#video
#hacking
#ethical_hacking
#14 Введение в Этичный хакинг: Объяснение уязвимости — Missing Function Level Access Control, и защита от нее
Уязвимость «Missing Function Level Access Control» (Отсутствие контроля доступа на уровне функций) возникает, когда приложение не проверяет, имеет ли пользователь право выполнять определенные функции или действия. Это может позволить неавторизованным пользователям получить доступ к функциям, которые должны быть доступны только определенным группам пользователей, таким как администраторы или модераторы.
Ссылка на видеоролик: https://rutube.ru/video/a7aa1ea58893a51ba2096ba73ee59b12/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#hacking
#ethical_hacking
#14 Введение в Этичный хакинг: Объяснение уязвимости — Missing Function Level Access Control, и защита от нее
Уязвимость «Missing Function Level Access Control» (Отсутствие контроля доступа на уровне функций) возникает, когда приложение не проверяет, имеет ли пользователь право выполнять определенные функции или действия. Это может позволить неавторизованным пользователям получить доступ к функциям, которые должны быть доступны только определенным группам пользователей, таким как администраторы или модераторы.
Ссылка на видеоролик: https://rutube.ru/video/a7aa1ea58893a51ba2096ba73ee59b12/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️♂ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/programmer_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
RUTUBE
#14 Введение в Этичный хакинг: Объяснение уязвимости — Missing Function Level Access Control
Уязвимость «Missing Function Level Access Control» (Отсутствие контроля доступа на уровне функций) возникает, когда приложение не проверяет, имеет ли пользователь право выполнять определенные функции или действия. Это может позволить неавторизованным пользователям…
Свежак подъехал! Wireshark 4.4.8 уже на проводе 🦈🔥
Бро, бросай свои дела, время обновить главный инструмент для ковыряния пакетов. Выкатили новую версию Wireshark. Да, это не революция, а плановый патч, но ты же знаешь, дьявол в деталях.
Что внутри? В основном, фиксы. Закрыли пачку уязвимостей, которые могли положить твой анализатор при вскрытии кривого дампа. Ну и по мелочи подлатали баги, чтобы не крашилось в самый ответственный момент, когда ты уже почти вытащил креды из трафика.
Помнишь, как у нас на одном из пентестов старый Wireshark падал на кастомном протоколе? Вот чтобы такого не было, разрабы и пашут. Меньше падений — больше пойманных пакетов и сэкономленных нервов.
Так что не ленись. Сноси старую версию, ставь новую. Чистый анализатор — залог успешного перехвата.
Качаем, обновляемся и снова в бой! 👇
https://www.wireshark.org/download.html
#wireshark #pentest #infosec #network #hacking #анализтрафика #безопасность #redteam@timcore_hacking
Бро, бросай свои дела, время обновить главный инструмент для ковыряния пакетов. Выкатили новую версию Wireshark. Да, это не революция, а плановый патч, но ты же знаешь, дьявол в деталях.
Что внутри? В основном, фиксы. Закрыли пачку уязвимостей, которые могли положить твой анализатор при вскрытии кривого дампа. Ну и по мелочи подлатали баги, чтобы не крашилось в самый ответственный момент, когда ты уже почти вытащил креды из трафика.
Помнишь, как у нас на одном из пентестов старый Wireshark падал на кастомном протоколе? Вот чтобы такого не было, разрабы и пашут. Меньше падений — больше пойманных пакетов и сэкономленных нервов.
Так что не ленись. Сноси старую версию, ставь новую. Чистый анализатор — залог успешного перехвата.
Качаем, обновляемся и снова в бой! 👇
https://www.wireshark.org/download.html
#wireshark #pentest #infosec #network #hacking #анализтрафика #безопасность #redteam@timcore_hacking
Wireshark
Wireshark • Go Deep | Download
Wireshark: The world's most popular network protocol analyzer
Один день из жизни баг-хантера. Погружение в программу Минцифры. 🔥
Всем привет! Сегодня был тот самый день, когда чувствуешь себя настоящим кибер-детективом. Решил поучаствовать в bug bounty программе от Минцифры на платформе Standoff 365, и это оказалось то ещё приключение.
Сначала: Секретный пропуск 🕵♂ Первое, что бросилось в глаза — требование отправлять с каждым запросом уникальный HTTP-заголовок. Эдакий VIP-пропуск для исследователя. Сразу чувствуешь серьёзность программы. Никаких случайных сканов, только целенаправленная работа.
Битва с окружением: Когда твой Mac против тебя 💻 Казалось бы, что может быть проще, чем запустить пару утилит? Но моя связка macOS + UTM + Parrot Security решила устроить мне настоящий CTF. Часы ушли на то, чтобы заставить
Первый запуск: Есть контакт! 🚀 И вот, спустя N часов отладки, мой автоматизированный конвейер наконец-то завёлся. Запустил
Зацепки: Маленькая победа 🎯 И вот оно —
Вишенка на торте — под конец скана сайт просто перестал у меня открываться. Бесконечная загрузка. Похоже, WAF всё-таки обиделся на мою активность и вежливо попросил мой IP на выход. Что ж, это тоже результат! Значит, меня заметили.
Что дальше? Работа только начинается. Автоматика своё дело сделала, теперь время для ручной работы и моего любимого Burp Suite. Зацепки есть, идеи тоже. Будем копать глубже!
#bugbounty #hacking #cybersecurity #pentest #infosec #standoff365 #минцифры #it #хакер@timcore_hacking
Всем привет! Сегодня был тот самый день, когда чувствуешь себя настоящим кибер-детективом. Решил поучаствовать в bug bounty программе от Минцифры на платформе Standoff 365, и это оказалось то ещё приключение.
Сначала: Секретный пропуск 🕵♂ Первое, что бросилось в глаза — требование отправлять с каждым запросом уникальный HTTP-заголовок. Эдакий VIP-пропуск для исследователя. Сразу чувствуешь серьёзность программы. Никаких случайных сканов, только целенаправленная работа.
Битва с окружением: Когда твой Mac против тебя 💻 Казалось бы, что может быть проще, чем запустить пару утилит? Но моя связка macOS + UTM + Parrot Security решила устроить мне настоящий CTF. Часы ушли на то, чтобы заставить
Go правильно компилировать нужные инструменты (`subfinder`, httpx, nuclei`). Проклятая ошибка `cgo с отсутствующим sys/cdefs.h преследовала меня, как навязчивый баг. Решилось всё только хардкорным сносом системного Go и установкой свежей версии вручную, а добил я проблему волшебным CGO_ENABLED=0. Классика!Первый запуск: Есть контакт! 🚀 И вот, спустя N часов отладки, мой автоматизированный конвейер наконец-то завёлся. Запустил
nuclei на главную цель do.gosuslugi.ru с лимитом в 30 запросов/сек, как того требуют правила. Сканирование шло почти час, WAF явно сопротивлялся и тормозил запросы, но…Зацепки: Маленькая победа 🎯 И вот оно —
Matched: 1! Сердце замерло в ожидании RCE, но нет. Находка оказалась информационной — устаревший заголовок X-XSS-Protection. Конечно, это не критическая уязвимость, но это зацепка. Это намёк от системы, что админы могли упустить что-то ещё.Вишенка на торте — под конец скана сайт просто перестал у меня открываться. Бесконечная загрузка. Похоже, WAF всё-таки обиделся на мою активность и вежливо попросил мой IP на выход. Что ж, это тоже результат! Значит, меня заметили.
Что дальше? Работа только начинается. Автоматика своё дело сделала, теперь время для ручной работы и моего любимого Burp Suite. Зацепки есть, идеи тоже. Будем копать глубже!
#bugbounty #hacking #cybersecurity #pentest #infosec #standoff365 #минцифры #it #хакер@timcore_hacking
#bug_bounty
#xss
3,000$ Bug Bounty Rewards from Microsoft Forms: Reflected XSS Vulnerability
https://www.youtube.com/watch?v=pjbaZYEYQV8
#xss
3,000$ Bug Bounty Rewards from Microsoft Forms: Reflected XSS Vulnerability
https://www.youtube.com/watch?v=pjbaZYEYQV8
YouTube
3,000$ Bug Bounty Rewards from Microsoft Forms: Reflected XSS Vulnerability
3,000$ Bug Bounty Rewards from Microsoft Forms: How I Discovered a Reflected XSS Vulnerability. Check out the full details on:
https://medium.com/@m3ez
#bugbounty
#security
#hacking
#XSS
#MicrosoftPowerApps
#ethicalhacking
#cybersecurity
#vulnerability…
https://medium.com/@m3ez
#bugbounty
#security
#hacking
#XSS
#MicrosoftPowerApps
#ethicalhacking
#cybersecurity
#vulnerability…
Дневник хакера: Два дня в цифровых окопах: мой штурм SSO! 💥
Всем салют! 🤘 Решил поделиться, чем занимался последние 48 часов. Ушёл с головой в пентест SSO одного крупного сервиса. Думал, будет лёгкая прогулка? Ага, сейчас.
