Школа программирования и этичного хакинга «Timcore»
466 subscribers
790 photos
53 videos
22 files
2.31K links
На данном канале Вы можете найти как бесплатные, так и платные курсы по программированию и хакингу, а также очное обучение, но пока онлайн.

Обратная связь: [email protected]
@timcore1
Download Telegram
💻 День в терминале 💻

Сегодня был продуктивный день - накатал 7 гайдов для книги по Parrot Security OS! 💻

Разобрал инструменты из раздела Information Gathering / Live Host Identification:

🎯 fping - speed demon для network discovery. Пока обычный ping тупит на одном хосте, fping уже обработал сотню параллельно. Весь /24 subnet за 10 секунд - это реальность! 🚀

💣 hping3 - швейцарский нож для TCP/IP packet crafting. Хочешь SYN flood? Пожалуйста. Нужен XMAS scan? Не вопрос. Spoof IP? Легко. Полный контроль над каждым битом в пакете 🎮

🔍 atk6-inverse_lookup6 - редкий зверь из THC-IPv6 toolkit. Даёшь MAC адрес → получаешь все IPv6. Правда почти никто это не поддерживает в 2026, но знать надо 😅

👀 atk6-passive_discovery6 - молчаливый шпион. Zero emission reconnaissance - просто слушаешь ICMPv6 NDP трафик и собираешь все IPv6 адреса. IDS тебя не видит! 🤫

atk6-thcping6 - король packet crafting'а для IPv6. Custom ICMPv6, TCP SYN, Extension Headers - всё что душе угодно. Как играть в лего с сетевыми пакетами 🎨

🖥️ Nmapsi4 - GUI обёртка над легендарным Nmap. Вся мощь, но с красивыми кнопочками. Для тех кто не хочет запоминать тысячу флагов 😎

🕵️ amap - детектив который не верит словам. Порт говорит "я SSH на 22"? А может это HTTP на 2222? amap проверит через trigger packets и скажет правду 💬

Каждый гайд - это:

- Полный синтаксис с примерами
- Real-world сценарии из практики
- Pro tips и фишки
- Blue Team защита
- Legal disclaimer (важно!)

277 страниц чистого практического контента по Information Gathering уже готовы! 📚

Это только Часть 1 из 14 полного практического руководства по Parrot Security OS 7.0. Впереди ещё:

- Vulnerability Analysis
- Web Application Analysis
- Password Attacks
- Wireless Attacks

И ещё 9 разделов! 💪

Предзаказ открыт: 1000₽ (после релиза 1500₽)

Пишите в ЛС если интересно!

#ParrotSecurityOS #Pentesting #CyberSecurity #InformationGathering #NetworkScanning #Timcore #BugBounty #RedTeam #КнигаПоПентесту #ПишуКнигу
Здравствуйте, дорогие друзья. Внимание!!!

Январская распродажа классического базового видеокурса - «Этичный взлом.», 3 дня, с 12-го по 14-е января включительно.

Скидка 84%, и итоговая цена в этот период составляет всего 4000 рублей.

Плюс бонус: 12 моих книг:

1. «Хакинг на JavaScript».
2. «Хакерские инструменты на PHP8».
3. «Заработок для хакера».
4. «Capture the Flag (CTF). VulnHub 8 райтапов».
5. «Cross Site Request Forgery».
6. «Программирование на Go для начинающих».
7. ««Программирование на С для начинающих».
8. «Прохождение CTF Мистер Робот Практический курс».
9. «Руководство по подготовке сертифицированного этичного хакера (CEH)».
10. «Уязвимость SQL-инъекция. Практическое руководство для хакеров».
11. «Уязвимость-Cross-Site-Scripting-XSS-Практическое-руководство».
12. «Программирование на PHP8 для начинающих»


Предоставляю Вашему вниманию видеокурс, который состоит из 20-ти модулей. Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.

Итого продолжительность: 41 час 14 минут.
Выжимка из моего 8-ми летнего опыта.

