white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Подгон полезной технической информации

За что SSRF поместили в ТОП-10 киберугроз
https://bit.ly/313VpGx

Как не стать жертвой IT корпораций? - Анонимность, безопасность, право выбора
https://bit.ly/3HP7Dn4

8 способов вызвать утечки памяти в .NET
https://bit.ly/3HVgGTq

Как писать bash-скрипты надежно и безопасно: минимальный шаблон
https://bit.ly/310yNXi

Выбор точек мониторинга трафика в локальной сети
https://bit.ly/3cNjd3R

#useful
Ну, и еще немного всякого разного на около ИТ-шную и ИБ-шные темы

Еще раз про движок MTProto и защиту приватности чатов в Telegram
https://bit.ly/3CStI0q

Cryptocurrency faces a quantum computing problem - квантовые машины могут изменить представление надежности не только в криптографии, но и крипто валютах
https://cnet.co/3oX4cC5

GitHub’s commitment to npm ecosystem security - после разлета по всему миру паленого NPM наконец-то можно выдохнуть
https://bit.ly/3CVGhbc

Найден способ распознать подглядывающие камеры в номерах отелей и туалетах обычным смартфоном
https://bit.ly/3l8QE5w

Report URI Penetration Test 2021 - небольшая сводка о часто наблюдаемых проблема безопасности при пен-тесте от компании URI
https://bit.ly/3CQOEoo

Молодежь захотела разбогатеть на криптовалютах - янги хотят рубить бабло "из электричества" и готовы стать богатыми не запариваясь
https://bit.ly/3HUVpZY

#analytics
О фичах безопасности в 11 окнах и изменениях в безопасности в крайнем апдейте вышедшем в конце 2021 от Microsoft для 10-ки

Твикаем Windows 11 и отключаем Virtualization-based Security для геймеров
https://bit.ly/3p1PDgx
https://bit.ly/3r9zRTu
https://bit.ly/2ZlYP6K

Hypervisor-Enforced Code Integrity - что это такое, как включить или отрубить к чертям
https://bit.ly/3xqyKzZ
https://bit.ly/3DTDErQ
https://tek.io/3ltIsNx

Windows 10 Enterprise LTSC 2021- Основные изменения в безопасности системы
https://bit.ly/32ryjKh

#windows #tricks
Друзья, благодаря новыми фичами в Telegram теперь можно устраивать стримы непосредственно на платформе мессенджера. За крайнее время паблик существенно вырос по аудитории, много новых людей поэтому, полагаю, среди всех найдутся те кто хотели бы задать свой вопрос или узнать мнение по тематике канала и около ИБ-шным темам. Так что кому есть что сказать, что спросить или предложить - кидайте ваши месседжи в форму!

Лучшие вопросы будут отобраны, а стрим или подкаст сделаем в декабре!

Линк на форму
https://forms.gle/Vp3tuyCUhJs6emhZA

#info
Обучающие материалы по теме "Защита электронных платежных систем и безопасность использования банковских карт"

#book #education
Privilege Escalation Techniques: Learn the art of exploiting Windows and Linux systems by Alexis Ahmed, 2021, English

This book is a comprehensive guide on the privilege escalation process for Windows and Linux systems and is designed to be practical and hands-on by providing the reader with real world exercises and scenarios in the form of vulnerable environments and virtual machines.

Key Features
(+) Learn how to perform local enumeration on Windows & Linux systems.
(+) Understand the key differences between elevating privileges on Windows and Linux systems.
(+) Learn how to identify privilege escalation vectors on Windows & Linux systems.
(+) Learn how to elevate your privileges on Windows and Linux systems by leveraging various tools and techniques

#book #windows #linux #pentest
Media is too big
VIEW IN TELEGRAM
Windows Privilege Escalation Tutorial For Beginners by HackerSploit

In this video, I will be demonstrating how to perform privilege escalation on Windows through various tools and techniques. We will take a look at performing local enumeration, using the windows-exploit-suggester, performing token impersonation attacks, and dumping hashes. We will also be exploring the pass the hash attack and how to use NTLM hashes to obtain elevated privileges on the target Windows system.

#windows #pentest
👍1
Media is too big
VIEW IN TELEGRAM
Windows and Linux Privilege Escalation - OSCP 2020 by Motasem Hamdan

In this video, I outlined the process of enumerating Windows and Linux for privilege escalation attacks. The techniques used are manual and recommended when automated scans or enumeration fail to find you a point of privilege escalation

#windows #linux #pentest
👍1
Active Directory Security 101

#windows
white2hack 📚
Друзья, благодаря новыми фичами в Telegram теперь можно устраивать стримы непосредственно на платформе мессенджера. За крайнее время паблик существенно вырос по аудитории, много новых людей поэтому, полагаю, среди всех найдутся те кто хотели бы задать свой…
Напоминаю, что каждый из вас может задать любой вопрос за тему работы, учебы, индустрии безопасности и жизни за пределами ИТ/ИБ вашему покорному слуге и админу w2hack паблика. От вас только текст, ни e-mail ни имен не собирается. Лучшие вопросы будут озвучены в прямом эфире, который состоится через неделю! Let's go!

#info
image_2021-11-29_15-15-42.png
459.8 KB
Recon Guide for Pentesters and Bug Bounty Hunters - небольшая шпаргалка по Recon техникам всем кто занимается пен-тестом и участием в Bug Bounty программах

Примеры использования
https://bit.ly/3rh5uKW

Дополнительно

Practical Recon Techniques for Bug Hunters & Pen Testers By Bharath
https://bit.ly/3p3sHNW

Recon from Bug Hunter Handbook
https://bit.ly/3xzaETF
👍2
Hunting and Gathering with PowerShell from GIAC (GSEC) Gold Certification by Troy Wojewoda

Практический гайд по использованию PowerShell для целей детекта вредоносной активности от института SANS

PowerShell has been used extensively over the years by both malware authors and information security professionals to carry out disparate objectives. This paper will focus on the latter by detailing various techniques and use-cases for digital defenders.

Источник
https://bit.ly/3riCxhH

Об авторе
https://bit.ly/31aFxBI

#book
Социальная инженерия и социальные хакеры от авторов Максим Кузнецов, Игорь Симдянов, 2007 год, язык русский.

Хоть год выпуска довольно уже старый, но описываемые техники и некоторое темы не теряюсь своей актуальности и по сей день.

О книге
Предметом книги является рассмотрение основных методов социальной инженерии – по мнению многих исследователей одного из основных инструментов хакеров XXI века. По своей сути, это книга о роли человеческого фактора в защите информации. В книге описан арсенал основных средств современного социального хакера (трансактный анализ, нейролингвистическое программирование), рассмотрены и подробно разобраны многочисленные примеры социального программирования (науки, изучающей программирование поведения человека) и способы защиты от социального хакерства

#book #OSINT