white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Хакер | Атаки на Windows (2022)

Заражение, обход защит, повышение привилегий
Windows — популярнейшая пользовательская ОС, что делает ее мишенью для специалистов по безопасности в шляпах всех цветов. «Хакер» писал о дырах в винде и их эксплуатации на протяжении всей своей истории. В этой подборке мы собрали наиболее актуальные и важные статьи о методах атак на машины с Windows — от макросов в документах до изощренных способов обхода защит.

Источник
https://xakep.ru/issues/xb/003/

#windows #pentest #education
🔥7👍2
Атаки на Windows от xakep.ru (2022).zip
51.7 MB
Хакер | Атаки на Windows (2022)
👍1
Хакер |Введение в Assembler. Изучаем низкоуровневое программирование с нуля

Знать ассемблер раньше было обязательно для каждого хакера. Сейчас — только для лучших в своей профессии. Понимать язык машины не только полезно, но и крайне увлекательно: освоив ассемблер, ты научишься программировать без помощи операционной системы и общаться с «железом» напрямую.

Источник
https://xakep.ru/issues/xb/002/

#malware #education #reverse #coding
🔥11🤔2👍1
Введение_в_Assembler_Изучаем_низкоуровневое_программирование_с_нуля.zip
19.4 MB
Хакер |Введение в Assembler. Изучаем низкоуровневое программирование с нуля
👍1
Хакер | Реверс малвари. Учимся вскрывать и изучать вредоносный код

Любую программу можно разобрать, чтобы понять, как она устроена. В этой подборке из 28 статей мы сконцентрируемся именно на вредоносном ПО, однако знания, которые ты получишь, универсальны. Мы будем практиковаться как на учебных примерах, так и на вполне реальных вирусах — Carbanak, Loki bot, REvil и других.

Истчоник
https://xakep.ru/issues/xb/005/

#malware #education #book
🔥13👍1
The book "Kubernetes security. Guide for beginners from zero to hero" available in Amazon Kindle and GumRoad right now

Get the book by Amazon
https://www.amazon.com/dp/B096B934J3

Get the book by GumRoad
https://gumroad.com/l/k8security

Short pre-presentation
https://www.youtube.com/watch?v=SA9JnmV6M2U

#info
🔥32
Хакер |Атаки на Active Directory. Пентестим корпоративные сети на Windows

Атаки на корпоративные сети, построенные на Windows, подразумевают работу со службами Active Directory. Быть в курсе их особенностей и слабых мест важно как для хакера, так и для системного администратора. Эта подборка даст тебе полное представление об уязвимостях AD и способах их эксплуатации, а в конце тебя ждет разбор учебных примеров.

Источник
https://xakep.ru/issues/xb/004/

#windows #pentest #education
🔥8
Атаки на Active Directory (2022).zip
26.7 MB
Хакер |Атаки на Active Directory. Пентестим корпоративные сети на Windows
🔥3
Хакер. Python для хакера. Изучаем Python на практических примерах

Python уверенно лидирует в рейтингах популярности языков программирования, и не зря — на этом языке можно решать самые разные задачи и при этом сильно экономить время. Python — излюбленный хакерами язык, поскольку отлично годится для автоматизации. В сегодняшней подборке мы познакомимся с самыми началами этого замечательного языка и реализуем больше дюжины настоящих проектов.

Источник
https://xakep.ru/issues/xb/006/

#python #coding #book
🔥8👍1
Python_для_хакера_Серия_статей_Изучаем_Python_на_практических_примерах.zip
49 MB
Хакер. Python для хакера. Изучаем Python на практических примерах
🔥8👍1
Хакер | Linux для хакера. От основ устройства Linux до продвинутых техник и тонкой настройки

Быть профессионалом в области информационной безопасности и не ориентироваться в Linux сегодня попросту невозможно. Наша подборка поможет тебе вплотную познакомиться с этой системой, а если ты уже в ней разбираешься, то расширить кругозор, научиться полезным приемам и пополнить свой инструментарий. В бандл вошло рекордное число статей — почти полсотни!

Источник
https://xakep.ru/issues/xb/007/

#linux
🔥6
Linux_для_хакера_От_основ_устройства_Linux_до_продвинутых_техник.zip
141.6 MB
Хакер | Linux для хакера. От основ устройства Linux до продвинутых техник и тонкой настройки
👍7🤔3
CCNA Experts | CCNA Security Training Full Pack | Полный набор курсов для прохождения CCNA Security [2011]

Мультимедийные материалы предназначены для подготовки к прохождению CCNA Security. Около 40 часов обучающего видео, которое преподносится в простой и временами даже игровой форме.

Данное пособие содержит в себе как мультимедийные, так и текстовые материалы, которые будут полезны для людей которые подготавливаются к прохождению CCNA Security, и для тех кто преподаёт учебные материалы на данную тематику.

В данном наборе собраны следующие курсы:
1. Cisco CCNA Security Official Course
2. CBT Nuggets - CCNA: Security (640-553)
3. TrainSignal Cisco CCNA Security Training /IINS 640-553 Exam
4. Train Signal Cisco CCNA Security Training /IINS 640-553 Exam Part 2
5.CCNA Security Official Exam Certification Guide (Exam 640-553)

Magnet
http://mgnet.me/eqTF9Dc

#cisco
👍10
🤔6👏2🔥1
Обновленный White Paper об обработке персональных данных (ред. 2022г.)

В январе 2022 года компания Cloud4Y обновила общедоступный White Paper — документ, в котором коротко рассказывается про все аспекты работы с персональными данными, включая законодательную базу, принцип построений системы защиты ПДн, и моменты, на которые стоит обратить особое внимание.

Источник
https://www.cloud4y.ru/promo/white-paper-fz-152-updated/

#docs
👍11🤔1
После 28 мая 2022 г. участились кибер атаки в том числе на малый и средний бизнес. За месяц пострадало 4 клиента нашей небольшой компании. У всех четверых, при посещении сайта, появлялся видеоролик с антивоенными призывами. Как их взломали я сказать не могу, поскольку не владею объективной информацией. По четвертому точно знаю что он попался на фишинг и передал злоумышленнику доступ по ssh. Хочу привести примеры несостоявшихся атак на мой личный сервер, которые я обнаружил в логах, и попробовать разобрать их суть и опасность.

Источник
https://habr.com/ru/post/671044/

#web
👍7😢1
Любителям кода, красноглазым и хардкорщикам

В статье представлена цепочка из пяти уязвимостей, позволяющая нападающему получить возможности JIT и исполнять произвольные полезные нагрузки. Передаваемая полезная нагрузка вызывает переполнение буфера, приводящее к kernel panic.

Источник
https://habr.com/ru/post/671088/

#AppSec
🔥5