🔒💻 Дневник Хакера: охота на уязвимости в финтехе
Сегодня весь день тестировал программу Bug Bounty одного крупного российского банка 🏦 (не буду палить название, NDA же! 😎)
Что было сделано за сегодня:
🔍 Разведка:
• Собрал и проанализировал инфраструктуру - десятки поддоменов, сервисов, API endpoints
• Нашёл публичную техническую документацию их внутреннего API (кстати, интересно оформлена!)
• Изучил архитектуру платёжной системы - номинальные счета, виртуальные балансы, сделки... банкинг сложнее чем кажется! 🧠
🛡️ Тестирование безопасности:
• Проверил аутентификацию - используют PKI с цифровыми подписями, солидно!
• Прогнал automated scanners с соблюдением rate-limit (10 req/sec как положено)
• Нашёл несколько интересных зацепок, но пока рано говорить 🤐
💡 Что понял:
Банковская безопасность - это другой уровень. Core системы защищены как надо (PKI, IP whitelist, signing), но веб-приложения всё ещё имеют attack surface. Завтра буду копать глубже в сторону e-commerce части.
📚 Использованные инструменты:
Burp Suite Pro, Nuclei, subfinder, httpx, curl, и конечно же brain.exe 🧠💪
Кайфую от процесса! Это как квест - ищешь слабое место, тестируешь гипотезы, учишь архитектуру. И при этом помогаешь компаниям стать безопаснее 🛡️
P.S. Да, я работаю легально в рамках официальной Bug Bounty программы с signed NDA. Ethical hacking only! 😇
#bugbounty #cybersecurity #ethicalhacking #infosec #pentest #хакинг #кибербезопасность #bugbountyhunter #банки #fintech
Сегодня весь день тестировал программу Bug Bounty одного крупного российского банка 🏦 (не буду палить название, NDA же! 😎)
Что было сделано за сегодня:
🔍 Разведка:
• Собрал и проанализировал инфраструктуру - десятки поддоменов, сервисов, API endpoints
• Нашёл публичную техническую документацию их внутреннего API (кстати, интересно оформлена!)
• Изучил архитектуру платёжной системы - номинальные счета, виртуальные балансы, сделки... банкинг сложнее чем кажется! 🧠
🛡️ Тестирование безопасности:
• Проверил аутентификацию - используют PKI с цифровыми подписями, солидно!
• Прогнал automated scanners с соблюдением rate-limit (10 req/sec как положено)
• Нашёл несколько интересных зацепок, но пока рано говорить 🤐
💡 Что понял:
Банковская безопасность - это другой уровень. Core системы защищены как надо (PKI, IP whitelist, signing), но веб-приложения всё ещё имеют attack surface. Завтра буду копать глубже в сторону e-commerce части.
📚 Использованные инструменты:
Burp Suite Pro, Nuclei, subfinder, httpx, curl, и конечно же brain.exe 🧠💪
Кайфую от процесса! Это как квест - ищешь слабое место, тестируешь гипотезы, учишь архитектуру. И при этом помогаешь компаниям стать безопаснее 🛡️
P.S. Да, я работаю легально в рамках официальной Bug Bounty программы с signed NDA. Ethical hacking only! 😇
#bugbounty #cybersecurity #ethicalhacking #infosec #pentest #хакинг #кибербезопасность #bugbountyhunter #банки #fintech
#blog
#vulnerability
Чем отличается найденная уязвимость в тестовой среде от бага в реальном проекте? 🔍💣
Слушай, братишка, если ты думаешь, что SQL-инъекция в staging — это то же самое, что дыра в продакшене, то у меня для тебя плохие новости. Давай разберём эту тему как настоящие RedTeam’еры, без воды и с жёсткими примерами.
https://vk.com/@hacker_timcore-chem-otlichaetsya-naidennaya-uyazvimost-v-testovoi-srede-ot
#vulnerability
Чем отличается найденная уязвимость в тестовой среде от бага в реальном проекте? 🔍💣
Слушай, братишка, если ты думаешь, что SQL-инъекция в staging — это то же самое, что дыра в продакшене, то у меня для тебя плохие новости. Давай разберём эту тему как настоящие RedTeam’еры, без воды и с жёсткими примерами.
https://vk.com/@hacker_timcore-chem-otlichaetsya-naidennaya-uyazvimost-v-testovoi-srede-ot
VK
Чем отличается найденная уязвимость в тестовой среде от бага в реальном проекте? 🔍💣
Слушай, братишка, если ты думаешь, что SQL-инъекция в staging — это то же самое, что дыра в продакшене, то у меня для тебя плохие новости..
