#forensics
PlayStation как главный свидетель: что расскажет игровая консоль о своём владельце
Думаешь, твой геймпад — это просто кусок пластика для побега от реальности? Как мило. Эта маленькая коробка под твоим телевизором — самый честный свидетель, которого ты когда-либо встретишь. Она не врет, не забывает и уж точно не берет взяток. Она просто пишет. Пишет всё. И когда дело доходит до разбора полетов, будь то банальная бытовуха или что-то посерьезнее, именно PlayStation может рассказать историю, которую её владелец очень хотел бы оставить при себе.
Подробнее: https://timforensics.ru/playstation-kak-glavnyj-svidetel-chto-rasskazhet-igrovaya-konsol-o-svoyom-vladelcze/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
PlayStation как главный свидетель: что расскажет игровая консоль о своём владельце
Думаешь, твой геймпад — это просто кусок пластика для побега от реальности? Как мило. Эта маленькая коробка под твоим телевизором — самый честный свидетель, которого ты когда-либо встретишь. Она не врет, не забывает и уж точно не берет взяток. Она просто пишет. Пишет всё. И когда дело доходит до разбора полетов, будь то банальная бытовуха или что-то посерьезнее, именно PlayStation может рассказать историю, которую её владелец очень хотел бы оставить при себе.
Подробнее: https://timforensics.ru/playstation-kak-glavnyj-svidetel-chto-rasskazhet-igrovaya-konsol-o-svoyom-vladelcze/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Форензика
PlayStation как главный свидетель: что расскажет игровая консоль о своём владельце | Форензика
Думаешь, твой геймпад — это просто кусок пластика для побега от реальности? Как мило. Эта маленькая коробка под твоим телевизором — самый честный
#forensics
Форензика дронов: вычисляем пилота по следам в небе
Думал, твой дрон — это просто летающая камера для красивых кадров с высоты птичьего полета? Ошибаешься. Это летающий свидетель, который пишет досье на своего хозяина. Каждый его взлет, каждый маневр, каждый снятый кадр — это цифровая запись, которая не умеет лгать. И когда такой «свидетель» попадает не в те руки (или, скажем, в мои), он рассказывает удивительные истории.
Подробнее: https://timforensics.ru/forenzika-dronov-vychislyaem-pilota-po-sledam-v-nebe/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Форензика дронов: вычисляем пилота по следам в небе
Думал, твой дрон — это просто летающая камера для красивых кадров с высоты птичьего полета? Ошибаешься. Это летающий свидетель, который пишет досье на своего хозяина. Каждый его взлет, каждый маневр, каждый снятый кадр — это цифровая запись, которая не умеет лгать. И когда такой «свидетель» попадает не в те руки (или, скажем, в мои), он рассказывает удивительные истории.
Подробнее: https://timforensics.ru/forenzika-dronov-vychislyaem-pilota-po-sledam-v-nebe/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Форензика
Форензика дронов: вычисляем пилота по следам в небе | Форензика
Думал, твой дрон — это просто летающая камера для красивых кадров с высоты птичьего полета? Ошибаешься. Это летающий свидетель, который пишет досье на
🔥 Дневник Хакера | Bug Bounty в казино — суровая реальность
6 ноября 2025
Хочу честно рассказать про свой опыт в Bug Bounty одного сайта казино. Без сахара. 😐
Хронология 📅
24 октября → Отправил профессиональный отчёт
24 октября - 6 ноября → Тишина (13 дней)
6 ноября → Follow-up письмо
Ответов: 0
Веры в программу: почти нет
Что было найдено 🔍
Email Verification Bypass (CWE-287)
Система не требует подтверждения email для доступа к функционалу:
✅ Регистрация → сразу полный доступ
✅ Demo-баланс 3000₽
✅ Партнёрский статус
❌ Email не подтверждён
Severity: Medium
Expected bounty: $300-750 (~30-70k₽)
Impact:
• Email bombing attacks
• Массовые фейковые аккаунты
• Обход верификации личности
Статистика 📊
⏱ Времени потрачено: ~10 часов
✅ Найдено уязвимостей: 1 (Medium)
📝 Отправлено репортов: 1
💰 Получено: ₽0
😐 Настроение: разочарован
Главные выводы 💡
Что НЕ работает:
❌ Standalone программы без репутации
• Обещали ответ за 5 дней → прошло 13
• Нет подтверждения получения
• Нет accountability
❌ Гонка за большими выплатами
• “$5000 за Critical” звучит круто
• Но если не платят вообще — это $0
Что работает:
✅ Российские платформы и компании:
1. Standoff Bug Bounty (Positive Technologies)
• Русская платформа
• Адекватные сроки ответа
• Реальные выплаты в рублях
• Поддержка на русском
2. BI.ZONE Bug Bounty
• Проверенная платформа
• Работа с российскими компаниями
• Прозрачный процесс
3. Coordinated Disclosure Programs
• Сбер, Яндекс, VK, Тинькофф
• Не всегда платят, но отвечают
• Хороший опыт для портфолио
4. Западные платформы (с оговорками):
• HackerOne, Bugcrowd, Intigriti
• Проблемы с выводом в РФ (2025)
• Но можно работать через криптовалюту
Реальность Bug Bounty в России 2025 🇷🇺
Плюсы:
✅ Рублёвые выплаты (Standoff, BI.ZONE)
✅ Нет санкционных проблем
✅ Русскоязычная поддержка
✅ Понятное законодательство
Минусы:
❌ Меньше программ чем на западе
❌ Ниже средние выплаты
❌ Не все компании платят
Реальные цифры (2025):
• Medium bug: 20-50k₽
• High bug: 50-150k₽
• Critical bug: 150-500k₽
Уроки этого репорта 📚
Урок #1: Проверяй репутацию
Перед стартом гугли:
• Отзывы других исследователей
• Статистика выплат
• Response time
Урок #2: Диверсифицируй
Тестируй 2-3 цели параллельно. Одна игнорит — есть backup.
