white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Kak-hantyat-IT-spetsialistov-v-darknete.pdf
7 MB
Переход на темную сторону: как хантят IT-специалистов в даркнете, Kapersku Lab, 2022
👍6
OSI Layers and Attacks

#useful
👍8
Unit 5: Case study on Linux, Sujata Rizal

Linux is one of popular version of UNIX operating System. It is open source as its source code is freely available. It is free to use. Linux was designed considering UNIX compatibility. Its functionality list is quite similar to that of UNIX.

#linux
👍4
Unit 5_Case study on Linux.pdf
1.6 MB
Unit 5: Case study on Linux, Sujata Rizal
👍3
Windows Privilege Escalation: Token Impersonation, 2023

Talking about the SeImpersonatePrivilege (Impersonate a Client after Authentication), It was introduced in Windows 2000 SP4. The users which are assigned this Privilege are the Members of the Device’s Local Administrators Group and the Device’s Local Service Account.

Apart from these users and groups following components also have this user right: Services initiated by the Service Control Manager Component Object Model (COM) servers initiated by the COM infrastructure and are configured to run under a particular account Now that we know which types of users have this privilege, it’s time to understand what do the users get with these privileges. Whenever a user is assigned the SeImpersontatePrivilege, the user is
permitted to run programs on behalf of that user to impersonate a client.

#windows #pentest
🔥2👍1
Windows Privilege Escalation_Token Impersonation_2023.pdf
2.2 MB
Windows Privilege Escalation: Token Impersonation, 2023
👍3
image_2023-06-20_14-03-36.png
2 MB
Which Jobs Will Be Most Impacted by ChatGPT?

On November 30, 2022, OpenAI heralded a new era of artificial intelligence (AI) by introducing ChatGPT to the world.

Many of these skills are used by workers in their jobs across the world, which begs the question: which jobs will be transformed, or even replaced, by generative AI in the coming future?

This infographic from Harrison Schell visualizes the March 2023 findings of OpenAI on the potential labor market impact of large language models (LLMs) and various applications of generative AI, including ChatGPT.

Source

#analytics #AI
👍2🤔1
Как изменились зарплаты ИБ специалистов за первые три месяца 2023 года? Продолжаем делиться с вами данными ожиданий зарплат в ИТ.

Источник

Disclaimer:
Все данные представлены "как есть". Выводы каждый делает сам. За достоверность информации из источников ответственность несет ее создатель\автор\ресурс. Пост ни к чему не призывает и ничего не пропагандирует.

#analytics
🔥2👍1
Телекоммуникации Пентагона: цифровая трансформация и
киберзащита
, Шнеппе М. А. Телеком, 2017

Рассмотрены и проанализированы (по открытым источникам в Интернете) основные этапы развития телекоммуникаций Пентагона: как проходили три поколения трансформации - от сигнализации SS7 и интеллектуальных сетей к IP-протоколу и, наконец, к чрезвычайно амбициозным планам киберзащиты. Рассмотрены и две области двойного применения сетей связи: экстренная служба и цифровая железная дорога.

Для широкого круга читателей, интересующихся современными проблемами безопасности инфокоммуникаций. Будет полезна специалистам и научным работникам, специализирующимся в области модернизации сетей связи

#book
👍43
telekom_pentagon.pdf
24.9 MB
Телекоммуникации Пентагона: цифровая трансформация и киберзащита, Шнеппе М. А. Телеком, 2017
👍1
Командная строка Linux и сценарии оболочки. Библия пользователя, 2-е изд., Блум, Ричард, Бреснахэн, Кристина”, 2012

Это новое пересмотренное и дополненное издание еще больше наполнено полезной информацией. В нем вы найдете все, что необходимо новичкам и даже опытным разработчикам для освоения строковых команд и сценариев командных интерпретаторов Linux. Широким набором команд и средств упрощения работы, которые нелегко обнаружить самостоятельно во многих дистрибутивах Linux с интерфейсом рабочего стола, сумеют воспользоваться даже те пользователи, которые применяют систему Linux в собственных интересах.

Но самое главное, это руководство включает весьма обширный массив практически применимых, удобных сценариев для опытных пользователей. С его помощью читатель быстро получит возможность автоматизировать фактически любую задачу в системе Linux.

#book #linux
👍2
Командная_строка_Linux_и_сценарии_оболочки_Библия_пользователя.pdf
12.5 MB
Командная строка Linux и сценарии оболочки. Библия пользователя, 2-е изд., Блум, Ричард, Бреснахэн, Кристина”, 2012
👍2
Cyberogen Cyber Dictionary by Rajvardhan Rahul

An ultimate guide for beginners to get started in ethical hacking and cybersecurity

#book #english
🔥4
Cyberogen.Cyber.Dictionary.pdf
1 MB
Cyberogen Cyber Dictionary by Rajvardhan Rahul
👍7