Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
1.03K photos
54 videos
85 files
3.51K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: @timcore1
Download Telegram
#nosql

NoSQL Injection: MongoDB, Redis и CouchDB под прицелом

Привет, друг!

NoSQL базы данных стали мейнстримом, но многие разрабы до сих пор думают, что раз нет SQL - значит, нет и SQL Injection. Ошибочка! NoSQL Injection — это реальная угроза, и она часто опаснее классических SQLi. Давай разберём, как ломаются три популярных NoSQL базы: MongoDB, Redis и CouchDB.

Подробнее: https://timcore.ru/2026/02/02/nosql-injection-mongodb-redis-i-couchdb-pod-pricelom/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/programmer_timcore
https://t.iss.one/timneuro_timcore
https://t.iss.one/mikhail_tarasov_finance

Канал в MAX: https://max.ru/hacker_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#reversing

WebAssembly Reversing: как ломать браузерные игры и крипто-майнеры

Привет, друг!

WebAssembly (WASM) — это низкоуровневый байткод для браузера, который работает почти со скоростью нативного кода. Разрабы используют его для игр, обработки видео, криптографии… и для майнинга в браузере. Проблема в том, что WASM сложнее реверсить, чем JavaScript, но не невозможно. Давай научимся вскрывать эти чёрные ящики.

Подробнее: https://timcore.ru/2026/02/02/webassembly-reversing-kak-lomat-brauzernye-igry-i-kripto-majnery/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/programmer_timcore
https://t.iss.one/timneuro_timcore
https://t.iss.one/mikhail_tarasov_finance

Канал в MAX: https://max.ru/hacker_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
🔍 Кейс: как мошенники украли $35,000 через фальшивого криптоброкера
Сегодня разобрал очередную схему - и она работает прямо сейчас, пока ты читаешь этот пост.

Что случилось:
Человек «инвестировал» $35,372 в брокерскую компанию GITLD (ops.gitld.org). Платформа показывала красивые графики, «торговлю» на рынках, баланс рос до $152,000. Когда он попытался вывести деньги - внезапно появился «долг менеджеру» на $136,329. Без оплаты - вывод заблокирован.

Знакомо? Классика жанра.

Что я сделал (за 3 часа работы):
Проверил криптоадреса через блокчейн (Tron/TRC20)
Построил цепочку отмывания: сборщик → транзит → конечные адреса
Обнаружил 473 трансфера на один адрес = минимум 50-100 жертв
Нашел, куда ушли деньги ($119k через промежуточные кошельки)
Составил техническую справку для МВД с адресами, хешами, рекомендациями

Вердикт: Это не единичное мошенничество, а массовая преступная операция. Платформа GITLD - фикция. «Торговля» - анимация. «Баланс» $152k - выдуманная цифра. Все деньги ушли мошенникам и уже отмыты.

Что делать, если попал:

Собрать ВСЕ доказательства (скрины, переписку, адреса кошельков)

Подать заявление в МВД по ст. 159 УК РФ

Запросить блокчейн-анализ (самому не разобраться)

Дублировать в ФинЦЕРТ, Роскомнадзор

НЕ платить дополнительные "комиссии/долги" - это ловушка

Шансы вернуть деньги: 5-10% (если повезёт с правоохраной и адреса на биржах). Обычно - ноль.

Как не попасть:
🚫 Нет лицензий = 100% мошенники
🚫 "Личный менеджер помогает торговать" = развод
🚫 Блокируют вывод под любыми предлогами = скам
🚫 Требуют доплату для вывода = классика

P.S. Если попал в похожую ситуацию (криптоброкеры, инвест-платформы, "трейдинг-боты") - пиши. Проведу блокчейн-расследование, составлю справку для правоохранителей. Чем быстрее - тем больше шансов.

P.P.S. Адреса GITLD:

TJ8fpHcX5vzukEcSeDCLctYFN158ShJJRz (основной сборщик)

ops.gitld.org, gitld.org (сайты)

Если кто-то из знакомых туда переводил - останови срочно.

#криптомошенничество #блокчейнфорензика #кейс #OSINT #GITLD
#jwt
#exploit

JWT-эксплойты: обход подписи через алгоритмические атаки

JSON Web Token (JWT) – это стандарт для передачи данных между сторонами в виде JSON-объектов. Токен состоит из трёх частей: заголовка (header), полезной нагрузки (payload) и подписи (signature). Казалось бы, подпись гарантирует целостность, но на практике разработчики допускают классические ошибки, которые превращают JWT в дырявое решето. Давай разберём топовые атаки.

