mikhailtarasovcom.ru/godovoj-knizhnyj-chellendzh-zavershen-100-knig-za-2025-god-prochitany/
Михаил Тарасов
Годовой книжный челлендж завершен: 100 книг за 2025 год прочитаны | Михаил Тарасов
Годовой книжный челлендж завершен: 100 книг за 2025 год прочитаны. Это уже восьмой год моего литературного эксперимента, который я начал в 2017 году, и за Годовой книжный челлендж завершен: 100 книг за 2025 год прочитаны. Это уже восьмой год моего литературного…
#bug_bounty
#idor
Начинаем в багбаунти: ищем первые уязвимости некорректной настройки прав (Access Control / IDOR)
https://www.youtube.com/watch?v=whDnzTvBzjs
#idor
Начинаем в багбаунти: ищем первые уязвимости некорректной настройки прав (Access Control / IDOR)
https://www.youtube.com/watch?v=whDnzTvBzjs
YouTube
Начинаем в багбаунти: ищем первые уязвимости некорректной настройки прав (Access Control / IDOR)
От раскрытия чувствительной информации до компрометации системы — все это результаты эксплуатации уязвимости broken access control.
Обсудили ее с разных сторон в новом видосе из серии «Начинаем в багбаунти».
В нем багхантер Александр aka bytehope и руководитель…
Обсудили ее с разных сторон в новом видосе из серии «Начинаем в багбаунти».
В нем багхантер Александр aka bytehope и руководитель…
#ДневникХакера 🤘
Всем салют, народ! На связи. 💻
Сегодня был тот ещё денёк. Попалась цель — как крепость, на первый взгляд. Светится, блестит, но все мои попытки пробиться — в молоко. WAF (Web Application Firewall) оказался лютым, рубил все payload’ы на корню. 🥅 LFI?
…но тут, как в старом добром анекдоте, нашлась лазейка. 😈
Решил копнуть старый легаси-код (отголоски Microsoft из нулевых, вы же знаете). И что вы думаете? Файрвол на уровне хостинга не выдержал моего напора и просто выплюнул страницу-заглушку. А там — весь расклад: и IP, и, самое сочное, реальное имя хоста сервера. 🍔
Это был тот самый момент, когда понимаешь: ломился не в ту дверь. Зачем взламывать замок, если админ сам оставил ключ под ковриком?
Мораль дня: самая навороченная защита может пасть из-за одной мелкой ошибки в конфиге. OpSec (операционная безопасность) — не просто модное слово. Админы, следите за своими системами, а то придёт кто-нибудь вроде меня и завернёт всё в красивый отчёт! 😉
NDA, сами понимаете, язык держу за зубами. Но было весело — классический pivot с веб-приложения на инфраструктуру.
Всем пис! Не забывайте про обфускацию и юзайте правильные инструменты! 🤘
#хакинг #кибербез #bugbounty #pentest #redteam
Всем салют, народ! На связи. 💻
Сегодня был тот ещё денёк. Попалась цель — как крепость, на первый взгляд. Светится, блестит, но все мои попытки пробиться — в молоко. WAF (Web Application Firewall) оказался лютым, рубил все payload’ы на корню. 🥅 LFI?
403 Forbidden. SQL-инъекция? Тишина. Даже RCE-payload’ы сервер переваривал, как ни в чём не бывало. Я уж было подумал, что придётся по-взрослому раскочегаривать Burp Suite……но тут, как в старом добром анекдоте, нашлась лазейка. 😈
Решил копнуть старый легаси-код (отголоски Microsoft из нулевых, вы же знаете). И что вы думаете? Файрвол на уровне хостинга не выдержал моего напора и просто выплюнул страницу-заглушку. А там — весь расклад: и IP, и, самое сочное, реальное имя хоста сервера. 🍔
Это был тот самый момент, когда понимаешь: ломился не в ту дверь. Зачем взламывать замок, если админ сам оставил ключ под ковриком?
Мораль дня: самая навороченная защита может пасть из-за одной мелкой ошибки в конфиге. OpSec (операционная безопасность) — не просто модное слово. Админы, следите за своими системами, а то придёт кто-нибудь вроде меня и завернёт всё в красивый отчёт! 😉
NDA, сами понимаете, язык держу за зубами. Но было весело — классический pivot с веб-приложения на инфраструктуру.