Урок #3: Платформы > standalone
Лучше Standoff/BI.ZONE с небольшими выплатами, чем standalone с “$5000” и молчанием.
Урок #4: Опыт дороже денег (пока)
Даже если не заплатят:
✅ Научился полному циклу Bug Bounty
✅ Знаю как писать репорты
✅ Понял как выбирать программы
Что дальше? 🚀
Если молчат ещё 2-3 дня:
• Закрываю эту цель
• Не трачу больше время
Следующие шаги:
• Standoff Bug Bounty
• BI.ZONE программы
• VDP крупных РФ компаний
Цель на ноябрь:
• 3-5 качественных репортов
• Хотя бы один paid bounty
• Фокус на проверенные программы
Советы начинающим 💡
DO ✅
• Начинай с Standoff/BI.ZONE
• Тестируй VDP программы для опыта
• Читай чаты баг-хантеров (Телеграм)
• Проверяй репутацию программ
DON’T ❌
• Не трать недели на непроверенные программы
• Не гонись за большими цифрами
• Не жди месяцами — двигайся дальше
Главное:
Один игнор не делает тебя плохим хакером. Это делает программу плохой. 😎
UPD: Follow-up отправлен. Даю 2-3 дня. Если молчание → следующая цель.
Вывод: Опыт получен. Двигаемся дальше. 💪
#BugBounty #InfoSec #RussianBugBounty #StandoffBugBounty #RealTalk
6 ноября 2025
Хочу честно рассказать про свой опыт в Bug Bounty одного сайта казино. Без сахара. 😐
Хронология 📅
24 октября → Отправил профессиональный отчёт
24 октября - 6 ноября → Тишина (13 дней)
6 ноября → Follow-up письмо
Ответов: 0
Веры в программу: почти нет
Что было найдено 🔍
Email Verification Bypass (CWE-287)
Система не требует подтверждения email для доступа к функционалу:
✅ Регистрация → сразу полный доступ
✅ Demo-баланс 3000₽
✅ Партнёрский статус
❌ Email не подтверждён
Severity: Medium
Expected bounty: $300-750 (~30-70k₽)
Impact:
• Email bombing attacks
• Массовые фейковые аккаунты
• Обход верификации личности
Статистика 📊
⏱ Времени потрачено: ~10 часов
✅ Найдено уязвимостей: 1 (Medium)
📝 Отправлено репортов: 1
💰 Получено: ₽0
😐 Настроение: разочарован
Главные выводы 💡
Что НЕ работает:
❌ Standalone программы без репутации
• Обещали ответ за 5 дней → прошло 13
• Нет подтверждения получения
• Нет accountability
❌ Гонка за большими выплатами
• “$5000 за Critical” звучит круто
• Но если не платят вообще — это $0
Что работает:
✅ Российские платформы и компании:
1. Standoff Bug Bounty (Positive Technologies)
• Русская платформа
• Адекватные сроки ответа
• Реальные выплаты в рублях
• Поддержка на русском
2. BI.ZONE Bug Bounty
• Проверенная платформа
• Работа с российскими компаниями
• Прозрачный процесс
3. Coordinated Disclosure Programs
• Сбер, Яндекс, VK, Тинькофф
• Не всегда платят, но отвечают
• Хороший опыт для портфолио
4. Западные платформы (с оговорками):
• HackerOne, Bugcrowd, Intigriti
• Проблемы с выводом в РФ (2025)
• Но можно работать через криптовалюту
Реальность Bug Bounty в России 2025 🇷🇺
Плюсы:
✅ Рублёвые выплаты (Standoff, BI.ZONE)
✅ Нет санкционных проблем
✅ Русскоязычная поддержка
✅ Понятное законодательство
Минусы:
❌ Меньше программ чем на западе
❌ Ниже средние выплаты
❌ Не все компании платят
Реальные цифры (2025):
• Medium bug: 20-50k₽
• High bug: 50-150k₽
• Critical bug: 150-500k₽
Уроки этого репорта 📚
Урок #1: Проверяй репутацию
Перед стартом гугли:
• Отзывы других исследователей
• Статистика выплат
• Response time
Урок #2: Диверсифицируй
Тестируй 2-3 цели параллельно. Одна игнорит — есть backup.
Урок #3: Платформы > standalone
Лучше Standoff/BI.ZONE с небольшими выплатами, чем standalone с “$5000” и молчанием.
Урок #4: Опыт дороже денег (пока)
Даже если не заплатят:
✅ Научился полному циклу Bug Bounty
✅ Знаю как писать репорты
✅ Понял как выбирать программы
Что дальше? 🚀
Если молчат ещё 2-3 дня:
• Закрываю эту цель
• Не трачу больше время
Следующие шаги:
• Standoff Bug Bounty
• BI.ZONE программы
• VDP крупных РФ компаний
Цель на ноябрь:
• 3-5 качественных репортов
• Хотя бы один paid bounty
• Фокус на проверенные программы
Советы начинающим 💡
DO ✅
• Начинай с Standoff/BI.ZONE
• Тестируй VDP программы для опыта
• Читай чаты баг-хантеров (Телеграм)
• Проверяй репутацию программ
DON’T ❌
• Не трать недели на непроверенные программы
• Не гонись за большими цифрами
• Не жди месяцами — двигайся дальше
Главное:
Один игнор не делает тебя плохим хакером. Это делает программу плохой. 😎
UPD: Follow-up отправлен. Даю 2-3 дня. Если молчание → следующая цель.
Вывод: Опыт получен. Двигаемся дальше. 💪
#BugBounty #InfoSec #RussianBugBounty #StandoffBugBounty #RealTalk
Media is too big
VIEW IN TELEGRAM
#blog
#llm
#5 AI Red Teaming как профессия — кто это, сколько платят, как попасть в эту сферу в 2025 году?
Привет, хакеры!
Сегодня поговорим о теме, которая сейчас на хайпе и будет только расти — AI Red Teaming. Если ты думал, что взлом сетей и веба — это потолок, то приготовься: мы отправляемся ломать мозги искусственному интеллекту.