Подробнее: https://timrobot.ru/jwt-eksplojty-obhod-podpisi-cherez-algoritmicheskie-ataki/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/programmer_timcore
https://t.iss.one/timneuro_timcore
https://t.iss.one/mikhail_tarasov_finance

Канал в MAX: https://max.ru/hacker_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#nosql
#nosql_injection

NoSQL-инъекции в MongoDB: новые векторы через aggregation

MongoDB – это не SQL, и классические инъекции здесь не катят. Но разработчики расслабляются и льют пользовательский ввод прямо в запросы, думая, что NoSQL = безопасность. Спойлер: это не так. Aggregation pipeline открывает особенно жирные возможности для эксплуатации, потому что позволяет выполнять сложные операции, включая вычисления, условия и даже JavaScript.


Подробнее: https://timrobot.ru/nosql-inekczii-v-mongodb-novye-vektory-cherez-aggregation/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/programmer_timcore
https://t.iss.one/timneuro_timcore
https://t.iss.one/mikhail_tarasov_finance

Канал в MAX: https://max.ru/hacker_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#forensics
#voip

Форензика VoIP: что остаётся после твоих звонков в Zoom и Discord

Помнишь, как раньше говорили “слова на ветер”? Ну так вот – в эпоху VoIP это больше не работает. Твои слова остаются в логах, кэше, базах данных и сетевых пакетах. И если ты думаешь, что удалил приложение – значит, ты не понимаешь, как работает цифровая форензика.

Подробнее: https://timforensics.ru/forenzika-voip-chto-ostayotsya-posle-tvoih-zvonkov-v-zoom-i-discord/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/programmer_timcore
https://t.iss.one/timneuro_timcore
https://t.iss.one/mikhail_tarasov_finance

Канал в MAX: https://max.ru/hacker_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#blog

Занят написанием книги по форензике.
Я знаю, что ты удалил прошлым летом.

Представь ситуацию. Ты садишься за чужой компьютер. Рабочий стол чист. Корзина пуста. История браузера девственно белая. Пользователь уверен, что он замел все следы.

Но ты запускаешь пару утилит, и через 10 минут знаешь:
- В 14:02 была вставлена флешка Kingston (которой «не было»).
- В 14:05 запущен портативный софт из папки Temp.
- В 14:10 открыт документ «Пароли.docx».
- А в кэше Дискорда остались превьюшки «удаленных» фото.

Это не магия. Это Форензика.

Моя новая книга «Логи не врут. Практическая форензика для параноиков» - это путеводитель по темным углам операционной системы, куда обычно не заглядывают даже сисадмины.

Для кого:
Для тех, кто хочет разбираться в информационной безопасности по-взрослому.
Для админов, которые устали слушать сказки пользователей.
Для всех, кто понимает: в 2026 году приватности нет, есть только плохой поиск.

🔥 Спецпредложение для своих:
Оформляешь предзаказ сейчас - забираешь книгу за 1000 рублей.
Ждешь релиза - платишь 1500 рублей.

Выбор за тобой: сэкономить 500 рублей сейчас или кучу нервов потом.
👉 [ЗАБРАТЬ ПО СПЕЦЦЕНЕ]

Контакт для оформления предзаказа: @timcore1

Содержание книги: https://vk.com/hacker_timcore?w=wall-44038255_11202
Forwarded from Нейро Мастер
#ai
#gemini

У Gemini появилось агентное зрение

В конце января 2026 года Google представила Agentic Vision - революционную возможность для модели Gemini 3 Flash, которая превращает пассивный анализ изображений в активное визуальное исследование. Это не отдельный продукт, а принципиально новая способность, которая позволяет ИИ не просто смотреть на картинку, а работать с ней как исследователь.

Подробнее: https://timneuro.ru/u-gemini-poyavilos-agentnoe-zrenie/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/programmer_timcore
https://t.iss.one/timneuro_timcore
https://t.iss.one/mikhail_tarasov_finance
https://t.iss.one/mikhail_tarasov_business

Канал в MAX: https://max.ru/hacker_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Forwarded from Нейро Мастер
#ai
#claude

Anthropic принципиально отказалась от рекламы в Claude: манифест против монетизации доверия

Компания Anthropic 3 февраля 2026 года опубликовала манифест, в котором категорически отказалась от размещения рекламы в своем ИИ-ассистенте Claude. Это решение резко контрастирует с недавними планами OpenAI интегрировать рекламу в бесплатные и базовые уровни ChatGPT, превращая позицию Anthropic в принципиальное заявление о философии построения AI-продуктов.