Всем пис! Не забывайте про обфускацию и юзайте правильные инструменты! 🤘
#хакинг #кибербез #bugbounty #pentest #redteam
Здравствуйте, дорогие друзья!
Стартует жаркая акция на мою электронную книгу — «Вайб-кодер: от нуля до мастера в эпоху AI»!
Только 3 дня: с 29 сентября по 1 октября действует скидка 33%. Успей забрать книгу за 1000 руб. вместо 1500 руб.
Почему именно эта книга?
Мир кода меняется быстрее, чем ты успеваешь открывать VS Code. GitHub Copilot пишет куски кода за тебя, Cursor общается с проектом как настоящий тимлид, а Replit собирает бэкенд прямо в облаке. Уже не важно, сколько ты печатаешь в минуту — важно, умеешь ли ты управлять этой новой силой.
И именно этому посвящена моя книга. Она — твой практичный и честный гид в эпоху AI-разработки. Без занудства, с юмором и реальными кейсами.
Что тебя ждёт внутри?
• Путь от нуля до мастера — от «Hello, AI!» до деплоя проекта на React и Node.js.
• Разбор GitHub Copilot, Cursor и Replit без маркетинговой шелухи.
• Реальные баги и фейлы AI, их разбор и исправление.
• Практические примеры: фронтенд, бэкенд, базы данных, CI/CD.
• Взгляд в будущее: этика, копирайт и философия вайб-кодера.
• Финальный вайб — кодинг остаётся твоим творчеством, а нейросети — лишь инструмент.
Для кого книга?
Для студентов, начинающих программистов, джунов и даже матерых разработчиков, которые хотят прокачать свою работу с AI-инструментами и оставаться в игре.
⚡ Цена вне акции: 1500 руб.
🔥 Цена сейчас (до 1 октября включительно): 1000 руб.
(Раньше предзаказ был 900 руб., но акция — это твой шанс урвать по выгодной цене, пока она ещё не взлетела обратно!)
Ты готов завести движок своего кода в новой реальности?
Тогда бронируй свой экземпляр сейчас.
Мы в коде. 🚀
Содержание: https://vk.com/hacker_timcore?w=wall-44038255_10761
Для приобретения, пишите по контакту в телеграм: @timcore1
Стартует жаркая акция на мою электронную книгу — «Вайб-кодер: от нуля до мастера в эпоху AI»!
Только 3 дня: с 29 сентября по 1 октября действует скидка 33%. Успей забрать книгу за 1000 руб. вместо 1500 руб.
Почему именно эта книга?
Мир кода меняется быстрее, чем ты успеваешь открывать VS Code. GitHub Copilot пишет куски кода за тебя, Cursor общается с проектом как настоящий тимлид, а Replit собирает бэкенд прямо в облаке. Уже не важно, сколько ты печатаешь в минуту — важно, умеешь ли ты управлять этой новой силой.
И именно этому посвящена моя книга. Она — твой практичный и честный гид в эпоху AI-разработки. Без занудства, с юмором и реальными кейсами.
Что тебя ждёт внутри?
• Путь от нуля до мастера — от «Hello, AI!» до деплоя проекта на React и Node.js.
• Разбор GitHub Copilot, Cursor и Replit без маркетинговой шелухи.
• Реальные баги и фейлы AI, их разбор и исправление.
• Практические примеры: фронтенд, бэкенд, базы данных, CI/CD.
• Взгляд в будущее: этика, копирайт и философия вайб-кодера.
• Финальный вайб — кодинг остаётся твоим творчеством, а нейросети — лишь инструмент.
Для кого книга?
Для студентов, начинающих программистов, джунов и даже матерых разработчиков, которые хотят прокачать свою работу с AI-инструментами и оставаться в игре.
⚡ Цена вне акции: 1500 руб.
🔥 Цена сейчас (до 1 октября включительно): 1000 руб.
(Раньше предзаказ был 900 руб., но акция — это твой шанс урвать по выгодной цене, пока она ещё не взлетела обратно!)
Ты готов завести движок своего кода в новой реальности?
Тогда бронируй свой экземпляр сейчас.