#llm
#5 AI Red Teaming как профессия — кто это, сколько платят, как попасть в эту сферу в 2025 году?
Привет, хакеры!
Сегодня поговорим о теме, которая сейчас на хайпе и будет только расти — AI Red Teaming. Если ты думал, что взлом сетей и веба — это потолок, то приготовься: мы отправляемся ломать мозги искусственному интеллекту.
Здравствуйте, дорогие друзья!
🔥 Врываемся в мир кибербезопасности с МЕГА-АКЦИЕЙ! 🔥
Хотите стать профи в пентестинге и освоить навыки, которые принесут вам не только знания, но и реальный доход? Тогда это предложение для вас! Только сейчас — две мощные книги по пентесту за 2000 руб. вместо 3200 руб.! Сэкономьте 1200 руб. и шагните в профессию мечты! 💻
Что вы получите?
1. Электронная книга: «Профессия — Пентестер» (385 страниц)
🚀 Полный roadmap от новичка до эксперта в кибербезопасности!
Основы и продвинутые техники: от TCP/IP до атак на Wi-Fi, IoT и блокчейн.
Практика без воды: работа с Nmap, Metasploit, Burp Suite и другими топ-инструментами.
Реальные кейсы, советы по сертификациям (CEH, OSCP) и старту карьеры в bug bounty.
Актуальность 2025 года: свежие методы и тренды.
Эта книга — ваш проводник в мир этичного хакинга, где вы научитесь работать в рамках закона и строить успешную карьеру. Подходит как новичкам, так и опытным IT-специалистам!
2. Электронная книга: «Пентест из Подвала: от Recon до Shell» (120 страниц)
💥 Жёсткий и честный гид от практиков!
Реальный опыт: от бесшумной разведки до заливки шеллов и обхода защит (EDR, WAF).
Рабочие техники: SQLi, RCE, эскалация привилегий и социальная инженерия.
Без цензуры: трюки, шутки и истории из «подвала» для тех, кто готов ломать системы.
Бонус: советы по баг-баунти и монетизации навыков.
Эта книга — для тех, кто хочет не просто читать, а действовать. Стань охотником, а не жертвой!
Почему это выгодно?
Две книги за 2000 руб. вместо 3200 руб. — экономия 1200 руб.!
Максимум практики и реальных кейсов, минимум воды.
Навыки, которые помогут вам выделиться на рынке IT и кибербезопасности.
Акция действует 3 дня (с 7-го ноября, и по 9-е ноября) — не упустите шанс!
Как получить?
Пишите по контакту в телеграм: @timcore1
💣 Время действовать! Стань пентестером, о котором говорят, и зарабатывай на своих знаниях! Количество акционных наборов ограничено — успей забрать свой!
Содержание 1-й книги: https://timcourse.ru/courses/elektronnaya-kniga-professiya-pentester/
Содержание 2-й книги: https://timcourse.ru/courses/elektronnaya-kniga-pentest-iz-podvala-ot-recon-do-shell/
#кибербезопасность #пентест #хакерство #IT #обучение
🔥 Врываемся в мир кибербезопасности с МЕГА-АКЦИЕЙ! 🔥
Хотите стать профи в пентестинге и освоить навыки, которые принесут вам не только знания, но и реальный доход? Тогда это предложение для вас! Только сейчас — две мощные книги по пентесту за 2000 руб. вместо 3200 руб.! Сэкономьте 1200 руб. и шагните в профессию мечты! 💻
Что вы получите?
1. Электронная книга: «Профессия — Пентестер» (385 страниц)
🚀 Полный roadmap от новичка до эксперта в кибербезопасности!
Основы и продвинутые техники: от TCP/IP до атак на Wi-Fi, IoT и блокчейн.
Практика без воды: работа с Nmap, Metasploit, Burp Suite и другими топ-инструментами.
Реальные кейсы, советы по сертификациям (CEH, OSCP) и старту карьеры в bug bounty.
Актуальность 2025 года: свежие методы и тренды.
Эта книга — ваш проводник в мир этичного хакинга, где вы научитесь работать в рамках закона и строить успешную карьеру. Подходит как новичкам, так и опытным IT-специалистам!
2. Электронная книга: «Пентест из Подвала: от Recon до Shell» (120 страниц)
💥 Жёсткий и честный гид от практиков!
Реальный опыт: от бесшумной разведки до заливки шеллов и обхода защит (EDR, WAF).
Рабочие техники: SQLi, RCE, эскалация привилегий и социальная инженерия.
Без цензуры: трюки, шутки и истории из «подвала» для тех, кто готов ломать системы.
Бонус: советы по баг-баунти и монетизации навыков.
Эта книга — для тех, кто хочет не просто читать, а действовать. Стань охотником, а не жертвой!
Почему это выгодно?
Две книги за 2000 руб. вместо 3200 руб. — экономия 1200 руб.!
Максимум практики и реальных кейсов, минимум воды.
Навыки, которые помогут вам выделиться на рынке IT и кибербезопасности.
Акция действует 3 дня (с 7-го ноября, и по 9-е ноября) — не упустите шанс!
Как получить?
Пишите по контакту в телеграм: @timcore1
💣 Время действовать! Стань пентестером, о котором говорят, и зарабатывай на своих знаниях! Количество акционных наборов ограничено — успей забрать свой!
Содержание 1-й книги: https://timcourse.ru/courses/elektronnaya-kniga-professiya-pentester/
Содержание 2-й книги: https://timcourse.ru/courses/elektronnaya-kniga-pentest-iz-podvala-ot-recon-do-shell/
#кибербезопасность #пентест #хакерство #IT #обучение
🎉 Дневник Хакера | Follow-up сработал!
