#forensics
Форензика голосовых сообщений: что скрывается в твоих аудио из мессенджеров
Ты нажал кнопку микрофона, наговорил 30 секунд потока сознания и отправил. Собеседник послушал (или нет) и забыл. Но цифровой мир ничего не забывает. Твое голосовое сообщение (Voice Note, VN) - это не просто аудиофайл. Это цифровой слепок твоего окружения, твоего устройства и тебя самого.
Если ты думаешь, что голосовые безопаснее текста, потому что их “сложнее искать по ключевым словам”, – у меня для тебя плохие новости.
Подробнее: https://timforensics.ru/forenzika-golosovyh-soobshhenij-chto-skryvaetsya-v-tvoih-audio-iz-messendzherov/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
🎼 vk.com/club_tarasovcom - Электронная музыка и Рэпчик.
🎨 vk.com/drawings_mikhailtarasov - Рисунки Карандашом и Акрилом.
Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/programmer_timcore
https://t.iss.one/timneuro_timcore
https://t.iss.one/mikhail_tarasov_finance
https://t.iss.one/mikhail_tarasov_business
Группы в Одноклассниках:
https://ok.ru/group/54237911384280
https://ok.ru/group/54972909486296
https://ok.ru/group/54975971459288
https://ok.ru/group/53941662646488
Канал в Дзен: https://dzen.ru/timcore
Канал в MAX: https://max.ru/hacker_timcore
RuTube-канал: https://rutube.ru/channel/41972923/
YouTube-каналы:
https://www.youtube.com/@timcore777/
https://www.youtube.com/@MikhailTarasovcom/
https://www.youtube.com/@investmenttm/
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Форензика голосовых сообщений: что скрывается в твоих аудио из мессенджеров
Ты нажал кнопку микрофона, наговорил 30 секунд потока сознания и отправил. Собеседник послушал (или нет) и забыл. Но цифровой мир ничего не забывает. Твое голосовое сообщение (Voice Note, VN) - это не просто аудиофайл. Это цифровой слепок твоего окружения, твоего устройства и тебя самого.
Если ты думаешь, что голосовые безопаснее текста, потому что их “сложнее искать по ключевым словам”, – у меня для тебя плохие новости.
Подробнее: https://timforensics.ru/forenzika-golosovyh-soobshhenij-chto-skryvaetsya-v-tvoih-audio-iz-messendzherov/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
🎼 vk.com/club_tarasovcom - Электронная музыка и Рэпчик.
🎨 vk.com/drawings_mikhailtarasov - Рисунки Карандашом и Акрилом.
Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/programmer_timcore
https://t.iss.one/timneuro_timcore
https://t.iss.one/mikhail_tarasov_finance
https://t.iss.one/mikhail_tarasov_business
Группы в Одноклассниках:
https://ok.ru/group/54237911384280
https://ok.ru/group/54972909486296
https://ok.ru/group/54975971459288
https://ok.ru/group/53941662646488
Канал в Дзен: https://dzen.ru/timcore
Канал в MAX: https://max.ru/hacker_timcore
RuTube-канал: https://rutube.ru/channel/41972923/
YouTube-каналы:
https://www.youtube.com/@timcore777/
https://www.youtube.com/@MikhailTarasovcom/
https://www.youtube.com/@investmenttm/
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Форензика
Форензика голосовых сообщений: что скрывается в твоих аудио из мессенджеров | Форензика
Ты нажал кнопку микрофона, наговорил 30 секунд потока сознания и отправил. Собеседник послушал (или нет) и забыл. Но цифровой мир ничего не забывает. Твое
Здравствуйте, дорогие друзья. Внимание!!!
Февральская распродажа классического базового видеокурса - «Этичный взлом.», 3 дня, с 9-го по 11-е февраля включительно.
Скидка 84%, и итоговая цена в этот период составляет всего 4000 рублей.
Плюс бонус: 14 моих книг:
1. «Хакинг на JavaScript».
2. «Хакерские инструменты на PHP8».
3. «Заработок для хакера».
4. «Capture the Flag (CTF). VulnHub 8 райтапов».
5. «Cross Site Request Forgery».
6. «Программирование на Go для начинающих».
7. ««Программирование на С для начинающих».
8. «Прохождение CTF Мистер Робот Практический курс».
9. «Руководство по подготовке сертифицированного этичного хакера (CEH)».
10. «Уязвимость SQL-инъекция. Практическое руководство для хакеров».
11. «Уязвимость-Cross-Site-Scripting-XSS-Практическое-руководство».
12. «Программирование на PHP8 для начинающих»
13. «Хакинг с помощью искусственного интеллекта»: Полностью переработанное издание.
14. «Хакинг на Rust».
Предоставляю Вашему вниманию видеокурс, который состоит из 20-ти модулей. Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.
Итого продолжительность: 41 час 14 минут.
Выжимка из моего 8-ми летнего опыта.
Стоимость: 4 000 рублей.
Отзывы вот тут: https://vk.com/topic-44038255_49120521
И вот тут: https://timcore.ru/otzyvy-o-moej-rabote/
1 модуль — Видеокурс — «Пентест с помощью Kali Linux.» — 6 часов.
2 модуль — Видеокурс — «Kali Linux для начинающих». — 7 часов.
3 модуль — Видеокурс — «Тестирование на проникновение (пентест) с помощью Nmap, OpenVAS и Metasploit». — 3 часа 30 минут.
4 модуль — Видеокурс — Уязвимости DVWA (Полное прохождение). — 3 часа 19 минут.
5 модуль — Миникурс «Хакинг систем» ~ 1 час.
6 модуль — Видеокурс — «SQL-Инъекция» — : 1 час 50 минут.
7 модуль — Видеокурс: «Курс молодого бойца. Решение CTF.» — 1 час 15 минут.
8 модуль — Миникурс. CTF. Web. Задания с Root-Me для не новичков. ~ 1 час.
9 — 18 модуль. Видеокурс: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» — 8 часов
19 модуль - Электронная книга: «Хакинг с помощью искусственного интеллекта» ~ 7 часов.
20 модуль - Курс: «ChatGPT для Этичных Хакеров и Пентестеров» ~ 4 часа.
В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся с SQL-инъекциями. Также мы примем участие в CTF-соревнованиях на начальном и среднем уровне. Далее будет разбор 10-ти категорий уязвимостей, по методологии OWASP Top-10. И в завершении Вы изучите два модуля по Искусственному интеллекту.
Итого продолжительность: 41 час 14 минут.
Стоимость: 4000 рублей.
Отзывы о курсе вот здесь: https://vk.com/topic-44038255_49120521
И вот тут: https://timcore.ru/otzyvy-o-moej-rabote/
Содержание вот тут: https://timcore.ru/kurs-jeticheskij-vzlom/
Для приобретения пишите по контакту в телеграм: @timcore1.