Подробнее: https://timneuro.ru/anthropic-princzipialno-otkazalas-ot-reklamy-v-claude-manifest-protiv-monetizaczii-doveriya/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/programmer_timcore
https://t.iss.one/timneuro_timcore
https://t.iss.one/mikhail_tarasov_finance
https://t.iss.one/mikhail_tarasov_business

Канал в MAX: https://max.ru/hacker_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_bounty
#bug_hunter

WebSocket Hijacking через CSRF - WS не проверяет Origin? Засунь new WebSocket(‘wss: target com’) в свой HTML, перехвати чужие сообщения

Слушай, братан, щас расскажу про CSWSH (Cross-Site WebSocket Hijacking) - классику жанра, которую половина девелоперов игнорирует, думая, что WebSocket’ы защищены Same Origin Policy. Спойлер: хуй там плавал.

Суть прикола

WebSocket не использует SOP из коробки. Вместо этого сервер может проверять Origin header при handshake’е, а может забить болт. RFC 6455 прямо говорит: «Можете чекать, можете нет - как хотите». Если сервер тупо пускает всех + полагается на cookie для auth’а - ты в дамках.

Подробнее: https://timcourse.ru/websocket-hijacking-cherez-csrf-ws-ne-proveryaet-origin-zasun-new-websocketwss-target-com-v-svoj-html-perehvati-chuzhie-soobshheniya/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/programmer_timcore
https://t.iss.one/timneuro_timcore
https://t.iss.one/mikhail_tarasov_finance
https://t.iss.one/mikhail_tarasov_business

Канал в MAX: https://max.ru/hacker_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_bounty
#bug_hunter

XSPA (Cross-Site Port Attack) — внутренний сканер портов через img/fetch на закрытые IP, Redis/Memcached/Elasticsearch привет

Слушай, братан, щас расскажу про XSPA (Cross-Site Port Attack) - древнее зло, которое живёт в каждом веб-приложении с функцией «загрузить по URL». Это когда ты заставляешь сервер жертвы сканировать свою внутреннюю сеть, а потом ещё и пиздить данные из Redis/Memcached/Elasticsearch. Красота в том, что файрволы бессильны — запрос-то идёт изнутри.

Подробнее: https://timcourse.ru/xspa-cross-site-port-attack-vnutrennij-skaner-portov-cherez-img-fetch-na-zakrytye-ip-redis-memcached-elasticsearch-privet/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/programmer_timcore
https://t.iss.one/timneuro_timcore
https://t.iss.one/mikhail_tarasov_finance
https://t.iss.one/mikhail_tarasov_business

Канал в MAX: https://max.ru/hacker_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
💀 Взлом - это не магия. Это воронка боли (и профита)

Забудьте про киношные сцены, где чел в худи долбит по клавиатуре и через 5 секунд орет: "Я В СИСТЕМЕ!" 🎬

Реальный пентест (и этичный хакинг) выглядит вот так. Ловите мою свежую инфографику с полей!

Мы работаем как золотоискатели: перемываем тонны руды, чтобы найти пару граммов чистого 0day.

🔍 Разбор полетов по этапам:

1. Разведка (1000 целей) 🌐
На старте мы гребем всё: поддомены, забытые IP, dev-сервера, слитые пароли в GitHub. OSINT на максималках. Кажется, что поверхность атаки огромная, но это обман зрения.

2. Сканирование и Энумерация (800 -> 500) 📡
Начинаем стучаться в двери. Половина хостов мертвы, половина портов закрыта. Отсеиваем мусор. Если сервис отвечает - мы уже записываем его "на карандаш".

3. Анализ и Эксплуатация (200 -> 50) 💣
Самый жаркий этап. Сканеры орут про тысячи уязвимостей, но 80% из них- это False Positives (ложные срабатывания).
🛠 Наша задача: ручками проверить, реально ли эта дыра работает. Залить шелл, раскрутить SQL-инъекцию, обойти WAF.

4. Отчет (15 Критических) 💎
Финал. Из тысячи потенциальных векторов остается ~15 реальных способов положить бизнес. Именно за эти 15 строчек в отчете нам и платят.

