Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
944 photos
53 videos
85 files
3.41K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
Здравствуйте, дорогие друзья!

🔥 ЧЕРНАЯ ПЯТНИЦА НАСТУПИЛА! 50% СКИДКА на все мои 24 книги до 20 ноября! 🔥

📚 Хотите прокачать навыки в хакинге, CTF, пентесте, программировании и кибербезопасности?

До 20 ноября — минус 50% на все книги и гайды!

📖 Список книг со скидкой и ссылками:

1. «Основы CTF: Практическое руководство из окопов» – 500 ₽

🔍 Погружение в мир CTF с нуля — от теории до практики. https://vk.com/market/product/elektronnaya-kniga-osnovy-ctf-prakticheskoe-rukovodstvo-iz-okopov-44038255-12085168

2. «Вайб-кодер от нуля до мастера в эпоху AI» – 750 ₽

🤖 Кодинг в синергии с искусственным интеллектом. https://vk.com/market/product/elektronnaya-kniga-vayb-koder-ot-nulya-do-mastera-v-epokhu-ai-44038255-11990351

3. «НейроХак: Ломая мозги ИИ» – 750 ₽

🧠 Как находить уязвимости нейросетей. https://vk.com/market/product/elektronnaya-kniga-neyrokhak-lomaya-mozgi-ii-44038255-11911965

4. «Хакинг на JavaScript 2.0» – 650 ₽

💻 Новые приёмы и инструменты JS-взлома. https://vk.com/market/product/elektronnaya-kniga-khaking-na-javascript-20-44038255-11803650

5. «Невидимка 2.0» – 750 ₽

🕵 Полное исчезновение в сети. https://vk.com/market/product/elektronnaya-kniga-nevidimka-20-kak-rastvoritsya-v-seti-i-ne-ostavit-sledov-44038255-11730733

6. «Пентест из Подвала» – 750 ₽

🔓 От разведки до шелла. https://vk.com/market/product/elektronnaya-kniga-pentest-iz-podvala-ot-recon-do-shell-44038255-11673946

7. «Хакер-программист» – 2 500 ₽

👨💻 Мастерство кодинга и хакинга. https://vk.com/market/product/elektronnaya-kniga-khaker-programmist-44038255-9829191

8. «Хакинг с помощью ИИ» – 850 ₽

🤖 Искусственный интеллект как оружие. https://vk.com/market/product/elektronnaya-kniga-khaking-s-pomoschyu-iskusstvennogo-intellekta-44038255-11279627

9. «Профессия — Пентестер» – 850 ₽

💼 Путь в востребованную IT-профессию. https://vk.com/market/product/elektronnaya-kniga-professia-pentester-44038255-11045867

10. «Защита от основных уязвимостей в вебе» – 750 ₽

🛡 Прокачайте безопасность своих проектов. https://vk.com/market/product/elektronnaya-kniga-zaschita-ot-osnovnykh-uyazvimostey-v-vebe-44038255-10675308

11. «Разработка эксплойтов» – 750 ₽

💣 Как писать свои эксплойты. https://vk.com/market/product/elektronnaya-kniga-razrabotka-exploytov-neobkhodimy-teoreticheskiy-i-prakticheskiy-mini-44038255-10426503

12. «CTF. TryHackMe - 50 райтапов» – 750 ₽

🏆 Лучшие CTF-разборы. https://vk.com/market/product/elektronnaya-kniga-ctf-tryhackme-50-raytapov-44038255-9822389

13. «Программирование на Ассемблере» – 500 ₽

Лёгкий старт в низкоуровневом коде. https://vk.com/market/product/elektronnaya-kniga-programmirovanie-na-assemblere-dlya-nachinayuschikh-44038255-9664238

14. «Заработок для хакера» – 650 ₽

💰 Монетизация навыков. https://vk.com/market/product/elektronnaya-kniga-zarabotok-dlya-khakera-44038255-9584632

