Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore) – Telegram
Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
965 photos
54 videos
85 files
3.43K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
С Днем работника органов безопасности!

Поздравляю всех причастных с профессиональным праздником! Ваша служба - это гарант спокойствия и стабильности нашего государства. Это работа, требующая не только высокого профессионализма, но и исключительного мужества, принципиальности и верности долгу.

Желаю вам твердости духа, неиссякаемой энергии и успехов в решении самых сложных задач. Пусть оперативная удача всегда будет на вашей стороне, а тыл будет надежно обеспечен поддержкой близких. Здоровья, благополучия и мирного неба!
Хватит быть «продвинутым пользователем». Стань охотником.

Давай начистоту. Ты можешь прочитать тысячу статей на Хабре, посмотреть сотню видео на YouTube про «хакеров» и выучить наизусть определение IP-адреса. Но в тот момент, когда тебе нужно будет реально найти мошенника, кинувшего тебя на деньги, или восстановить удаленный отчет за час до дедлайна - твоя теория будет стоить ровно ноль.

В реальном мире решает не то, что ты знаешь, а то, что ты умеешь делать руками.

Я практически написал книгу «Цифровой след: путеводитель начинающего кибердетектива», и сейчас можно оформить предзаказ.

💰 Условия предзаказа:

Сейчас цена: 1000 рублей.
После релиза цена вырастет до 1500 рублей.

Содержание: https://vk.com/hacker_timcore?w=wall-44038255_11107

Забирай свой билет в реальный мир, пока цена не поднялась. Ссылка на предзаказ: https://vk.com/market/product/predzakaz-elektronnaya-kniga-tsifrovoy-sled-putevoditel-nachinayuschego-kiberdetektiva-44038255-12860273

И это не очередной учебник, от которого хочется спать. Это инструкция по выживанию в цифровых джунглях. Это сборка и разборка автомата Калашникова, только вместо автомата - твой ноутбук.

Внутри нет воды. Внутри - 72 практических задания.

Семьдесят. Два.

Я не буду рассказывать тебе сказки про «темную сеть». Я возьму тебя за шкирку, посажу за консоль и заставлю:

🔥 Поднять свою лабораторию. Мы настроим Kali Linux и научимся прятать свой IP так, чтобы даже параноик позавидовал.
🔥 Искать то, что скрыто. Ты научишься гуглить так, что Google начнет отдавать тебе пароли и секретные документы (Google Dorks).
🔥 Ловить людей на лжи. Фото в Инстаграме «Я на Бали»? Мы вскроем метаданные (EXIF), найдем по тени время съемки и докажем, что это дача под Саратовом.
🔥 Воскрешать мертвых. Думаешь, файл удален из Корзины навсегда? Я научу тебя доставать данные даже после форматирования флешки.
🔥 Видеть невидимое. Мы залезем в заголовки Email-писем, вскроем историю правок документов Word и увидим, кто и когда на самом деле их создал.
🔥 Разрушать анонимность. Никнейм, ID в Telegram, старый аккаунт на форуме - мы превратим эти крошки в полноценное досье.

Это не магия. Это технология. И я даю тебе инструменты: Sherlock, Maltego, Autopsy, Wireshark, ExifTool. Ты будешь работать тем же софтом, которым работают спецы по информационной безопасности и частные детективы.

Кому эта книга НЕ нужна:
Тем, кто ищет кнопку «Взломать всё».
Тем, кто хочет нарушать закон (мы чтим УК РФ, ст. 272-274, и учим этичному расследованию).
Теоретикам, которые боятся открыть командную строку.

Кому она нужна:
Тем, кто хочет понимать, как на самом деле работает цифровой мир.
Начинающим безопасникам, админам и OSINT-энтузиастам.
Всем, кто не хочет быть цифровой жертвой.

Интернет помнит всё. Вопрос в том, умеешь ли ты заставить его говорить.
После 72-го задания - будешь уметь.
🎉 Дневник Хакера | Вторая выплата на Standoff365!

+30,000 ₽ от Standoff365 - моя вторая выплата на этой платформе! 🔥💰

52 дня от находки уязвимости до денег на счету. 🎯

Это только начало! 💪🚀

#дневникхакера #bugbounty #standoff365 #первыевыплаты #30000рублей #успех 🎄
JWT с алгоритмом "none"?
Это как замок на двери, ключ от которого — воздух 🌬️

Всегда проверяй:
1. Algorithm confusion (RS256→HS256)
2. None algorithm
3. Weak secrets (rockyou.txt в помощь)

#jwt #authentication #bugbounty
Что опаснее:
SQL injection в 2025?
SSRF в облачной инфраструктуре?