Стоимость: 4 000 рублей.
Отзывы вот тут: https://vk.com/topic-44038255_49120521
И вот тут: https://timcore.ru/otzyvy-o-moej-rabote/

1 модуль — Видеокурс — «Пентест с помощью Kali Linux.» — 6 часов.
2 модуль — Видеокурс — «Kali Linux для начинающих». — 7 часов.
3 модуль — Видеокурс — «Тестирование на проникновение (пентест) с помощью Nmap, OpenVAS и Metasploit». — 3 часа 30 минут.
4 модуль — Видеокурс — Уязвимости DVWA (Полное прохождение). — 3 часа 19 минут.
5 модуль — Миникурс «Хакинг систем» ~ 1 час.
6 модуль — Видеокурс — «SQL-Инъекция» — : 1 час 50 минут.
7 модуль — Видеокурс: «Курс молодого бойца. Решение CTF.» — 1 час 15 минут.
8 модуль — Миникурс. CTF. Web. Задания с Root-Me для не новичков. ~ 1 час.
9 — 18 модуль. Видеокурс: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» — 8 часов
19 модуль - Электронная книга: «Хакинг с помощью искусственного интеллекта» ~ 7 часов.
20 модуль - Курс: «ChatGPT для Этичных Хакеров и Пентестеров» ~ 4 часа.

В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся с SQL-инъекциями. Также мы примем участие в CTF-соревнованиях на начальном и среднем уровне. Далее будет разбор 10-ти
категорий уязвимостей, по методологии OWASP Top-10. И в завершении Вы изучите два модуля по Искусственному интеллекту.

Итого продолжительность: 41 час 14 минут.

Стоимость: 4000 рублей.
Отзывы о курсе вот здесь: https://vk.com/topic-44038255_49120521
И вот тут: https://timcore.ru/otzyvy-o-moej-rabote/

Содержание вот тут: https://timcore.ru/kurs-jeticheskij-vzlom/

Для приобретения пишите по контакту в тг: @timcore1
Этичный хакинг - это НЕ только про взломы! 💼

80% времени:
- Документация репортов
- Коммуникация с клиентами
- Обучение команд
- Апдейт инструментов

20% - адреналин пентеста 🔥

Но оно того стоит! Каждый день учишься новому.

#reallife #pentester #career
#bug_bounty
#bug_hunting

Cache Poisoning через Host/X-Forwarded — гайд для тех, кто не спит

Суть атаки (что вообще происходит)

Edge-прокси (Cloudflare, Fastly, Varnish) кэширует ответы по URL. Но вот незадача: многие используют заголовки типа Host, X-Forwarded-Host, X-Forwarded-Proto для построения линков в HTML. Если backend генерирует контент с этими заголовками БЕЗ санитизации — ты можешь подсунуть ему свой домен, а CDN закэширует говно для всех юзеров по легитимному URL.

Подробнее: https://timcourse.ru/cache-poisoning-cherez-host-x-forwarded-gajd-dlya-teh-kto-ne-spit/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/programmer_timcore
https://t.iss.one/timneuro_timcore
https://t.iss.one/mikhail_tarasov_finance

Канал в MAX: https://max.ru/hacker_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_bounty
#bug_hunting

Command Injection в YAML/INI — когда конфиг это RCE

Суть атаки (почему это вообще работает)

YAML поддерживает теги объектов (типа !!python/object), которые позволяют десериализовать не только данные, но и КЛАССЫ. Если backend использует yaml.load() без safe_load() — ты можешь передать pickle-объект, который выполнится при загрузке. Аналогично, CloudFormation-подобные парсеры с !Ref, !Sub, !GetAtt могут тянуть переменные окружения или выполнять команды, если девелоперы накостыляли свой велосипед.

Подробнее: https://timcourse.ru/command-injection-v-yaml-ini-kogda-konfig-eto-rce/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/programmer_timcore
https://t.iss.one/timneuro_timcore
https://t.iss.one/mikhail_tarasov_finance

Канал в MAX: https://max.ru/hacker_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Каждую неделю одно и то же 🤦‍♂

Приходят люди в личку: "А можно взломать телефон жены/мужа/подруги?" - и обязательно добавляют "без плохих умыслов, просто проверить". Чувак, ты буквально описываешь преступление и думаешь, что приставка "без плохих умыслов" всё меняет? 😂

Классика жанра:

"За монетку сделаешь?" - бро, это не пицца на доставку 🍕

"Просто проверить изменяет ли" - иди к психологу, а не к хакеру

"Плохого не хочу" - хочешь слежку за человеком установить, это и есть плохое

Реальность:
Взлом чужого устройства = статья УК РФ. До 5 лет можно словить. Даже если это твоя вторая половинка. Закон не спрашивает про "монетки" и "подозрения" 🚔

Мой ответ всегда один: НЕТ.