Февральская распродажа классического базового видеокурса - «Этичный взлом.», 3 дня, с 9-го по 11-е февраля включительно.
Скидка 84%, и итоговая цена в этот период составляет всего 4000 рублей.
Плюс бонус: 14 моих книг:
1. «Хакинг на JavaScript».
2. «Хакерские инструменты на PHP8».
3. «Заработок для хакера».
4. «Capture the Flag (CTF). VulnHub 8 райтапов».
5. «Cross Site Request Forgery».
6. «Программирование на Go для начинающих».
7. ««Программирование на С для начинающих».
8. «Прохождение CTF Мистер Робот Практический курс».
9. «Руководство по подготовке сертифицированного этичного хакера (CEH)».
10. «Уязвимость SQL-инъекция. Практическое руководство для хакеров».
11. «Уязвимость-Cross-Site-Scripting-XSS-Практическое-руководство».
12. «Программирование на PHP8 для начинающих»
13. «Хакинг с помощью искусственного интеллекта»: Полностью переработанное издание.
14. «Хакинг на Rust».
Предоставляю Вашему вниманию видеокурс, который состоит из 20-ти модулей. Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.
Итого продолжительность: 41 час 14 минут.
Выжимка из моего 8-ми летнего опыта.
Стоимость: 4 000 рублей.
Отзывы вот тут: https://vk.com/topic-44038255_49120521
И вот тут: https://timcore.ru/otzyvy-o-moej-rabote/
1 модуль — Видеокурс — «Пентест с помощью Kali Linux.» — 6 часов.
2 модуль — Видеокурс — «Kali Linux для начинающих». — 7 часов.
3 модуль — Видеокурс — «Тестирование на проникновение (пентест) с помощью Nmap, OpenVAS и Metasploit». — 3 часа 30 минут.
4 модуль — Видеокурс — Уязвимости DVWA (Полное прохождение). — 3 часа 19 минут.
5 модуль — Миникурс «Хакинг систем» ~ 1 час.
6 модуль — Видеокурс — «SQL-Инъекция» — : 1 час 50 минут.
7 модуль — Видеокурс: «Курс молодого бойца. Решение CTF.» — 1 час 15 минут.
8 модуль — Миникурс. CTF. Web. Задания с Root-Me для не новичков. ~ 1 час.
9 — 18 модуль. Видеокурс: «Хакинг bWAPP (buggy web application). Эксплуатация 100+ уязвимостей.» — 8 часов
19 модуль - Электронная книга: «Хакинг с помощью искусственного интеллекта» ~ 7 часов.
20 модуль - Курс: «ChatGPT для Этичных Хакеров и Пентестеров» ~ 4 часа.
В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся с SQL-инъекциями. Также мы примем участие в CTF-соревнованиях на начальном и среднем уровне. Далее будет разбор 10-ти категорий уязвимостей, по методологии OWASP Top-10. И в завершении Вы изучите два модуля по Искусственному интеллекту.
Итого продолжительность: 41 час 14 минут.
Стоимость: 4000 рублей.
Отзывы о курсе вот здесь: https://vk.com/topic-44038255_49120521
И вот тут: https://timcore.ru/otzyvy-o-moej-rabote/
Содержание вот тут: https://timcore.ru/kurs-jeticheskij-vzlom/
Для приобретения пишите по контакту в телеграм: @timcore1.
Forwarded from Нейро Мастер
#blog
#ai
#claude
Релиз Claude Opus 4.6: Агенты в команде и контекст в 1 миллион токенов
5 февраля 2026 года компания Anthropic представила свою новейшую флагманскую модель — Claude Opus 4.6. Это обновление стало первым крупным релизом компании в этом году и позиционируется как значительный шаг вперед по сравнению с версией Opus 4.5, вышедшей в ноябре 2025 года. Новая модель фокусируется на автономности, глубоком «адаптивном мышлении» и командной работе ИИ-агентов.
Подробнее: https://timneuro.ru/reliz-claude-opus-4-6-agenty-v-komande-i-kontekst-v-1-million-tokenov/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
🎼 vk.com/club_tarasovcom - Электронная музыка и Рэпчик.
🎨 vk.com/drawings_mikhailtarasov - Рисунки Карандашом и Акрилом.
Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/programmer_timcore
https://t.iss.one/timneuro_timcore
https://t.iss.one/mikhail_tarasov_finance
https://t.iss.one/mikhail_tarasov_business
Группы в Одноклассниках:
https://ok.ru/group/54237911384280
https://ok.ru/group/54972909486296
https://ok.ru/group/54975971459288
https://ok.ru/group/53941662646488
Канал в Дзен: https://dzen.ru/timcore
Канал в MAX: https://max.ru/hacker_timcore
LinkdedIn:
https://www.linkedin.com/in/timcore/
GitHub:
https://github.com/timcore1
RuTube-канал: https://rutube.ru/channel/41972923/
YouTube-каналы:
https://www.youtube.com/@timcore777/
https://www.youtube.com/@MikhailTarasovcom/
https://www.youtube.com/@investmenttm/
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#ai
#claude
Релиз Claude Opus 4.6: Агенты в команде и контекст в 1 миллион токенов
5 февраля 2026 года компания Anthropic представила свою новейшую флагманскую модель — Claude Opus 4.6. Это обновление стало первым крупным релизом компании в этом году и позиционируется как значительный шаг вперед по сравнению с версией Opus 4.5, вышедшей в ноябре 2025 года. Новая модель фокусируется на автономности, глубоком «адаптивном мышлении» и командной работе ИИ-агентов.
Подробнее: https://timneuro.ru/reliz-claude-opus-4-6-agenty-v-komande-i-kontekst-v-1-million-tokenov/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
🎼 vk.com/club_tarasovcom - Электронная музыка и Рэпчик.
🎨 vk.com/drawings_mikhailtarasov - Рисунки Карандашом и Акрилом.
Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/programmer_timcore
https://t.iss.one/timneuro_timcore
https://t.iss.one/mikhail_tarasov_finance
https://t.iss.one/mikhail_tarasov_business
Группы в Одноклассниках:
https://ok.ru/group/54237911384280
https://ok.ru/group/54972909486296
https://ok.ru/group/54975971459288
https://ok.ru/group/53941662646488
Канал в Дзен: https://dzen.ru/timcore
Канал в MAX: https://max.ru/hacker_timcore
LinkdedIn:
https://www.linkedin.com/in/timcore/
GitHub:
https://github.com/timcore1
RuTube-канал: https://rutube.ru/channel/41972923/
YouTube-каналы:
https://www.youtube.com/@timcore777/
https://www.youtube.com/@MikhailTarasovcom/
https://www.youtube.com/@investmenttm/
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Нейро Мастер
Релиз Claude Opus 4.6: Агенты в команде и контекст в 1 миллион токенов — Нейро Мастер
Главная / Блог / Релиз Claude Opus 4.6: Агенты в команде и контекст в 1 миллион токенов Релиз Claude Opus 4.6: Агенты в команде и контекст в 1 милли
Forwarded from Нейро Мастер
#blog
#ai
Исторический рекорд: домен AI com продан за 70 миллионов долларов
В начале февраля 2026 года рынок цифровых активов потрясла новость о крупнейшей сделке в истории доменной индустрии. Доменное имя ai com было продано за рекордные 70 миллионов долларов. Покупателем выступил Крис Маршалек, генеральный директор криптовалютной платформы Crypto com, который оплатил покупку полностью в криптовалюте.
Подробнее: https://timneuro.ru/istoricheskij-rekord-domen-ai-com-prodan-za-70-millionov-dollarov/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
🎼 vk.com/club_tarasovcom - Электронная музыка и Рэпчик.
🎨 vk.com/drawings_mikhailtarasov - Рисунки Карандашом и Акрилом.
Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/programmer_timcore
https://t.iss.one/timneuro_timcore
https://t.iss.one/mikhail_tarasov_finance
https://t.iss.one/mikhail_tarasov_business
Группы в Одноклассниках:
https://ok.ru/group/54237911384280
https://ok.ru/group/54972909486296
https://ok.ru/group/54975971459288
https://ok.ru/group/53941662646488
Канал в Дзен: https://dzen.ru/timcore
Канал в MAX: https://max.ru/hacker_timcore
LinkdedIn:
https://www.linkedin.com/in/timcore/
GitHub:
https://github.com/timcore1
RuTube-канал: https://rutube.ru/channel/41972923/
YouTube-каналы:
https://www.youtube.com/@timcore777/
https://www.youtube.com/@MikhailTarasovcom/
https://www.youtube.com/@investmenttm/
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#ai
Исторический рекорд: домен AI com продан за 70 миллионов долларов
В начале февраля 2026 года рынок цифровых активов потрясла новость о крупнейшей сделке в истории доменной индустрии. Доменное имя ai com было продано за рекордные 70 миллионов долларов. Покупателем выступил Крис Маршалек, генеральный директор криптовалютной платформы Crypto com, который оплатил покупку полностью в криптовалюте.
Подробнее: https://timneuro.ru/istoricheskij-rekord-domen-ai-com-prodan-za-70-millionov-dollarov/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
🎼 vk.com/club_tarasovcom - Электронная музыка и Рэпчик.
🎨 vk.com/drawings_mikhailtarasov - Рисунки Карандашом и Акрилом.
Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/programmer_timcore
https://t.iss.one/timneuro_timcore
https://t.iss.one/mikhail_tarasov_finance
https://t.iss.one/mikhail_tarasov_business
Группы в Одноклассниках:
https://ok.ru/group/54237911384280
https://ok.ru/group/54972909486296
https://ok.ru/group/54975971459288
https://ok.ru/group/53941662646488
Канал в Дзен: https://dzen.ru/timcore
Канал в MAX: https://max.ru/hacker_timcore
LinkdedIn:
https://www.linkedin.com/in/timcore/
GitHub:
https://github.com/timcore1
RuTube-канал: https://rutube.ru/channel/41972923/
YouTube-каналы:
https://www.youtube.com/@timcore777/
https://www.youtube.com/@MikhailTarasovcom/
https://www.youtube.com/@investmenttm/
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Нейро Мастер
Исторический рекорд: домен AI.com продан за 70 миллионов долларов — Нейро Мастер
Главная / Блог / Исторический рекорд: домен AI.com продан за 70 миллионов долларов Исторический рекорд: домен AI.com продан за 70 миллионов долларов
🚨 Статистика пентестов 2025: Вас ломают не хакеры, а ваша лень
Друзья, у меня тут свежая статистика с полей боя! 📊
Я проанализировал отчеты по пентестам за 2025 год, и знаете, что выяснилось? Никто не ломает вас через супер-секретные 0day из Dark Web. Вас ломают через банальную человеческую глупость.
Смотрите график 👆 и плачьте (или смейтесь, кому как).
🔍 Разбор по пунктам:
🏆 Небезопасная конфигурация (95%)
Это просто хит сезона! Дефолтные пароли, открытые .git в проде, S3-бакеты без авторизации. Админы настроили сервер, забыли про него, а мы пришли и просто взяли. Даже не взламывали - просто зашли.
🔑 Сломанная аутентификация (80%)
В 2026 году люди ВСЁ ЕЩЁ используют пароль 123456 и не включают 2FA. Серьезно?! Брутфорс и Credential Stuffing работают как в 2010-м.
📢 Утечка данных (75%)
Когда API отдает больше, чем просили. Или когда на проде светятся stack trace с путями к базе данных. Это как оставить дверь открытой и повесить табличку "Заходите, я на обеде".
🍿 XSS (60%) и Устаревшие компоненты (50%)
WordPress с плагинами 2022 года? Apache Struts с известной CVE? Это не пентест, это археология!
💉 Инъекции (25%)
SQL-инъекции стали редкостью (спасибо ORM), но если они есть - это сразу Critical и вход в базу данных.
💡 Мораль:
Не надо покупать дорогие WAF и IDS, если у вас админка на admin:admin. 🙄
Начинайте с базы: обновляйте софт, меняйте дефолтные пароли, закрывайте доступ к .env файлам.
Безопасность - это не про крутые технологии, а про внимательность.
#pentest #кибербезопасность #infosec #уязвимости #хакинг #статистика #redteam
Друзья, у меня тут свежая статистика с полей боя! 📊
Я проанализировал отчеты по пентестам за 2025 год, и знаете, что выяснилось? Никто не ломает вас через супер-секретные 0day из Dark Web. Вас ломают через банальную человеческую глупость.
Смотрите график 👆 и плачьте (или смейтесь, кому как).
🔍 Разбор по пунктам:
🏆 Небезопасная конфигурация (95%)
Это просто хит сезона! Дефолтные пароли, открытые .git в проде, S3-бакеты без авторизации. Админы настроили сервер, забыли про него, а мы пришли и просто взяли. Даже не взламывали - просто зашли.
🔑 Сломанная аутентификация (80%)
В 2026 году люди ВСЁ ЕЩЁ используют пароль 123456 и не включают 2FA. Серьезно?! Брутфорс и Credential Stuffing работают как в 2010-м.