День 1: Разведка и лобовая атака 🕵️♂️
Начал с базы: прогнал
Зарядил свой любимый Burp Intruder, скормил ему словари от Jhaddix и дал огня. Но WAF там оказался не для красоты — все мои пейлоады отлетали, как от стенки горох. Длина ответов была одинаковой, что говорило о хорошей фильтрации. 🧱
Вывод: С Reflected XSS тут ловить нечего.
День 2: Поворот на Open Redirect 🔄
Раз код не засунуть, решил попробовать увести юзера. Нашёл два эндпоинта, которые отвечали за редиректы:
1.
2.
Протестировал все свои коронные трюки:
Итог: Я исключил два мёртвых вектора и собрал кучу инфы об их защите. Это не поражение, это ценные разведданные! 💪
План на завтра: Хватит этих детских игр. Пора штурмовать цитадель — основной OAuth 2.0 эндпоинт. Буду ломать логику
Stay tuned! Завтра будет интересно. 😎
#ДневникХакера #BugBounty #Pentest #RedTeam #Hacking #OAuth #OpenRedirect #0day
Всем салют! 🤘 Решил поделиться, чем занимался последние 48 часов. Ушёл с головой в пентест SSO одного крупного сервиса. Думал, будет лёгкая прогулка? Ага, сейчас.
День 1: Разведка и лобовая атака 🕵️♂️
Начал с базы: прогнал
ffuf и dirsearch по всем сабдоменам. Нашёл жирный эндпоинт, который просто умолял проверить его на XSS. 😈Зарядил свой любимый Burp Intruder, скормил ему словари от Jhaddix и дал огня. Но WAF там оказался не для красоты — все мои пейлоады отлетали, как от стенки горох. Длина ответов была одинаковой, что говорило о хорошей фильтрации. 🧱
Вывод: С Reflected XSS тут ловить нечего.
День 2: Поворот на Open Redirect 🔄
Раз код не засунуть, решил попробовать увести юзера. Нашёл два эндпоинта, которые отвечали за редиректы:
1.
/push?retpath=2.
/api/auth/web/autologin-vk?redirectUrl=Протестировал все свои коронные трюки:
//evil.com, ***.ru@evil.com, двойное URL-кодирование. Но их бэкенд оказался на стрёме. На каждый мой выпад сервер отвечал 302 Found, но редиректил на свою же страницу. Валидация домена на месте. 👨💻Итог: Я исключил два мёртвых вектора и собрал кучу инфы об их защите. Это не поражение, это ценные разведданные! 💪
План на завтра: Хватит этих детских игр. Пора штурмовать цитадель — основной OAuth 2.0 эндпоинт. Буду ломать логику
redirect_uri, мучать scope и client_id. Настоящий хардкор только начинается! 💣Stay tuned! Завтра будет интересно. 😎
#ДневникХакера #BugBounty #Pentest #RedTeam #Hacking #OAuth #OpenRedirect #0day
📝Дневник хакера | 08.10.2025
Сегодня был продуктивный день в багхантинге 🔥💰
Целый день посвятил пентесту одной крупной системы (из-за NDA не могу раскрывать детали — кто понял, тот понял 😏). Скажу только, что цель была серьёзная, а поверхность атаки — огромная.
Что делал:
Reconnaissance 🔍 Начал с классики — nmap, subfinder, проверка robots.txt и sitemap. Собрал инфу о технологиях, нашёл несколько интересных API endpoints. Админы молодцы, инфраструктуру прикрыли неплохо.
Information Disclosure ⚙ Пытался найти .env, .git, backup-файлы — все стандартные векторы. Результат: всё закрыто. Directory listing отключен, конфиги спрятаны. Зато проверил Bitrix CMS — искал SQL Injection, XSS, но защита на высоте 👍
API Testing 💻 Перешёл на тестирование API. Тут было интереснее! Нашёл пару багов:
1⃣ Missing Authentication на критичном API endpoint (MEDIUM severity, CVSS 5.3) — детали по NDA, но суть в том, что доступ к чувствительным данным был без авторизации. Написал подробный PoC, отправил репорт. Потенциальная выплата: 50,000 - 150,000 ₽ 💵
2⃣ Missing Security Headers на главном домене (LOW-MEDIUM severity, CVSS 4.3) — отсутствуют все критичные HTTP-заголовки (X-Frame-Options, CSP, HSTS и т.д.). Это открывает дверь для Clickjacking, MIME-sniffing и других атак на клиентскую сторону. Потенциальная выплата: 30,000 - 100,000 ₽ 💸
Итого за день потенциально: 80,000 - 250,000 ₽! 🤑🎯
Результат дня 📊
✅ 2 уязвимости найдено и отправлено
✅ Несколько векторов закрыто (хорошо пропатчено)
✅ Составил план на завтра — буду копать глубже в поддомены
Что понял:
Даже если с первого взгляда всё выглядит защищённым, всегда есть места, где можно найти лазейку. Главное — методичность и терпение. А ещё curl и grep — мои лучшие друзья 💪😎
P.S.
Завтра продолжу — планирую Certificate Transparency для поиска скрытых поддоменов и тесты на CORS misconfiguration. Если найду что-то интересное — обязательно расскажу (насколько позволит NDA 🤫).
Bug hunting — это не про везение, это про упорство! И да, иногда это ещё и про хорошие выплаты 😉💰
#bugbounty #cybersecurity #pentesting #hacking #infosec #redteam #bugbountyhunter #дневникхакера #bugbountytips
Сегодня был продуктивный день в багхантинге 🔥💰
Целый день посвятил пентесту одной крупной системы (из-за NDA не могу раскрывать детали — кто понял, тот понял 😏). Скажу только, что цель была серьёзная, а поверхность атаки — огромная.
Что делал:
Reconnaissance 🔍 Начал с классики — nmap, subfinder, проверка robots.txt и sitemap. Собрал инфу о технологиях, нашёл несколько интересных API endpoints. Админы молодцы, инфраструктуру прикрыли неплохо.
Information Disclosure ⚙ Пытался найти .env, .git, backup-файлы — все стандартные векторы. Результат: всё закрыто. Directory listing отключен, конфиги спрятаны. Зато проверил Bitrix CMS — искал SQL Injection, XSS, но защита на высоте 👍
API Testing 💻 Перешёл на тестирование API. Тут было интереснее! Нашёл пару багов:
1⃣ Missing Authentication на критичном API endpoint (MEDIUM severity, CVSS 5.3) — детали по NDA, но суть в том, что доступ к чувствительным данным был без авторизации. Написал подробный PoC, отправил репорт. Потенциальная выплата: 50,000 - 150,000 ₽ 💵
2⃣ Missing Security Headers на главном домене (LOW-MEDIUM severity, CVSS 4.3) — отсутствуют все критичные HTTP-заголовки (X-Frame-Options, CSP, HSTS и т.д.). Это открывает дверь для Clickjacking, MIME-sniffing и других атак на клиентскую сторону. Потенциальная выплата: 30,000 - 100,000 ₽ 💸
Итого за день потенциально: 80,000 - 250,000 ₽! 🤑🎯
Результат дня 📊
✅ 2 уязвимости найдено и отправлено
✅ Несколько векторов закрыто (хорошо пропатчено)
✅ Составил план на завтра — буду копать глубже в поддомены
Что понял:
Даже если с первого взгляда всё выглядит защищённым, всегда есть места, где можно найти лазейку. Главное — методичность и терпение. А ещё curl и grep — мои лучшие друзья 💪😎
P.S.
Завтра продолжу — планирую Certificate Transparency для поиска скрытых поддоменов и тесты на CORS misconfiguration. Если найду что-то интересное — обязательно расскажу (насколько позволит NDA 🤫).