7 ноября 2025
Небольшой апдейт по моему Bug Bounty отчёту — есть движуха! 🚀
Краткая хронология 📅
24 октября → Отправил профессиональный отчёт
24 октября - 6 ноября → Тишина (13 дней) 😐
6 ноября → Отправил follow-up письмо
7 ноября → ПОЛУЧИЛ ОТВЕТ! 🎉
Что ответили ✉️
“Здравствуйте. Информация принята к рассмотрению, сообщим Вам по результатам проверки.”
Казалось бы, простой шаблонный ответ, но это ВАЖНО:
✅ Они подтвердили получение отчёта
✅ Отчёт передан security/dev команде
✅ Началась проверка уязвимости
✅ Follow-up письмо РАБОТАЕТ!
Что я нашёл (напоминание) 🔍
Email Verification Bypass (CWE-287)
Система не требует подтверждения email для полного доступа:
• Регистрация → сразу demo-баланс 3000₽
• Партнёрский статус активен
• Email не подтверждён, но всё работает
Impact:
• Email bombing атаки
• Массовые фейковые аккаунты
• Обход верификации личности
Severity: Medium
Expected bounty: $300-750 (~30-70k₽)
Главный урок 💡
Follow-up письма — это НЕ навязчивость, это профессионализм!
Если программа молчит больше обещанных сроков:
✅ Написать вежливое follow-up
✅ Напомнить о дате отправки
✅ Попросить обновить статус
В моём случае:
• Обещали ответ за 5 дней
• Молчали 13 дней
• Follow-up → ответ за 1 день ✅
Что дальше? 🎯
Ожидаемые сроки:
• Проверка: 10-15 рабочих дней
• Итого: ещё 2-3 недели
Возможные исходы:
✅ Принят (60%):
“Уязвимость подтверждена, severity: Medium, bounty: $300-750”
⚠️ Downgrade (20%):
“Принимаем как Low, bounty: $100-200”
❌ Отклонён (20%):
“Out of scope / Duplicate / Not a bug”
Мои действия сейчас 💪
НЕ буду просто ждать!
Пока они проверяют:
🔍 Продолжу тестирование этой системы (ищу ещё баги)
🚀 Начну работу с новыми целями
📚 Буду изучать новые техники
Почему:
• Если найду ещё баги → увеличу выплату
• Если отклонят этот → буду работать над другими
• Опыт важнее одного отчёта
Статистика на сегодня 📊
⏱ Времени на эту цель: ~10 часов
📝 Отправлено репортов: 1
💬 Follow-up писем: 1
✅ Отчётов в работе: 1
💰 Получено: ₽0 (пока)
😊 Настроение: оптимистичное
Выводы 🎓
Урок #1: Persistence работает
Follow-up после тишины — это нормально. Не бойся напоминать о себе вежливо и профессионально.
Урок #2: Шаблонный ответ ≠ плохой знак
Даже простое “принято к рассмотрению” — это подтверждение что ты не в игноре.
Урок #3: Не останавливайся
Пока ждёшь ответ по одному отчёту — работай над другими. Диверсификация в Bug Bounty = выживание.
#BugBounty #InfoSec #FollowUp #FirstBounty #Progress #ДневникХакера #Persistence
7 ноября 2025
Небольшой апдейт по моему Bug Bounty отчёту — есть движуха! 🚀
Краткая хронология 📅
24 октября → Отправил профессиональный отчёт
24 октября - 6 ноября → Тишина (13 дней) 😐
6 ноября → Отправил follow-up письмо
7 ноября → ПОЛУЧИЛ ОТВЕТ! 🎉
Что ответили ✉️
“Здравствуйте. Информация принята к рассмотрению, сообщим Вам по результатам проверки.”
Казалось бы, простой шаблонный ответ, но это ВАЖНО:
✅ Они подтвердили получение отчёта
✅ Отчёт передан security/dev команде
✅ Началась проверка уязвимости
✅ Follow-up письмо РАБОТАЕТ!
Что я нашёл (напоминание) 🔍
Email Verification Bypass (CWE-287)
Система не требует подтверждения email для полного доступа:
• Регистрация → сразу demo-баланс 3000₽
• Партнёрский статус активен
• Email не подтверждён, но всё работает
Impact:
• Email bombing атаки
• Массовые фейковые аккаунты
• Обход верификации личности
Severity: Medium
Expected bounty: $300-750 (~30-70k₽)
Главный урок 💡
Follow-up письма — это НЕ навязчивость, это профессионализм!
Если программа молчит больше обещанных сроков:
✅ Написать вежливое follow-up
✅ Напомнить о дате отправки
✅ Попросить обновить статус
В моём случае:
• Обещали ответ за 5 дней
• Молчали 13 дней
• Follow-up → ответ за 1 день ✅
Что дальше? 🎯
Ожидаемые сроки:
• Проверка: 10-15 рабочих дней
• Итого: ещё 2-3 недели
Возможные исходы:
✅ Принят (60%):
“Уязвимость подтверждена, severity: Medium, bounty: $300-750”
⚠️ Downgrade (20%):
“Принимаем как Low, bounty: $100-200”
❌ Отклонён (20%):
“Out of scope / Duplicate / Not a bug”
Мои действия сейчас 💪
НЕ буду просто ждать!
Пока они проверяют:
🔍 Продолжу тестирование этой системы (ищу ещё баги)
🚀 Начну работу с новыми целями
📚 Буду изучать новые техники
Почему:
• Если найду ещё баги → увеличу выплату
• Если отклонят этот → буду работать над другими
• Опыт важнее одного отчёта
Статистика на сегодня 📊
⏱ Времени на эту цель: ~10 часов
📝 Отправлено репортов: 1
💬 Follow-up писем: 1
✅ Отчётов в работе: 1
💰 Получено: ₽0 (пока)
😊 Настроение: оптимистичное
Выводы 🎓
Урок #1: Persistence работает
Follow-up после тишины — это нормально. Не бойся напоминать о себе вежливо и профессионально.
Урок #2: Шаблонный ответ ≠ плохой знак
Даже простое “принято к рассмотрению” — это подтверждение что ты не в игноре.