📢 Утечка данных (75%)
Когда API отдает больше, чем просили. Или когда на проде светятся stack trace с путями к базе данных. Это как оставить дверь открытой и повесить табличку "Заходите, я на обеде".
🍿 XSS (60%) и Устаревшие компоненты (50%)
WordPress с плагинами 2022 года? Apache Struts с известной CVE? Это не пентест, это археология!
💉 Инъекции (25%)
SQL-инъекции стали редкостью (спасибо ORM), но если они есть - это сразу Critical и вход в базу данных.
💡 Мораль:
Не надо покупать дорогие WAF и IDS, если у вас админка на admin:admin. 🙄
Начинайте с базы: обновляйте софт, меняйте дефолтные пароли, закрывайте доступ к .env файлам.
Безопасность - это не про крутые технологии, а про внимательность.
#pentest #кибербезопасность #infosec #уязвимости #хакинг #статистика #redteam
💔 Баг-Баунти без прикрас: Почему ты не стал миллионером (пока что)
Насмотрелись историй успеха на Standoff365? Думаете, сейчас зарегаетесь, найдете баг за 5 минут и купите Теслу? 🚗💨
Присядьте, у меня для вас новости. 📉
Я визуализировал реальную статистику репортов новичка (да и не только). Спойлер: будет больно. Смотрим на диаграмму! 👆
🌪 Суровая реальность:
👯♂ Дубликаты (40%) - Боль №1
Ты нашел баг, расписал PoC, уже мысленно тратишь деньги... А тебе прилетает метка Duplicate. Оказывается, этот баг нашел индусский школьник еще в 2023 году. Компания знает, но фиксить не собирается ("Accepted Risk").
Итог: $0 и потраченные нервы.
🚮 Informational / N/A (30%) - "Это не баг"
"У вас тут версия Apache старая!"
Триажер ответит: "И что? Эксплойта нет, RCE нет. Закрыто."
Не путайте сканирование портов с реальным взломом.
🚧 Out of Scope (10%) - "Не туда воюешь"
Взломал админку партнера компании? Красавчик! Но в правилах программы написано: "Только основной домен".
Итог: Спасибо, держи "спасибо" в карман (оно не шуршит). Читайте Policy! 📜
🤏 Low & Medium (18%) - На пиво
Всякие Open Redirect и CSRF на логаут. Приятно, но на жизнь этим не заработаешь.
💎 Critical / Bounty Jackpot (2%) - Твой Золотой Билет
Вот ради этого маленького кусочка мы и страдаем. Те самые RCE и SQLi, за которые платят $5k - $50k. Чтобы их найти, нужно продираться через 98% мусора, отказов и дубликатов.
💪 Мораль:
Баг-хантинг - это игра вдолгую. 9 из 10 твоих репортов полетят в мусорку. Но тот самый десятый окупит всё.
Терпение > Скилл. (Хотя скилл тоже нужен). 😉
#bugbounty #standoff365 #infosec #реальность #fail #мотивация #хакинг #кибербез
Насмотрелись историй успеха на Standoff365? Думаете, сейчас зарегаетесь, найдете баг за 5 минут и купите Теслу? 🚗💨
Присядьте, у меня для вас новости. 📉
Я визуализировал реальную статистику репортов новичка (да и не только). Спойлер: будет больно. Смотрим на диаграмму! 👆
🌪 Суровая реальность:
👯♂ Дубликаты (40%) - Боль №1
Ты нашел баг, расписал PoC, уже мысленно тратишь деньги... А тебе прилетает метка Duplicate. Оказывается, этот баг нашел индусский школьник еще в 2023 году. Компания знает, но фиксить не собирается ("Accepted Risk").
Итог: $0 и потраченные нервы.
🚮 Informational / N/A (30%) - "Это не баг"
"У вас тут версия Apache старая!"
Триажер ответит: "И что? Эксплойта нет, RCE нет. Закрыто."
Не путайте сканирование портов с реальным взломом.
🚧 Out of Scope (10%) - "Не туда воюешь"
Взломал админку партнера компании? Красавчик! Но в правилах программы написано: "Только основной домен".
Итог: Спасибо, держи "спасибо" в карман (оно не шуршит). Читайте Policy! 📜
🤏 Low & Medium (18%) - На пиво
Всякие Open Redirect и CSRF на логаут. Приятно, но на жизнь этим не заработаешь.
💎 Critical / Bounty Jackpot (2%) - Твой Золотой Билет
Вот ради этого маленького кусочка мы и страдаем. Те самые RCE и SQLi, за которые платят $5k - $50k. Чтобы их найти, нужно продираться через 98% мусора, отказов и дубликатов.
💪 Мораль:
Баг-хантинг - это игра вдолгую. 9 из 10 твоих репортов полетят в мусорку. Но тот самый десятый окупит всё.
Терпение > Скилл. (Хотя скилл тоже нужен). 😉
#bugbounty #standoff365 #infosec #реальность #fail #мотивация #хакинг #кибербез
Forwarded from Разработка роботов и эксплойтов. Михаил Тарасов
#wasm
#webassembly
WebAssembly RE: декомпиляция и поиск уязвимостей в WASM
WebAssembly (WASM) – это не просто очередная игрушка для фронтенда. Это полноценный бинарник, который крутится в браузере и на серверах, и его можно эксплуатировать так же, как классические PE/ELF файлы. Только вот большинство исследователей безопасности до сих пор смотрят на WASM как на что-то экзотическое. А зря – уязвимости там есть, и они реальные.
Подробнее: https://timrobot.ru/webassembly-re-dekompilyacziya-i-poisk-uyazvimostej-v-wasm/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
🎼 vk.com/club_tarasovcom - Электронная музыка и Рэпчик.
🎨 vk.com/drawings_mikhailtarasov - Рисунки Карандашом и Акрилом.
Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/programmer_timcore
https://t.iss.one/timneuro_timcore
https://t.iss.one/mikhail_tarasov_finance
https://t.iss.one/mikhail_tarasov_business
Группы в Одноклассниках:
https://ok.ru/hackertimcore
https://ok.ru/schooltimcore/
https://ok.ru/group/54975971459288
https://ok.ru/group/53941662646488
Канал в Дзен: https://dzen.ru/timcore
Канал в MAX: https://max.ru/hacker_timcore
LinkedIn:
https://www.linkedin.com/in/timcore/
GitHub:
https://github.com/timcore1
RuTube-канал: https://rutube.ru/channel/41972923/
YouTube-каналы:
https://www.youtube.com/@timcore777/
https://www.youtube.com/@MikhailTarasovcom/
https://www.youtube.com/@investmenttm/
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#webassembly
WebAssembly RE: декомпиляция и поиск уязвимостей в WASM
WebAssembly (WASM) – это не просто очередная игрушка для фронтенда. Это полноценный бинарник, который крутится в браузере и на серверах, и его можно эксплуатировать так же, как классические PE/ELF файлы. Только вот большинство исследователей безопасности до сих пор смотрят на WASM как на что-то экзотическое. А зря – уязвимости там есть, и они реальные.