💡 Мораль:
Заказчику плевать, сколько портов ты просканил. Ему важно знать, где конкретно у него открыта "форточка" для хакеров.

#infosec #pentest #hacking #cybersecurity #bugbounty #информационнаябезопасность #этичныйхакинг
🤑 Прайс-лист хакера: За что платят ипотеку, а за что - на доширак?

Салют, баг-хантеры! 👋
Часто слышу: "Я нашел XSS, почему мне заплатили всего $100?".
Да потому что твой alert(1) никому не страшен! 🤡

Я нарисовал для вас Карту Сокровищ Bug Bounty (см. картинку 👆). Давайте честно: не все уязвимости созданы равными. Платят не за сложность находки, а за ИМПАКТ (ущерб).

📉 Разбор полетов по графику:

👑 RCE (Remote Code Execution) - $10,000+
Это "Царь-бомба". Ты нашел способ выполнить свой код на сервере жертвы. По сути, ты теперь владелец их бизнеса. За такое платят не глядя, лишь бы ты молчал. Одна такая находка может кормить тебя полгода.

💉 SQLi & SSRF - $3,000 - $4,500
Тяжелая артиллерия. Слив базы клиентов или доступ к внутренним облачным сервисам (AWS/Google Cloud). Это уже уровень PRO. Если нашел SSRF в 2026-м - ты красавчик.

👻 IDOR — $2,000
Ошибки логики. Поменял ID в URL и увидел паспорт соседа? Это оно. Сканеры такое не находят, только ручками и мозгами. Стабильный средний заработок.

🍿 XSS & Info Disclosure — $300 - $1,000
"Низко висящие фрукты". Их находят все, от школьников до ботов. Конкуренция дикая, выплаты копеечные (если это не Stored XSS в админке банка, конечно).

💡 Совет:
Хочешь стать топом? Перестань спамить XSS-пейлоадами в формы обратной связи! 🛑
Учись искать RCE, раскручивать десериализацию и ломать бизнес-логику. Лучше потратить месяц на одну критическую дыру, чем сдать 50 отчетов по $100 и получить дубликаты.

#bugbounty #infosec #rce #xss #деньги #хакинг #кибербез
#forensics

Следы в метавселенных: форензика виртуальных миров и VR-пространств

Думаешь, что в виртуальном мире можешь быть кем угодно и делать что угодно без последствий? Поздравляю, ты веришь в сказки. Твой аватар в VRChat, твоя земля в Decentraland, твои движения в Meta Horizon – всё это генерирует цифровые следы, по которым тебя можно идентифицировать точнее, чем по отпечаткам пальцев.

Добро пожаловать в эру, где виртуальное преступление оставляет реальные улики.

Подробнее: https://timforensics.ru/sledy-v-metavselennyh-forenzika-virtualnyh-mirov-i-vr-prostranstv/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
🎼 vk.com/club_tarasovcom - Электронная музыка и Рэпчик.
🎨 vk.com/drawings_mikhailtarasov - Рисунки Карандашом и Акрилом.

Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/programmer_timcore
https://t.iss.one/timneuro_timcore
https://t.iss.one/mikhail_tarasov_finance
https://t.iss.one/mikhail_tarasov_business

Группы в Одноклассниках:
https://ok.ru/group/54237911384280
https://ok.ru/group/54972909486296
https://ok.ru/group/54975971459288
https://ok.ru/group/53941662646488

Канал в Дзен: https://dzen.ru/timcore
Канал в MAX: https://max.ru/hacker_timcore

RuTube-канал: https://rutube.ru/channel/41972923/

YouTube-каналы:
https://www.youtube.com/@timcore777/
https://www.youtube.com/@MikhailTarasovcom/
https://www.youtube.com/@investmenttm/

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#forensics

Форензика голосовых сообщений: что скрывается в твоих аудио из мессенджеров

Ты нажал кнопку микрофона, наговорил 30 секунд потока сознания и отправил. Собеседник послушал (или нет) и забыл. Но цифровой мир ничего не забывает. Твое голосовое сообщение (Voice Note, VN) - это не просто аудиофайл. Это цифровой слепок твоего окружения, твоего устройства и тебя самого.

Если ты думаешь, что голосовые безопаснее текста, потому что их “сложнее искать по ключевым словам”, – у меня для тебя плохие новости.