Мы в коде. 🚀
Содержание: https://vk.com/hacker_timcore?w=wall-44038255_10761
Для приобретения, пишите по контакту в телеграм: @timcore1
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#bug_hunting
JWT KID Header атака — когда подписи проверяются по файлу
JWT (JSON Web Token) придумали как священный грааль авторизации: «вот, у нас всё подписано, всё безопасно». На деле оказалось, что если разработчик рукожоп — подпись превращается из крипты в «cat /etc/passwd через заголовок».
Подробнее: https://timcourse.ru/jwt-kid-header-ataka-kogda-podpisi-proveryayutsya-po-fajlu-kid-etc-passwd/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_hunting
JWT KID Header атака — когда подписи проверяются по файлу
kid=/etc/passwdJWT (JSON Web Token) придумали как священный грааль авторизации: «вот, у нас всё подписано, всё безопасно». На деле оказалось, что если разработчик рукожоп — подпись превращается из крипты в «cat /etc/passwd через заголовок».
Подробнее: https://timcourse.ru/jwt-kid-header-ataka-kogda-podpisi-proveryayutsya-po-fajlu-kid-etc-passwd/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
JWT KID Header атака — когда подписи проверяются по файлу `kid=/etc/passwd` — Авторские курсы Михаила Тарасова
JWT (JSON Web Token) придумали как священный грааль авторизации: «вот, у нас всё подписано, всё безопасно». На деле оказалось, что если разработчик рукожоп — подпись превращается из крипты в «cat /etc/passwd через заголовок».
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#bug_hunting
CSP Bypass через trusted CDN — инжекция на легальном Google Tag Manager
Когда разрабы думают, что настроили CSP — в реальности они просто повесили вывеску «мы в безопасности» и ушли бухать. Но если среди script-src торчит https://www.googletagmanager.com, держись крепче: через GTM можно втащить полноценный XSS, и никаких unsafe-inline.
Подробнее: https://timcourse.ru/csp-bypass-cherez-trusted-cdn-inzhekcziya-na-legalnom-google-tag-manager/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_hunting
CSP Bypass через trusted CDN — инжекция на легальном Google Tag Manager
Когда разрабы думают, что настроили CSP — в реальности они просто повесили вывеску «мы в безопасности» и ушли бухать. Но если среди script-src торчит https://www.googletagmanager.com, держись крепче: через GTM можно втащить полноценный XSS, и никаких unsafe-inline.
Подробнее: https://timcourse.ru/csp-bypass-cherez-trusted-cdn-inzhekcziya-na-legalnom-google-tag-manager/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
CSP Bypass через trusted CDN — инжекция на легальном Google Tag Manager — Авторские курсы Михаила Тарасова
Когда разрабы думают, что настроили CSP — в реальности они просто повесили вывеску «мы в безопасности» и ушли бухать. Но если среди `script-src` торчит `https://www.googletagmanager.com`, держись крепче: через GTM можно втащить полноценный XSS, и никаких…
#burp_suite
#pentest
#bug_bounty
Master Burp Suite Like A Pro In Just 1 Hour
One of the most common problems with modern tutorials for tools is that they tend to sound a lot like man-pages or documentation. For instance, they'll tell you all about the little command flags, all the little buttons you can click on; but something that they seem to miss out on is "WHY you would use each of these options?"
So, for this video, we're going to do things a little different. Instead, I'm going to walk you through a typical pentest, and we're going to see where you should use each tool within Burp Suite along the way.
Juice Shop Heroku - juice-shop herokuapp com
0:00 Intro
0:57 Setup
1:57 Reconnaissance Steps
2:16 Application Mapping
5:42 Parameter Tampering
9:44 Finding Secrets
14:01 Registration/Login Flow
20:03 Analyzing JWT Tokens
23:16 Special Message
25:25 Exploiting IDOR
26:21 Burp Intruder Workflow
28:06 Advanced Intruder Settings
33:03 Finding Logic Flaws
37:30 Exploiting Logic Flaws
39:31 Success & Homework for you
40:23 Putting it all together (Another logic flaw)
49:26 Stealing Christmas
49:52 How you know you're done
50:50 Wrap up
https://www.youtube.com/watch?v=QiNLNDSLuJY
#pentest
#bug_bounty
Master Burp Suite Like A Pro In Just 1 Hour
One of the most common problems with modern tutorials for tools is that they tend to sound a lot like man-pages or documentation. For instance, they'll tell you all about the little command flags, all the little buttons you can click on; but something that they seem to miss out on is "WHY you would use each of these options?"