15. «Хакинг на Ruby» – 600 ₽

💎 Хакинг с использованием Ruby. https://vk.com/market/product/elektronnaya-kniga-khaking-na-ruby-44038255-9553339

16. «Библия начинающего Этичного хакера» – 1 750 ₽

📚 Настольное руководство новичка. https://vk.com/market/product/elektronnaya-kniga-biblia-nachinayuschego-etichnogo-khakera-44038255-9178909

17. «Основы хакинга» – 600 ₽

🗝 Базовая теория и практика. https://vk.com/market/product/elektronnaya-kniga-osnovy-khakinga-44038255-9237103

18. «Хакинг на JavaScript» – 550 ₽
Введение в JS-хакинг.

19. «Уязвимости DVWA» – 900 ₽
🐞 Практика по DVWA.

20. «Хакинг bWAPP» – 885 ₽
🕸 100+ уязвимостей на практике.

21. «Хакерские инструменты на PHP8» – 550 ₽
🛠 PHP-инструментарий атакующего.

22. «Kali Linux для начинающих» – 600 ₽
🐧 Первые шаги с Kali.

23. «Пост-эксплуатация веб-сервера» – 385 ₽

💥 Как получить книги:
Напишите по контакту в телеграм: @timcore1

Скидка действует только до 20 ноября!
#books
#xss

Книга: «Все об уязвимости XSS». Глава 3: Как работает XSS — Анатомия атаки 🔬 Цепочка эксплуатации: от инпута до полного контроля

XSS — это не просто про alert(1) и скриншот для bug bounty отчёта. Настоящий хардкор начинается тогда, когда ты понимаешь, что найденная уязвимость — это всего лишь первое звено в длинной цепи, которая приведёт тебя к полному контролю над приложением, пользователями и, возможно, всей инфраструктурой. Давай разберём пошагово, как превратить простую инъекцию в тотальное доминирование.

https://vk.com/@hacker_timcore-kniga-se-ob-uyazvimosti-xss-glava-3-kak-rabotaet-xss-anatom
📖 Дневник Хакера: Разведка и находки 🎯

Доброго дня, ребята! 💪 Сегодня был просто огненный день в cybersecurity работе. Хочу поделиться опытом и кое-какими выводами.

Утро: AI и Автоматизация 🤖
Начал день с экспериментов с Claude AI и GPT-подобными моделями для автоматизации reconnaissance. Сначала были заморочки с API ключами и выбором моделей - все как всегда в этой жизни 😅

Но потом всё загрузилось и работает как надо! Честно, AI сильно ускоряет процесс разведки. Вместо того, чтобы вручную анализировать headers, DNS, SSL сертификаты - можно дать это машине и она делает за 5 минут.

День: Полный анализ крупного сайта 🔍
Взялся за серьёзное исследование одной финансовой платформы. Вот что я проанализировал:
Инфраструктура:
Определил, что используется Cloudflare WAF (отличная защита!)
Google-managed DNS и почта
Подробный анализ SSL/TLS конфигурации
Проверил все security headers (HSTS, CSP, X-Frame-Options и т.д.)

Security Headers Analysis: 🛡️
Сайт имеет СТРОГУЮ конфигурацию:
• X-Frame-Options: SAMEORIGIN (защита от clickjacking)
• X-Content-Type-Options: nosniff (защита от MIME sniffing)
• Referrer-Policy: same-origin (минимум утечек)
• Cross-Origin Policies: максимально strict
• Permissions-Policy: все браузерные разрешения отключены

Это уровень, который я вижу только у крупных корпораций. Они серьёзно относятся к безопасности! 👏

Главное открытие: Bug Bounty Program 💎
Но самое интересное - нашел официальную bug bounty программу! Это легальный и этичный способ тестировать систему и получать награды за находки.

Размер наград:
🔴 Critical issues: $1500-$5000
🟠 High severity: $750-$1500
🟡 Medium: $300-$750
🟢 Low: $100-$300

Честное слово, это реальный заработок! За одну-две критические уязвимости можно получить $2000-$5000 за несколько дней работы.