Урок #3: Не останавливайся
Пока ждёшь ответ по одному отчёту — работай над другими. Диверсификация в Bug Bounty = выживание.
#BugBounty #InfoSec #FollowUp #FirstBounty #Progress #ДневникХакера #Persistence
🔐 “JWT-токены: ломаем ‘none’ алгоритм и другие фейлы разработчиков”
Привет, хакеры! 💻 JWT (JSON Web Token) — это как пропуск в VIP-зону клуба. Если разработчики накосячили с проверкой этого пропуска, ты можешь стать админом за 5 минут.
Погнали ломать! 🚀
https://vk.com/@hacker_timcore-jwt-tokeny-lomaem-none-algoritm-i-drugie-feily-razrabotchik
#дневникхакера #JWT #bugbounty #authentication #authbypass #jwtvulnerabilities #websecurity #ethicalhacking #pentesting #appsec #cybersecurity #infosec #criticalbugs
Привет, хакеры! 💻 JWT (JSON Web Token) — это как пропуск в VIP-зону клуба. Если разработчики накосячили с проверкой этого пропуска, ты можешь стать админом за 5 минут.
Погнали ломать! 🚀
https://vk.com/@hacker_timcore-jwt-tokeny-lomaem-none-algoritm-i-drugie-feily-razrabotchik
#дневникхакера #JWT #bugbounty #authentication #authbypass #jwtvulnerabilities #websecurity #ethicalhacking #pentesting #appsec #cybersecurity #infosec #criticalbugs
VK
🔐 “JWT-токены: ломаем ‘none’ алгоритм и другие фейлы разработчиков”
Привет, хакеры! 💻 JWT (JSON Web Token) — это как пропуск в VIP-зону клуба. Если разработчики накосячили с проверкой этого пропуска, ты мо..
Media is too big
VIEW IN TELEGRAM
#tools
#bug_bounty
[Мои разработки] Инструмент для Баг-Хантинга - BugHunter v1.0.2
🎯 BugHunter v1.0.2 — крупное обновление инструмента для Bug Bounty
Рад представить новую версию моего автоматизированного сканера уязвимостей! За эту версию реализовал 10 улучшений.
🆕 Новые модули:
1. CORS Misconfiguration Detection 🔒
Самое важное дополнение! Детектирует опасные конфигурации CORS:
• Wildcard origins с credentials
• Null origin bypass (через iframe)
• Arbitrary origin reflection → CVSS 9.1 (Critical!)
• Pre/post domain bypass
• 6 комплексных security тестов
Пример находки:
2. IDOR Detection 🔑
Автоматически находит Insecure Direct Object References:
• Определяет ID параметры (id, user_id, account_id, etc.)
• Тестирует 5 техник манипуляции
• Умный анализ ответов
• Выключен по умолчанию для безопасности
3. Open Redirect 🔀
• 25+ bypass payloads
• Double encoding, protocol confusion
• Data URI, null byte injection
📊 UX улучшения:
Progress Bars — теперь видно прогресс в реальном времени:
--dry-run — просмотр что будет сканироваться без выполнения
--resume — продолжение прерванного сканирования
Auto-save — автосохранение при Ctrl+C
📈 Статистика:
Модулей: 4 → 7 (+75%)
Тестов: 60 → 110 (+83%)
Код: 2000+ новых строк
Документация: 7 новых гайдов
💻 Использование:
Технологии:
• Python 3.11+ (async/await)
• Rich для прогресс-баров
• aiohttp для async HTTP
• Production-ready архитектура
#bugbounty #appsec #python #opensource #cybersecurity #infosec #pentesting #hacking
#bug_bounty
[Мои разработки] Инструмент для Баг-Хантинга - BugHunter v1.0.2
🎯 BugHunter v1.0.2 — крупное обновление инструмента для Bug Bounty
Рад представить новую версию моего автоматизированного сканера уязвимостей! За эту версию реализовал 10 улучшений.
🆕 Новые модули:
1. CORS Misconfiguration Detection 🔒
Самое важное дополнение! Детектирует опасные конфигурации CORS:
• Wildcard origins с credentials
• Null origin bypass (через iframe)
• Arbitrary origin reflection → CVSS 9.1 (Critical!)
• Pre/post domain bypass
• 6 комплексных security тестов
Пример находки:
Origin: https://evil.com
Access-Control-Allow-Origin: https://evil.com ❌
Access-Control-Allow-Credentials: true
→ Можно украсть любые данные пользователя!
2. IDOR Detection 🔑
Автоматически находит Insecure Direct Object References:
• Определяет ID параметры (id, user_id, account_id, etc.)
• Тестирует 5 техник манипуляции
• Умный анализ ответов
• Выключен по умолчанию для безопасности
3. Open Redirect 🔀
• 25+ bypass payloads
• Double encoding, protocol confusion
• Data URI, null byte injection
📊 UX улучшения:
Progress Bars — теперь видно прогресс в реальном времени:
🔄 Module 3/7: CORS Scanner ████████░░ 43% • 00:45 • 01:12
--dry-run — просмотр что будет сканироваться без выполнения
--resume — продолжение прерванного сканирования
Auto-save — автосохранение при Ctrl+C
📈 Статистика:
Модулей: 4 → 7 (+75%)
Тестов: 60 → 110 (+83%)
Код: 2000+ новых строк
Документация: 7 новых гайдов
💻 Использование:
# Базовое сканирование
bughunter scan https://api.example.com
# Только CORS тестирование
bughunter scan https://api.example.com --modules cors
# С прогресс-баром и resume
bughunter scan https://example.com --resume scan_state.json
Технологии:
• Python 3.11+ (async/await)
• Rich для прогресс-баров
• aiohttp для async HTTP
• Production-ready архитектура
#bugbounty #appsec #python #opensource #cybersecurity #infosec #pentesting #hacking
Media is too big
VIEW IN TELEGRAM
#blog
#llm
#jailbreaks
#6 Самые эпичные джейлбрейки в истории — от первого DAN до современных методов, эволюция атак
Привет, хакеры!