So, for this video, we're going to do things a little different. Instead, I'm going to walk you through a typical pentest, and we're going to see where you should use each tool within Burp Suite along the way.
Juice Shop Heroku - juice-shop herokuapp com
0:00 Intro
0:57 Setup
1:57 Reconnaissance Steps
2:16 Application Mapping
5:42 Parameter Tampering
9:44 Finding Secrets
14:01 Registration/Login Flow
20:03 Analyzing JWT Tokens
23:16 Special Message
25:25 Exploiting IDOR
26:21 Burp Intruder Workflow
28:06 Advanced Intruder Settings
33:03 Finding Logic Flaws
37:30 Exploiting Logic Flaws
39:31 Success & Homework for you
40:23 Putting it all together (Another logic flaw)
49:26 Stealing Christmas
49:52 How you know you're done
50:50 Wrap up
https://www.youtube.com/watch?v=QiNLNDSLuJY
YouTube
Master Burp Suite Like A Pro In Just 1 Hour
One of the most common problems with modern tutorials for tools is that they tend to sound a lot like man-pages or documentation. For instance, they'll tell you all about the little command flags, all the little buttons you can click on; but something that…
#vibe_hacking
#ai
Что такое вайб-хакинг?
Братан, сейчас расскажу тебе про одну из самых свежих штук в мире ломания систем. Вайб-хакинг (Vibe Hacking) — это новый тип кибератак, где злоумышленники используют ИИ-агентов не просто как помощников, а как полноценное кибероружие для взлома систем. И это не теория — это уже реальность, браток.
Подробнее: https://timcore.ru/2025/09/30/chto-takoe-vajb-haking/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#ai
Что такое вайб-хакинг?
Братан, сейчас расскажу тебе про одну из самых свежих штук в мире ломания систем. Вайб-хакинг (Vibe Hacking) — это новый тип кибератак, где злоумышленники используют ИИ-агентов не просто как помощников, а как полноценное кибероружие для взлома систем. И это не теория — это уже реальность, браток.
Подробнее: https://timcore.ru/2025/09/30/chto-takoe-vajb-haking/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Этичный хакинг с Михаилом Тарасовым (Timcore)
Что такое вайб-хакинг? - Этичный хакинг с Михаилом Тарасовым (Timcore)
Братан, сейчас расскажу тебе про одну из самых свежих штук в мире ломания систем. Вайб-хакинг (Vibe Hacking) — это новый тип кибератак, где злоумышленники используют ИИ-агентов не просто как помощников, а как полноценное кибероружие для взлома систем. И это…
#forensics
«Крот в офисе: как вычислить корпоративного шпиона с помощью цифровых улик»
В эпоху, когда данные стоят дороже нефти, корпоративный шпион — это не вымышленный злодей из шпионских триллеров, а реальная угроза, которая может слить ваши секреты конкурентам быстрее, чем вы скажете “утечка данных”. В этой статье я расскажу, как вычислить такого “крота” с помощью цифровых улик — без нарушения законов и с долей цинизма.
Подробнее: https://timforensics.ru/krot-v-ofise-kak-vychislit-korporativnogo-shpiona-s-pomoshhyu-czifrovyh-ulik/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
«Крот в офисе: как вычислить корпоративного шпиона с помощью цифровых улик»
В эпоху, когда данные стоят дороже нефти, корпоративный шпион — это не вымышленный злодей из шпионских триллеров, а реальная угроза, которая может слить ваши секреты конкурентам быстрее, чем вы скажете “утечка данных”. В этой статье я расскажу, как вычислить такого “крота” с помощью цифровых улик — без нарушения законов и с долей цинизма.
Подробнее: https://timforensics.ru/krot-v-ofise-kak-vychislit-korporativnogo-shpiona-s-pomoshhyu-czifrovyh-ulik/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Форензика
«Крот в офисе: как вычислить корпоративного шпиона с помощью цифровых улик» | Форензика
В эпоху, когда данные стоят дороже нефти, корпоративный шпион — это не вымышленный злодей из шпионских триллеров, а реальная угроза, которая может слить
#forensics
«Кладбище цифровых данных: почему «удалить навсегда» — это сказка для маркетологов»
В цифровом мире данные не умирают — они просто прячутся в тени, ожидая, пока какой-нибудь форензик не вытащит их на свет. Маркетологи обещают “удалить навсегда” одним кликом, но это такая же сказка, как вечная любовь в голливудских фильмах: красиво звучит, но на практике — сплошной обман.
