white2hack 📚 – Telegram
white2hack 📚
13.3K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
OpenSSL_3_ключ_к_тайнам_криптографии_2023_Хлебников_А_.pdf
9.8 MB
OpenSSL 3. Ключ к тайнам криптографии, Алексей Хлебников, 2023
👍6🤔1
Апдейт свежих рабочих адресов электронных библиотек, где еще можно скачать книги по различным тематикам. П#идоры периодически банят домены, смотрите за зеркалами, юзайте VPN. В некоторых случаях требуется простая регистрация, не обязательный донат за премиум возможности.

1.Vtome Library - одна из немногих уцелевших библиотек в Рунете, все линки на рапиды
2. Zlib возрожденный легендарный проект 1, 2, 3, 4, 5, 6, 7, 8, 9 + windows client + MacOS Client + APK official + Telegram Official
3. PDF Book - отлчиный поисковый двжок с возможностью качать в разных форматах по прямым ссылкам без рапид
4. Z Library PDF и зеркало - еще один мощный движок аналогичный предыдущему, качаем по прямым ссылкам
5. Twirpx проект 1, 2, 3, 4 + VK group - ох#еннейший проект с огромной библиотекой книг, журналов и матераилов для студентов

Предыдущие посты на эту же тему здесь 1 и здесь 2

P.S. У кого будут рабочие ссылки на зеркала и другие подобные проекты - пишите @w2hack_feed_bot

#book #useful
10👍4🔥2
Всем кто топит за лучшую жизнь и ради этого переезжает в столицу
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Столица – город обман, город призрак.
Город ждёт очередного безумца, кто бросит ему вызов.
Маленький человек – всего лишь деталь большого механизма.
Так сложилась жизнь, слишком рано вырос.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
По стене до небес срываться вниз и карабкаться снова.
Это последний раз, клянусь, я даю себе слово.
Моя мечта – это витраж из разбитых осколков.
Ещё попытка, и таких попыток ещё будет сколько!
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Чай остыл и ты остынь, ну ты хоть час поспи.
Сны наяву, ночь до Москвы.
Всё, что было задумано – пусть исполнится;
Встречай меня, моя Москва, моя бессонница.

Баста и Наргиз - Прощай, любимый город (с)

Источник
Еще почитать тут и тут и тут

#great
🤡19🔥8👍4🤣21👏1
Cybersecurity tech radar

Tracking innovations for an efficient, agile and smart security

This cybersecurity wheel cover:

1. Cloud Security
2. Network Security
3. Device Security
4. Data Security
5. Enterprise IAM
6. Application Security
7. Advanced Detection & Response
8. Cyber Incident Response

Maturity levels (0-2 years : mainstream ; 2-5 : proven technologies which will be adopted in 2-5 years 5 + : emerging).

Official page
PNG HD
Report 2023

#useful
🤔5👍1
Kubernetes Best Practices by MS Azure Cloud

This guide gives recommendations around multi-tenancy, security, network and storage, and running enterprise-ready workloads. It is aimed at developers and application owners who are familiar with Kubernetes and have a good understanding of Azure Kubernetes Service (AKS) core concepts. The following best practices are based on real-world deployments of Kubernetes that we have gathered directly from our experience in the field.

#SecDevOps
👍3
Kubernetes Best Practices by MS Azure Cloud.pdf
2.4 MB
Kubernetes Best Practices by MS Azure Cloud
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
8 Main Docker Commands everyone should know about with animation

🔹 create Dockerfile - Craft custom images like a pro 📄🔨
🔹 docker build - Build images effortlessly 🏗
🔹 docker push - Share your images like a champ 🚀🌐
🔹 docker rmi - Delete image with ease 🗑
🔹 docker run - Launch containers like a breeze 🏃‍♂️
🔹 docker pull - Access ready-to-use images instantly ⬇️
🔹 docker stop - Gracefully say goodbye to running containers 🛑
🔹 docker rm - Delete containers with ease 🗑

#SecDevOps
👍4🔥2
Сетевой юмор😀

#fun
😁21👍1
The Coming AI Hackers by Bruce Schneier, 2021

n this essay, I will talk about the implications of AI hackers. First, I will generalize “hacking” to include economic, social, and political systems—and also our brains. Next, I will describe how AI systems will be used to hack us. Then, I will explain how AIs will hack the economic, social, and political systems that comprise society. Finally, I will discuss the implications of a world of AI hackers, and point towards possible defenses. It’s not all as bleak as it might sound.

Source

#book
👍4
The Coming AI Hackers.pdf
7.3 MB
The Coming AI Hackers by Bruce Schneier, 2021
👍3
Web Pentest via CompTIA Pentest+ (PT0-002) Guide

#web #book
🔥3
Web Pentest via CompTIA Pentest+ (PT0-002) Guide.pdf
16.1 MB
Web Pentest via CompTIA Pentest+ (PT0-002) Guide
👍4
Threat Hunting 101

8 Threat Hunts You Can Do with Available Resources

In this white paper, we will discuss the minimum toolset and data requirements you need for successful threat hunting. We will take into account that, while some readers can devote most of their time to threat hunting, like most, you have limited time and resources for this activity. The good news is that threat hunting is flexible, and anyone can do it, regardless if you are spending just a few hours a week to full time.

#book
👍3