Подробнее: https://timrobot.ru/webassembly-re-dekompilyacziya-i-poisk-uyazvimostej-v-wasm/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
🎼 vk.com/club_tarasovcom - Электронная музыка и Рэпчик.
🎨 vk.com/drawings_mikhailtarasov - Рисунки Карандашом и Акрилом.
Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/programmer_timcore
https://t.iss.one/timneuro_timcore
https://t.iss.one/mikhail_tarasov_finance
https://t.iss.one/mikhail_tarasov_business
Группы в Одноклассниках:
https://ok.ru/hackertimcore
https://ok.ru/schooltimcore/
https://ok.ru/group/54975971459288
https://ok.ru/group/53941662646488
Канал в Дзен: https://dzen.ru/timcore
Канал в MAX: https://max.ru/hacker_timcore
LinkedIn:
https://www.linkedin.com/in/timcore/
GitHub:
https://github.com/timcore1
RuTube-канал: https://rutube.ru/channel/41972923/
YouTube-каналы:
https://www.youtube.com/@timcore777/
https://www.youtube.com/@MikhailTarasovcom/
https://www.youtube.com/@investmenttm/
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Разработка роботов и эксплойтов
WebAssembly RE: декомпиляция и поиск уязвимостей в WASM - Разработка роботов и эксплойтов
WebAssembly (WASM) - это не просто очередная игрушка для фронтенда. Это полноценный бинарник, который крутится в браузере и на серверах, и его можно эксплуатировать так же, как классические PE/ELF файлы. Только вот большинство исследователей безопасности…
Forwarded from Разработка роботов и эксплойтов. Михаил Тарасов
#kernel
#windows11
Kernel Pool Exploitation на Windows 11
Kernel pool – это сердце Windows, и если ты умеешь его эксплуатировать, то получаешь SYSTEM. Windows 11 прокачала защиты до максимума: segment heap, pool corruption detection, CFG в ядре. Но это не значит, что игра окончена. Просто теперь нужно играть умнее.
Подробнее: https://timrobot.ru/kernel-pool-exploitation-na-windows-11/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
🎼 vk.com/club_tarasovcom - Электронная музыка и Рэпчик.
🎨 vk.com/drawings_mikhailtarasov - Рисунки Карандашом и Акрилом.
Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/programmer_timcore
https://t.iss.one/timneuro_timcore
https://t.iss.one/mikhail_tarasov_finance
https://t.iss.one/mikhail_tarasov_business
Группы в Одноклассниках:
https://ok.ru/hackertimcore
https://ok.ru/schooltimcore/
https://ok.ru/group/54975971459288
https://ok.ru/group/53941662646488
Канал в Дзен: https://dzen.ru/timcore
Канал в MAX: https://max.ru/hacker_timcore
LinkedIn:
https://www.linkedin.com/in/timcore/
GitHub:
https://github.com/timcore1
RuTube-канал: https://rutube.ru/channel/41972923/
YouTube-каналы:
https://www.youtube.com/@timcore777/
https://www.youtube.com/@MikhailTarasovcom/
https://www.youtube.com/@investmenttm/
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#windows11
Kernel Pool Exploitation на Windows 11
Kernel pool – это сердце Windows, и если ты умеешь его эксплуатировать, то получаешь SYSTEM. Windows 11 прокачала защиты до максимума: segment heap, pool corruption detection, CFG в ядре. Но это не значит, что игра окончена. Просто теперь нужно играть умнее.
Подробнее: https://timrobot.ru/kernel-pool-exploitation-na-windows-11/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
🎼 vk.com/club_tarasovcom - Электронная музыка и Рэпчик.
🎨 vk.com/drawings_mikhailtarasov - Рисунки Карандашом и Акрилом.
Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/programmer_timcore
https://t.iss.one/timneuro_timcore
https://t.iss.one/mikhail_tarasov_finance
https://t.iss.one/mikhail_tarasov_business
Группы в Одноклассниках:
https://ok.ru/hackertimcore
https://ok.ru/schooltimcore/
https://ok.ru/group/54975971459288
https://ok.ru/group/53941662646488
Канал в Дзен: https://dzen.ru/timcore
Канал в MAX: https://max.ru/hacker_timcore
LinkedIn:
https://www.linkedin.com/in/timcore/
GitHub:
https://github.com/timcore1
RuTube-канал: https://rutube.ru/channel/41972923/
YouTube-каналы:
https://www.youtube.com/@timcore777/
https://www.youtube.com/@MikhailTarasovcom/
https://www.youtube.com/@investmenttm/
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Разработка роботов и эксплойтов
Kernel Pool Exploitation на Windows 11 - Разработка роботов и эксплойтов
Kernel pool - это сердце Windows, и если ты умеешь его эксплуатировать, то получаешь SYSTEM. Windows 11 прокачала защиты до максимума: segment heap, pool corruption detection, CFG в ядре. Но это не значит, что игра окончена. Просто теперь нужно играть умнее.
Forwarded from Разработка роботов и эксплойтов. Михаил Тарасов
💀 REAL TALK: ВОРОНКА СМЕРТИ БАГ-ХАНТЕРА 💀
Многие думают, что написание эксплойта - это как в кино: ударил по клавишам и ты в системе. Ага, щас. 👇
На графике - суровая статистика моего рабочего процесса. Это путь боли, фильтрации и отсева мусора. Разберем анатомию успеха:
🌐 1. Разведка (1000 целей)
Работаем широким бреднем. Сканируем порты, парсим поддомены, ищем забытые админки. На этом этапе мы собираем всё, что дышит в сети.
🛠 Тулзы: Nmap, Masscan, Recon-ng.
📉 2. Фаззинг (450 тестов)
Начинаем кормить софт мусором. Половина целей отвалится сразу - там стоит WAF или хорошая защита. Остальные начинают "кашлять" ошибками.
🌪 Тулзы: AFL++, Burp Suite, Boofuzz.
🧐 3. Триаж / Triage (80 крашей)
Самый нудный этап. Софт упал? Круто. А почему? 90% падений - это бесполезный мусор (DoS), который не дает доступа к памяти. Ищем золото среди грязи - перезапись регистров.
🐛 Индикатор: Segmentation Fault.
🧪 4. PoC / Proof of Concept (15 выживших)
Мы нашли уязвимость! Пишем скрипт на Python, который доказывает: "Да, я могу уронить этот сервис по команде". Но до взлома еще далеко.