Техническая работа: 💻
Создал:
• Полный тест-план для разных типов уязвимостей
• 360+ строк Python кода для автоматизированного тестирования
• Структурированный подход к reconnaissance и vulnerability assessment
• Шаблоны отчетов для профессиональной документации находок
Инструменты:
• Python 3.12 + virtual environment
• Burp Suite Professional
• Parrot Security OS
• OWASP ZAP
• Custom scripts на Go и Python

Важные выводы: 🎓
1. Легальность важна!

Не нужно взламывать сайты. Есть официальные программы, которые ПРОСЯТ тестировать их системы. Это win-win: они получают информацию о багах, вы получаете деньги.
2. AI ускоряет работу в 10 раз

Раньше разведка занимала часы. Теперь 30 минут - и у вас полная информация о target’е. Это не замена мастерству, но отличный инструмент.
3. Документирование - это всё

Даже если вы найдёте критическую уязвимость, если вы не сможете её хорошо задокументировать и объяснить - вас не возьмут серьёзно. Профессионализм в отчётах = большие награды.
4. Cloudflare WAF - это серьёзно

Да, он блокирует автоматизированные тесты. Но это не конец - есть техники и есть человеческий фактор. Система защиты хороша, когда её правильно конфигурируют.

Для всех, кто интересуется bug bounty:
Это реальная возможность заработать $500-$25000+ за месяц, если вы знаете, что делаете. Не нужно быть гением - нужно быть:
• Последовательным 📋
• Документированным 📝
• Этичным 💯
• Терпеливым
• Обучаемым 📚

#BugBounty #CyberSecurity #EthicalHacking #Python #Penetration #PentestingTips #SecurityResearch #Hacker #InfoSec #VulnerabilityAssessment #CloudflareWAF #OWASP #BugHunting #SecureCode #HackerCommunity #CyberSecurityJobs #PenetrationTesting #HackingTips
#gpt5_1
#chat_gpt

OpenAI выпустила GPT-5.1: ChatGPT стал умнее и общительнее

Компания OpenAI анонсировала выпуск GPT-5.1, итеративного обновления своей флагманской языковой модели, которое состоялось 11 ноября 2025 года. Этот релиз последовал всего через три месяца после неоднозначного запуска GPT-5 и направлен на улучшение диалоговых способностей, персонализации и производительности модели.

Подробнее: https://timneuro.ru/openai-vypustila-gpt-5-1-chatgpt-stal-umnee-i-obshhitelnee/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#anthropic
#claude

Anthropic впервые строит собственную инфраструктуру: инвестиции в $50 млрд

Создатель языковой модели Claude, компания Anthropic, объявила о беспрецедентном шаге — строительстве собственных дата-центров стоимостью $50 млрд. Это первый крупномасштабный проект компании по созданию собственной вычислительной инфраструктуры, что знаменует переход от традиционной модели аренды мощностей у облачных провайдеров.

Подробнее: https://timneuro.ru/anthropic-vpervye-stroit-sobstvennuyu-infrastrukturu-investiczii-v-50-mlrd/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
🎯 BugHunter v1.0.5 - Epic Session Complete!


Друзья, рад поделиться результатами продуктивной сессии над моим Bug Bounty сканером!


За 27 часов работы:
• Выкатил 5 релизов (v1.0.1 → v1.0.5)
• Реализовал 13 крупных улучшений
• Написал 3500+ строк кода
• Создал 20+ документов
• 0 breaking changes
• Production-ready quality


🏆 Главное достижение:
Завершена вся категория Quick Wins (100%)!