#forensics
Искусство таймлайна: собираем цифровой день подозреваемого по секундам
Люди любят врать. Свидетели путают время, подозреваемые придумывают алиби про поход к бабушке, а камеры наблюдения вечно смотрят не в ту сторону. Но есть один свидетель, который (почти) никогда не врет: файловая система.
Таймлайн — это святой грааль форензики. Это способ взять кучу разрозненного мусора — логи, метаданные, кэши — и выстроить их в одну жесткую линию, которая пригвоздит вашего «клиента» к месту преступления точнее, чем отпечатки пальцев. Сегодня я расскажу, как мы собираем этот цифровой пазл, и почему ваш компьютер знает о вас больше, чем вы сами.
Подробнее: https://timforensics.ru/iskusstvo-tajmlajna-sobiraem-czifrovoj-den-podozrevaemogo-po-sekundam/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Искусство таймлайна: собираем цифровой день подозреваемого по секундам
Люди любят врать. Свидетели путают время, подозреваемые придумывают алиби про поход к бабушке, а камеры наблюдения вечно смотрят не в ту сторону. Но есть один свидетель, который (почти) никогда не врет: файловая система.
Таймлайн — это святой грааль форензики. Это способ взять кучу разрозненного мусора — логи, метаданные, кэши — и выстроить их в одну жесткую линию, которая пригвоздит вашего «клиента» к месту преступления точнее, чем отпечатки пальцев. Сегодня я расскажу, как мы собираем этот цифровой пазл, и почему ваш компьютер знает о вас больше, чем вы сами.
Подробнее: https://timforensics.ru/iskusstvo-tajmlajna-sobiraem-czifrovoj-den-podozrevaemogo-po-sekundam/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Форензика
Искусство таймлайна: собираем цифровой день подозреваемого по секундам | Форензика
Люди любят врать. Свидетели путают время, подозреваемые придумывают алиби про поход к бабушке, а камеры наблюдения вечно смотрят не в ту сторону. Но есть
#forensics
Слежка через DNS: как доменный сервер выдаёт все твои секреты
Вы можете обмазаться VPN-ами, заклеить веб-камеру синей изолентой и использовать HTTPS везде, где только можно. Но если вы оставили настройки DNS по умолчанию — поздравляю, вы ходите по улице голым, прикрываясь прозрачным полиэтиленом.
DNS (Domain Name System) — это телефонная книга интернета. Вы вводите google.com , а DNS-сервер говорит вашему компьютеру: «Иди по адресу 142.250.x.x». И вот в чем ирония: пока содержание вашего разговора (HTTPS) зашифровано, то, кому вы звоните, видно всем, кто стоит на раздаче.
Давайте разберем, как этот древний протокол превращает вашу цифровую жизнь в открытую книгу для провайдера, хакеров и таких специалистов, как я.
Подробнее: https://timforensics.ru/slezhka-cherez-dns-kak-domennyj-server-vydayot-vse-tvoi-sekrety/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Слежка через DNS: как доменный сервер выдаёт все твои секреты
Вы можете обмазаться VPN-ами, заклеить веб-камеру синей изолентой и использовать HTTPS везде, где только можно. Но если вы оставили настройки DNS по умолчанию — поздравляю, вы ходите по улице голым, прикрываясь прозрачным полиэтиленом.
DNS (Domain Name System) — это телефонная книга интернета. Вы вводите google.com , а DNS-сервер говорит вашему компьютеру: «Иди по адресу 142.250.x.x». И вот в чем ирония: пока содержание вашего разговора (HTTPS) зашифровано, то, кому вы звоните, видно всем, кто стоит на раздаче.
Давайте разберем, как этот древний протокол превращает вашу цифровую жизнь в открытую книгу для провайдера, хакеров и таких специалистов, как я.
Подробнее: https://timforensics.ru/slezhka-cherez-dns-kak-domennyj-server-vydayot-vse-tvoi-sekrety/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Форензика
Слежка через DNS: как доменный сервер выдаёт все твои секреты | Форензика
Вы можете обмазаться VPN-ами, заклеить веб-камеру синей изолентой и использовать HTTPS везде, где только можно. Но если вы оставили настройки DNS по
Forwarded from Нейро Мастер
#blog@timneuro
#grok@timneuro
Вышел Grok 4.1 от Илона Маска
Компания xAI Илона Маска официально представила Grok 4.1 — новую версию своего AI-чатбота, которая демонстрирует значительные улучшения в эмоциональном интеллекте, творческих способностях и точности ответов. Модель стала доступна 17 ноября 2025 года для всех пользователей через grok.com, платформу X (Twitter) и мобильные приложения.
Подробнее: https://timneuro.ru/vyshel-grok-4-1-ot-ilona-maska/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵️♂️ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей, подписчиков в представленных сайтах и пабликах вк.