Подробнее: https://timforensics.ru/kladbishhe-czifrovyh-dannyh-pochemu-udalit-navsegda-eto-skazka-dlya-marketologov/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
«Кладбище цифровых данных: почему «удалить навсегда» — это сказка для маркетологов»
В цифровом мире данные не умирают — они просто прячутся в тени, ожидая, пока какой-нибудь форензик не вытащит их на свет. Маркетологи обещают “удалить навсегда” одним кликом, но это такая же сказка, как вечная любовь в голливудских фильмах: красиво звучит, но на практике — сплошной обман.
Подробнее: https://timforensics.ru/kladbishhe-czifrovyh-dannyh-pochemu-udalit-navsegda-eto-skazka-dlya-marketologov/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Форензика
«Кладбище цифровых данных: почему «удалить навсегда» — это сказка для маркетологов» | Форензика
В цифровом мире данные не умирают — они просто прячутся в тени, ожидая, пока какой-нибудь форензик не вытащит их на свет. Маркетологи обещают "удалить
Forwarded from Нейро Мастер
#blog@timneuro
#claude@timneuro
Claude Sonnet 4.5 — лучшая на сегодняшний день модель для программирования
Claude Sonnet 4.5 от Anthropic представляет собой наиболее продвинутую языковую модель для задач программирования на октябрь 2025 года, превосходящую конкурентов по точности кода, скорости генерации и интеграции с инструментами разработки. Эта модель сочетает в себе улучшенные алгоритмы обучения, оптимизированные для сложных сценариев кодирования, и делает её идеальным инструментом для разработчиков, ethical хакеров и AI-исследователей.
Подробнее: https://timneuro.ru/claude-sonnet-4-5-luchshaya-na-segodnyashnij-den-model-dlya-programmirovaniya/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
[Ссылка]
Claude Sonnet 4.5 — лучшая на сегодняшний день модель для программирования — Нейро Мастер
https://timneuro.ru/claude-sonnet-4-5-luchshaya-na-segodnyashnij-den-model-dlya-programmirovaniya/
#claude@timneuro
Claude Sonnet 4.5 — лучшая на сегодняшний день модель для программирования
Claude Sonnet 4.5 от Anthropic представляет собой наиболее продвинутую языковую модель для задач программирования на октябрь 2025 года, превосходящую конкурентов по точности кода, скорости генерации и интеграции с инструментами разработки. Эта модель сочетает в себе улучшенные алгоритмы обучения, оптимизированные для сложных сценариев кодирования, и делает её идеальным инструментом для разработчиков, ethical хакеров и AI-исследователей.
Подробнее: https://timneuro.ru/claude-sonnet-4-5-luchshaya-na-segodnyashnij-den-model-dlya-programmirovaniya/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
[Ссылка]
Claude Sonnet 4.5 — лучшая на сегодняшний день модель для программирования — Нейро Мастер
https://timneuro.ru/claude-sonnet-4-5-luchshaya-na-segodnyashnij-den-model-dlya-programmirovaniya/
Нейро Мастер
Claude Sonnet 4.5 — лучшая на сегодняшний день модель для программирования — Нейро Мастер
Главная / Блог / Claude Sonnet 4.5 — лучшая на сегодняшний день модель для программирования Claude Sonnet 4.5 — лучшая на сегодняшний день модель дл
Здравствуйте, дорогие друзья!
🔥 Акция на 3 книги по хакингу: -60% скидка!
Только 3 дня — со 2 по 4 октября! Три книги по цене одной: всего 1300 рублей вместо 3900.
Получи мощный арсенал знаний по кибербезопасности на трёх языках программирования. Это не просто теория — это практические навыки для реальных задач в Bug Bounty, пентестинге и разработке безопасного кода.
Что входит в набор
1. «Хакинг на JavaScript 2.0» — от XSS-эксплойтов до создания C2-серверов на Node.js. Научишься обходить WAF, писать парсеры и автоматизировать атаки. 8 глав практики + этика Bug Bounty.