Не за деньги, не "просто посмотреть", не "один разик". Хакинг - про исследование систем и этику, а не про параноидальную слежку за близкими.

Доверие строится разговорами, а не spyware'ом 💯

#cybersecurity #этикахакера #нетслежке #реальныйразговор
Forwarded from Нейро Мастер
#ai #blog

Apple переводит свой ИИ-ландшафт на Gemini: что это значит для экосистемы

Технологический мир всколыхнула новость о стратегическом партнерстве Apple с Google в области искусственного интеллекта. Компания, известная своей закрытой экосистемой и стремлением к автономности, принимает неожиданное решение - интегрировать Gemini в свою AI-инфраструктуру. Разберемся, что стоит за этим шагом и какие последствия он несет.

Подробнее: https://timneuro.ru/apple-perevodit-svoj-ii-landshaft-na-gemini-chto-eto-znachit-dlya-ekosistemy/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/programmer_timcore
https://t.iss.one/timneuro_timcore
https://t.iss.one/mikhail_tarasov_finance

Канал в MAX: https://max.ru/hacker_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Forwarded from Нейро Мастер
#ai #blog #nano_banana

В Nano Banana сгенерировали миллиарды изображений: как нейросеть Google покорила мир

Нейросеть Nano Banana от Google продемонстрировала впечатляющие результаты внедрения — пользователи сгенерировали более 5 миллиардов изображений всего за первые два месяца после запуска. Это достижение показывает масштаб революции в сфере генеративного ИИ и растущий спрос на качественные инструменты создания визуального контента.​

Подробнее: https://timneuro.ru/v-nano-banana-sgenerirovali-milliardy-izobrazhenij-kak-nejroset-google-pokorila-mir/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/programmer_timcore
https://t.iss.one/timneuro_timcore
https://t.iss.one/mikhail_tarasov_finance

Канал в MAX: https://max.ru/hacker_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#exploit
#csti

CSTI (Client-Side Template Injection) в Angular/Vue/React: От XSS до полного контроля

Client-Side Template Injection (CSTI) – это уязвимость, которая возникает когда пользовательские данные попадают в шаблоны JavaScript-фреймворков без должной санитизации. В отличие от классического Server-Side Template Injection (SSTI), CSTI выполняется в браузере жертвы и часто позволяет обойти CSP, украсть токены или выполнить произвольный JavaScript.

Подробнее: https://timrobot.ru/csti-client-side-template-injection-v-angular-vue-react-ot-xss-do-polnogo-kontrolya/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/programmer_timcore
https://t.iss.one/timneuro_timcore
https://t.iss.one/mikhail_tarasov_finance

Канал в MAX: https://max.ru/hacker_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#prototype_pollution
#rce

Prototype Pollution в Node.js: от теории до RCE

Prototype Pollution – это одна из самых недооцененных, но смертельно опасных уязвимостей в JavaScript-экосистеме. Она позволяет модифицировать базовые прототипы объектов и в итоге получить Remote Code Execution на сервере. В 2026 году это всё ещё актуально, потому что тонны npm-пакетов до сих пор содержат уязвимый код.

Подробнее: https://timrobot.ru/prototype-pollution-v-node-js-ot-teorii-do-rce/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/programmer_timcore
https://t.iss.one/timneuro_timcore
https://t.iss.one/mikhail_tarasov_finance

Канал в MAX: https://max.ru/hacker_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Здравствуйте, дорогие друзья!

🔥 НОВОГОДНИЙ РАЗГРОМ ЦЕНЫ: 3 КНИГИ ПО ИИ ЗА 2000 ₽ ВМЕСТО 5200 ₽! 🔥

Акция действует ТОЛЬКО 3 ДНЯ: с 17 по 19 января включительно!

Пока конкуренты изучают базовый ChatGPT, ты получишь полный арсенал знаний по взлому и защите ИИ-систем. Три книги - от теории до реальных эксплойтов 2025 года - по цене одной.