Bug hunting — это не про везение, это про упорство! И да, иногда это ещё и про хорошие выплаты 😉💰
#bugbounty #cybersecurity #pentesting #hacking #infosec #redteam #bugbountyhunter #дневникхакера #bugbountytips
#hacking
#edr
Невидимый убийца: современные техники обхода EDR и антивирусов
Послушай, братан, если ты думаешь, что антивирусы и EDR — это непробиваемая стена, то сейчас я тебе глаза открою. Современные техники обхода защиты превратились в целое искусство, где хакеры постоянно на шаг впереди защитников. В этой статье я расскажу, как невидимый убийца проникает в системы, обходя все эти модные защитные решения.
Подробнее: https://timcore.ru/2025/10/14/nevidimyj-ubijca-sovremennye-tehniki-obhoda-edr-i-antivirusov/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/programmer_timcore
https://xn--r1a.website/timneuro_timcore
https://xn--r1a.website/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#edr
Невидимый убийца: современные техники обхода EDR и антивирусов
Послушай, братан, если ты думаешь, что антивирусы и EDR — это непробиваемая стена, то сейчас я тебе глаза открою. Современные техники обхода защиты превратились в целое искусство, где хакеры постоянно на шаг впереди защитников. В этой статье я расскажу, как невидимый убийца проникает в системы, обходя все эти модные защитные решения.
Подробнее: https://timcore.ru/2025/10/14/nevidimyj-ubijca-sovremennye-tehniki-obhoda-edr-i-antivirusov/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/programmer_timcore
https://xn--r1a.website/timneuro_timcore
https://xn--r1a.website/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Этичный хакинг с Михаилом Тарасовым (Timcore)
Невидимый убийца: современные техники обхода EDR и антивирусов - Этичный хакинг с Михаилом Тарасовым (Timcore)
Послушай, братан, если ты думаешь, что антивирусы и EDR — это непробиваемая стена, то сейчас я тебе глаза открою. Современные техники обхода защиты превратились в целое искусство, где хакеры постоянно на шаг впереди защитников. В этой статье я расскажу, как…
#hacking
#wpa2
#radius
Воздушная тревога: ломаем Wi-Fi от WPA2 до корпоративных сетей с RADIUS
Окей, бро, садись поудобнее — сейчас разберем, как превратить любую Wi-Fi сеть в открытую книгу. От домашнего WPA2 до корпоративных сетей с RADIUS — все это взламывается, нужно только знать правильные инструменты и подходы. В этой статье я покажу тебе весь арсенал: от классического handshake-крэкинга до имперсонации точек доступа и атак на WPA2-Enterprise.
Подробнее: https://timcore.ru/2025/10/14/vozdushnaja-trevoga-lomaem-wi-fi-ot-wpa2-do-korporativnyh-setej-s-radius/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/programmer_timcore
https://xn--r1a.website/timneuro_timcore
https://xn--r1a.website/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#wpa2
#radius
Воздушная тревога: ломаем Wi-Fi от WPA2 до корпоративных сетей с RADIUS
Окей, бро, садись поудобнее — сейчас разберем, как превратить любую Wi-Fi сеть в открытую книгу. От домашнего WPA2 до корпоративных сетей с RADIUS — все это взламывается, нужно только знать правильные инструменты и подходы. В этой статье я покажу тебе весь арсенал: от классического handshake-крэкинга до имперсонации точек доступа и атак на WPA2-Enterprise.
Подробнее: https://timcore.ru/2025/10/14/vozdushnaja-trevoga-lomaem-wi-fi-ot-wpa2-do-korporativnyh-setej-s-radius/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/programmer_timcore
https://xn--r1a.website/timneuro_timcore
https://xn--r1a.website/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Этичный хакинг с Михаилом Тарасовым (Timcore)
Воздушная тревога: ломаем Wi-Fi от WPA2 до корпоративных сетей с RADIUS - Этичный хакинг с Михаилом Тарасовым (Timcore)
Окей, бро, садись поудобнее — сейчас разберем, как превратить любую Wi-Fi сеть в открытую книгу. От домашнего WPA2 до корпоративных сетей с RADIUS — все это взламывается, нужно только знать правильные инструменты и подходы. В этой статье я покажу тебе весь…
Media is too big
VIEW IN TELEGRAM
#blog
#llm
#hacking
#3 Этика взлома AI где грань между исследованием и злом?
Привет, хакеры!
Сегодня поговорим о теме, которая становится горячее расплавленного кремния — этика взлома искусственного интеллекта. Мы, как специалисты по безопасности, привыкли к миру с относительно понятными правилами. Есть белые шляпы, есть черные. Есть скоуп в багбаунти, есть правила ответственного разглашения. Нашел RCE — молодец, вот тебе награда. Но с появлением мощных языковых моделей типа GPT и их аналогов мы вступаем в серую зону, где границы морали размыты, как акварельный рисунок под дождем.
#llm
#hacking
#3 Этика взлома AI где грань между исследованием и злом?
Привет, хакеры!
Сегодня поговорим о теме, которая становится горячее расплавленного кремния — этика взлома искусственного интеллекта. Мы, как специалисты по безопасности, привыкли к миру с относительно понятными правилами. Есть белые шляпы, есть черные. Есть скоуп в багбаунти, есть правила ответственного разглашения. Нашел RCE — молодец, вот тебе награда. Но с появлением мощных языковых моделей типа GPT и их аналогов мы вступаем в серую зону, где границы морали размыты, как акварельный рисунок под дождем.
Media is too big
VIEW IN TELEGRAM
#tools
#bug_bounty
[Мои разработки] Инструмент для Баг-Хантинга - BugHunter v1.0.2
🎯 BugHunter v1.0.2 — крупное обновление инструмента для Bug Bounty
Рад представить новую версию моего автоматизированного сканера уязвимостей! За эту версию реализовал 10 улучшений.
🆕 Новые модули:
1. CORS Misconfiguration Detection 🔒
Самое важное дополнение! Детектирует опасные конфигурации CORS:
• Wildcard origins с credentials
• Null origin bypass (через iframe)
• Arbitrary origin reflection → CVSS 9.1 (Critical!)
• Pre/post domain bypass
• 6 комплексных security тестов
Пример находки:
2. IDOR Detection 🔑
Автоматически находит Insecure Direct Object References:
• Определяет ID параметры (id, user_id, account_id, etc.)
• Тестирует 5 техник манипуляции
• Умный анализ ответов
• Выключен по умолчанию для безопасности
3. Open Redirect 🔀
• 25+ bypass payloads
• Double encoding, protocol confusion
• Data URI, null byte injection
📊 UX улучшения:
Progress Bars — теперь видно прогресс в реальном времени:
--dry-run — просмотр что будет сканироваться без выполнения
--resume — продолжение прерванного сканирования
Auto-save — автосохранение при Ctrl+C
📈 Статистика:
Модулей: 4 → 7 (+75%)
Тестов: 60 → 110 (+83%)
Код: 2000+ новых строк
Документация: 7 новых гайдов
💻 Использование:
Технологии:
• Python 3.11+ (async/await)
• Rich для прогресс-баров
• aiohttp для async HTTP
• Production-ready архитектура
#bugbounty #appsec #python #opensource #cybersecurity #infosec #pentesting #hacking
#bug_bounty
[Мои разработки] Инструмент для Баг-Хантинга - BugHunter v1.0.2
🎯 BugHunter v1.0.2 — крупное обновление инструмента для Bug Bounty
Рад представить новую версию моего автоматизированного сканера уязвимостей! За эту версию реализовал 10 улучшений.
🆕 Новые модули:
1. CORS Misconfiguration Detection 🔒
Самое важное дополнение! Детектирует опасные конфигурации CORS:
• Wildcard origins с credentials
• Null origin bypass (через iframe)
• Arbitrary origin reflection → CVSS 9.1 (Critical!)
• Pre/post domain bypass
• 6 комплексных security тестов
Пример находки:
Origin: https://evil.com
Access-Control-Allow-Origin: https://evil.com ❌
Access-Control-Allow-Credentials: true
→ Можно украсть любые данные пользователя!
2. IDOR Detection 🔑
Автоматически находит Insecure Direct Object References:
• Определяет ID параметры (id, user_id, account_id, etc.)
