Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore) – Telegram
Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.64K subscribers
965 photos
54 videos
85 files
3.43K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
🔥 НОВОГОДНИЙ ТЕХНИЧЕСКИЙ МАРАФОН 🔥

Пока все праздновали Новый Год, я праздновал по-своему - 124 страницы технического контента! 💻💣

Сегодня разобрал в деталях:

🎯 gobuster - швейцарский нож для брутфорса. Dir, DNS, vhost, S3, fuzz - семь режимов атаки в одном инструменте. Когда нужно найти /admin, который админ думал что спрятал 😏

🔍 lbd - детектор балансировщиков. 15 KB bash-скрипта, который показывает всю инфраструктуру за фасадом. Один домен, а за ним - армия серверов. Знать = половина успеха!

🛡️ wafw00f - рентген для WAF'ов. Cloudflare? Imperva? ModSecurity? Распознаёт 150+ файерволов. Потому что сначала детект WAF, потом атака. Не наоборот 💪

📡 arping - L2 снайпер. Работает на канальном уровне, обходя IP-фильтры. Duplicate IP detection, pre-MITM recon, живой asset discovery. Пока все пингуют через IP, я работаю на MAC level 😎

🌐 atk6-detect-new-ip6 - IPv6 радар из THC-IPv6 toolkit. Видит каждого кто подключается к сети через ICMPv6 DAD. Автоматизация через скрипты = auto-targeting, auto-scanning, auto-alerting. Welcome to IPv6 era! 🚀

Каждый инструмент - с командами, real-world сценариями, bypass техниками, blue team защитой и pro tips. Никакой воды - только payload'ы, флаги, практика.

124 страницы = марафон, а не спринт. Но когда любишь то что делаешь - это не работа, это кайф 🔥

2026 начался правильно! Новый год, новые скиллы, новые знания в арсенале 💣

#cybersecurity #hacking #pentesting #redteam #bugbounty #infosec #КибербезопасностьЭтоМоё #HackerLife #NewYear2026 #124Pages
AI без хакера = бесполезен
Хакер без AI = медленный
Хакер + AI = киборг-убийца 🤖💀

#blog #ai #hacker
Приветствую, дорогой друг!

Электронная книга «Цифровой след: путеводитель начинающего кибердетектива» готова!

Давай честно. Ты тратишь 1500 рублей за один поход в магазин за продуктами. Или на пару коктейлей в баре. Утром от коктейлей останется только головная боль, а от продуктов - пустой холодильник.

Я предлагаю сделку получше.

За эти же деньги ты получишь концентрат знаний, который изменит твое отношение к интернету навсегда. Навык видеть то, что скрыто. Навык находить правду. Навык защищать себя.

Это не скучная лекция профессора, который последний раз видел живой вирус в 98-м году. Это 132 страницы боевого мануала. Никакой «воды», вступлений на полкниги и философских размышлений. Только мясо.

Что ты получаешь за полторы тысячи?

🔥 72 практических задания. Ты не просто читаешь - ты делаешь. Прямо сейчас, на своем компьютере. Ты настроишь Kali Linux, поднимешь VPN, вскроешь метаданные и восстановишь удаленные файлы.
🔥 Инструментарий профи. Я научу тебя работать с тем, с чем работают безопасники с зарплатами 200к+: Wireshark, Autopsy, Maltego, ExifTool.
🔥 Юридическую грамотность. Ты поймешь, где проходит грань между «расследованием» и статьей УК РФ. Мы чтим кодекс, но знаем, как работать эффективно.
🔥 Мгновенный доступ. Это электронная книга. Тебе не надо ждать доставку. Оплатил - скачал - начал охоту через 5 минут.

Чему ты научишься на этих 132 страницах:
Находить оригиналы фото и геолокацию по тени от столба.
Понимать, откуда реально пришло письмо (спойлер: это не Сбербанк).
Восстанавливать данные с отформатированной флешки.
Пробивать информацию по открытым источникам (OSINT) лучше, чем частные сыщики.

Цена вопроса: 1500 рублей.

Это меньше, чем самый дешевый курс по IT, где тебе будут лить воду в уши часовыми вебинарами.
Это меньше, чем стоит час консультации специалиста, к которому ты побежишь, когда тебя взломают.

Ты можешь пропить эти деньги в пятницу. А можешь купить книгу, прочитать её за выходные и в понедельник посмотреть на Интернет совсем другими глазами. Глазами хищника, а не жертвы.

Выбор за тобой. Но помни: Интернет помнит всё. А я учу это «всё» находить.

Содержание: https://vk.com/hacker_timcore?w=wall-44038255_11107

Для приобретения пишите по контакту в tg: @timcore1
🔥 Parrot Security OS 7.0: Практический гайд. Том 1

Часть 1 из 14 - Information Gathering

Пока другие гуглят "как пользоваться Nmap", ты будешь владеть 55+ инструментами для профессиональной разведки 💻

📚 ЧТО ВНУТРИ:

55+ инструментов с реальными примерами
Nmap, Maltego, gobuster, wafw00f, theharvester, masscan и ещё 49 инструментов
Real-world сценарии из боевых пентестов
Bypass техники для обхода защит
Automation скрипты - копируй и используй
Blue Team защита - как закрыться от этих атак

Никакой теории. Только команды, флаги, payload'ы.