Правильный ответ: SSRF = AWS metadata = game over 💀
Cloud - новая песочница для хакеров!

#ssrf #cloudsecurity
🎉 Ребят, это просто бомба! Parrot OS 7.0 "Echo" наконец-то вышел!

24 декабря разработчики сделали мне лучший новогодний подарок - самый масштабный апдейт любимой системы за всю историю! 💻🚀

Что меня зацепило больше всего:

🔹 Debian 13 Trixie + ядро Linux 6.12 LTS - свежак, стабильность, никаких компромиссов
🔹 KDE Plasma 6 на Wayland - плавность просто космос, X11 можно забыть как страшный сон
🔹 Новые тулзы из коробки: convoC2, evil-winrm-py, chisel, trufflehog, hexstrike-ai - уже тестирую в лабе! 🛠
🔹 Burp Suite 2025.10.5 с arm64 - теперь и на Apple Silicon летает 🎯
🔹 Категория AI-инструментов - наконец-то машинное обучение в пентесте стало нормой
🔹 PowerShell 7.5 + .NET - для Windows-пентестов вообще огонь 🔥

Самое крутое - Parrot-updater на Rust с GUI, система сама напомнит обновиться. Меню инструментов переделали: всё по полочкам (dev, recon, reversing, cloud, crypto) - искать нужный скрипт стало в разы быстрее

Для кого? Для всех, кто в cybersecurity, баг-хантинге, пентесте. Это не просто дистрибутив - это философия. Если ты в теме, ты понимаешь 😎

#ParrotOS #ParrotOS7 #CyberSecurity #EthicalHacking #Pentesting #InfoSec #Linux #БагХантинг #ИнформационнаяБезопасность
🔥 РАЗБИРАЮ PARROT SECURITY OS 7.0 | Все инструменты в 14 категориях 💻

Короче, ребят, запускаю масштабный проект - полный разбор ВСЕХ инструментов из Parrot Security OS 7.0 (свежак от 23 декабря 2025).

Не просто список команд из —help, а реальный боевой мануал с практическими примерами, скриншотами и лайфхаками из настоящих пентестов 🎯

🗂 14 категорий (как в оригинальном меню):
1⃣ Information Gathering 🔍
DNS Analysis, Network Scanners, OSINT - Nmap, dnsenum, Maltego, Wireshark, recon-ng

2⃣ Vulnerability Analysis 🐛
Сканеры уязвимостей, CVE-поиск, анализ конфигураций

3⃣ Web Application Analysis 🌐
Burp Suite, sqlmap, nikto - WAF не спасёт

4⃣ Exploitation Tools 💣
Metasploit Framework, evil-winrm, convoC2 - от разведки к эксплуатации

5⃣ Maintaining Access 🔑
Backdoors, persistence, удалённый доступ - как остаться незамеченным

6⃣ Post Exploitation 👻
Что делать после получения shell: privilege escalation, lateral movement

7⃣ Password Attacks 🔓
John the Ripper, hashcat, hydra - брутфорс паролей и хэшей


8⃣ Wireless Testing 📡
airgeddon, aircrack-ng - твой Wi-Fi уже не безопасен

9⃣ Sniffing & Spoofing 🎣
MITM атаки, ARP spoofing, перехват трафика

🔟 Digital Forensics 🔬
Анализ дисков, памяти, сетевых дампов - расследование инцидентов

1⃣1⃣ Automotive 🚗
CAN bus hacking, автомобильные протоколы - да, машины тоже взламывают!

1⃣2⃣ Reverse Engineering
Ghidra, jadx, radare2 - разбираем бинарники и малварь

1⃣3⃣ Reporting Tools 📊
Как оформлять пентест-отчёты, которые примут заказчики

1⃣4⃣ AI Tools 🤖 (NEW!)
hexstrike-ai - тестирование безопасности LLM и ChatGPT

💎 Что будет в каждой части:
Описание всех инструментов категории
Команды от базовых до advanced
Скриншоты каждого этапа работы
Real-world scenarios: bug bounty, CTF, RedTeam
Pro tips и лайфхаки
Ошибки новичков и как их избежать

Формат: Начинаем с Information Gathering - уже разобрал dnsenum (видно на скрине), на подходе Nmap, Maltego, Wireshark 🔥

🎮 Для кого:
🎯 Начинающие пентестеры
🎯 Bug bounty hunters
🎯 CTF команды
🎯 Студенты ИБ
🎯 Blue team (знай инструменты атакующих!)