• Тестирует 5 техник манипуляции
• Умный анализ ответов
• Выключен по умолчанию для безопасности
3. Open Redirect 🔀
• 25+ bypass payloads
• Double encoding, protocol confusion
• Data URI, null byte injection
📊 UX улучшения:
Progress Bars — теперь видно прогресс в реальном времени:
🔄 Module 3/7: CORS Scanner ████████░░ 43% • 00:45 • 01:12
--dry-run — просмотр что будет сканироваться без выполнения
--resume — продолжение прерванного сканирования
Auto-save — автосохранение при Ctrl+C
📈 Статистика:
Модулей: 4 → 7 (+75%)
Тестов: 60 → 110 (+83%)
Код: 2000+ новых строк
Документация: 7 новых гайдов
💻 Использование:
# Базовое сканирование
bughunter scan https://api.example.com
# Только CORS тестирование
bughunter scan https://api.example.com --modules cors
# С прогресс-баром и resume
bughunter scan https://example.com --resume scan_state.json
Технологии:
• Python 3.11+ (async/await)
• Rich для прогресс-баров
• aiohttp для async HTTP
• Production-ready архитектура
#bugbounty #appsec #python #opensource #cybersecurity #infosec #pentesting #hacking
#ssrf
#hacking
SSRF на максималках: от чтения /etc/passwd до захвата облака
Здравствуйте, дорогие друзья!
Server-Side Request Forgery — это когда ты заставляешь сервер делать запросы от своего имени. Звучит просто? Да, но именно эта уязвимость позволяет творить настоящую магию: от чтения локальных файлов до полного захвата облачной инфраструктуры.
Подробнее: https://timcore.ru/2025/11/09/ssrf-na-maksimalkah-ot-chtenija-etc-passwd-do-zahvata-oblaka/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/programmer_timcore
https://xn--r1a.website/timneuro_timcore
https://xn--r1a.website/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#hacking
SSRF на максималках: от чтения /etc/passwd до захвата облака
Здравствуйте, дорогие друзья!
Server-Side Request Forgery — это когда ты заставляешь сервер делать запросы от своего имени. Звучит просто? Да, но именно эта уязвимость позволяет творить настоящую магию: от чтения локальных файлов до полного захвата облачной инфраструктуры.
Подробнее: https://timcore.ru/2025/11/09/ssrf-na-maksimalkah-ot-chtenija-etc-passwd-do-zahvata-oblaka/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/programmer_timcore
https://xn--r1a.website/timneuro_timcore
https://xn--r1a.website/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Этичный хакинг с Михаилом Тарасовым (Timcore)
SSRF на максималках: от чтения /etc/passwd до захвата облака - Этичный хакинг с Михаилом Тарасовым (Timcore)
Server-Side Request Forgery — это когда ты заставляешь сервер делать запросы от своего имени. Звучит просто? Да, но именно эта уязвимость позволяет творить настоящую магию: от чтения локальных файлов до полного захвата облачной инфраструктуры.
🎯 BugHunter v1.0.5 - Epic Session Complete!
Друзья, рад поделиться результатами продуктивной сессии над моим Bug Bounty сканером!
За 27 часов работы:
• Выкатил 5 релизов (v1.0.1 → v1.0.5)
• Реализовал 13 крупных улучшений
• Написал 3500+ строк кода
• Создал 20+ документов
• 0 breaking changes
• Production-ready quality
🏆 Главное достижение:
Завершена вся категория Quick Wins (100%)!
---
📊 Статистика роста:
---
🆕 Что добавлено:
1. Три новых модуля детекции уязвимостей:
🔒 CORS Misconfiguration - самое важное!
• 6 типов проверок
• Детектирует Critical уязвимости (CVSS 9.1)
• Arbitrary origin reflection = кража данных из любого домена
• Null origin bypass через iframe
• Pre/post domain bypass
Пример находки:
🔑 IDOR Detection
• Автоматический поиск ID параметров
• 5 техник манипуляции (±1, 0, 1, *2)
• Умный анализ ответов
• Выключен по умолчанию (opt-in для безопасности)
🔀 Open Redirect
• 25+ bypass payloads
• Double encoding, protocol confusion
• Data URI, null byte injection
2. UX революция:
📊 Progress Bars (Rich)
Теперь видно прогресс в реальном времени!
📋 7 Scan Templates
90% экономия времени на настройку!
💬 Enhanced Error Messages
Instant problem solving!
✅ Config Validation (v1.0.5 - новое!)
3. Удобство:
⏸ --dry-run - preview без выполнения
▶ --resume - продолжение прерванного скана
💾 Auto-save - автосохранение при Ctrl+C
---
💰 Практическая польза:
Экономия времени на каждое использование:
• Templates: 5-10 мин
• Validation: 2-5 мин
• Error messages: 2-5 мин
• Dry run: 10-30 мин
Итого: ~20-50 минут per scan!
Новые возможности:
• 3 новых типа уязвимостей
• Critical findings (CVSS 9.1)
• Opt-in risky modules
---
🎯 Для кого:
✓ Bug Bounty hunters
✓ Penetration testers
✓ Security researchers
✓ AppSec specialists
✓ Разработчики (тестирование своих API)
---
📚 Технологии:
• Python 3.11+ (async/await)
• Rich для progress bars
• aiohttp для async HTTP
• Pydantic для валидации
• YAML конфиги
Модульная архитектура - легко добавлять свои модули!
---
📅 Roadmap v1.1.0:
Планирую добавить:
• Nuclei integration (1000+ templates!)
• Authentication Bypass module
• XXE Detection
• Web Dashboard (localhost UI)
#bugbounty #appsec #python #cybersecurity #infosec #pentesting #hacking #redteam #security #websecurity #cors #idor #xss #sqli #ssrf
Друзья, рад поделиться результатами продуктивной сессии над моим Bug Bounty сканером!
За 27 часов работы:
• Выкатил 5 релизов (v1.0.1 → v1.0.5)
• Реализовал 13 крупных улучшений
• Написал 3500+ строк кода
• Создал 20+ документов
• 0 breaking changes
• Production-ready quality
🏆 Главное достижение:
Завершена вся категория Quick Wins (100%)!
---
📊 Статистика роста:
v1.0.0 → v1.0.5
Модулей: 4 → 7 (+75%)
Тестов: 60 → 110 (+83%)
Features: 15 → 28 (+87%)
Templates: 0 → 7
---
🆕 Что добавлено:
1. Три новых модуля детекции уязвимостей:
🔒 CORS Misconfiguration - самое важное!
• 6 типов проверок
• Детектирует Critical уязвимости (CVSS 9.1)
• Arbitrary origin reflection = кража данных из любого домена
• Null origin bypass через iframe
• Pre/post domain bypass
Пример находки:
Origin: evil.com
Access-Control-Allow-Origin: evil.com ❌
Access-Control-Allow-Credentials: true
→ Attacker может украсть токены, личные данные, всё!
🔑 IDOR Detection
• Автоматический поиск ID параметров
• 5 техник манипуляции (±1, 0, 1, *2)
• Умный анализ ответов
• Выключен по умолчанию (opt-in для безопасности)
🔀 Open Redirect
• 25+ bypass payloads
• Double encoding, protocol confusion
• Data URI, null byte injection
2. UX революция:
📊 Progress Bars (Rich)
🔄 Module 3/7: CORS Scanner ████████░░ 43% • 00:45 • 01:12
└─ Прогресс └─ Прошло └─ Осталось
Теперь видно прогресс в реальном времени!
📋 7 Scan Templates
# Было: создавать конфиг вручную (20+ строк)
# Стало: одна команда!
bughunter scan TARGET -t api # API security
bughunter scan TARGET -t web # Full web scan
bughunter scan TARGET -t quick # Fast check
bughunter scan TARGET -t aggressive # Max coverage
bughunter scan TARGET -t passive # Safe scan
bughunter scan TARGET -t bugbounty # Bug bounty optimized
bughunter scan TARGET -t cors # CORS-focused
90% экономия времени на настройку!
💬 Enhanced Error Messages
# До
Error: Invalid config
# После
❌ Error: Invalid config at line 15: 'enable_cors'
💡 Suggestion: Did you mean 'enable_cors: true'?
📖 Documentation: docs/configuration.md#scan-modules
Instant problem solving!
✅ Config Validation (v1.0.5 - новое!)
bughunter validate config.yaml
❌ Configuration validation failed!