Сегодня поговорим о теме, которая будоражит умы всех, кто работает с большими языковыми моделями (LLM) — о джейлбрейках. Это настоящая игра в кошки-мышки, где с одной стороны — разработчики, создающие всё более сложные системы безопасности, а с другой — пытливые умы, которые ищут способы эти ограничения обойти. Давайте погрузимся в историю этого противостояния и посмотрим, как развивались атаки — от первых наивных попыток до изощрённых современных техник.
#llm
#jailbreaks
#6 Самые эпичные джейлбрейки в истории — от первого DAN до современных методов, эволюция атак
Привет, хакеры!
Сегодня поговорим о теме, которая будоражит умы всех, кто работает с большими языковыми моделями (LLM) — о джейлбрейках. Это настоящая игра в кошки-мышки, где с одной стороны — разработчики, создающие всё более сложные системы безопасности, а с другой — пытливые умы, которые ищут способы эти ограничения обойти. Давайте погрузимся в историю этого противостояния и посмотрим, как развивались атаки — от первых наивных попыток до изощрённых современных техник.
#blog
#0day
Как найти 0day-уязвимость? Пошаговый гайд
Йо, пентестеры и баг-хантеры! Вам надоели скучные отчёты с CVSS 3.2? Хотите найти свой собственный 0day, который превратит вас из «ещё одного хакера» в легенду? Тогда садись поудобнее — щас расскажу, как это делается на реальных проектах, а не в вакууме CTF.
https://vk.com/@hacker_timcore-kak-naiti-0day-uyazvimost-poshagovyi-gaid
#0day
Как найти 0day-уязвимость? Пошаговый гайд
Йо, пентестеры и баг-хантеры! Вам надоели скучные отчёты с CVSS 3.2? Хотите найти свой собственный 0day, который превратит вас из «ещё одного хакера» в легенду? Тогда садись поудобнее — щас расскажу, как это делается на реальных проектах, а не в вакууме CTF.
https://vk.com/@hacker_timcore-kak-naiti-0day-uyazvimost-poshagovyi-gaid
VK
Как найти 0day-уязвимость? Пошаговый гайд
Йо, пентестеры и баг-хантеры! Вам надоели скучные отчёты с CVSS 3.2? Хотите найти свой собственный 0day, который превратит вас из «ещё од..
#pentest
#active_directory
#bloodhound
Кровавая охота: Active Directory на максималках с BloodHound
Здравствуйте, дорогие друзья!
Active Directory — это сердце корпоративной инфраструктуры, и если ты хочешь по-настоящему понять, где у неё слабые места, то BloodHound — твой лучший друг. Этот инструмент визуализирует отношения в AD как граф, показывая пути к доменным админам так, будто это карта сокровищ.
Подробнее: https://timcore.ru/2025/11/09/krovavaja-ohota-active-directory-na-maksimalkah-s-bloodhound/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#active_directory
#bloodhound
Кровавая охота: Active Directory на максималках с BloodHound
Здравствуйте, дорогие друзья!
Active Directory — это сердце корпоративной инфраструктуры, и если ты хочешь по-настоящему понять, где у неё слабые места, то BloodHound — твой лучший друг. Этот инструмент визуализирует отношения в AD как граф, показывая пути к доменным админам так, будто это карта сокровищ.
Подробнее: https://timcore.ru/2025/11/09/krovavaja-ohota-active-directory-na-maksimalkah-s-bloodhound/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Этичный хакинг с Михаилом Тарасовым (Timcore)
Кровавая охота: Active Directory на максималках с BloodHound - Этичный хакинг с Михаилом Тарасовым (Timcore)
Active Directory — это сердце корпоративной инфраструктуры, и если ты хочешь по-настоящему понять, где у неё слабые места, то BloodHound — твой лучший друг. Этот инструмент визуализирует отношения в AD как граф, показывая пути к доменным админам так, будто…
#ssrf
#hacking
SSRF на максималках: от чтения /etc/passwd до захвата облака
Здравствуйте, дорогие друзья!
Server-Side Request Forgery — это когда ты заставляешь сервер делать запросы от своего имени. Звучит просто? Да, но именно эта уязвимость позволяет творить настоящую магию: от чтения локальных файлов до полного захвата облачной инфраструктуры.
Подробнее: https://timcore.ru/2025/11/09/ssrf-na-maksimalkah-ot-chtenija-etc-passwd-do-zahvata-oblaka/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#hacking
SSRF на максималках: от чтения /etc/passwd до захвата облака
Здравствуйте, дорогие друзья!
Server-Side Request Forgery — это когда ты заставляешь сервер делать запросы от своего имени. Звучит просто? Да, но именно эта уязвимость позволяет творить настоящую магию: от чтения локальных файлов до полного захвата облачной инфраструктуры.
Подробнее: https://timcore.ru/2025/11/09/ssrf-na-maksimalkah-ot-chtenija-etc-passwd-do-zahvata-oblaka/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Этичный хакинг с Михаилом Тарасовым (Timcore)
SSRF на максималках: от чтения /etc/passwd до захвата облака - Этичный хакинг с Михаилом Тарасовым (Timcore)
Server-Side Request Forgery — это когда ты заставляешь сервер делать запросы от своего имени. Звучит просто? Да, но именно эта уязвимость позволяет творить настоящую магию: от чтения локальных файлов до полного захвата облачной инфраструктуры.
