white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
SoftEther VPN Project - VPN на базе SSL с мимикрией трафика под HTTPS

Official page
https://www.softether.org/

GitHub
https://github.com/SoftEtherVPN/SoftEtherVPN

Install and tweaks
(1) https://habr.com/ru/post/566650/
(2) https://habr.com/ru/post/208782/
(3) https://habr.com/ru/post/211136/
(4) https://habr.com/ru/post/251123/

#privacy
🔥4
Слив обучающих курсов от Pentester Academy (USA)

Official page
https://www.pentesteracademy.com/

Mega
https://mega.nz/folder/vaQHlIQb#i8B7gVZmR46O2FC67U15UA

#education
👍19
Новые видео о поиске работы, подготовке к собеседованиям от Дениса Астахова, опытного DevOps инженера, ИТ-блоггера, амбассадора AWS и автора канала ADV-IT

YouTube
https://www.youtube.com/playlist?list=PLg5SS_4L6LYuu1RAT4l1tCkZrJzkIaNgL

#job
🔥6
БЕЗОПАСНОСТЬ операционной системы специального назначения Astra Linux Special Edition, П. В. Буренин, П. Н. Девянин, Е. В. Лебеденко, В. Г. Проскурин, А. Н. Цибуля, 2019

Рассмотрены основные элементы архитектуры, приёмы пользовательской работы и администрирования отечественной сертифицированной защищённой операционной системы специального назначения (ОССН) Astra Linux Special Edition. Анализируются механизмы мандатного контроля целостности и мандатного управления доступом ОССН, управления доступом к объектам графической подсистемы, особенности аутентификации и аудита, реализации сетевого взаимодействия и доменной инфраструктуры.

Предыдущие материалы
https://news.1rj.ru/str/w2hack/1433

#linux #book
👍5😢1
Astra Linux Special Edition.pdf
9.2 MB
БЕЗОПАСНОСТЬ операционной системы специального назначения Astra Linux Special Edition, П. В. Буренин, П. Н. Девянин, Е. В. Лебеденко, В. Г. Проскурин, А. Н. Цибуля, 2019
👍1
Вакансии по информационной безопасности в российских ИБ компаниях от CISO Club

Тебя ждут в UserGate, Angara Security, Security Vision, «Лаборатория Касперского», «ДиалогНаука», Group-IB. iTPROTECT, Positive Technologies, «Ростелеком-Солар», АО «НПО РусБИТех», КРОК, «Информзащита».

Правительство занимается вопросом безработицы после ухода иностранных компаний из России
https://www.tsn24.ru/peskov-pravitelstvo-zanimaetsya-voprosom-bezrabotitsy-posle-ukhoda-inostrannykh-kompaniy-iz-rossii/

Искать работу
https://cisoclub.ru/vacancy/

#job
😢4🎉4
Лабораторные работы, готовые конфиги и читшиты к полному курсу уровня CCNA от Cisco Network Academy.

Материал хоть и не новый, но 100% рабочий и покрывающий все ключевые темы необходимые для сетевого инженера.

Книги и учебные пособия в пак не входят, ищите сами в ленте паблика или других специализированных ресурсах

За помощь в подготовке материала отдельное спасибо Александру Зайцеву

#education #book #cisco
🔥5👍2
CCNA_Labs_Configs_full_[w2hack].zip
111.7 MB
Лабораторные работы, готовые конфиги и читшиты к полному курсу уровня CCNA от Cisco Network Academy
👍2
Программа сетевой академии Cisco CCNA 1 и 2. Вспомогательное руководство, 3-е издание, исправленное и дополненное

Данная книга предназначена для приобретения и закрепления знаний и практических навыков в построении, настройке и обслуживании локальных компьютерных сетей. Концепции и понятия, подробно изложенные в книге, позволят получить неоценимые сведения по установке кабельных систем, маршрутизации, IP-адресации, протоколах маршрутизации и обслуживанию сетей. В книге рассмотрены основы модели OSI, описаны такие понятия, как коллизии, сегментации сетей. В издание включены новые главы, посвященные технологии Ethernet и коммутации в сетях Ethernet. Кроме того, в этом учебном пособии более подробно рассмотрены особенности операционной системы IOS, протоколов TCP/IP и списков управления доступом.