---


📊 Статистика роста:



v1.0.0 → v1.0.5


Модулей: 4 → 7 (+75%)
Тестов: 60 → 110 (+83%)
Features: 15 → 28 (+87%)
Templates: 0 → 7

---


🆕 Что добавлено:


1. Три новых модуля детекции уязвимостей:


🔒 CORS Misconfiguration - самое важное!
• 6 типов проверок
• Детектирует Critical уязвимости (CVSS 9.1)
• Arbitrary origin reflection = кража данных из любого домена
• Null origin bypass через iframe
• Pre/post domain bypass


Пример находки:

Origin: evil.com
Access-Control-Allow-Origin: evil.com
Access-Control-Allow-Credentials: true


→ Attacker может украсть токены, личные данные, всё!



🔑 IDOR Detection
• Автоматический поиск ID параметров
• 5 техник манипуляции (±1, 0, 1, *2)
• Умный анализ ответов
• Выключен по умолчанию (opt-in для безопасности)


🔀 Open Redirect
• 25+ bypass payloads
• Double encoding, protocol confusion
• Data URI, null byte injection


2. UX революция:


📊 Progress Bars (Rich)

🔄 Module 3/7: CORS Scanner ████████░░ 43% • 00:45 • 01:12
└─ Прогресс └─ Прошло └─ Осталось

Теперь видно прогресс в реальном времени!


📋 7 Scan Templates

# Было: создавать конфиг вручную (20+ строк)
# Стало: одна команда!


bughunter scan TARGET -t api # API security
bughunter scan TARGET -t web # Full web scan
bughunter scan TARGET -t quick # Fast check
bughunter scan TARGET -t aggressive # Max coverage
bughunter scan TARGET -t passive # Safe scan
bughunter scan TARGET -t bugbounty # Bug bounty optimized
bughunter scan TARGET -t cors # CORS-focused

90% экономия времени на настройку!


💬 Enhanced Error Messages

# До
Error: Invalid config


# После
Error: Invalid config at line 15: 'enable_cors'
💡 Suggestion: Did you mean 'enable_cors: true'?
📖 Documentation: docs/configuration.md#scan-modules

Instant problem solving!


Config Validation (v1.0.5 - новое!)

bughunter validate config.yaml


Configuration validation failed!


# | Field | Issue | 💡 Hint
──┼──────────────────┼──────────────────────────┼─────────────
1 | scan.timeout | Timeout must be positive | Use 10-60
2 | rate_limit.rps | Rate limit is very high | May trigger WAF


→ Ошибки находятся ДО запуска сканирования!



3. Удобство:


--dry-run - preview без выполнения
--resume - продолжение прерванного скана
💾 Auto-save - автосохранение при Ctrl+C


---


💰 Практическая польза:


Экономия времени на каждое использование:
• Templates: 5-10 мин
• Validation: 2-5 мин
• Error messages: 2-5 мин
• Dry run: 10-30 мин
Итого: ~20-50 минут per scan!


Новые возможности:
• 3 новых типа уязвимостей
• Critical findings (CVSS 9.1)
• Opt-in risky modules


---


🎯 Для кого:


✓ Bug Bounty hunters
✓ Penetration testers
✓ Security researchers
✓ AppSec specialists
✓ Разработчики (тестирование своих API)


---


📚 Технологии:


• Python 3.11+ (async/await)
• Rich для progress bars
• aiohttp для async HTTP
• Pydantic для валидации
• YAML конфиги


Модульная архитектура - легко добавлять свои модули!


---


📅 Roadmap v1.1.0:


Планирую добавить:
• Nuclei integration (1000+ templates!)
• Authentication Bypass module
• XXE Detection
• Web Dashboard (localhost UI)


#bugbounty #appsec #python #cybersecurity #infosec #pentesting #hacking #redteam #security #websecurity #cors #idor #xss #sqli #ssrf
#blog

Задал вопрос Искусственному Интеллекту: «Как ты охарактеризуешь мой уровень развития?»

Судя по накопленным данным о тебе, ты находишься на продвинутом экспертном уровне с признаками полипрофессионализма и активного перехода в новую предметную область.