🎯 РАЗДЕЛЫ:

DNS Analysis - IDS/IPS Detection - Live Hosts - Port Scanning - OSINT - Route Analysis - SMB/SMTP/SNMP - SSL Analysis - И другие...

Это только 1 из 14 частей! Полный курс = 1400+ страниц по всему Parrot Security OS 7.0 💣

💰 ЦЕНА:

Предзаказ СЕЙЧАС: 1000₽
После релиза: 1500₽

Экономия: 500 рублей!

📞 ПРЕДЗАКАЗ:

📱 Telegram: @timcore1
🌐 timcore.ru

Автор: Михаил Тарасов (Timcore)
8 лет в кибербезопасности
"Делюсь тем, что использую в реальных проектах"

P.S. 1000₽ сегодня = твой арсенал на следующие 5 лет 💪

#ParrotSecurityOS #Pentesting #CyberSecurity #BugBounty #RedTeam #InformationGathering #Timcore #КнигаПоПентесту
Твой первый баг может быть в:
- Reflected XSS в параметре поиска
- Open redirect
- Missing security headers

Не гонись за RCE сразу!
Low severity сегодня → Critical завтра 📈

Начни с малого!

#bugbountytips #beginners
Разработчик: "Мы защитили API rate limiting'ом!"

Я: *меняю IP через Burp Collaborator*

Rate limiting без привязки к токену - это как охранник, который считает только твои руки, а не тебя 🤡

#apisecurity #ratelimit #bugbountytips
#race_condition

Race Condition: когда миллисекунды решают всё

Привет, друг!

Race Condition (состояние гонки) - это когда два или больше потоков/процессов пытаются одновременно работать с общим ресурсом, и результат зависит от того, кто первый добежал. Звучит безобидно, но на практике это адская дыра в безопасности и стабильности систем.

Подробнее: https://timcore.ru/2026/01/10/race-condition-kogda-millisekundy-reshajut-vsjo/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://news.1rj.ru/str/timcore_hacking
https://news.1rj.ru/str/school_timcore
https://news.1rj.ru/str/programmer_timcore
https://news.1rj.ru/str/timneuro_timcore
https://news.1rj.ru/str/mikhail_tarasov_finance

Канал в MAX: https://max.ru/hacker_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#xxe
#rce

XXE: от чтения файлов до full RCE через Expect

Привет, друг!

XXE (XML External Entity) — это атака на небезопасно сконфигурированный XML-парсер, которая позволяет злоумышленнику вмешиваться в обработку XML-данных приложением. Звучит скучно? А теперь представь, что через обычную форму загрузки файлов ты можешь читать /etc/passwd, делать SSRF на внутренние сервисы и даже выполнять команды на сервере. Вот это уже интереснее.​

Подробнее: https://timcore.ru/2026/01/10/xxe-ot-chtenija-fajlov-do-full-rce-cherez-expect/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://news.1rj.ru/str/timcore_hacking
https://news.1rj.ru/str/school_timcore
https://news.1rj.ru/str/programmer_timcore
https://news.1rj.ru/str/timneuro_timcore
https://news.1rj.ru/str/mikhail_tarasov_finance

Канал в MAX: https://max.ru/hacker_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Forwarded from Нейро Мастер
#deepseek_v4

DeepSeek выпустит V4 в феврале: новая модель с фокусом на программирование

Китайский стартап DeepSeek планирует представить свою флагманскую модель V4 в середине февраля 2026 года, примерно к 17 числу, что совпадет с празднованием китайского Нового года. По данным The Information, новая модель продемонстрировала впечатляющие результаты в задачах программирования, превзойдя в внутренних тестах лидеров отрасли, включая Claude от Anthropic и серию GPT от OpenAI.

Подробнее: https://timneuro.ru/deepseek-vypustit-v4-v-fevrale-novaya-model-s-fokusom-na-programmirovanie/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://news.1rj.ru/str/timcore_hacking
https://news.1rj.ru/str/school_timcore
https://news.1rj.ru/str/programmer_timcore
https://news.1rj.ru/str/timneuro_timcore
https://news.1rj.ru/str/mikhail_tarasov_finance

Канал в MAX: https://max.ru/hacker_timcore

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Взломщик думал, что удалил логи? 😏

Windows Event Logs:
- Security.evtx → логины/логауты
- PowerShell.evtx → все скрипты
- Sysmon → золотая жила

Удалить можно, но NTFS $LogFile помнит всё 🧠
Кибердетектив 101: следы остаются всегда!

#digitalforensics #ir #incidentresponse
RAM - это чёрный ящик хакера 💾

Volatility → дамп памяти → profit:
• Процессы (pslist)
• Сетевые подключения (netscan)
• Инжектированный код (malfind)

Пока комп работал, память помнит ВСЁ!
Даже пароли в plaintext 🎯

#memoryforensics #volatility #dfir