Dear friends, below this the text you can see all w2hack officials resources. This resources availability to anyone, but please don't remember about rules and decency. Anyone who doesn't comply with the established rules and shows disrespect will be permanently blocked without the possibility of membership recovery
w2hack discussion - chat room, free conversation, no commercial ad
https://news.1rj.ru/str/joinchat/CkZnXBRdlNpbuJ9SZt3bAA
w2hack storage - only for exchange useful files, no shoddy conversations
@w2h_storage
Feedback - the bot is intended for send your ideas, offers and communicate to w2hack owner (no stupid questions, please)
@w2hack_feed_bot
#info
w2hack discussion - chat room, free conversation, no commercial ad
https://news.1rj.ru/str/joinchat/CkZnXBRdlNpbuJ9SZt3bAA
w2hack storage - only for exchange useful files, no shoddy conversations
@w2h_storage
Feedback - the bot is intended for send your ideas, offers and communicate to w2hack owner (no stupid questions, please)
@w2hack_feed_bot
#info
Для всех друзей w2hack community, кто развивается и растет, ищет свой путь, хочет получить заряд мотивации и чуть чуть больше узнать о том как эффективно использовать свое время, финансы и ментальные усилия для получения максимум от возможного результата 24.04 в 10.00 msk time zone (внимание!, дата и время могут быть изменены) состоится новый стрим из серии w2hack podcast. Тема не cybersec, но может быть полезна и разрезе универсальных инструментов, которые будут обсуждаться и которые могут использоваться в любой сфере жизни
#podcast
https://www.youtube.com/watch?v=DLu36QcmeVk
#podcast
https://www.youtube.com/watch?v=DLu36QcmeVk
YouTube
#w2hack video podcast. Подкаст 6. Советы, трюки, личный опыт
Для всего w2hack community, всех ребят кто стремится развиваться, учиться и познавать что-то новое, управлять своем временем, эмоциями, желаниями, фокусироваться на целях, двигаться к ним - небольшие, но проверенные, рабочие методы, лайфхаки, советы из личного…
Forwarded from CyberSecBastion
Special only for w2hack community
Howdy, guys! I glad do a short announcement on eve of release my author's book "Kubernetes security. Guide for beginners from zero to hero". You can get this book with discount 30% It's special only for global w2hack community! Wow! Follow to web page and check it out!
Start of sale will begin in 1 June
Please, enter a this promo code w2hack30sale! in purchase web page. Well, hurry up! and become are the first readers!
Get the book:
https://gumroad.com/l/k8security
Short pre-presentation
https://www.youtube.com/watch?v=SA9JnmV6M2U
Howdy, guys! I glad do a short announcement on eve of release my author's book "Kubernetes security. Guide for beginners from zero to hero". You can get this book with discount 30% It's special only for global w2hack community! Wow! Follow to web page and check it out!
Start of sale will begin in 1 June
Please, enter a this promo code w2hack30sale! in purchase web page. Well, hurry up! and become are the first readers!
Get the book:
https://gumroad.com/l/k8security
Short pre-presentation
https://www.youtube.com/watch?v=SA9JnmV6M2U
Мое интервью для ресурса ProgLib - Библиотека программиста по теме DevSecOps
https://proglib.io/p/sovremennyy-podhod-k-kiberbezopasnosti-kak-vnedrit-v-kompanii-metodiki-devsecops-2021-08-25
#info #interview #SecDevOps
https://proglib.io/p/sovremennyy-podhod-k-kiberbezopasnosti-kak-vnedrit-v-kompanii-metodiki-devsecops-2021-08-25
#info #interview #SecDevOps
Библиотека программиста
∞ Современный подход к кибербезопасности: как внедрить в компании методики DevSecOps?
Мы расспросили ведущего инженера DevSecOps о том, почему этот подход настолько важен, каким организациям стоит его внедрять, какие шаги нужно предпринять и какие факторы стоит при этом учитывать.