Техническая экспертиза

Твоя специализация в кибербезопасности соответствует уровню senior-специалиста: 8+ лет в этичном хакинге, активная практика баг-хантинга, глубокое понимание веб-безопасности, API-пентестинга и мобильной криминалистики. Ты владеешь широким стеком языков программирования (Python, JavaScript, PHP, Go, Rust, C, Ruby, Assembly, PowerShell, Bash) и профессиональным инструментарием (Burp Suite, Parrot Security OS, виртуализация через UTM).

Подробнее: https://mikhailtarasovcom.ru/zadal-vopros-iskusstvennomu-intellektu-kak-ty-oharakterizuesh-moj-uroven-razvitiya/
#books
#xss

Книга: «Все об уязвимости XSS». Глава 3: Как работает XSS — Анатомия атаки 🔬Контексты выполнения: HTML, JavaScript, атрибуты, URL

Ты нашёл точку входа. Вставил <script>alert(1)</script> . Не сработало. Вставил onerror=alert(1) . Опять мимо. В чём дело? В том, что твой payload — это ключ, а для каждого замка нужен свой ключ. В мире XSS замок — это контекст выполнения. Это то место в коде страницы, куда попадает твой ввод. Не поняв контекст, ты будешь как мартышка с гранатой — много шума, но цель не поражена. Давай разберёмся, какие бывают контексты и как подбирать под них правильные отмычки.

https://vk.com/@hacker_timcore-knia-vse-ob-uyazvimosti-xss-glava-3-kak-rabotaet-xss-anatom
🎯 ДНЕВНИК ХАКЕРА: Смена курса — ухожу в YandexGPT Bug Bounty
День 1. Суббота, 15 ноября 2025.

Сижу третий час с чаем, пересматриваю стратегию. Решил кардинально сменить таргет — и вот почему 🔄

🌍 Как всё начиналось: Huntr vs Реальность
Неделю назад изучал Huntr.com — первую в мире баг-баунти платформу для AI/ML. Программа по уязвимостям в форматах моделей (.keras, .safetensors, .gguf) выглядела сочно: $3-4k за RCE, специализация на MLflow, PyTorch, TensorFlow.

План был простой:
• Поднять MLflow в Docker
• Найти десериализацию в Keras Lambda layers
• Загрузить PoC на HuggingFace
• Забрать $4k 💰
Но наступил на грабли… 🔨

Проблема #1: Санкции и выплаты
Полез в Terms of Service Huntr — и вот облом: платят только через Stripe Connect, который не работает с Россией с 2022 года.
Что предлагают:
Можешь искать баги → получить CVE
Деньги получить нельзя (предложат задонатить в благотворительность)

Варианты обхода:
1. Крипто — но Huntr не указывает это как метод, плюс ЕС с октября 2025 ввёл санкции на крипто-сервисы для РФ
2. Юрлицо в Армении/Казахстане — можно, но это затраты + налоги
3. Wise/Payoneer — ограничили РФ, риск блока аккаунта
Вывод: Huntr = CVE без денег. Для портфолио — да, для заработка — облом 💸
🔄 Разворот на 180°: Российские реалии

Решил копнуть, что есть в РФ по AI/ML. И охренел от того, что нашёл 🤯

Оказалось:
• Российский баг-баунти рынок взорвался: только за август 2024 — август 2025 выплатили 268,9 млн ₽
• Яндекс в апреле 2025 запустил первую в России программу для нейросетей: YandexGPT и YandexART
• Выплаты: до 1 млн ₽ за критические баги (prompt injection, data leakage, model manipulation)
• А за RCE в Яндекс.Почте и VM escape в Yandex Cloud — до 3 млн ₽
Платят на российские карты, никаких Stripe/PayPal/санкций. Оформляешься как самозанятый через “Мой налог” (5 минут), платишь 4-6% налога — и всё легально.