💻 Код: 30 строк на питоне.
💥 5. RCE / Боевой эксплойт (3 победителя)
Финал. Обходим ASLR, обходим DEP, выравниваем стек. Из тысячи целей только ТРИ дали полноценный Remote Code Execution (удаленное исполнение кода).
🏆 Результат: Root shell.
☝️ Мораль:
Не расстраивайся, если у тебя не получается взломать с первого раза. Эксплойт-девелопмент - это игра чисел. Ты проиграешь 997 раз, чтобы 3 раза сорвать джекпот.
Сохраняй схему, чтобы не забывать, где ты находишься! 🔥
#infosec #exploitdev #hacking #bugbounty #redteam #cybersecurity #python #код
Многие думают, что написание эксплойта - это как в кино: ударил по клавишам и ты в системе. Ага, щас. 👇
На графике - суровая статистика моего рабочего процесса. Это путь боли, фильтрации и отсева мусора. Разберем анатомию успеха:
🌐 1. Разведка (1000 целей)
Работаем широким бреднем. Сканируем порты, парсим поддомены, ищем забытые админки. На этом этапе мы собираем всё, что дышит в сети.
🛠 Тулзы: Nmap, Masscan, Recon-ng.
📉 2. Фаззинг (450 тестов)
Начинаем кормить софт мусором. Половина целей отвалится сразу - там стоит WAF или хорошая защита. Остальные начинают "кашлять" ошибками.
🌪 Тулзы: AFL++, Burp Suite, Boofuzz.
🧐 3. Триаж / Triage (80 крашей)
Самый нудный этап. Софт упал? Круто. А почему? 90% падений - это бесполезный мусор (DoS), который не дает доступа к памяти. Ищем золото среди грязи - перезапись регистров.
🐛 Индикатор: Segmentation Fault.
🧪 4. PoC / Proof of Concept (15 выживших)
Мы нашли уязвимость! Пишем скрипт на Python, который доказывает: "Да, я могу уронить этот сервис по команде". Но до взлома еще далеко.
💻 Код: 30 строк на питоне.
💥 5. RCE / Боевой эксплойт (3 победителя)
Финал. Обходим ASLR, обходим DEP, выравниваем стек. Из тысячи целей только ТРИ дали полноценный Remote Code Execution (удаленное исполнение кода).
🏆 Результат: Root shell.
☝️ Мораль:
Не расстраивайся, если у тебя не получается взломать с первого раза. Эксплойт-девелопмент - это игра чисел. Ты проиграешь 997 раз, чтобы 3 раза сорвать джекпот.
Сохраняй схему, чтобы не забывать, где ты находишься! 🔥
#infosec #exploitdev #hacking #bugbounty #redteam #cybersecurity #python #код
Здравствуйте, дорогие друзья!
🔥 Акция на 3 книги по хакингу: -60% скидка!
Только 3 дня - со 12 по 14 февраля! Три книги по цене одной: всего 1300 рублей вместо 3900.
Получи мощный арсенал знаний по кибербезопасности на трёх языках программирования. Это не просто теория - это практические навыки для реальных задач в Bug Bounty, пентестинге и разработке безопасного кода.
Что входит в набор
1. «Хакинг на JavaScript 2.0» - от XSS-эксплойтов до создания C2-серверов на Node.js. Научишься обходить WAF, писать парсеры и автоматизировать атаки. 8 глав практики + этика Bug Bounty.
Полное содержание → https://vk.com/hacker_timcore?w=wall-44038255_10673
2. «Хакинг на Ruby» - сетевое программирование, взлом паролей, веб-сканеры уязвимостей и автоматизация пентестинга. С тестами и вопросами для самопроверки после каждого раздела.
Полное содержание → https://vk.com/market/product/elektronnaya-kniga-khaking-na-ruby-44038255-9553339
3. «Хакинг на Rust» - фаззинг, обход DEP/ASLR, эксплуатация уязвимостей памяти и создание безопасного кода. Язык будущего для критичных систем.
Полное содержание → https://vk.com/hacker_timcore?w=wall-44038255_10652
Почему стоит взять
Три языка = три подхода к безопасности. JavaScript для веб-атак, Ruby для быстрой автоматизации, Rust для низкоуровневого контроля. Все книги с реальными кейсами, примерами кода и фокусом на этичный хакинг.
Акция действует 72 часа. После 14-го феараля цена вернётся к обычной.
Прокачай скиллы сейчас - завтра может быть поздно.
Для приобретения пишите по контакту в тг: @timcore1
🔥 Акция на 3 книги по хакингу: -60% скидка!
Только 3 дня - со 12 по 14 февраля! Три книги по цене одной: всего 1300 рублей вместо 3900.
Получи мощный арсенал знаний по кибербезопасности на трёх языках программирования. Это не просто теория - это практические навыки для реальных задач в Bug Bounty, пентестинге и разработке безопасного кода.
Что входит в набор
1. «Хакинг на JavaScript 2.0» - от XSS-эксплойтов до создания C2-серверов на Node.js. Научишься обходить WAF, писать парсеры и автоматизировать атаки. 8 глав практики + этика Bug Bounty.
Полное содержание → https://vk.com/hacker_timcore?w=wall-44038255_10673
2. «Хакинг на Ruby» - сетевое программирование, взлом паролей, веб-сканеры уязвимостей и автоматизация пентестинга. С тестами и вопросами для самопроверки после каждого раздела.
Полное содержание → https://vk.com/market/product/elektronnaya-kniga-khaking-na-ruby-44038255-9553339
3. «Хакинг на Rust» - фаззинг, обход DEP/ASLR, эксплуатация уязвимостей памяти и создание безопасного кода. Язык будущего для критичных систем.
Полное содержание → https://vk.com/hacker_timcore?w=wall-44038255_10652
Почему стоит взять
Три языка = три подхода к безопасности. JavaScript для веб-атак, Ruby для быстрой автоматизации, Rust для низкоуровневого контроля. Все книги с реальными кейсами, примерами кода и фокусом на этичный хакинг.
Акция действует 72 часа. После 14-го феараля цена вернётся к обычной.
Прокачай скиллы сейчас - завтра может быть поздно.