Почему Parrot 7.0:
🔹 KDE Plasma 6 - быстро и красиво
🔹 Debian 13 в основе
🔹 AI Tools - первый дистриб с AI-категорией!
🔹 Automotive hacking - новое направление
🔹 Обновлённые классики: Burp 2025, Metasploit, Python 3.13

Часть 1 (Information Gathering) — уже в работе! 🔥

💬 P.S.
Все тесты ТОЛЬКО на своих машинах или с разрешением. Unauthorized access = уголовка (ст. 272 УК РФ). Stay legal, stay 1337! 😎

На скрине: реальная работа с dnsenum - сканирую DNS записи target.com, нашёл несколько A-записей. Вот так будет выглядеть каждый разбор - живые примеры, не теория.

#ParrotOS #PenetrationTesting #InfoSec #Hacking #CyberSecurity #BugBounty #CTF #RedTeam #Pentesting #ИнформационнаяБезопасность
💻 13-16 ЧАСОВ ПРОДУКТИВНОСТИ В ДЕНЬ: МОЙ ПРОТОКОЛ

Без воды, по фактам 🔥

УТРО (07:00-13:00) → WRITING MODE ✍️
5-6 часов контента. Статьи, книги, гайды. Утренний мозг = лучший креатив. 44 книги написано именно в эти часы 📚💡

ДЕНЬ (13:00-17:00) → HUNTING MODE 🐛
4-5 часов баг-хантинга. Burp Suite, сканеры, ручное тестирование. Методично. Терпеливо. Эффективно 💻🔓

ВЕЧЕР (17:00-20:00) → LEARNING MODE 📖
3 часа чтения. 100+ книг в год. Knowledge compound interest работает 🧠📚

НОЧЬ (20:00-22:00) → RESEARCH MODE 🔬
1-2 часа изучения новых техник, инструментов, эксплойтов. Hack the planet 🌍💻

BUSINESS (30-40 мин/день) → DEAL MODE 💼
Звонки, консультации, сделки. Чётко. Быстро. По делу 💰

FUEL: Цикорий + травяные чаи 🌿
Никакого кофеина. Чистая энергия дисциплины 💪

РЕЗУЛЬТАТ:
3000+ постов в блоге
44 книги опубликовано
10+ багов найдено
230+ довольных студентов
7 активных проектов

Не хастл. Система 🎯👇

#bugbounty #pentesting #cybersecurity #хакинг #продуктивность #timcore #bughunter #discipline
🎄 С НОВЫМ ГОДОМ, ХАКЕРЫ! 🔥💻

Короче, ребят, подошел к концу 2025-й - год, когда мы ломали системы, находили баги и делали интернет чуть безопаснее.

Пока обычные люди составляли списки желаний, мы составляли списки уязвимостей. Пока другие искали подарки под ёлкой, мы искали 0-day в production. И знаете что? Это был охренительный год!🎯

Чего желаю в 2026-м

- Багов побольше, а патчей поменьше (пока мы их не найдём 😏)
- Чтобы баунти были жирными, а отказы программ - редкими
- Чтобы ваши скрипты работали с первого раза (ну хотя бы со второго)
- Чтобы Burp Suite не виснул, а VPN не падал в самый неподходящий момент
- Чтобы все ваши POC превращались в критические находки 🐛💰

Главное правило

Помните: мы не ломаем, мы тестируем. Мы не хакеры - мы исследователи безопасности. И в новом году продолжаем делать цифровой мир безопаснее, по одной уязвимости за раз.

Всем чистого кода, стабильного инета и крутых находок в 2026-м! 🚀🔐

P.S. Кто встречает Новый год за сканированием - вы легенды. Но лучше всё-таки налейте себе безалкогольного шампанского и отдохните. Баги никуда не денутся, а вы - наш главный актив 💪

Этично хакаем, честно зарабатываем!

#НовыйГод2026 #БагХантинг #ЭтичныйХакинг #КиберБезопасность
🔥 НОВОГОДНИЙ ТЕХНИЧЕСКИЙ МАРАФОН 🔥

Пока все праздновали Новый Год, я праздновал по-своему - 124 страницы технического контента! 💻💣

Сегодня разобрал в деталях:

🎯 gobuster - швейцарский нож для брутфорса. Dir, DNS, vhost, S3, fuzz - семь режимов атаки в одном инструменте. Когда нужно найти /admin, который админ думал что спрятал 😏

🔍 lbd - детектор балансировщиков. 15 KB bash-скрипта, который показывает всю инфраструктуру за фасадом. Один домен, а за ним - армия серверов. Знать = половина успеха!