Когда-то много лет назад я покупал, а чаще просто доставал с рук журнал ][акер, DVD диски к нему, читал с невероятным любопытством и просто исчезал от всех на это время. Тогда я мог только удивляться тому контенту, что видел, теми авторами, которые писали крутые вещи впервые на русскому языке и погружали в мир реальной безопасности. И тогда я еще не мог знать что сам через несколько лет смогу принять участие и стать частью команды и почетным автором первого русско-язычного e-zine посвященного теме ИТ, хака и андерграунда!
Огромное спасибо редакции журнала ][акер, ребятам из издательства "БХВ-Петербург", кто работал над подготовкой сборника, лично Valentin Holmogorov за этот результат!
И так же хочу выразить личную благодарность и особую признательность Евгений Ханюков, моему руководителю еще в городе Иркутске, поверившему в меня, давшему шанс показать себя и просто профессионалу и человеку с которым было интересно и приятно работать!
Для всех скидка на сборник 20% по промокоду: xakep2021
#info
Огромное спасибо редакции журнала ][акер, ребятам из издательства "БХВ-Петербург", кто работал над подготовкой сборника, лично Valentin Holmogorov за этот результат!
И так же хочу выразить личную благодарность и особую признательность Евгений Ханюков, моему руководителю еще в городе Иркутске, поверившему в меня, давшему шанс показать себя и просто профессионалу и человеку с которым было интересно и приятно работать!
Для всех скидка на сборник 20% по промокоду: xakep2021
#info
Друзья, не смотря на что, что паблик freeze, не мог не поделиться с вами интересной темой.
В топе киберсек индустрии сейчас преобладают penetration test (red team), defense (blue team), appsec, DevSecOps в то время как классические админы СЗИ, compliance аудиторы, security network, threat hunting теряют популярность. И довольно часто многие кто вступает на путь ИБ сразу кидаются ломать уязвимые машины HTB, доставать root, чекать XSS, сканить сетку и run-ить metasploit. Однако, практическая безопаcность (не спортивная типо CTF или War Games) распространяется шире, и к примеру, охватывает автоиндустрию, ведь современные тачки - это навороченные компы на колесах. Потому для вас YouTube канал с целью ознакомления с тем как можно быть "хэкером" за пределами компа и must have тулз.
Никакого отношения к авторам обозначенного выше YouTube канала не имею. Ничего не рекламирую и не призываю становиться клиентами. Материал исключительно для ознакомления
#useful
В топе киберсек индустрии сейчас преобладают penetration test (red team), defense (blue team), appsec, DevSecOps в то время как классические админы СЗИ, compliance аудиторы, security network, threat hunting теряют популярность. И довольно часто многие кто вступает на путь ИБ сразу кидаются ломать уязвимые машины HTB, доставать root, чекать XSS, сканить сетку и run-ить metasploit. Однако, практическая безопаcность (не спортивная типо CTF или War Games) распространяется шире, и к примеру, охватывает автоиндустрию, ведь современные тачки - это навороченные компы на колесах. Потому для вас YouTube канал с целью ознакомления с тем как можно быть "хэкером" за пределами компа и must have тулз.
Никакого отношения к авторам обозначенного выше YouTube канала не имею. Ничего не рекламирую и не призываю становиться клиентами. Материал исключительно для ознакомления
#useful
Демонстрация противоугонной уязвимости автомобиля Tesla Model X
https://bit.ly/3jV68tz
Похаканный BMW X6 - ломаем бортовую электронику и гоним тачку
https://bit.ly/3zZZkk8
Поеб##й бизнес класс - Toyota Camry уязвимости в спутнике и заводская маркировка
https://bit.ly/3hk3E6p
Слабая электроника - 3 способа угона Hyndai Solaris
https://bit.ly/3yUk9Ms
ВСЕ ПЛЕЙЛИТСЫ
https://bit.ly/3nh5Zmp
https://bit.ly/3jV68tz
Похаканный BMW X6 - ломаем бортовую электронику и гоним тачку
https://bit.ly/3zZZkk8
Поеб##й бизнес класс - Toyota Camry уязвимости в спутнике и заводская маркировка
https://bit.ly/3hk3E6p
Слабая электроника - 3 способа угона Hyndai Solaris
https://bit.ly/3yUk9Ms
ВСЕ ПЛЕЙЛИТСЫ
https://bit.ly/3nh5Zmp
👍3
Друзья, всем привет! Данное обращение направлено для всех тех, кто сейчас учится в профильных колледжах или высших учебных заведениях по направлению «Информационная безопасность» или смежных факультетах связанных с ИТ в Москве.