Для приобретения пишите по контакту в тг: @timcore1
Forwarded from Форензика & OSINT
#blog
#forensics
#osint
Кейс: Деанонимизация анонимного преследователя в Telegram без доступа к IP-адресам
Автор: Михаил Тарасов, специалист по цифровой форензике и OSINT
Дата: 13 февраля 2026 года
Время расследования: 1 час
Сложность: ⭐⭐⭐⭐☆
Результат: Преступник установлен, досье передано в правоохранительные органы
https://vk.com/@forensics_timcore-keis-deanonimizaciya-anonimnogo-presledovatelya-v-telegram-b
#forensics
#osint
Кейс: Деанонимизация анонимного преследователя в Telegram без доступа к IP-адресам
Автор: Михаил Тарасов, специалист по цифровой форензике и OSINT
Дата: 13 февраля 2026 года
Время расследования: 1 час
Сложность: ⭐⭐⭐⭐☆
Результат: Преступник установлен, досье передано в правоохранительные органы
https://vk.com/@forensics_timcore-keis-deanonimizaciya-anonimnogo-presledovatelya-v-telegram-b
VK
Кейс: Деанонимизация анонимного преследователя в Telegram без доступа к IP-адресам
Автор: Михаил Тарасов, специалист по цифровой форензике и OSINT
Forwarded from Форензика & OSINT
OSINT - это не магия. Это работа ассенизатора данных 🕵️♂️🗑️
Салют, цифровые следопыты. 👋
Вижу, многие до сих пор думают, что OSINT-расследование - это когда ты нажал красную кнопку «НАЙТИ ВСЁ» и получил адрес, ключи от квартиры и пин-код карты злодея. Ага, конечно. В кино так бывает, в жизни - нет.
Решил визуализировать для вас суровую реальность. На картинке - «Воронка боли» любого аналитика. Смотрите, как это работает на самом деле:
1️⃣ Сбор данных (100%) 🌪️
Мы как цифровые пылесосы втягиваем в себя всё: логи, соцсети, слитые базы, кэш гугла, слухи бабушек у подъезда. На этом этапе у нас горы мусора.
2️⃣ Фильтрация (60%) 🚮
Включаем голову. Отсекаем фейки, однофамильцев и бред сумасшедшего. Половина инфы летит в корзину. Больно? Да. Нужно? Жизненно необходимо.
3️⃣ Верификация (30%) ⚖️
Мое любимое. "Мамой клянусь" - это не доказательство. Если инфа не бьется по двум независимым источникам - это мусор. Не уверен - не обгоняй.
4️⃣ Корреляция (15%) 🔗
Магия начинается тут. Строим связи. Кто, с кем, когда и зачем. Превращаем разрозненные факты в историю преступления.
5️⃣ Отчет (5%) 💎
Финал. То самое «мясо». Сухие факты, железобетонные пруфы. То, с чем идут в суд или к заказчику. Из 100% шума остается 5% чистой правды.
Мораль: Не тоните в данных, ищите суть. И помните: количество ссылок в отчете не заменит качество выводов.
Сохраняй шпаргалку, чтобы не забыть, за что нам платят деньги. И да, не применяйте эти знания во вред - я узнаю. 😉👁️
#OSINT #Форензика #Кибербезопасность #Разведка #DataAnalysis #БезВоды
Салют, цифровые следопыты. 👋
Вижу, многие до сих пор думают, что OSINT-расследование - это когда ты нажал красную кнопку «НАЙТИ ВСЁ» и получил адрес, ключи от квартиры и пин-код карты злодея. Ага, конечно. В кино так бывает, в жизни - нет.
Решил визуализировать для вас суровую реальность. На картинке - «Воронка боли» любого аналитика. Смотрите, как это работает на самом деле:
1️⃣ Сбор данных (100%) 🌪️
Мы как цифровые пылесосы втягиваем в себя всё: логи, соцсети, слитые базы, кэш гугла, слухи бабушек у подъезда. На этом этапе у нас горы мусора.
2️⃣ Фильтрация (60%) 🚮
Включаем голову. Отсекаем фейки, однофамильцев и бред сумасшедшего. Половина инфы летит в корзину. Больно? Да. Нужно? Жизненно необходимо.
3️⃣ Верификация (30%) ⚖️
Мое любимое. "Мамой клянусь" - это не доказательство. Если инфа не бьется по двум независимым источникам - это мусор. Не уверен - не обгоняй.
4️⃣ Корреляция (15%) 🔗
Магия начинается тут. Строим связи. Кто, с кем, когда и зачем. Превращаем разрозненные факты в историю преступления.
5️⃣ Отчет (5%) 💎
Финал. То самое «мясо». Сухие факты, железобетонные пруфы. То, с чем идут в суд или к заказчику. Из 100% шума остается 5% чистой правды.
Мораль: Не тоните в данных, ищите суть. И помните: количество ссылок в отчете не заменит качество выводов.
Сохраняй шпаргалку, чтобы не забыть, за что нам платят деньги. И да, не применяйте эти знания во вред - я узнаю. 😉👁️
#OSINT #Форензика #Кибербезопасность #Разведка #DataAnalysis #БезВоды
💀 Твой компьютер знает о тебе то, что ты сам уже забыл. И он готов дать показания.
Представь ситуацию. Ты удалил файл. Очистил Корзину. Прогнал CCleaner. И лег спать спокойным.
А утром к тебе постучали.
Потому что для Windows «Удалить» - это не значит стереть. Это значит «спрятать в дальний угол».
Я наконец-то выпустил книгу, которую ждали все, кто хоть раз задумывался о цифровой приватности и расследованиях.
📘 Книга: «Логи не врут. Практическая форензика для параноиков»
Это не скучный учебник с водой. Это 162 страницы концентрированной паранойи, технической магии и циничной правды о том, как на самом деле работает операционная система.
Что внутри?
Всё, чтобы превратиться из жертвы в охотника:
🕵♂ Реестр Windows: Как найти следы программы, которую удалили год назад (UserAssist, ShimCache).
🕵♂ Файловая система: Почему «неразмеченная область» диска хранит ваши секреты годами и как их оттуда достать (Carving).
🕵♂ Браузеры: Почему режим Инкогнито - это фикция, и как DNS-кэш сдает историю посещений.
🕵♂ Мессенджеры: Вскрываем кэш Telegram. Читаем то, что «удалили у всех».
🕵♂ RAM: Как вытащить пароли и ключи шифрования из оперативной памяти, пока компьютер включен.
Кому это нужно?
✅ ИБ-специалистам и Сисадминам: Чтобы понимать, как ломают и как расследовать инциденты.
✅ OSINT-ерам: Чтобы искать информацию не только в Гугле, но и на жестких дисках.
✅ Обычным пользователям: Чтобы понять, что такое настоящая цифровая гигиена (спойлер: это сложнее, чем заклеить камеру скотчем).
❌ Предзаказ закрыт.
Кто успел забрать за тысячу - поздравляю, вы инвесторы от бога.
Сейчас книга доступна всем по розничной цене.
💰 Цена: 1500 рублей.
(Дешевле, чем консультация адвоката или восстановление данных в сервисе).