🛡️ wafw00f - рентген для WAF'ов. Cloudflare? Imperva? ModSecurity? Распознаёт 150+ файерволов. Потому что сначала детект WAF, потом атака. Не наоборот 💪

📡 arping - L2 снайпер. Работает на канальном уровне, обходя IP-фильтры. Duplicate IP detection, pre-MITM recon, живой asset discovery. Пока все пингуют через IP, я работаю на MAC level 😎

🌐 atk6-detect-new-ip6 - IPv6 радар из THC-IPv6 toolkit. Видит каждого кто подключается к сети через ICMPv6 DAD. Автоматизация через скрипты = auto-targeting, auto-scanning, auto-alerting. Welcome to IPv6 era! 🚀

Каждый инструмент - с командами, real-world сценариями, bypass техниками, blue team защитой и pro tips. Никакой воды - только payload'ы, флаги, практика.

124 страницы = марафон, а не спринт. Но когда любишь то что делаешь - это не работа, это кайф 🔥

2026 начался правильно! Новый год, новые скиллы, новые знания в арсенале 💣

#cybersecurity #hacking #pentesting #redteam #bugbounty #infosec #КибербезопасностьЭтоМоё #HackerLife #NewYear2026 #124Pages
AI без хакера = бесполезен
Хакер без AI = медленный
Хакер + AI = киборг-убийца 🤖💀

#blog #ai #hacker
Приветствую, дорогой друг!

Электронная книга «Цифровой след: путеводитель начинающего кибердетектива» готова!

Давай честно. Ты тратишь 1500 рублей за один поход в магазин за продуктами. Или на пару коктейлей в баре. Утром от коктейлей останется только головная боль, а от продуктов - пустой холодильник.

Я предлагаю сделку получше.

За эти же деньги ты получишь концентрат знаний, который изменит твое отношение к интернету навсегда. Навык видеть то, что скрыто. Навык находить правду. Навык защищать себя.

Это не скучная лекция профессора, который последний раз видел живой вирус в 98-м году. Это 132 страницы боевого мануала. Никакой «воды», вступлений на полкниги и философских размышлений. Только мясо.

Что ты получаешь за полторы тысячи?

🔥 72 практических задания. Ты не просто читаешь - ты делаешь. Прямо сейчас, на своем компьютере. Ты настроишь Kali Linux, поднимешь VPN, вскроешь метаданные и восстановишь удаленные файлы.
🔥 Инструментарий профи. Я научу тебя работать с тем, с чем работают безопасники с зарплатами 200к+: Wireshark, Autopsy, Maltego, ExifTool.
🔥 Юридическую грамотность. Ты поймешь, где проходит грань между «расследованием» и статьей УК РФ. Мы чтим кодекс, но знаем, как работать эффективно.
🔥 Мгновенный доступ. Это электронная книга. Тебе не надо ждать доставку. Оплатил - скачал - начал охоту через 5 минут.

Чему ты научишься на этих 132 страницах:
Находить оригиналы фото и геолокацию по тени от столба.
Понимать, откуда реально пришло письмо (спойлер: это не Сбербанк).
Восстанавливать данные с отформатированной флешки.
Пробивать информацию по открытым источникам (OSINT) лучше, чем частные сыщики.

Цена вопроса: 1500 рублей.

Это меньше, чем самый дешевый курс по IT, где тебе будут лить воду в уши часовыми вебинарами.
Это меньше, чем стоит час консультации специалиста, к которому ты побежишь, когда тебя взломают.

Ты можешь пропить эти деньги в пятницу. А можешь купить книгу, прочитать её за выходные и в понедельник посмотреть на Интернет совсем другими глазами. Глазами хищника, а не жертвы.

Выбор за тобой. Но помни: Интернет помнит всё. А я учу это «всё» находить.

Содержание: https://vk.com/hacker_timcore?w=wall-44038255_11107

Для приобретения пишите по контакту в tg: @timcore1
🔥 Parrot Security OS 7.0: Практический гайд. Том 1

Часть 1 из 14 - Information Gathering

Пока другие гуглят "как пользоваться Nmap", ты будешь владеть 55+ инструментами для профессиональной разведки 💻

📚 ЧТО ВНУТРИ:

55+ инструментов с реальными примерами
Nmap, Maltego, gobuster, wafw00f, theharvester, masscan и ещё 49 инструментов
Real-world сценарии из боевых пентестов
Bypass техники для обхода защит
Automation скрипты - копируй и используй
Blue Team защита - как закрыться от этих атак

Никакой теории. Только команды, флаги, payload'ы.

🎯 РАЗДЕЛЫ:

DNS Analysis - IDS/IPS Detection - Live Hosts - Port Scanning - OSINT - Route Analysis - SMB/SMTP/SNMP - SSL Analysis - И другие...