Полное содержание → https://vk.com/hacker_timcore?w=wall-44038255_10673
2. «Хакинг на Ruby» — сетевое программирование, взлом паролей, веб-сканеры уязвимостей и автоматизация пентестинга. С тестами и вопросами для самопроверки после каждого раздела.
Полное содержание → https://vk.com/market/product/elektronnaya-kniga-khaking-na-ruby-44038255-9553339
3. «Хакинг на Rust» — фаззинг, обход DEP/ASLR, эксплуатация уязвимостей памяти и создание безопасного кода. Язык будущего для критичных систем.
Полное содержание → https://vk.com/hacker_timcore?w=wall-44038255_10652
Почему стоит взять
Три языка = три подхода к безопасности. JavaScript для веб-атак, Ruby для быстрой автоматизации, Rust для низкоуровневого контроля. Все книги с реальными кейсами, примерами кода и фокусом на этичный хакинг.
Акция действует 72 часа. После 4 октября цена вернётся к обычной.
Прокачай скиллы сейчас — завтра может быть поздно.
Для приобретения пишите с по контакту в тг: @timcore1
🔥 Акция на 3 книги по хакингу: -60% скидка!
Только 3 дня — со 2 по 4 октября! Три книги по цене одной: всего 1300 рублей вместо 3900.
Получи мощный арсенал знаний по кибербезопасности на трёх языках программирования. Это не просто теория — это практические навыки для реальных задач в Bug Bounty, пентестинге и разработке безопасного кода.
Что входит в набор
1. «Хакинг на JavaScript 2.0» — от XSS-эксплойтов до создания C2-серверов на Node.js. Научишься обходить WAF, писать парсеры и автоматизировать атаки. 8 глав практики + этика Bug Bounty.
Полное содержание → https://vk.com/hacker_timcore?w=wall-44038255_10673
2. «Хакинг на Ruby» — сетевое программирование, взлом паролей, веб-сканеры уязвимостей и автоматизация пентестинга. С тестами и вопросами для самопроверки после каждого раздела.
Полное содержание → https://vk.com/market/product/elektronnaya-kniga-khaking-na-ruby-44038255-9553339
3. «Хакинг на Rust» — фаззинг, обход DEP/ASLR, эксплуатация уязвимостей памяти и создание безопасного кода. Язык будущего для критичных систем.
Полное содержание → https://vk.com/hacker_timcore?w=wall-44038255_10652
Почему стоит взять
Три языка = три подхода к безопасности. JavaScript для веб-атак, Ruby для быстрой автоматизации, Rust для низкоуровневого контроля. Все книги с реальными кейсами, примерами кода и фокусом на этичный хакинг.
Акция действует 72 часа. После 4 октября цена вернётся к обычной.
Прокачай скиллы сейчас — завтра может быть поздно.
Для приобретения пишите с по контакту в тг: @timcore1
🎯 Дневник хакера
03.10.2025
Сегодня поохотился на баунти в крупной программе (NDA, не светим 🤫)
📊 РЕЗУЛЬТАТЫ
⏱ 5 часов работы
🐛 3 уязвимости
💰 50-85k ₽ потенциал
🎁 ЧТО НАШЁЛ
#1 SSL/TLS Misconfiguration
→ Сервер не отдаёт сертификат
→ 30-40k ₽
#2 FTP Banner Disclosure
→ Раскрывает софт + версию
→ 15-30k ₽
#3 DNS Infrastructure Leak
→ Testing/staging в public DNS
→ 5-15k ₽
💡 ИНСАЙТ
Не нужны 0day, чтобы зарабатывать на баунти. Банальные misconfiguration’ы дают 12k+ ₽/час 🔥
📈 ДАЛЬШЕ
Завтра:
→ Отправить репорты
→ Payment widget analysis
→ API IDOR hunting
Потенциал: +200-400k ₽ 💎
90 дней NDA | Full write-up после disclosure
#bugbounty #cybersecurity #ethicalhacking
03.10.2025
Сегодня поохотился на баунти в крупной программе (NDA, не светим 🤫)
📊 РЕЗУЛЬТАТЫ
⏱ 5 часов работы
🐛 3 уязвимости
💰 50-85k ₽ потенциал
🎁 ЧТО НАШЁЛ
#1 SSL/TLS Misconfiguration
→ Сервер не отдаёт сертификат
→ 30-40k ₽
#2 FTP Banner Disclosure
→ Раскрывает софт + версию
→ 15-30k ₽
#3 DNS Infrastructure Leak
→ Testing/staging в public DNS
→ 5-15k ₽
💡 ИНСАЙТ
Не нужны 0day, чтобы зарабатывать на баунти. Банальные misconfiguration’ы дают 12k+ ₽/час 🔥
📈 ДАЛЬШЕ
Завтра:
→ Отправить репорты
→ Payment widget analysis
→ API IDOR hunting
Потенциал: +200-400k ₽ 💎
90 дней NDA | Full write-up после disclosure
#bugbounty #cybersecurity #ethicalhacking
🔐 Дневник хакера | Пентест крупного социального проекта
Сегодня тестировал крупный социальный проект (NDA). Laravel, CDN, 10+ поддоменов. Потратил 4 часа — нашёл 3 уязвимости.