Формат: Электронная книга (PDF), 162 страницы без воды.
👇 Как забрать свою копию?
Пишите по контакту в тг: @timcore1
P.S. Помни: удаление файла — это иллюзия. А эта книга научит тебя видеть реальность.
Содержание:
https://vk.com/hacker_timcore?w=wall-44038255_11229
#форензика #osint #информационнаябезопасность #хакинг #книги #IT #кибербез #forensics #windows
Представь ситуацию. Ты удалил файл. Очистил Корзину. Прогнал CCleaner. И лег спать спокойным.
А утром к тебе постучали.
Потому что для Windows «Удалить» - это не значит стереть. Это значит «спрятать в дальний угол».
Я наконец-то выпустил книгу, которую ждали все, кто хоть раз задумывался о цифровой приватности и расследованиях.
📘 Книга: «Логи не врут. Практическая форензика для параноиков»
Это не скучный учебник с водой. Это 162 страницы концентрированной паранойи, технической магии и циничной правды о том, как на самом деле работает операционная система.
Что внутри?
Всё, чтобы превратиться из жертвы в охотника:
🕵♂ Реестр Windows: Как найти следы программы, которую удалили год назад (UserAssist, ShimCache).
🕵♂ Файловая система: Почему «неразмеченная область» диска хранит ваши секреты годами и как их оттуда достать (Carving).
🕵♂ Браузеры: Почему режим Инкогнито - это фикция, и как DNS-кэш сдает историю посещений.
🕵♂ Мессенджеры: Вскрываем кэш Telegram. Читаем то, что «удалили у всех».
🕵♂ RAM: Как вытащить пароли и ключи шифрования из оперативной памяти, пока компьютер включен.
Кому это нужно?
✅ ИБ-специалистам и Сисадминам: Чтобы понимать, как ломают и как расследовать инциденты.
✅ OSINT-ерам: Чтобы искать информацию не только в Гугле, но и на жестких дисках.
✅ Обычным пользователям: Чтобы понять, что такое настоящая цифровая гигиена (спойлер: это сложнее, чем заклеить камеру скотчем).
❌ Предзаказ закрыт.
Кто успел забрать за тысячу - поздравляю, вы инвесторы от бога.
Сейчас книга доступна всем по розничной цене.
💰 Цена: 1500 рублей.
(Дешевле, чем консультация адвоката или восстановление данных в сервисе).
Формат: Электронная книга (PDF), 162 страницы без воды.
👇 Как забрать свою копию?
Пишите по контакту в тг: @timcore1
P.S. Помни: удаление файла — это иллюзия. А эта книга научит тебя видеть реальность.
Содержание:
https://vk.com/hacker_timcore?w=wall-44038255_11229
#форензика #osint #информационнаябезопасность #хакинг #книги #IT #кибербез #forensics #windows
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#bug_hunting
HTTP Parameter Pollution: Когда Backend’ы воюют между собой
HTTP Parameter Pollution (HPP) - это когда ты шлёшь ?id=1&id=2, а один парсер хватает первый параметр, другой - второй, и вуаля: ты уже обходишь авторизацию или меняешь логику приложения. Суть в том, что разные технологии по-разному жрут дубликаты параметров, и это можно использовать для pwn’а систем.
Подробнее: https://timcourse.ru/http-parameter-pollution-kogda-backendy-voyuyut-mezhdu-soboj/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
🎼 vk.com/club_tarasovcom - Электронная музыка и Рэпчик.
🎨 vk.com/drawings_mikhailtarasov - Рисунки Карандашом и Акрилом.
Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/forensics_timcore
https://t.iss.one/programmer_timcore
https://t.iss.one/timneuro_timcore
https://t.iss.one/mikhail_tarasov_finance
https://t.iss.one/mikhail_tarasov_business
Группы в Одноклассниках:
https://ok.ru/hackertimcore
https://ok.ru/schooltimcore/
https://ok.ru/forensicstimcore
https://ok.ru/programmertimcore
https://ok.ru/projectfinancing
https://ok.ru/drawingsmikhailtarasov
Канал в Дзен: https://dzen.ru/timcore
Канал в MAX: https://max.ru/hacker_timcore
LinkedIn:
https://www.linkedin.com/in/timcore/
GitHub:
https://github.com/timcore1
RuTube-канал: https://rutube.ru/channel/41972923/
YouTube-каналы:
https://www.youtube.com/@timcore777/
https://www.youtube.com/@MikhailTarasovcom/
https://www.youtube.com/@investmenttm/
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_hunting
HTTP Parameter Pollution: Когда Backend’ы воюют между собой
HTTP Parameter Pollution (HPP) - это когда ты шлёшь ?id=1&id=2, а один парсер хватает первый параметр, другой - второй, и вуаля: ты уже обходишь авторизацию или меняешь логику приложения. Суть в том, что разные технологии по-разному жрут дубликаты параметров, и это можно использовать для pwn’а систем.
Подробнее: https://timcourse.ru/http-parameter-pollution-kogda-backendy-voyuyut-mezhdu-soboj/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
🎼 vk.com/club_tarasovcom - Электронная музыка и Рэпчик.
🎨 vk.com/drawings_mikhailtarasov - Рисунки Карандашом и Акрилом.
Телеграм-каналы:
https://t.iss.one/timcore_hacking
https://t.iss.one/school_timcore
https://t.iss.one/forensics_timcore
https://t.iss.one/programmer_timcore
https://t.iss.one/timneuro_timcore
https://t.iss.one/mikhail_tarasov_finance
https://t.iss.one/mikhail_tarasov_business
Группы в Одноклассниках:
https://ok.ru/hackertimcore
https://ok.ru/schooltimcore/
https://ok.ru/forensicstimcore
https://ok.ru/programmertimcore
https://ok.ru/projectfinancing
https://ok.ru/drawingsmikhailtarasov
Канал в Дзен: https://dzen.ru/timcore
Канал в MAX: https://max.ru/hacker_timcore
LinkedIn:
https://www.linkedin.com/in/timcore/
GitHub:
https://github.com/timcore1
RuTube-канал: https://rutube.ru/channel/41972923/
YouTube-каналы:
https://www.youtube.com/@timcore777/
https://www.youtube.com/@MikhailTarasovcom/
https://www.youtube.com/@investmenttm/
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
HTTP Parameter Pollution: Когда Backend'ы воюют между собой — Авторские курсы Михаила Тарасова
HTTP Parameter Pollution (HPP) - это когда ты шлёшь ?id=1&id=2, а один парсер хватает первый параметр, другой - второй, и вуаля: ты уже обходишь авторизацию или меняешь логику приложения. Суть в том, что разные технологии по-разному жрут дубликаты параметров…