Это только 1 из 14 частей! Полный курс = 1400+ страниц по всему Parrot Security OS 7.0 💣

💰 ЦЕНА:

Предзаказ СЕЙЧАС: 1000₽
После релиза: 1500₽

Экономия: 500 рублей!

📞 ПРЕДЗАКАЗ:

📱 Telegram: @timcore1
🌐 timcore.ru

Автор: Михаил Тарасов (Timcore)
8 лет в кибербезопасности
"Делюсь тем, что использую в реальных проектах"

P.S. 1000₽ сегодня = твой арсенал на следующие 5 лет 💪

#ParrotSecurityOS #Pentesting #CyberSecurity #BugBounty #RedTeam #InformationGathering #Timcore #КнигаПоПентесту
Твой первый баг может быть в:
- Reflected XSS в параметре поиска
- Open redirect
- Missing security headers

Не гонись за RCE сразу!
Low severity сегодня → Critical завтра 📈

Начни с малого!

#bugbountytips #beginners
Разработчик: "Мы защитили API rate limiting'ом!"

Я: *меняю IP через Burp Collaborator*

Rate limiting без привязки к токену - это как охранник, который считает только твои руки, а не тебя 🤡

#apisecurity #ratelimit #bugbountytips
#race_condition

Race Condition: когда миллисекунды решают всё

Привет, друг!

Race Condition (состояние гонки) - это когда два или больше потоков/процессов пытаются одновременно работать с общим ресурсом, и результат зависит от того, кто первый добежал. Звучит безобидно, но на практике это адская дыра в безопасности и стабильности систем.

Подробнее: https://timcore.ru/2026/01/10/race-condition-kogda-millisekundy-reshajut-vsjo/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://news.1rj.ru/str/timcore_hacking
https://news.1rj.ru/str/school_timcore
https://news.1rj.ru/str/programmer_timcore
https://news.1rj.ru/str/timneuro_timcore
https://news.1rj.ru/str/mikhail_tarasov_finance

Канал в MAX: https://max.ru/hacker_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#xxe
#rce

XXE: от чтения файлов до full RCE через Expect

Привет, друг!

XXE (XML External Entity) — это атака на небезопасно сконфигурированный XML-парсер, которая позволяет злоумышленнику вмешиваться в обработку XML-данных приложением. Звучит скучно? А теперь представь, что через обычную форму загрузки файлов ты можешь читать /etc/passwd, делать SSRF на внутренние сервисы и даже выполнять команды на сервере. Вот это уже интереснее.​

Подробнее: https://timcore.ru/2026/01/10/xxe-ot-chtenija-fajlov-do-full-rce-cherez-expect/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://news.1rj.ru/str/timcore_hacking
https://news.1rj.ru/str/school_timcore
https://news.1rj.ru/str/programmer_timcore
https://news.1rj.ru/str/timneuro_timcore
https://news.1rj.ru/str/mikhail_tarasov_finance

Канал в MAX: https://max.ru/hacker_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Forwarded from Нейро Мастер
#deepseek_v4

DeepSeek выпустит V4 в феврале: новая модель с фокусом на программирование

Китайский стартап DeepSeek планирует представить свою флагманскую модель V4 в середине февраля 2026 года, примерно к 17 числу, что совпадет с празднованием китайского Нового года. По данным The Information, новая модель продемонстрировала впечатляющие результаты в задачах программирования, превзойдя в внутренних тестах лидеров отрасли, включая Claude от Anthropic и серию GPT от OpenAI.

Подробнее: https://timneuro.ru/deepseek-vypustit-v4-v-fevrale-novaya-model-s-fokusom-na-programmirovanie/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://news.1rj.ru/str/timcore_hacking
https://news.1rj.ru/str/school_timcore
https://news.1rj.ru/str/programmer_timcore
https://news.1rj.ru/str/timneuro_timcore
https://news.1rj.ru/str/mikhail_tarasov_finance

Канал в MAX: https://max.ru/hacker_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Взломщик думал, что удалил логи? 😏

Windows Event Logs:
- Security.evtx → логины/логауты
- PowerShell.evtx → все скрипты
- Sysmon → золотая жила

Удалить можно, но NTFS $LogFile помнит всё 🧠
Кибердетектив 101: следы остаются всегда!

#digitalforensics #ir #incidentresponse
RAM - это чёрный ящик хакера 💾

Volatility → дамп памяти → profit:
• Процессы (pslist)
• Сетевые подключения (netscan)
• Инжектированный код (malfind)

Пока комп работал, память помнит ВСЁ!
Даже пароли в plaintext 🎯

#memoryforensics #volatility #dfir