🎯 Находки:
1️⃣ Небезопасные cookies (MEDIUM | CVSS 6.5)
Session cookies без флагов HTTPOnly и Secure на нескольких поддоменах. Проверил через curl и DevTools —
2️⃣ Self-signed SSL (MEDIUM | CVSS 5.3)
Сертификат с CN=localhost на production. Пользователи видят “Ваше соединение не защищено” и привыкают игнорировать warnings. При реальной MITM-атаке они даже не заметят подмену. Проблема недооценена.
3️⃣ Deprecated TLS 1.0/1.1 (LOW | CVSS 4.0)
5 хостов всё ещё поддерживают TLS из 1999 года. RFC 8996 deprecated их в 2020, есть уязвимости BEAST/POODLE, нарушает PCI DSS. В 2025 это недопустимо.
🔨 Что ещё тестил:
• SQLi (sqlmap) → защищено ✅
• XSS → фильтруется ✅
• Laravel endpoints (.env, telescope) → закрыты ✅
• IDOR → 404/denied ✅
• File upload → требует auth (завтра копну)
📊 Итог:
✅ 3 репорта готовы к отправке на bug bounty платформу
✅ Инфраструктура защищена хорошо, но базовые вещи (SSL, cookies, TLS) подкачали
✅ Завтра тестирую authenticated функционал
🔧 Tools:
subfinder, nuclei, curl, openssl, sqlmap, DevTools
💭 Вывод:
Даже на защищённых проектах инфраструктурные проблемы остаются. Security ≠ только secure code. Это весь стек: от TLS до cookies.
P.S. Разработчики, не забывайте про базу:
Валидные SSL от Let’s Encrypt
Отключение TLS 1.0/1.1
Три простых действия → 90% инфраструктурных рисков закрыты 🔒
#bugbounty #websecurity #pentesting #ethicalhacking
Сегодня тестировал крупный социальный проект (NDA). Laravel, CDN, 10+ поддоменов. Потратил 4 часа — нашёл 3 уязвимости.
🎯 Находки:
1️⃣ Небезопасные cookies (MEDIUM | CVSS 6.5)
Session cookies без флагов HTTPOnly и Secure на нескольких поддоменах. Проверил через curl и DevTools —
document.cookie выдаёт всё. Любой XSS = кража сессии = взлом аккаунта. Классика! 🍪2️⃣ Self-signed SSL (MEDIUM | CVSS 5.3)
Сертификат с CN=localhost на production. Пользователи видят “Ваше соединение не защищено” и привыкают игнорировать warnings. При реальной MITM-атаке они даже не заметят подмену. Проблема недооценена.
3️⃣ Deprecated TLS 1.0/1.1 (LOW | CVSS 4.0)
5 хостов всё ещё поддерживают TLS из 1999 года. RFC 8996 deprecated их в 2020, есть уязвимости BEAST/POODLE, нарушает PCI DSS. В 2025 это недопустимо.
🔨 Что ещё тестил:
• SQLi (sqlmap) → защищено ✅
• XSS → фильтруется ✅
• Laravel endpoints (.env, telescope) → закрыты ✅
• IDOR → 404/denied ✅
• File upload → требует auth (завтра копну)
📊 Итог:
✅ 3 репорта готовы к отправке на bug bounty платформу
✅ Инфраструктура защищена хорошо, но базовые вещи (SSL, cookies, TLS) подкачали
✅ Завтра тестирую authenticated функционал
🔧 Tools:
subfinder, nuclei, curl, openssl, sqlmap, DevTools
💭 Вывод:
Даже на защищённых проектах инфраструктурные проблемы остаются. Security ≠ только secure code. Это весь стек: от TLS до cookies.