#cisco #book
👍41🎉1
Programma_Setevoi_Academii_CISCO_CCNA_1_and_2_Vspomogatelnoe_Rukovodstvo.pdf
19.2 MB
Программа сетевой академии Cisco CCNA 1 и 2. Вспомогательное руководство, 3-е издание, исправленное и дополненное
👍2🔥1
Свежая бага в ядре Linux CVE-2022-0847 получившая неформальное название "Dirty Pipe". Бага позволяет перезаписать содержимое любого файла от имени непривилегированного пользователя и может применяться для выполнения разных действий, в том числе интеграции вредоносного ПО, модификации скриптов и двоичных файлов, используемых привилегированными службами и приложениями.

GitHub
(1) https://github.com/antx-code/CVE-2022-0847
(2) https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit
(3) https://github.com/gyaansastra/CVE-2022-0847
(4) https://github.com/Al1ex/CVE-2022-0847

Demo
https://www.youtube.com/watch?v=3gZoPB1ZW6A

Extra
(5) https://www.hackingarticles.in/linux-privilege-escalation-dirtypipe-cve-2022-0847/
(6) https://sysdig.com/blog/cve-2022-0847-dirty-pipe-sysdig/
👍2🔥1
Awesome CVE PoC List

A curated list of CVE PoCs. Here is a collection about Proof of Concepts of Common Vulnerabilities and Exposures

GitHub
https://github.com/qazbnm456/awesome-cve-poc
🔥3
Сегодня 11 марта паблику @w2hack исполнилось 4 года!

Проект когда-то начинался как площадка для обмена данными со студентами у которых вел пары. Потом это переросло в хранилище знаний и после в целое комьюнити, которое уже выходит за рамки РФ.

Спасибо всем кто все это время остается в комьюнии не смотря на разные ситуации. Спасибо всем кто делился и делится полезными контентом, наполняет @w2h_storage и отвечает в чате, все кто закидывал идеи, предложения, мысли по развитию. Спасибо за поддержку, которую вы оказываете.

Как и прежде вся информация собрана исключительно для вас, для общего развития и профессионального совершенствования, и остается общедоступной для каждого.

#info
30👍8🔥2
Чат v. 3 Децентрализованные коммуникации, которые работают с интернетом или без него

Matrix
- cервис для обмена сообщениям, поддерживающий сквозное шифрование, приватные чаты, личные и публичные комнаты

Delta.chat — зашифрованная служба обмена сообщениями, использующая протокол электронной почты (SMTP)

Briar — это безопасный инструмент для обмена сообщениями, который по-умолчанию использует сеть Tor

CENO — это веб-браузер для доступа к Интернету в обход цензуры. Приложение использует метод, основанный на Bittorrent-протоколе, для маршрутизации запросов через Интернет

NewNode VPN создает альтернативное сетевое подключение, позволяющее вашему устройству обмениваться данными в ситуациях, когда нужный интернет-сайт или ресурс заблокирован или недоступен

Загрузить
https://start.chatv3.ru/

#privacy
👍3
Mastering Defensive Security Effective techniques to secure your Windows, Linux, IoT, and cloud infrastructure by Cesar Bravo, 2022

The book begins by establishing a strong foundation of cybersecurity concepts and advances to explore the latest security technologies such as Wireshark, Damn Vulnerable Web App (DVWA), Burp Suite, OpenVAS, and Nmap, hardware threats such as a weaponized Raspberry Pi, and hardening techniques for Unix, Windows, web applications, and cloud infrastructures. As you make progress through the chapters, you'll get to grips with several advanced techniques such as malware analysis, security automation, computer forensics, and vulnerability assessment, which will help you to leverage pentesting for security.

By the end of this book, you'll have become familiar with creating your own defensive security tools using IoT devices and developed advanced defensive security skills.

#book #hardening #hardware
👍3
Mastering Defensive Security 2021.pdf
30.9 MB
Mastering Defensive Security Effective techniques to secure your Windows, Linux, IoT, and cloud infrastructure by Cesar Bravo, 2022
👍2
Практическая криптография: алгоритмы и их программирование, А. В. Аграновский, Р. А. Хади, 2009

Книга предназначена прежде всего для тех, кто интересуется не только теоретическими аспектами криптологии, но и практическими реализациями алгоритмов криптографии и криптоанализа. В книге уделено очень много внимания вопросам компьютерного криптоанализа и логике программирования защищенных криптосистем. Книга изложена таким образом, что она будет полезной как для неподготовленного читателя, так и для высококвалифицированного специалиста, желающего расширить свой кругозор и по-новому взглянуть на криптографический аспект систем информационной защиты.

#book #crypto
👍3
А_В_Аграновский_Практическая_криптография_Алгоритмы_и_их_программирование.djvu
6.2 MB
Практическая криптография: алгоритмы и их программирование, А. В. Аграновский, Р. А. Хади, 2009
👍1