# | Field | Issue | 💡 Hint
──┼──────────────────┼──────────────────────────┼─────────────
1 | scan.timeout | Timeout must be positive | Use 10-60
2 | rate_limit.rps | Rate limit is very high | May trigger WAF
→ Ошибки находятся ДО запуска сканирования!
3. Удобство:
⏸ --dry-run - preview без выполнения
▶ --resume - продолжение прерванного скана
💾 Auto-save - автосохранение при Ctrl+C
---
💰 Практическая польза:
Экономия времени на каждое использование:
• Templates: 5-10 мин
• Validation: 2-5 мин
• Error messages: 2-5 мин
• Dry run: 10-30 мин
Итого: ~20-50 минут per scan!
Новые возможности:
• 3 новых типа уязвимостей
• Critical findings (CVSS 9.1)
• Opt-in risky modules
---
🎯 Для кого:
✓ Bug Bounty hunters
✓ Penetration testers
✓ Security researchers
✓ AppSec specialists
✓ Разработчики (тестирование своих API)
---
📚 Технологии:
• Python 3.11+ (async/await)
• Rich для progress bars
• aiohttp для async HTTP
• Pydantic для валидации
• YAML конфиги
Модульная архитектура - легко добавлять свои модули!
---
📅 Roadmap v1.1.0:
Планирую добавить:
• Nuclei integration (1000+ templates!)
• Authentication Bypass module
• XXE Detection
• Web Dashboard (localhost UI)
#bugbounty #appsec #python #cybersecurity #infosec #pentesting #hacking #redteam #security #websecurity #cors #idor #xss #sqli #ssrf
🔥 РАЗБИРАЮ PARROT SECURITY OS 7.0 | Все инструменты в 14 категориях 💻
Короче, ребят, запускаю масштабный проект - полный разбор ВСЕХ инструментов из Parrot Security OS 7.0 (свежак от 23 декабря 2025).
Не просто список команд из —help, а реальный боевой мануал с практическими примерами, скриншотами и лайфхаками из настоящих пентестов 🎯
🗂 14 категорий (как в оригинальном меню):
1⃣ Information Gathering 🔍
DNS Analysis, Network Scanners, OSINT - Nmap, dnsenum, Maltego, Wireshark, recon-ng
2⃣ Vulnerability Analysis 🐛
Сканеры уязвимостей, CVE-поиск, анализ конфигураций
3⃣ Web Application Analysis 🌐
Burp Suite, sqlmap, nikto - WAF не спасёт
4⃣ Exploitation Tools 💣
Metasploit Framework, evil-winrm, convoC2 - от разведки к эксплуатации
5⃣ Maintaining Access 🔑
Backdoors, persistence, удалённый доступ - как остаться незамеченным
6⃣ Post Exploitation 👻
Что делать после получения shell: privilege escalation, lateral movement
7⃣ Password Attacks 🔓
John the Ripper, hashcat, hydra - брутфорс паролей и хэшей
8⃣ Wireless Testing 📡
airgeddon, aircrack-ng - твой Wi-Fi уже не безопасен
9⃣ Sniffing & Spoofing 🎣
MITM атаки, ARP spoofing, перехват трафика
🔟 Digital Forensics 🔬
Анализ дисков, памяти, сетевых дампов - расследование инцидентов
1⃣1⃣ Automotive 🚗
CAN bus hacking, автомобильные протоколы - да, машины тоже взламывают!
1⃣2⃣ Reverse Engineering ⚙
Ghidra, jadx, radare2 - разбираем бинарники и малварь
1⃣3⃣ Reporting Tools 📊
Как оформлять пентест-отчёты, которые примут заказчики
1⃣4⃣ AI Tools 🤖 (NEW!)
hexstrike-ai - тестирование безопасности LLM и ChatGPT
💎 Что будет в каждой части:
✅ Описание всех инструментов категории
✅ Команды от базовых до advanced
✅ Скриншоты каждого этапа работы
✅ Real-world scenarios: bug bounty, CTF, RedTeam
✅ Pro tips и лайфхаки
✅ Ошибки новичков и как их избежать
Формат: Начинаем с Information Gathering - уже разобрал dnsenum (видно на скрине), на подходе Nmap, Maltego, Wireshark 🔥
🎮 Для кого:
🎯 Начинающие пентестеры
🎯 Bug bounty hunters
🎯 CTF команды
🎯 Студенты ИБ
🎯 Blue team (знай инструменты атакующих!)
⚡ Почему Parrot 7.0:
🔹 KDE Plasma 6 - быстро и красиво
🔹 Debian 13 в основе
🔹 AI Tools - первый дистриб с AI-категорией!
🔹 Automotive hacking - новое направление
🔹 Обновлённые классики: Burp 2025, Metasploit, Python 3.13
Часть 1 (Information Gathering) — уже в работе! 🔥
💬 P.S.
Все тесты ТОЛЬКО на своих машинах или с разрешением. Unauthorized access = уголовка (ст. 272 УК РФ). Stay legal, stay 1337! 😎
На скрине: реальная работа с dnsenum - сканирую DNS записи target.com, нашёл несколько A-записей. Вот так будет выглядеть каждый разбор - живые примеры, не теория.
#ParrotOS #PenetrationTesting #InfoSec #Hacking #CyberSecurity #BugBounty #CTF #RedTeam #Pentesting #ИнформационнаяБезопасность
Короче, ребят, запускаю масштабный проект - полный разбор ВСЕХ инструментов из Parrot Security OS 7.0 (свежак от 23 декабря 2025).
Не просто список команд из —help, а реальный боевой мануал с практическими примерами, скриншотами и лайфхаками из настоящих пентестов 🎯
🗂 14 категорий (как в оригинальном меню):
1⃣ Information Gathering 🔍
DNS Analysis, Network Scanners, OSINT - Nmap, dnsenum, Maltego, Wireshark, recon-ng
2⃣ Vulnerability Analysis 🐛
Сканеры уязвимостей, CVE-поиск, анализ конфигураций
3⃣ Web Application Analysis 🌐
Burp Suite, sqlmap, nikto - WAF не спасёт
4⃣ Exploitation Tools 💣
Metasploit Framework, evil-winrm, convoC2 - от разведки к эксплуатации
5⃣ Maintaining Access 🔑
Backdoors, persistence, удалённый доступ - как остаться незамеченным
6⃣ Post Exploitation 👻
Что делать после получения shell: privilege escalation, lateral movement
7⃣ Password Attacks 🔓
John the Ripper, hashcat, hydra - брутфорс паролей и хэшей
8⃣ Wireless Testing 📡
airgeddon, aircrack-ng - твой Wi-Fi уже не безопасен
9⃣ Sniffing & Spoofing 🎣
MITM атаки, ARP spoofing, перехват трафика
🔟 Digital Forensics 🔬
Анализ дисков, памяти, сетевых дампов - расследование инцидентов
1⃣1⃣ Automotive 🚗
CAN bus hacking, автомобильные протоколы - да, машины тоже взламывают!
1⃣2⃣ Reverse Engineering ⚙
Ghidra, jadx, radare2 - разбираем бинарники и малварь
1⃣3⃣ Reporting Tools 📊
Как оформлять пентест-отчёты, которые примут заказчики
1⃣4⃣ AI Tools 🤖 (NEW!)
hexstrike-ai - тестирование безопасности LLM и ChatGPT
💎 Что будет в каждой части:
✅ Описание всех инструментов категории
✅ Команды от базовых до advanced
✅ Скриншоты каждого этапа работы
✅ Real-world scenarios: bug bounty, CTF, RedTeam
✅ Pro tips и лайфхаки
✅ Ошибки новичков и как их избежать
Формат: Начинаем с Information Gathering - уже разобрал dnsenum (видно на скрине), на подходе Nmap, Maltego, Wireshark 🔥
🎮 Для кого:
🎯 Начинающие пентестеры
🎯 Bug bounty hunters
🎯 CTF команды
🎯 Студенты ИБ
🎯 Blue team (знай инструменты атакующих!)
⚡ Почему Parrot 7.0:
🔹 KDE Plasma 6 - быстро и красиво
🔹 Debian 13 в основе
🔹 AI Tools - первый дистриб с AI-категорией!
🔹 Automotive hacking - новое направление
🔹 Обновлённые классики: Burp 2025, Metasploit, Python 3.13
Часть 1 (Information Gathering) — уже в работе! 🔥
💬 P.S.