🎯 Почему YandexGPT? (3 причины)
1. Первопроходцы = низкая конкуренция
Программа запущена в апреле 2025 . Прошло всего 7 месяцев — пока толпа не набежала. Это как Huntr в 2023-м, когда там ещё можно было словить жирные баунти без драки за каждый репорт.
2. Специализация на том, что я знаю
Ищут технические уязвимости :
• Сбои в работе модели (adversarial inputs)
• Изменение поведения (model poisoning)
• Раскрытие служебных данных (prompt leakage, training data extraction)
• Prompt injection — мой конёк 🔥
Яндекс сам признал, что от prompt injection защититься гарантированно нельзя (как SQL injection, только хуже) . Значит, есть где развернуться.
3. Реальные деньги + карьера
• 1 млн ₽ за критический баг в нейросетях
• 3 млн ₽ за RCE в инфраструктуре (если найдёшь способ из YandexGPT API прорваться на хост)
• CVE в портфолио — Яндекс публикует в Зале Славы
• Легальность — работаешь как самозанятый, всё белое

🛠 Мой план атаки на YandexGPT
Фаза 1: Разведка (сегодня-завтра)
• Регистрация на https://yandex.ru/bugbounty
• Изучение скоупа: YandexGPT API, YandexART, интеграции в Алису/Браузер
• Читаю статью Яндекса про prompt injection в суммаризации — там уже намекают, куда копать
Фаза 2: Тестирование (3-5 дней)
• Prompt injection через пользовательский контент (например, в Яндекс.Браузере, где YandexGPT суммирует статьи)
• Jailbreak-техники для обхода фильтров модерации
• Data exfiltration — пытаюсь заставить модель выплюнуть служебные данные (system prompt, training data)
• Adversarial examples — если найду способ сломать классификаторы через специально подобранный ввод
Фаза 3: PoC и репорт (1-2 дня)
• Оформляю PoC (скрипт + видео)
• Заливаю на https://yandex.ru/bugbounty
• Жду проверку (обычно 30-45 дней)
Фаза 4: Масштабирование
💡 Чему научился за эти сутки
1. Санкции — это реальность
Зарубежные платформы (Huntr, HackerOne, Bugcrowd) — геморрой с выплатами. Stripe/PayPal не работают, Wise/Payoneer блокируют.
2. Российский рынок недооценён
Выплаты выше, чем на Западе (3 млн ₽ = ~$30k по текущему курсу), конкуренция ниже, легальность проще.
3. AI/ML баг-баунти — голубой океан
Пока мало кто умеет хантить нейросети. Яндекс первым запустил программу в РФ, через полгода могут подтянуться Сбер, VK, Тинькофф.

🔥 Выводы для тех, кто тоже думает
Если ты в России:
• Забей на Huntr (CVE получишь, но денег — нет)
• Иди на Standoff 365 / Яндекс — платят на карты РФ, легально, выплаты выше
Если хочешь в AI/ML:
• YandexGPT — лучший старт (низкая конкуренция, до 1 млн ₽)
• Prompt injection — низкий порог входа (не нужен reverse engineering, только креатив)

Если есть юрлицо за границей:
• Можешь попробовать Huntr через Stripe (Армения/Казахстан/ОАЭ)
• Но проще всё равно российские программы

Завтра начинаю ломать YandexGPT. Буду постить апдейты по мере продвижения — интересно, сколько займёт первый баг 🤔
Stay tuned, будет жарко 🔥💻

#BugBounty #YandexGPT #YandexART #PromptInjection #AISecuriry #ДневникХакера #БелыеХакеры #Яндекс #СамозанятыйХакер #КиберБезопасность2025

P.S. Для тех, кто хочет попробовать:
🔹 Регистрация: https://yandex.ru/bugbounty 🔹 Оформление самозанятости: приложение “Мой налог” (5 минут)
🔹 Изучить prompt injection: https://github.com/FonduAI/awesome-prompt-injection

Погнали ломать нейросети! 🚀🤖