Времена, когда ваш покорный слуга вел пары в ВУЗе прошли, однако, по прежнему осталось желание делиться любой полезной информацией, личным опытом, опытом проф комьюнити, которые могли бы что-то изменить для вас в лучшую сторону. В виду того, что на текущей момент нет поддержки со стороны ВУЗов и партнерских площадок, с которыми когда-то были завязки – стало очень трудно пробиваться сквозь «кабинеты» и что-то организовывать только собственными силами.
#info
Времена, когда ваш покорный слуга вел пары в ВУЗе прошли, однако, по прежнему осталось желание делиться любой полезной информацией, личным опытом, опытом проф комьюнити, которые могли бы что-то изменить для вас в лучшую сторону. В виду того, что на текущей момент нет поддержки со стороны ВУЗов и партнерских площадок, с которыми когда-то были завязки – стало очень трудно пробиваться сквозь «кабинеты» и что-то организовывать только собственными силами.
#info
Идея состоит в том, что бы для тех кому это реально интересно, для тех кто хочет что-то узнать, у кого есть что спросить, на добровольной основе собираться в качестве факультативных занятий (то что называют «открытые семинары», «мастер классы с приглашенными гостями» и т.д.) за пределами основной образовательной программы и в live-режиме общаться. Готов рассказать о таких темах как:
+ искать работу безопасником за рубежом, как уехать по рабочей визе в США или Европу, особенности продвижения LinkidIn профиля и прохождения интервью в FAANG и GAFAM компании;
+ что учить, как учить, как тратить 20% усилий что бы получать 80% результата, который конвертируется в осязаемые бенифиты – деньги, новые знакомства, интересную работу;
+ про DevSecOps изнутри в иностранной компании, о трендах, о рабочем дне, о том, как и где учиться, что уметь и знать, сколько можно заработать и как «попасть»
Если интересно, кидайте @w2hack_feed_bot контакты методистов из учебной части, зав кафедрой, заведений где сами учитесь, с которыми можно связаться и эту тему реализовать.
#info
+ искать работу безопасником за рубежом, как уехать по рабочей визе в США или Европу, особенности продвижения LinkidIn профиля и прохождения интервью в FAANG и GAFAM компании;
+ что учить, как учить, как тратить 20% усилий что бы получать 80% результата, который конвертируется в осязаемые бенифиты – деньги, новые знакомства, интересную работу;
+ про DevSecOps изнутри в иностранной компании, о трендах, о рабочем дне, о том, как и где учиться, что уметь и знать, сколько можно заработать и как «попасть»
Если интересно, кидайте @w2hack_feed_bot контакты методистов из учебной части, зав кафедрой, заведений где сами учитесь, с которыми можно связаться и эту тему реализовать.
#info
Бесплатные видео лекции на русском языке для новичков "Курс по информационной безопасности от Яндекса" (upd. Feb 2021)
YouTube
https://bit.ly/3BkL31W
И старые лекции от 2018 года
https://bit.ly/3uNMsvw
#education
YouTube
https://bit.ly/3BkL31W
И старые лекции от 2018 года
https://bit.ly/3uNMsvw
#education
The Microsoft Vulnerabilities Report compiles every Microsoft security bulletin from the past 12 months, analyzes the trends, and includes viewpoints from security experts.