#grok@timneuro
Вышел Grok 4.1 от Илона Маска
Компания xAI Илона Маска официально представила Grok 4.1 — новую версию своего AI-чатбота, которая демонстрирует значительные улучшения в эмоциональном интеллекте, творческих способностях и точности ответов. Модель стала доступна 17 ноября 2025 года для всех пользователей через grok.com, платформу X (Twitter) и мобильные приложения.
Подробнее: https://timneuro.ru/vyshel-grok-4-1-ot-ilona-maska/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵️♂️ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://t.me/timcore_hacking
https://t.me/school_timcore
https://t.me/programmer_timcore
https://t.me/timneuro_timcore
https://t.me/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей, подписчиков в представленных сайтах и пабликах вк.
Нейро Мастер
Вышел Grok 4.1 от Илона Маска — Нейро Мастер
Главная / Блог / Вышел Grok 4.1 от Илона Маска Вышел Grok 4.1 от Илона Маска 26.11.2025 Компания xAI Илона Маска официально представила Grok 4.1 — н
🚨 ЭЙ, НАРОД! Ухожу в chill-режим до 12 января 2026 🚨
С сегодняшнего дня по 12 января 2026 я валю в отпуск. Буду перезагружать мозги после года в режиме «взломал-запатчил-написал-снова взломал» 🔄💣
Что это значит для вас:
❌ Контент по этичному хакингу — в паузе
❌ Баг-баунти разборы — на hold
❌ Программирование — чуть позже
❌ Форензика — тоже отдыхает
НО! 👀 Возможно (без гарантий, но шансы есть) выкачу вам книгу про кибердетектива 📚🔍 — она в процессе написания, и если муза не сольется, то увидите что-то сочное.
Почему отпуск?
Потому что даже 0day’и нуждаются в обновлении. После года в траншеях Red Team’а, багов и книг про AI-хакинг — пора немного пожить в мире, где единственная уязвимость — это отсутствие WiFi на пляже 🏖️😎
Вернусь:
12 января с новыми силами, свежими кейсами, жирными багами 🔥
До встречи в 2026-м, красавчики! Stay safe, stay 1337 💯
И помните: пока я отдыхаю, ваши пароли всё ещё должны быть сильными 🔐
#отпуск #cybersecurity #bugbounty #этичныйхакинг #forensics #кибердетектив #до2026 #redteam #хакербаунти
С сегодняшнего дня по 12 января 2026 я валю в отпуск. Буду перезагружать мозги после года в режиме «взломал-запатчил-написал-снова взломал» 🔄💣
Что это значит для вас:
❌ Контент по этичному хакингу — в паузе
❌ Баг-баунти разборы — на hold
❌ Программирование — чуть позже
❌ Форензика — тоже отдыхает
НО! 👀 Возможно (без гарантий, но шансы есть) выкачу вам книгу про кибердетектива 📚🔍 — она в процессе написания, и если муза не сольется, то увидите что-то сочное.
Почему отпуск?
Потому что даже 0day’и нуждаются в обновлении. После года в траншеях Red Team’а, багов и книг про AI-хакинг — пора немного пожить в мире, где единственная уязвимость — это отсутствие WiFi на пляже 🏖️😎
Вернусь:
12 января с новыми силами, свежими кейсами, жирными багами 🔥
До встречи в 2026-м, красавчики! Stay safe, stay 1337 💯
И помните: пока я отдыхаю, ваши пароли всё ещё должны быть сильными 🔐
#отпуск #cybersecurity #bugbounty #этичныйхакинг #forensics #кибердетектив #до2026 #redteam #хакербаунти
Этичный хакинг, Bug Bounty и инструменты - теперь в MAX ⚡
Салют, на связи Timсore.
Я всегда топлю за то, чтобы знания были структурированы, а общение - удобным. Поэтому запускаю свой канал на платформе MAX.
Это будет хаб для тех, кто хочет глубже погрузиться в тему информационной безопасности. Никакой воды, только практический опыт и реальные кейсы.
Что будет внутри:
🛡Bug Bounty: Разборы уязвимостей, отчеты с платформ (Standoff365 и др.) и советы для начинающих и профи.
🛠 Инструментарий: Мои наработки по автоматизации, скрипты (Python, Bash), обзоры полезного софта и настройки окружения (Kali/Parrot).
🧠 Mindset: Обучение, философия хакера, AI в безопасности и немного про дисциплину и спорт, который помогает не выгореть.
Подписывайтесь, чтобы быть на связи и прокачивать свои скиллы вместе со мной.
🔗 Вступай в канал: https://max.ru/hacker_timcore
Салют, на связи Timсore.
Я всегда топлю за то, чтобы знания были структурированы, а общение - удобным. Поэтому запускаю свой канал на платформе MAX.