Все тесты ТОЛЬКО на своих машинах или с разрешением. Unauthorized access = уголовка (ст. 272 УК РФ). Stay legal, stay 1337! 😎
На скрине: реальная работа с dnsenum - сканирую DNS записи target.com, нашёл несколько A-записей. Вот так будет выглядеть каждый разбор - живые примеры, не теория.
#ParrotOS #PenetrationTesting #InfoSec #Hacking #CyberSecurity #BugBounty #CTF #RedTeam #Pentesting #ИнформационнаяБезопасность
🔥 НОВОГОДНИЙ ТЕХНИЧЕСКИЙ МАРАФОН 🔥
Пока все праздновали Новый Год, я праздновал по-своему - 124 страницы технического контента! 💻💣
Сегодня разобрал в деталях:
🎯 gobuster - швейцарский нож для брутфорса. Dir, DNS, vhost, S3, fuzz - семь режимов атаки в одном инструменте. Когда нужно найти /admin, который админ думал что спрятал 😏
🔍 lbd - детектор балансировщиков. 15 KB bash-скрипта, который показывает всю инфраструктуру за фасадом. Один домен, а за ним - армия серверов. Знать = половина успеха!
🛡️ wafw00f - рентген для WAF'ов. Cloudflare? Imperva? ModSecurity? Распознаёт 150+ файерволов. Потому что сначала детект WAF, потом атака. Не наоборот 💪
📡 arping - L2 снайпер. Работает на канальном уровне, обходя IP-фильтры. Duplicate IP detection, pre-MITM recon, живой asset discovery. Пока все пингуют через IP, я работаю на MAC level 😎
🌐 atk6-detect-new-ip6 - IPv6 радар из THC-IPv6 toolkit. Видит каждого кто подключается к сети через ICMPv6 DAD. Автоматизация через скрипты = auto-targeting, auto-scanning, auto-alerting. Welcome to IPv6 era! 🚀
Каждый инструмент - с командами, real-world сценариями, bypass техниками, blue team защитой и pro tips. Никакой воды - только payload'ы, флаги, практика.
124 страницы = марафон, а не спринт. Но когда любишь то что делаешь - это не работа, это кайф 🔥
2026 начался правильно! Новый год, новые скиллы, новые знания в арсенале 💣
#cybersecurity #hacking #pentesting #redteam #bugbounty #infosec #КибербезопасностьЭтоМоё #HackerLife #NewYear2026 #124Pages
Пока все праздновали Новый Год, я праздновал по-своему - 124 страницы технического контента! 💻💣
Сегодня разобрал в деталях:
🎯 gobuster - швейцарский нож для брутфорса. Dir, DNS, vhost, S3, fuzz - семь режимов атаки в одном инструменте. Когда нужно найти /admin, который админ думал что спрятал 😏
🔍 lbd - детектор балансировщиков. 15 KB bash-скрипта, который показывает всю инфраструктуру за фасадом. Один домен, а за ним - армия серверов. Знать = половина успеха!
🛡️ wafw00f - рентген для WAF'ов. Cloudflare? Imperva? ModSecurity? Распознаёт 150+ файерволов. Потому что сначала детект WAF, потом атака. Не наоборот 💪
📡 arping - L2 снайпер. Работает на канальном уровне, обходя IP-фильтры. Duplicate IP detection, pre-MITM recon, живой asset discovery. Пока все пингуют через IP, я работаю на MAC level 😎
🌐 atk6-detect-new-ip6 - IPv6 радар из THC-IPv6 toolkit. Видит каждого кто подключается к сети через ICMPv6 DAD. Автоматизация через скрипты = auto-targeting, auto-scanning, auto-alerting. Welcome to IPv6 era! 🚀
Каждый инструмент - с командами, real-world сценариями, bypass техниками, blue team защитой и pro tips. Никакой воды - только payload'ы, флаги, практика.
124 страницы = марафон, а не спринт. Но когда любишь то что делаешь - это не работа, это кайф 🔥
2026 начался правильно! Новый год, новые скиллы, новые знания в арсенале 💣
#cybersecurity #hacking #pentesting #redteam #bugbounty #infosec #КибербезопасностьЭтоМоё #HackerLife #NewYear2026 #124Pages
Привет, друзья!
Дропаю бомбу: моя книга-гайд по Information Gathering почти в продакшене!
📚 Что внутри:
- 1030 страниц чистого хардкора (не вода, а payload!)
- 53 инструмента разобраны до косточек - от nmap до Sherlock, от theHarvester до Instaloader
- Каждый тул с live примерами, real-world use cases, pro tips и legal disclaimers
- Пошаговые гайды в стиле "сейчас взломаем и поймём как"
💣 Что разобрал:
- OSINT снайперы (Maltego, Shodan, Recon-ng)
- Email/username охотники (theHarvester, EmailHarvester, Sherlock)
- Cloud разведчики (cloud_enum)
- Social media скреперы (Instaloader, InSpy)
- DNS/subdomain мастодонты (dnsenum, subfinder, fierce)
- И ещё +40 убийственных тулов!
🎯 Для кого:
- Bug bounty hunters (reconnaissance phase)
- Pentesters (information gathering - 80% успеха)
- Red teamers (OSINT before breach)
- Security analysts (threat intelligence)
- Всех кто хочет научиться PROPERLY собирать инфу
⚡ Статус:
Книга написана на 99%. Сейчас фаза багфиксинга - правлю опечатки, улучшаю форматирование, добавляю финальные штрихи. Релиз близко!
💰 ПРЕДЗАКАЗ - 1000₽ (последний день!):
Завтра цена поднимется. Это ваш последний шанс забрать за эту цену мануал который станет вашей библией по Information Gathering.
🔥 Что получите:
- PDF на 1030 страниц
- Все команды copy-paste ready
- Скриншоты, примеры, workflow'ы
- Legal warnings (чтоб не залететь)
- Lifetime updates (новые тулы буду добавлять)
Это не просто "список команд" - это ПОЛНЫЙ breakdown каждого инструмента:
- Как установить
- Как использовать
- Какие флаги жать
- Что искать в выводе
- Как автоматизировать
- Как не попасться
- Real-world кейсы
💬 Пишите по контакту: @timcore1 для предзаказа!
Завтра будет дороже. Сегодня - last call.
Погнали ломать... изучать инструменты легально! 🛡️😏
#InfoSec #OSINT #BugBounty #PenTesting #Hacking #InformationGathering #RedTeam #CyberSecurity #КнигаХакера
Дропаю бомбу: моя книга-гайд по Information Gathering почти в продакшене!
📚 Что внутри:
- 1030 страниц чистого хардкора (не вода, а payload!)
- 53 инструмента разобраны до косточек - от nmap до Sherlock, от theHarvester до Instaloader
- Каждый тул с live примерами, real-world use cases, pro tips и legal disclaimers
- Пошаговые гайды в стиле "сейчас взломаем и поймём как"
💣 Что разобрал:
- OSINT снайперы (Maltego, Shodan, Recon-ng)
- Email/username охотники (theHarvester, EmailHarvester, Sherlock)
- Cloud разведчики (cloud_enum)
- Social media скреперы (Instaloader, InSpy)
- DNS/subdomain мастодонты (dnsenum, subfinder, fierce)
- И ещё +40 убийственных тулов!
🎯 Для кого:
- Bug bounty hunters (reconnaissance phase)
- Pentesters (information gathering - 80% успеха)
- Red teamers (OSINT before breach)
- Security analysts (threat intelligence)
- Всех кто хочет научиться PROPERLY собирать инфу
⚡ Статус:
Книга написана на 99%. Сейчас фаза багфиксинга - правлю опечатки, улучшаю форматирование, добавляю финальные штрихи. Релиз близко!
💰 ПРЕДЗАКАЗ - 1000₽ (последний день!):
Завтра цена поднимется. Это ваш последний шанс забрать за эту цену мануал который станет вашей библией по Information Gathering.
🔥 Что получите:
- PDF на 1030 страниц
- Все команды copy-paste ready
- Скриншоты, примеры, workflow'ы
- Legal warnings (чтоб не залететь)
- Lifetime updates (новые тулы буду добавлять)
Это не просто "список команд" - это ПОЛНЫЙ breakdown каждого инструмента:
- Как установить
- Как использовать
- Какие флаги жать
- Что искать в выводе
- Как автоматизировать
- Как не попасться
- Real-world кейсы
💬 Пишите по контакту: @timcore1 для предзаказа!