P.S. Разработчики, не забывайте про базу:
Secure; HTTPOnly; SameSite=Lax для cookiesВалидные SSL от Let’s Encrypt
Отключение TLS 1.0/1.1
Три простых действия → 90% инфраструктурных рисков закрыты 🔒
#bugbounty #websecurity #pentesting #ethicalhacking
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#bug_hunting
gRPC Reflection Misconfig — полный schema dump и вызов приватных методов
Окей, слушай, бро. gRPC Reflection — это когда девелоперы настолько добрые (читай: ленивые), что оставляют включенным служебный endpoint, который сливает ВЕСЬ API schema — каждый метод, каждый параметр, каждую структурку данных. Представь, что ты нашёл swagger.json на проде, но только для grpc и без авторизации. Это золотая жила для багхантера, потому что теперь ты знаешь, какие приватные админские методы спрятаны в недрах бэкенда.
Подробнее: https://timcourse.ru/grpc-reflection-misconfig-polnyj-schema-dump-i-vyzov-privatnyh-metodov/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_hunting
gRPC Reflection Misconfig — полный schema dump и вызов приватных методов
Окей, слушай, бро. gRPC Reflection — это когда девелоперы настолько добрые (читай: ленивые), что оставляют включенным служебный endpoint, который сливает ВЕСЬ API schema — каждый метод, каждый параметр, каждую структурку данных. Представь, что ты нашёл swagger.json на проде, но только для grpc и без авторизации. Это золотая жила для багхантера, потому что теперь ты знаешь, какие приватные админские методы спрятаны в недрах бэкенда.
Подробнее: https://timcourse.ru/grpc-reflection-misconfig-polnyj-schema-dump-i-vyzov-privatnyh-metodov/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
gRPC Reflection Misconfig — полный schema dump и вызов приватных методов — Авторские курсы Михаила Тарасова
Окей, слушай, бро. gRPC Reflection — это когда девелоперы настолько добрые (читай: ленивые), что оставляют включенным служебный endpoint, который сливает ВЕСЬ API schema — каждый метод, каждый параметр, каждую структурку данных. Представь, что ты нашёл swagger.json…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#bug_hunting
NoSQL injection через nested массивы — Mongo любит странные payload’ы с
Слушай, бро, если ты думаешь, что NoSQL — это безопасная альтернатива SQL, у меня для тебя плохие новости. MongoDB и его братья-NoSQL’ники жрут payload’ы ещё охотнее, чем MySQL после ' OR 1=1--. Сегодня разберём, как через nested массивы и операторы $[] с $where можно превратить “безопасный” NoSQL-запрос в твой личный backdoor для дампа базы.
Подробнее: https://timcourse.ru/nosql-injection-cherez-nested-massivy-mongo-lyubit-strannye-payloady-s-i-where/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_hunting
NoSQL injection через nested массивы — Mongo любит странные payload’ы с
$[] и $whereСлушай, бро, если ты думаешь, что NoSQL — это безопасная альтернатива SQL, у меня для тебя плохие новости. MongoDB и его братья-NoSQL’ники жрут payload’ы ещё охотнее, чем MySQL после ' OR 1=1--. Сегодня разберём, как через nested массивы и операторы $[] с $where можно превратить “безопасный” NoSQL-запрос в твой личный backdoor для дампа базы.
Подробнее: https://timcourse.ru/nosql-injection-cherez-nested-massivy-mongo-lyubit-strannye-payloady-s-i-where/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
NoSQL injection через nested массивы — Mongo любит странные payload’ы с `$[]` и `$where` — Авторские курсы Михаила Тарасова
Слушай, бро, если ты думаешь, что NoSQL — это безопасная альтернатива SQL, у меня для тебя плохие новости. MongoDB и его братья-NoSQL’ники жрут payload’ы ещё охотнее, чем MySQL после `' OR 1=1--`. Сегодня разберём, как через nested массивы и операторы `$[]`…