Это будет хаб для тех, кто хочет глубже погрузиться в тему информационной безопасности. Никакой воды, только практический опыт и реальные кейсы.
Что будет внутри:
🛡Bug Bounty: Разборы уязвимостей, отчеты с платформ (Standoff365 и др.) и советы для начинающих и профи.
🛠 Инструментарий: Мои наработки по автоматизации, скрипты (Python, Bash), обзоры полезного софта и настройки окружения (Kali/Parrot).
🧠 Mindset: Обучение, философия хакера, AI в безопасности и немного про дисциплину и спорт, который помогает не выгореть.
Подписывайтесь, чтобы быть на связи и прокачивать свои скиллы вместе со мной.
🔗 Вступай в канал: https://max.ru/hacker_timcore
🎯 Дневник Хакера | Вторая Принятая + Честный Разговор
Прошёл месяц с момента первого отчёта. Сегодня - вторая принятая уязвимость на Standoff365! 🔥
Но есть нюанс... 😅
Что нашёл:
Публичное раскрытие полной схемы API в госпрограмме (NDA 🤫)
995 endpoints с бизнес-логикой
Internal команды в открытом доступе
Полная карта для дальнейших атак
Моя оценка: High severity
Что поставили: Medium 💔
Выплата: 30-50k ₽ (ожидал 50-200k)
😔 Первые мысли
Обидно? Да. Разочарование? Тоже.
Но потом понял несколько вещей:
1. Каждая программа — свои критерии
Вендор смотрит на прямой impact на данные, а не на масштаб
2. Exploitation chain важнее
Мало показать архитектуру - надо демонстрировать IDOR/SQLi на её основе
3. Это нормально в bug bounty
Даже топы сталкиваются с понижением severity
📊 Результаты месяца
🥇 1 место в рейтинге программы
💰 1150 баллов (1000 за декабрь)
📈 279 место на Standoff365
✅ 2 accepted из 16 отчётов
💵 30-50k ₽ к выплате
ROI: 3,750-6,250 ₽/час (за ~8 часов работы)
Меньше ожидал, но для первого месяца - отлично! 💪
🎓 Главные уроки
✅ Фокусируйся на прямом impact (IDOR, Auth bypass, SQLi с demo)
✅ Изучай критерии конкретной программы
✅ Exploitation chain > simple finding
✅ Опыт дороже денег
💪 Что дальше?
Пауза → изучение других программ → охота за Critical (200-500k ₽)! 💣
Для начинающих: Не бойтесь rejected'ов и понижений severity. Bug bounty - марафон, не спринт! 🏃♂️
Да, severity понизили. Да, обидно.
Но я всё равно счастлив! 🎉
#bugbounty #standoff365 #дневникхакера #честныйопыт #mediumseverity #APIsecurity
Прошёл месяц с момента первого отчёта. Сегодня - вторая принятая уязвимость на Standoff365! 🔥
Но есть нюанс... 😅
Что нашёл:
Публичное раскрытие полной схемы API в госпрограмме (NDA 🤫)
995 endpoints с бизнес-логикой
Internal команды в открытом доступе
Полная карта для дальнейших атак
Моя оценка: High severity
Что поставили: Medium 💔
Выплата: 30-50k ₽ (ожидал 50-200k)
😔 Первые мысли
Обидно? Да. Разочарование? Тоже.
Но потом понял несколько вещей:
1. Каждая программа — свои критерии
Вендор смотрит на прямой impact на данные, а не на масштаб
2. Exploitation chain важнее
Мало показать архитектуру - надо демонстрировать IDOR/SQLi на её основе
3. Это нормально в bug bounty
Даже топы сталкиваются с понижением severity
📊 Результаты месяца
🥇 1 место в рейтинге программы
💰 1150 баллов (1000 за декабрь)
📈 279 место на Standoff365
✅ 2 accepted из 16 отчётов
💵 30-50k ₽ к выплате
ROI: 3,750-6,250 ₽/час (за ~8 часов работы)
Меньше ожидал, но для первого месяца - отлично! 💪
🎓 Главные уроки
✅ Фокусируйся на прямом impact (IDOR, Auth bypass, SQLi с demo)
✅ Изучай критерии конкретной программы
✅ Exploitation chain > simple finding
✅ Опыт дороже денег
💪 Что дальше?
Пауза → изучение других программ → охота за Critical (200-500k ₽)! 💣
Для начинающих: Не бойтесь rejected'ов и понижений severity. Bug bounty - марафон, не спринт! 🏃♂️
Да, severity понизили. Да, обидно.
Но я всё равно счастлив! 🎉
#bugbounty #standoff365 #дневникхакера #честныйопыт #mediumseverity #APIsecurity