Почему я в баг-баунти? Спойлер: не из-за bounty 💰
Знаете, что меня бесит? Когда люди думают, что баг-хантеры — это жадные до денег наёмники, которые ищут дыры только ради пейаутов. Ну да, конечно, деньги приятные, кто спорит 💸. Но это не главное.
https://vk.com/@hacker_timcore-pochemu-ya-v-bag-baunti-spoiler-ne-iz-za-bounty
#bugbounty #ethicalhacking #cybersecurity #infosec #whitehat #bugbountyhunter #хакинг #информационнаябезопасность
Знаете, что меня бесит? Когда люди думают, что баг-хантеры — это жадные до денег наёмники, которые ищут дыры только ради пейаутов. Ну да, конечно, деньги приятные, кто спорит 💸. Но это не главное.
https://vk.com/@hacker_timcore-pochemu-ya-v-bag-baunti-spoiler-ne-iz-za-bounty
#bugbounty #ethicalhacking #cybersecurity #infosec #whitehat #bugbountyhunter #хакинг #информационнаябезопасность
VK
Почему я в баг-баунти? Спойлер: не из-за bounty 💰
Знаете, что меня бесит? Когда люди думают, что баг-хантеры — это жадные до денег наёмники, которые ищут дыры только ради пейаутов. Ну да,..
💰 Баг-баунти и миллион: мифы VS реальность в РФ 🇷🇺
Эй, пацаны и девчата! 🔥 Давайте без розовых очков поговорим про бабки в баг-хантинге на наших просторах.
Спойлер: миллионером стать можно, но это не «нашёл XSS — купил Мерс» 😅
https://vk.com/@hacker_timcore-bag-baunti-i-million-mify-vs-realnost-v-rf
#багбаунти #хакинг #cybersecurity #bugbounty #пентест #заработоквсети #VKBugBounty
Эй, пацаны и девчата! 🔥 Давайте без розовых очков поговорим про бабки в баг-хантинге на наших просторах.
Спойлер: миллионером стать можно, но это не «нашёл XSS — купил Мерс» 😅
https://vk.com/@hacker_timcore-bag-baunti-i-million-mify-vs-realnost-v-rf
#багбаунти #хакинг #cybersecurity #bugbounty #пентест #заработоквсети #VKBugBounty
VK
💰 Баг-баунти и миллион: мифы VS реальность в РФ 🇷🇺
Эй, пацаны и девчата! 🔥 Давайте без розовых очков поговорим про бабки в баг-хантинге на наших просторах.
🔐 Дневник хакера | Баг-баунти в крупном сервисе
10 ноября 2025, понедельник
Начал участие в программе баг-баунти одного из крупных российских IT-сервисов. Программа активная, уже выплачено несколько сотен тысяч рублей другим исследователям безопасности! 💰
🎯 Что делал сегодня:
12:44-13:30 — Настройка окружения
• Развернул Burp Suite
• Настроил проксирование трафика
• Добавил идентификационные headers согласно правилам программы
13:30-14:30 — Разведка и регистрация
• Зарегистрировал тестовый аккаунт
• Изучил область тестирования (основной домен, API, партнёрские панели)
• Собрал информацию о структуре приложения
14:30-15:00 — Первые тесты
• Протестировал несколько endpoints на наличие IDOR
• Часть функционала защищена правильно (401/403) ✅
• Нашёл интересные области для дальнейшего исследования
15:00-15:30 — Настройка автоматизации
• Написал Python скрипт для масштабного тестирования
• Запустил Burp Intruder на широкий диапазон значений
• Настроил соблюдение rate limits (программа требует бережного тестирования)
📊 Текущий статус:
✅ Разведка завершена — область тестирования определена
✅ Регистрация — тестовый аккаунт создан
✅ Первые тесты — часть функционала проверена
⏳ Intruder работает — масштабное сканирование запущено
⏳ Python скрипт — автоматический поиск аномалий
🔍 Что понял:
Общие наблюдения:
• API работает стабильно, хорошая архитектура
• Есть антибот защита (срабатывает на явные аномалии)
• Часть функционала защищена корректно
• Некоторые области требуют более глубокого анализа
Методология:
1. Широкие диапазоны тестирования — нужно проверять тысячи значений, а не десятки
2. Соблюдение rate limits — уважение к инфраструктуре компании
3. Терпение — большинство начальных запросов возвращают пустые результаты
4. Автоматизация — Python + Burp дают лучший результат вместе
💡 Инсайты дня:
1. Защита ≠ везде одинаковая — один endpoint защищён, другой может быть уязвим
2. Rate limits критичны — слишком быстро = captcha/ban
3. Активные пользователи редки — большинство тестовых данных пустые
4. Persistence решает — нужно тестировать большие объёмы данных
🎲 План на завтра:
• ✅ Проверить результаты автоматизированного сканирования
• 🔍 Углубиться в перспективные векторы атаки
• 📱 Анализ мобильного приложения
• 💼 Тестирование дополнительных панелей
• 🐍 Расширение автоматизации
🤔 Мысли вслух:
Баг-баунти — это марафон, а не спринт. Сегодня я изучил инфраструктуру, настроил инструменты, запустил первые тесты. Результаты могут прийти завтра, через неделю или месяц. Главное — методичность и не сдаваться после первых отказов.