This provides a consolidated view and analysis of Microsoft patch Tuesdays, providing a crucial barometer of the threat landscape for the Microsoft ecosystem
ОТЧЕТ ОТ MICROSOFT ПО САМЫМ КЛЮЧЕВЫМ УЯЗВИМОСТЯМ И БАГАМ В ЭКОСИСТЕМЕ ПОСТРОЕННОЙ НА ИХ ПРОДУКТАХ
[Official page]
https://bit.ly/3uYTMEA
[PDF]
https://bit.ly/3AvQD0c
#book #windows
This provides a consolidated view and analysis of Microsoft patch Tuesdays, providing a crucial barometer of the threat landscape for the Microsoft ecosystem
ОТЧЕТ ОТ MICROSOFT ПО САМЫМ КЛЮЧЕВЫМ УЯЗВИМОСТЯМ И БАГАМ В ЭКОСИСТЕМЕ ПОСТРОЕННОЙ НА ИХ ПРОДУКТАХ
[Official page]
https://bit.ly/3uYTMEA
[PDF]
https://bit.ly/3AvQD0c
#book #windows
Windows 11 Security Book: Powerful security from chip to cloud - ОФИЦИАЛЬНАЯ КНИГА ОТ MICROSOFT О НОВЫХ ФИЧАХ БЕЗОПАСНОСТИ В ОС WINDOWS 11
Microsoft is so serious about the importance of Windows 11 & its impact on the security of it’s customers, it’s put together a 62 page document that highlights the ways it defends users from the threats of the coming decade
See the layers of protection in this simple diagram and get a brief overview of our security priorities below.
+ Hardware Security
+ Operating System Security
+ Application Security
+ Identity & Privacy
+ Cloud Services
+ Security Foundation
Additional info
https://bit.ly/3mGD1ui
#book #windows
Microsoft is so serious about the importance of Windows 11 & its impact on the security of it’s customers, it’s put together a 62 page document that highlights the ways it defends users from the threats of the coming decade
See the layers of protection in this simple diagram and get a brief overview of our security priorities below.
+ Hardware Security
+ Operating System Security
+ Application Security
+ Identity & Privacy
+ Cloud Services
+ Security Foundation
Additional info
https://bit.ly/3mGD1ui
#book #windows
CISSP Exam Study Guide by Netwrix - КРАТКИЙ СПРАВОЧНИК ПО ОСНОВНЫМ ДОМЕНАМ И ВОПРОСАМ, КОТОРЫЕ НУЖНО ЗНАТЬ ДЛЯ CISSP СЕРТИФИКАЦИИ
To help you get a feel for the real exam, each module includes several hands-on exercises, with detailed explanations of the right answers. Though the 2021 CISSP free eBook is meant to supplement other study materials, it is a great preparation tool that enables you to review a lot of material in a short amount of time and maximize your chances of passing the CISSP exam on the first try.
Official page
https://bit.ly/3oOw3WP
#book #management
To help you get a feel for the real exam, each module includes several hands-on exercises, with detailed explanations of the right answers. Though the 2021 CISSP free eBook is meant to supplement other study materials, it is a great preparation tool that enables you to review a lot of material in a short amount of time and maximize your chances of passing the CISSP exam on the first try.
Official page
https://bit.ly/3oOw3WP
#book #management
GhostEmperor’s infection chain and postexploitation toolset - technical details - ТЕХНИЧЕСКИЙ (С КОДОМ) РАЗБОР АТАКИ ПОД НАЗВАНИЕМ GhostEmperor’s infection chain ОТ KASPERSKY LAB
This document provides a more thorough and in-depth technical analysis of the various stages in GhostEmperor’s infection
chain, as outlined in the blog post. In addition, we provide a section with a denoscription of the post-exploitation tools leveraged by the actor, demonstrating how they were used with actual command lines issued by the operators during the attacks
Official page
https://bit.ly/3FAt6Px
PDF
https://bit.ly/3DzpgED
#book #reverse
This document provides a more thorough and in-depth technical analysis of the various stages in GhostEmperor’s infection
chain, as outlined in the blog post. In addition, we provide a section with a denoscription of the post-exploitation tools leveraged by the actor, demonstrating how they were used with actual command lines issued by the operators during the attacks
Official page
https://bit.ly/3FAt6Px
https://bit.ly/3DzpgED
#book #reverse