Завтра будет дороже. Сегодня - last call.
Погнали ломать... изучать инструменты легально! 🛡️😏
#InfoSec #OSINT #BugBounty #PenTesting #Hacking #InformationGathering #RedTeam #CyberSecurity #КнигаХакера
Салют, хакеры! 💀💻
Я СДЕЛАЛ ЭТО. 1030 СТРАНИЦ ЧИСТОГО OSINT И RECON
Вы давно просили собрать весь мой опыт в одну кучу. И вот я написал "Information Gathering: The Ultimate Guide" по Parrot Security OS 7.0.
Это не методичка на пару вечеров. Это чёртов монолит по разведке, который я полировал месяцами.
🔥 ЧТО ВНУТРИ (1030 страниц, Карл!):
Я разобрал 53 инструмента до последнего байта. Не просто "как запустить", а "как выжать максимум и не спалиться".
🔪 Что будем ломать (легально!):
* Сетевой хардкор: Nmap, Masscan, Netdiscover (все флаги, скрипты, обход фаерволов).
* DNS & Subdomains: dnsenum, fierce, subfinder (найдём всё, что админы забыли скрыть).
* OSINT монстры: Shodan, Maltego, Recon-ng, theHarvester (находим данные, о которых жертва даже не знает).
* Соцсети и юзеры: Sherlock, Instaloader, InSpy (пробиваем ники, почты, связи).
* Облака: cloud_enum (ищем дырявые бакеты AWS/Azure).
🎯 ДЛЯ КОГО ЭТА КНИГА:
* Bug Bounty Hunters: Разведка — это 80% успеха. Найдёшь то, что пропустили другие = получишь $$$
* Пентестеры и Red Team: Методичка, которая должна лежать на рабочем столе.
* Новички: Сэкономьте годы гугления. Тут всё по полочкам.
⚙️ ФОРМАТ:
Никакой воды. Только мясо:
1. Установка (все методы).
2. Синтаксис (разжёвано).
3. Примеры (от Hello World до Advanced).
4. Real-World кейсы (как это работает в бою).
5. Pro Tips (мои личные фишки).
6. Protection (как защититься от того, что мы делаем).
💰 ЦЕНА ВОПРОСА:
1500 рублей.
Серьёзно. Это цена пиццы и колы. А взамен вы получаете знания, которые окупаются с первого найденного бага или заказа на пентест.
Короче, хватит быть скрипт-кидди. Пора становиться профи.
👇 КАК ЗАБРАТЬ:
Пишите по контакту в tg: @timcore1
Погнали разносить... исследовать этот мир! 😎🛡
#InfoSec #OSINT #BugBounty #Hacking #PenTesting #InformationGathering #CyberSecurity #Книга #Обучение
Я СДЕЛАЛ ЭТО. 1030 СТРАНИЦ ЧИСТОГО OSINT И RECON
Вы давно просили собрать весь мой опыт в одну кучу. И вот я написал "Information Gathering: The Ultimate Guide" по Parrot Security OS 7.0.
Это не методичка на пару вечеров. Это чёртов монолит по разведке, который я полировал месяцами.
🔥 ЧТО ВНУТРИ (1030 страниц, Карл!):
Я разобрал 53 инструмента до последнего байта. Не просто "как запустить", а "как выжать максимум и не спалиться".
🔪 Что будем ломать (легально!):
* Сетевой хардкор: Nmap, Masscan, Netdiscover (все флаги, скрипты, обход фаерволов).
* DNS & Subdomains: dnsenum, fierce, subfinder (найдём всё, что админы забыли скрыть).
* OSINT монстры: Shodan, Maltego, Recon-ng, theHarvester (находим данные, о которых жертва даже не знает).
* Соцсети и юзеры: Sherlock, Instaloader, InSpy (пробиваем ники, почты, связи).
* Облака: cloud_enum (ищем дырявые бакеты AWS/Azure).
🎯 ДЛЯ КОГО ЭТА КНИГА:
* Bug Bounty Hunters: Разведка — это 80% успеха. Найдёшь то, что пропустили другие = получишь $$$
* Пентестеры и Red Team: Методичка, которая должна лежать на рабочем столе.
* Новички: Сэкономьте годы гугления. Тут всё по полочкам.
⚙️ ФОРМАТ:
Никакой воды. Только мясо:
1. Установка (все методы).
2. Синтаксис (разжёвано).
3. Примеры (от Hello World до Advanced).
4. Real-World кейсы (как это работает в бою).
5. Pro Tips (мои личные фишки).
6. Protection (как защититься от того, что мы делаем).
💰 ЦЕНА ВОПРОСА:
1500 рублей.
Серьёзно. Это цена пиццы и колы. А взамен вы получаете знания, которые окупаются с первого найденного бага или заказа на пентест.
Короче, хватит быть скрипт-кидди. Пора становиться профи.
👇 КАК ЗАБРАТЬ:
Пишите по контакту в tg: @timcore1
Погнали разносить... исследовать этот мир! 😎🛡
#InfoSec #OSINT #BugBounty #Hacking #PenTesting #InformationGathering #CyberSecurity #Книга #Обучение
💀 Взлом - это не магия. Это воронка боли (и профита)
Забудьте про киношные сцены, где чел в худи долбит по клавиатуре и через 5 секунд орет: "Я В СИСТЕМЕ!" 🎬❌
Реальный пентест (и этичный хакинг) выглядит вот так. Ловите мою свежую инфографику с полей!
Мы работаем как золотоискатели: перемываем тонны руды, чтобы найти пару граммов чистого 0day.
🔍 Разбор полетов по этапам:
1. Разведка (1000 целей) 🌐
На старте мы гребем всё: поддомены, забытые IP, dev-сервера, слитые пароли в GitHub. OSINT на максималках. Кажется, что поверхность атаки огромная, но это обман зрения.
2. Сканирование и Энумерация (800 -> 500) 📡
Начинаем стучаться в двери. Половина хостов мертвы, половина портов закрыта. Отсеиваем мусор. Если сервис отвечает - мы уже записываем его "на карандаш".
3. Анализ и Эксплуатация (200 -> 50) 💣
Самый жаркий этап. Сканеры орут про тысячи уязвимостей, но 80% из них- это False Positives (ложные срабатывания).
🛠 Наша задача: ручками проверить, реально ли эта дыра работает. Залить шелл, раскрутить SQL-инъекцию, обойти WAF.
4. Отчет (15 Критических) 💎
Финал. Из тысячи потенциальных векторов остается ~15 реальных способов положить бизнес. Именно за эти 15 строчек в отчете нам и платят.
💡 Мораль:
Заказчику плевать, сколько портов ты просканил. Ему важно знать, где конкретно у него открыта "форточка" для хакеров.
#infosec #pentest #hacking #cybersecurity #bugbounty #информационнаябезопасность #этичныйхакинг
Забудьте про киношные сцены, где чел в худи долбит по клавиатуре и через 5 секунд орет: "Я В СИСТЕМЕ!" 🎬❌
Реальный пентест (и этичный хакинг) выглядит вот так. Ловите мою свежую инфографику с полей!
Мы работаем как золотоискатели: перемываем тонны руды, чтобы найти пару граммов чистого 0day.
🔍 Разбор полетов по этапам:
1. Разведка (1000 целей) 🌐
На старте мы гребем всё: поддомены, забытые IP, dev-сервера, слитые пароли в GitHub. OSINT на максималках. Кажется, что поверхность атаки огромная, но это обман зрения.
2. Сканирование и Энумерация (800 -> 500) 📡
Начинаем стучаться в двери. Половина хостов мертвы, половина портов закрыта. Отсеиваем мусор. Если сервис отвечает - мы уже записываем его "на карандаш".
3. Анализ и Эксплуатация (200 -> 50) 💣
Самый жаркий этап. Сканеры орут про тысячи уязвимостей, но 80% из них- это False Positives (ложные срабатывания).
🛠 Наша задача: ручками проверить, реально ли эта дыра работает. Залить шелл, раскрутить SQL-инъекцию, обойти WAF.
4. Отчет (15 Критических) 💎
Финал. Из тысячи потенциальных векторов остается ~15 реальных способов положить бизнес. Именно за эти 15 строчек в отчете нам и платят.
💡 Мораль:
Заказчику плевать, сколько портов ты просканил. Ему важно знать, где конкретно у него открыта "форточка" для хакеров.