Топовые исследователи не находят баги в первый день. Они тестируют сотни endpoints, перебирают тысячи значений, анализируют логику бизнес-процессов. И рано или поздно находят то слабое звено, которое пропустили другие. 🎯
P.S. Важно помнить про NDA — детали находок можно публиковать только после согласования с компанией и закрытия уязвимостей! 🔒
#bugbounty #ethicalhacking #cybersecurity #pentest #appsec #informationsecurity #дневникхакера
10 ноября 2025, понедельник
Начал участие в программе баг-баунти одного из крупных российских IT-сервисов. Программа активная, уже выплачено несколько сотен тысяч рублей другим исследователям безопасности! 💰
🎯 Что делал сегодня:
12:44-13:30 — Настройка окружения
• Развернул Burp Suite
• Настроил проксирование трафика
• Добавил идентификационные headers согласно правилам программы
13:30-14:30 — Разведка и регистрация
• Зарегистрировал тестовый аккаунт
• Изучил область тестирования (основной домен, API, партнёрские панели)
• Собрал информацию о структуре приложения
14:30-15:00 — Первые тесты
• Протестировал несколько endpoints на наличие IDOR
• Часть функционала защищена правильно (401/403) ✅
• Нашёл интересные области для дальнейшего исследования
15:00-15:30 — Настройка автоматизации
• Написал Python скрипт для масштабного тестирования
• Запустил Burp Intruder на широкий диапазон значений
• Настроил соблюдение rate limits (программа требует бережного тестирования)
📊 Текущий статус:
✅ Разведка завершена — область тестирования определена
✅ Регистрация — тестовый аккаунт создан
✅ Первые тесты — часть функционала проверена
⏳ Intruder работает — масштабное сканирование запущено
⏳ Python скрипт — автоматический поиск аномалий
🔍 Что понял:
Общие наблюдения:
• API работает стабильно, хорошая архитектура
• Есть антибот защита (срабатывает на явные аномалии)
• Часть функционала защищена корректно
• Некоторые области требуют более глубокого анализа
Методология:
1. Широкие диапазоны тестирования — нужно проверять тысячи значений, а не десятки
2. Соблюдение rate limits — уважение к инфраструктуре компании
3. Терпение — большинство начальных запросов возвращают пустые результаты
4. Автоматизация — Python + Burp дают лучший результат вместе
💡 Инсайты дня:
1. Защита ≠ везде одинаковая — один endpoint защищён, другой может быть уязвим
2. Rate limits критичны — слишком быстро = captcha/ban
3. Активные пользователи редки — большинство тестовых данных пустые
4. Persistence решает — нужно тестировать большие объёмы данных
🎲 План на завтра:
• ✅ Проверить результаты автоматизированного сканирования
• 🔍 Углубиться в перспективные векторы атаки
• 📱 Анализ мобильного приложения
• 💼 Тестирование дополнительных панелей
• 🐍 Расширение автоматизации
🤔 Мысли вслух:
Баг-баунти — это марафон, а не спринт. Сегодня я изучил инфраструктуру, настроил инструменты, запустил первые тесты. Результаты могут прийти завтра, через неделю или месяц. Главное — методичность и не сдаваться после первых отказов.
Топовые исследователи не находят баги в первый день. Они тестируют сотни endpoints, перебирают тысячи значений, анализируют логику бизнес-процессов. И рано или поздно находят то слабое звено, которое пропустили другие. 🎯
P.S. Важно помнить про NDA — детали находок можно публиковать только после согласования с компанией и закрытия уязвимостей! 🔒
#bugbounty #ethicalhacking #cybersecurity #pentest #appsec #informationsecurity #дневникхакера
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#bug_hunting
Уязвимости в Signed URLs (AWS/GCS/Azure) — неверная валидация экспирации → вечные ссылки
Что это за хрень
Signed URLs — это временные ссылки на приватные объекты в облачных хранилищах (S3, GCS, Azure Blob). Идея простая: генерируешь URL с подписью HMAC, добавляешь expiration (срок годности), и юзер может скачать файл без аутентификации. Через час (или сколько там поставил) — ссылка протухает. В теории.
На практике — разработчики косячат на каждом шагу, и ты получаешь вечный доступ к банковским выпискам/паспортам/интимным фоточкам. Welcome to bug bounty paradise.
Подробнее: https://timcourse.ru/uyazvimosti-v-signed-urls-aws-gcs-azure-nevernaya-validacziya-ekspiraczii-%e2%86%92-vechnye-ssylki/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_hunting
Уязвимости в Signed URLs (AWS/GCS/Azure) — неверная валидация экспирации → вечные ссылки
Что это за хрень
Signed URLs — это временные ссылки на приватные объекты в облачных хранилищах (S3, GCS, Azure Blob). Идея простая: генерируешь URL с подписью HMAC, добавляешь expiration (срок годности), и юзер может скачать файл без аутентификации. Через час (или сколько там поставил) — ссылка протухает. В теории.
На практике — разработчики косячат на каждом шагу, и ты получаешь вечный доступ к банковским выпискам/паспортам/интимным фоточкам. Welcome to bug bounty paradise.
Подробнее: https://timcourse.ru/uyazvimosti-v-signed-urls-aws-gcs-azure-nevernaya-validacziya-ekspiraczii-%e2%86%92-vechnye-ssylki/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
Уязвимости в Signed URLs (AWS/GCS/Azure) — неверная валидация экспирации → вечные ссылки — Авторские курсы Михаила Тарасова
Что это за хрень Signed URLs — это временные ссылки на приватные объекты в облачных хранилищах (S3, GCS, Azure Blob). Идея простая: генерируешь URL с подписью HMAC, добавляешь expiration (срок годности), и юзер может скачать файл без аутентификации. Через…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#bug_hunting
Хардкоденные API-ключи в desktop/mobile клиентах — извлечение creds из
Суть проблемы (для тех, кто в танке)
Разработчики вшивают API-ключи/токены/секреты прямо в код клиентских приложений, думая: «Ну это же скомпилированный бинарник, кто там полезет?». Спойлер: любой школьник с 7zip.
Подробнее: https://timcourse.ru/hardkodennye-api-klyuchi-v-desktop-mobile-klientah-izvlechenie-creds-iz-asar-apk-ipa/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_hunting
Хардкоденные API-ключи в desktop/mobile клиентах — извлечение creds из
.asar, .apk, .ipaСуть проблемы (для тех, кто в танке)
Разработчики вшивают API-ключи/токены/секреты прямо в код клиентских приложений, думая: «Ну это же скомпилированный бинарник, кто там полезет?». Спойлер: любой школьник с 7zip.
Подробнее: https://timcourse.ru/hardkodennye-api-klyuchi-v-desktop-mobile-klientah-izvlechenie-creds-iz-asar-apk-ipa/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
Хардкоденные API-ключи в desktop/mobile клиентах — извлечение creds из `.asar`, `.apk`, `.ipa` — Авторские курсы Михаила Тарасова
Суть проблемы (для тех, кто в танке) Разработчики вшивают API-ключи/токены/секреты прямо в код клиентских приложений, думая: «Ну это же скомпилированный бинарник, кто там полезет?». Спойлер: любой школьник с 7zip. Desktop-приложения на Electron упаковывают…