Подробнее: https://timforensics.ru/forenzika-golosovyh-soobshhenij-chto-skryvaetsya-v-tvoih-audio-iz-messendzherov/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
🎼 vk.com/club_tarasovcom - Электронная музыка и Рэпчик.
🎨 vk.com/drawings_mikhailtarasov - Рисунки Карандашом и Акрилом.

Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/programmer_timcore
https://t.iss.one/timneuro_timcore
https://t.iss.one/mikhail_tarasov_finance
https://t.iss.one/mikhail_tarasov_business

Группы в Одноклассниках:
https://ok.ru/group/54237911384280
https://ok.ru/group/54972909486296
https://ok.ru/group/54975971459288
https://ok.ru/group/53941662646488

Канал в Дзен: https://dzen.ru/timcore
Канал в MAX: https://max.ru/hacker_timcore

RuTube-канал: https://rutube.ru/channel/41972923/

YouTube-каналы:
https://www.youtube.com/@timcore777/
https://www.youtube.com/@MikhailTarasovcom/
https://www.youtube.com/@investmenttm/

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Здравствуйте, дорогие друзья. Внимание!!!

Февральская распродажа классического базового видеокурса - «Этичный взлом.», 3 дня, с 9-го по 11-е февраля включительно.

Скидка 84%, и итоговая цена в этот период составляет всего 4000 рублей.

Плюс бонус: 14 моих книг:

1. «Хакинг на JavaScript».
2. «Хакерские инструменты на PHP8».
3. «Заработок для хакера».
4. «Capture the Flag (CTF). VulnHub 8 райтапов».
5. «Cross Site Request Forgery».
6. «Программирование на Go для начинающих».
7. ««Программирование на С для начинающих».
8. «Прохождение CTF Мистер Робот Практический курс».
9. «Руководство по подготовке сертифицированного этичного хакера (CEH)».
10. «Уязвимость SQL-инъекция. Практическое руководство для хакеров».
11. «Уязвимость-Cross-Site-Scripting-XSS-Практическое-руководство».
12. «Программирование на PHP8 для начинающих»
13. «Хакинг с помощью искусственного интеллекта»: Полностью переработанное издание.
14. «Хакинг на Rust».

Предоставляю Вашему вниманию видеокурс, который состоит из 20-ти модулей. Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.

Итого продолжительность: 41 час 14 минут.
Выжимка из моего 8-ми летнего опыта.

Стоимость: 4 000 рублей.
Отзывы вот тут: https://vk.com/topic-44038255_49120521
И вот тут: https://timcore.ru/otzyvy-o-moej-rabote/

1 модуль — Видеокурс — «Пентест с помощью Kali Linux.» — 6 часов.
2 модуль — Видеокурс — «Kali Linux для начинающих». — 7 часов.
3 модуль — Видеокурс — «Тестирование на проникновение (пентест) с помощью Nmap, OpenVAS и Metasploit». — 3 часа 30 минут.
4 модуль — Видеокурс — Уязвимости DVWA (Полное прохождение). — 3 часа 19 минут.
5 модуль — Миникурс «Хакинг систем» ~ 1 час.
6 модуль — Видеокурс — «SQL-Инъекция» — : 1 час 50 минут.
7 модуль — Видеокурс: «Курс молодого бойца. Решение CTF.» — 1 час 15 минут.
8 модуль — Миникурс. CTF. Web. Задания с Root-Me для не новичков. ~ 1 час.
9 — 18 модуль. Видеокурс: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» — 8 часов
19 модуль - Электронная книга: «Хакинг с помощью искусственного интеллекта» ~ 7 часов.
20 модуль - Курс: «ChatGPT для Этичных Хакеров и Пентестеров» ~ 4 часа.

В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся с SQL-инъекциями. Также мы примем участие в CTF-соревнованиях на начальном и среднем уровне. Далее будет разбор 10-ти категорий уязвимостей, по методологии OWASP Top-10. И в завершении Вы изучите два модуля по Искусственному интеллекту.

Итого продолжительность: 41 час 14 минут.

Стоимость: 4000 рублей.
Отзывы о курсе вот здесь: https://vk.com/topic-44038255_49120521
И вот тут: https://timcore.ru/otzyvy-o-moej-rabote/

Содержание вот тут: https://timcore.ru/kurs-jeticheskij-vzlom/

Для приобретения пишите по контакту в телеграм: @timcore1.