#infosec #pentest #hacking #cybersecurity #bugbounty #информационнаябезопасность #этичныйхакинг
Forwarded from Разработка роботов и эксплойтов. Михаил Тарасов
💀 REAL TALK: ВОРОНКА СМЕРТИ БАГ-ХАНТЕРА 💀
Многие думают, что написание эксплойта - это как в кино: ударил по клавишам и ты в системе. Ага, щас. 👇
На графике - суровая статистика моего рабочего процесса. Это путь боли, фильтрации и отсева мусора. Разберем анатомию успеха:
🌐 1. Разведка (1000 целей)
Работаем широким бреднем. Сканируем порты, парсим поддомены, ищем забытые админки. На этом этапе мы собираем всё, что дышит в сети.
🛠 Тулзы: Nmap, Masscan, Recon-ng.
📉 2. Фаззинг (450 тестов)
Начинаем кормить софт мусором. Половина целей отвалится сразу - там стоит WAF или хорошая защита. Остальные начинают "кашлять" ошибками.
🌪 Тулзы: AFL++, Burp Suite, Boofuzz.
🧐 3. Триаж / Triage (80 крашей)
Самый нудный этап. Софт упал? Круто. А почему? 90% падений - это бесполезный мусор (DoS), который не дает доступа к памяти. Ищем золото среди грязи - перезапись регистров.
🐛 Индикатор: Segmentation Fault.
🧪 4. PoC / Proof of Concept (15 выживших)
Мы нашли уязвимость! Пишем скрипт на Python, который доказывает: "Да, я могу уронить этот сервис по команде". Но до взлома еще далеко.
💻 Код: 30 строк на питоне.
💥 5. RCE / Боевой эксплойт (3 победителя)
Финал. Обходим ASLR, обходим DEP, выравниваем стек. Из тысячи целей только ТРИ дали полноценный Remote Code Execution (удаленное исполнение кода).
🏆 Результат: Root shell.
☝️ Мораль:
Не расстраивайся, если у тебя не получается взломать с первого раза. Эксплойт-девелопмент - это игра чисел. Ты проиграешь 997 раз, чтобы 3 раза сорвать джекпот.
Сохраняй схему, чтобы не забывать, где ты находишься! 🔥
#infosec #exploitdev #hacking #bugbounty #redteam #cybersecurity #python #код
Многие думают, что написание эксплойта - это как в кино: ударил по клавишам и ты в системе. Ага, щас. 👇
На графике - суровая статистика моего рабочего процесса. Это путь боли, фильтрации и отсева мусора. Разберем анатомию успеха:
🌐 1. Разведка (1000 целей)
Работаем широким бреднем. Сканируем порты, парсим поддомены, ищем забытые админки. На этом этапе мы собираем всё, что дышит в сети.
🛠 Тулзы: Nmap, Masscan, Recon-ng.
📉 2. Фаззинг (450 тестов)
Начинаем кормить софт мусором. Половина целей отвалится сразу - там стоит WAF или хорошая защита. Остальные начинают "кашлять" ошибками.
🌪 Тулзы: AFL++, Burp Suite, Boofuzz.
🧐 3. Триаж / Triage (80 крашей)
Самый нудный этап. Софт упал? Круто. А почему? 90% падений - это бесполезный мусор (DoS), который не дает доступа к памяти. Ищем золото среди грязи - перезапись регистров.
🐛 Индикатор: Segmentation Fault.
🧪 4. PoC / Proof of Concept (15 выживших)
Мы нашли уязвимость! Пишем скрипт на Python, который доказывает: "Да, я могу уронить этот сервис по команде". Но до взлома еще далеко.
💻 Код: 30 строк на питоне.
💥 5. RCE / Боевой эксплойт (3 победителя)
Финал. Обходим ASLR, обходим DEP, выравниваем стек. Из тысячи целей только ТРИ дали полноценный Remote Code Execution (удаленное исполнение кода).
🏆 Результат: Root shell.
☝️ Мораль:
Не расстраивайся, если у тебя не получается взломать с первого раза. Эксплойт-девелопмент - это игра чисел. Ты проиграешь 997 раз, чтобы 3 раза сорвать джекпот.
Сохраняй схему, чтобы не забывать, где ты находишься! 🔥
#infosec #exploitdev #hacking #bugbounty #redteam #cybersecurity #python #код
#blog
#hacking
VoIP/SIP Hacking: как прослушивать звонки и воровать минуты
Салют, камрады. Сегодня разбираем тему, от которой у сисадминов седеют волосы, а у бизнеса - пустеют кошельки. Речь про VoIP.
Многие думают, что IP-телефония - это какая-то магия. На деле это обычные UDP-пакеты, летящие по сети. И если админ поленился (а он поленился), эти пакеты можно перехватывать, модифицировать и использовать для звонков за чужой счет.
Подробнее: https://timcore.ru/2026/02/19/voip-sip-hacking-kak-proslushivat-zvonki-i-vorovat-minuty/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
🎼 vk.com/club_tarasovcom - Электронная музыка и Рэпчик.
🎨 vk.com/drawings_mikhailtarasov - Рисунки Карандашом и Акрилом.
Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/forensics_timcore
https://xn--r1a.website/programmer_timcore
https://xn--r1a.website/timneuro_timcore
https://xn--r1a.website/mikhail_tarasov_finance
https://xn--r1a.website/mikhail_tarasov_business
Группы в Одноклассниках:
https://ok.ru/hackertimcore
https://ok.ru/schooltimcore/
https://ok.ru/forensicstimcore
https://ok.ru/programmertimcore
https://ok.ru/projectfinancing
https://ok.ru/drawingsmikhailtarasov
Канал в Дзен: https://dzen.ru/timcore
Канал в MAX: https://max.ru/hacker_timcore
LinkedIn:
https://www.linkedin.com/in/timcore/
GitHub:
https://github.com/timcore1
RuTube-канал: https://rutube.ru/channel/41972923/
YouTube-каналы:
https://www.youtube.com/@timcore777/
https://www.youtube.com/@MikhailTarasovcom/
https://www.youtube.com/@investmenttm/
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#hacking
VoIP/SIP Hacking: как прослушивать звонки и воровать минуты
Салют, камрады. Сегодня разбираем тему, от которой у сисадминов седеют волосы, а у бизнеса - пустеют кошельки. Речь про VoIP.
Многие думают, что IP-телефония - это какая-то магия. На деле это обычные UDP-пакеты, летящие по сети. И если админ поленился (а он поленился), эти пакеты можно перехватывать, модифицировать и использовать для звонков за чужой счет.
Подробнее: https://timcore.ru/2026/02/19/voip-sip-hacking-kak-proslushivat-zvonki-i-vorovat-minuty/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
🎼 vk.com/club_tarasovcom - Электронная музыка и Рэпчик.
🎨 vk.com/drawings_mikhailtarasov - Рисунки Карандашом и Акрилом.
Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/forensics_timcore
https://xn--r1a.website/programmer_timcore
https://xn--r1a.website/timneuro_timcore
https://xn--r1a.website/mikhail_tarasov_finance
https://xn--r1a.website/mikhail_tarasov_business
Группы в Одноклассниках:
https://ok.ru/hackertimcore
https://ok.ru/schooltimcore/
https://ok.ru/forensicstimcore
https://ok.ru/programmertimcore
https://ok.ru/projectfinancing
https://ok.ru/drawingsmikhailtarasov
Канал в Дзен: https://dzen.ru/timcore
Канал в MAX: https://max.ru/hacker_timcore
LinkedIn:
https://www.linkedin.com/in/timcore/
GitHub:
https://github.com/timcore1
RuTube-канал: https://rutube.ru/channel/41972923/
YouTube-каналы:
https://www.youtube.com/@timcore777/
https://www.youtube.com/@MikhailTarasovcom/
https://www.youtube.com/@investmenttm/
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Этичный хакинг с Михаилом Тарасовым (Timcore)
VoIP/SIP Hacking: как прослушивать звонки и воровать минуты - Этичный хакинг с Михаилом Тарасовым (Timcore)
Салют, камрады. Сегодня разбираем тему, от которой у сисадминов седеют волосы, а у бизнеса - пустеют кошельки. Речь про VoIP. Многие думают, что IP-телефония - это какая-то магия. На деле это обычные UDP-пакеты, летящие по сети. И если админ поленился (а…