Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
1.02K photos
54 videos
85 files
3.5K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: @timcore1
Download Telegram
#pentester
#bug_hunter

Кем быть сложнее: пентестером, либо багхантером?

Определить, что сложнее — быть пентестером или багхантером, зависит от множества факторов, включая ваши личные навыки, интересы и контекст работы.

Подробнее: https://timcourse.ru/kem-byt-slozhnee-pentesterom-libo-baghanterom/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_bounty
#bug_hunter

Как выбрать правильную платформу для Баг Баунти?

Баг Баунти (Bug Bounty) — это программа, в рамках которой компании предлагают вознаграждение за обнаружение уязвимостей в их продуктах. Этот подход позволяет организациям улучшить безопасность своих систем, используя коллективный разум и опыт сообщества исследователей безопасности. Однако успех такой программы во многом зависит от выбора правильной платформы. В этой статье мы рассмотрим ключевые критерии, которые помогут вам выбрать подходящую платформу для Баг Баунти.

Подробнее: https://timcourse.ru/kak-vybrat-pravilnuyu-platformu-dlya-bag-baunti/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк
#pentester
#bug_hunter

Кем быть сложнее пентестером, либо багхантером

Определить, что сложнее — быть пентестером или багхантером, зависит от множества факторов, включая ваши личные навыки, интересы и контекст работы.

Смотреть видеоролик: https://rutube.ru/video/4fd827e6a20fa28c9d1ea7f66bc4bf3b/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_bounty
#bug_hunter

Российские площадки для БагХантеров: где белым шляпам делать деньги в 2025

Братан, помнишь времена, когда единственный способ поживиться с багов был через приватные программы да самопальные каналы? Теперь в России полноценная экосистема выросла — три мощные платформы работают, плюс самописные программы у отдельных контор. После 2022 года, когда HackerOne нас кинул, пришлось строить свое. И знаешь что? Получилось неплохо. Выплаты реальные — от копеек до миллионов, компании топовые участвуют, а главное — все легально, без риска статьи 272 УК.

Подробнее: https://timcore.ru/2025/05/23/rossijskie-ploshhadki-dlja-baghanterov-gde-belym-shljapam-delat-dengi-v-2025/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 https://vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 https://vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 https://vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 https://vk.com/timcore_games - Разработка игр.
🕵️‍♂️ https://vk.com/forensics_timcore - Услуги кибердетектива.
💰 https://vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/programmer_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_bounty
#bug_hunter

WebSocket Hijacking через CSRF - WS не проверяет Origin? Засунь new WebSocket(‘wss: target com’) в свой HTML, перехвати чужие сообщения

Слушай, братан, щас расскажу про CSWSH (Cross-Site WebSocket Hijacking) - классику жанра, которую половина девелоперов игнорирует, думая, что WebSocket’ы защищены Same Origin Policy. Спойлер: хуй там плавал.

Суть прикола

WebSocket не использует SOP из коробки. Вместо этого сервер может проверять Origin header при handshake’е, а может забить болт. RFC 6455 прямо говорит: «Можете чекать, можете нет - как хотите». Если сервер тупо пускает всех + полагается на cookie для auth’а - ты в дамках.

Подробнее: https://timcourse.ru/websocket-hijacking-cherez-csrf-ws-ne-proveryaet-origin-zasun-new-websocketwss-target-com-v-svoj-html-perehvati-chuzhie-soobshheniya/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/programmer_timcore
https://xn--r1a.website/timneuro_timcore
https://xn--r1a.website/mikhail_tarasov_finance
https://xn--r1a.website/mikhail_tarasov_business

Канал в MAX: https://max.ru/hacker_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_bounty
#bug_hunter

XSPA (Cross-Site Port Attack) — внутренний сканер портов через img/fetch на закрытые IP, Redis/Memcached/Elasticsearch привет

Слушай, братан, щас расскажу про XSPA (Cross-Site Port Attack) - древнее зло, которое живёт в каждом веб-приложении с функцией «загрузить по URL». Это когда ты заставляешь сервер жертвы сканировать свою внутреннюю сеть, а потом ещё и пиздить данные из Redis/Memcached/Elasticsearch. Красота в том, что файрволы бессильны — запрос-то идёт изнутри.

Подробнее: https://timcourse.ru/xspa-cross-site-port-attack-vnutrennij-skaner-portov-cherez-img-fetch-na-zakrytye-ip-redis-memcached-elasticsearch-privet/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/programmer_timcore
https://xn--r1a.website/timneuro_timcore
https://xn--r1a.website/mikhail_tarasov_finance
https://xn--r1a.website/mikhail_tarasov_business

Канал в MAX: https://max.ru/hacker_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.