💣 Что получаешь за 2000 рублей:
1. «Хакинг с помощью искусственного интеллекта» - Edition 2.0 (742 страницы)
Содержание: https://timcourse.ru/courses/elektronnaya-kniga-haking-s-pomoshyu-iskusstvennogo-intellekta-polnostyu-pererabotannoe-izdanie/

Полностью переработанное издание. Старая версия устарела за 6 месяцев - новая написана под реалии 2025 года.

Что внутри:

30 глав вместо 16 - автономные AI-агенты, RAG-атаки, multimodal эксплойты
Prompt injection как новая SQL Injection (50+ рабочих payload'ов в cheat sheet)
Реальные кейсы 2024-2025: от взлома GPT-4 до $25M deepfake-мошенничества
Autonomous pentesting agents: GPT + BurpSuite интеграция
Bug bounty для LLM: как репортить уязвимости за $10k+
AI Red Team методология, защита от jailbreak'ов, adversarial training

Для кого: Этичных хакеров, bug bounty охотников, pentester'ов, security инженеров.
Цена отдельно: 2000 ₽

2. «НейроХак: Ломая мозги ИИ» (160 страниц)
Содержание: https://timcourse.ru/courses/elektronnaya-kniga-nejrohak-lomaya-mozgi-ii/

Уличный подход к пентесту нейросетей. Без корпоративной лжи - только рабочие схемы 2025.

Что внутри:

Все актуальные prompt-инъекции: Unicode-спойлинг, многоэтажные кавычки, API-эксплойты
Джейлбрейки для GPT-5 и новых моделей с динамическими фильтрами
Токены смерти: переполнение контекста, атаки на 100k+ токенов
DoS для GPU: как завалить модель через батч-запросы
Реальные кейсы из даркнета: слив ключей, обход цензуры, датамининг
Инструменты 2025: Burp Suite для API, кастомные Python-скрипты, Adversarial Robustness Toolbox

Для кого: Тех, кто хочет ломать фильтры первым, не ждать апдейтов защиты.
Цена отдельно: 1500 ₽

3. «Хакинг с помощью искусственного интеллекта» - первое издание (271 страница)
Содержание: https://timcourse.ru/courses/elektronnaya-kniga-haking-s-pomoshyu-iskusstvennogo-intellekta/

Классика, которая не устарела. Фундамент для понимания ИИ-атак.

Что внутри:

180 практических заданий: от автоматизации атак до защиты систем
Deepfake, адверсарные атаки, взлом IoT-устройств
TensorFlow, PyTorch - инструменты для работы с ИИ
Социальная инженерия с GPT, автоматизация через ботов
Защита от ИИ-угроз, этичный хакинг, законодательство

Для кого: Энтузиастов кибербезопасности, разработчиков, компаний.
Цена отдельно: 1700 ₽

🎯 Почему это выгодно СЕЙЧАС:
Экономия 3200 ₽ - платишь всего 2000 ₽ за три книги

1173 страницы практического контента без воды
Актуально в 2025 году - EU AI Act, GPT-5, автономные агенты уже здесь
От теории к практике - три уровня погружения: фундамент, уличные техники, полная перезагрузка

Кому нужен этот набор:
Этичным хакерам, которые хотят быть на передовой
Bug bounty охотникам - ищите новые векторы атак на LLM
Pentester'ам, готовым к AI-эре
Security инженерам, защищающим корпоративные ИИ-системы
Всем, кто понимает: AI security - это не будущее, это настоящее

💰 Как получить:
Акция действует строго с 17 по 19 января включительно!

Для приобретения книг, пишите по контакту в tg: @timcore1
Перед пентестом:
📝 Подписанный контракт
📍 Чёткий scope
Временные рамки
🚨 Emergency контакты

Без этого ты не пентестер, ты взломщик 🚔
Rules of Engagement = твоя страховка!

#pentesting #legalframework #redteam
Grey Hat - это когда нашёл баг БЕЗ разрешения... 🤔

Правильно:
1. НЕ эксплуатируй
2. Анонимно сообщи (security@)
3. Дай время на фикс
4. Не требуй reward

Юридически рискованно, но морально верно ⚖️
Лучше сразу white hat путь!

#greyhat #ethicaldilemma