white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Network Security Checklist.pdf
444.8 KB
Network Security Checklist, 2033
8
𝐏𝐫𝐚𝐜𝐭𝐢𝐜𝐚𝐥 𝐄𝐱𝐚𝐦𝐩𝐥𝐞𝐬 𝐨𝐟 𝐒𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐑𝐢𝐬𝐤 𝐀𝐬𝐬𝐞𝐬𝐬𝐦𝐞𝐧𝐭 𝐟𝐨𝐫 𝐈𝐧𝐝𝐮𝐬𝐭𝐫𝐢𝐚𝐥 𝐂𝐨𝐧𝐭𝐫𝐨𝐥 𝐒𝐲𝐬𝐭𝐞𝐦𝐬, 2020

#docs
👍5
𝐏𝐫𝐚𝐜𝐭𝐢𝐜𝐚𝐥_𝐄𝐱𝐚𝐦𝐩𝐥𝐞𝐬_𝐨𝐟_𝐒𝐞𝐜𝐮𝐫𝐢𝐭𝐲_𝐑𝐢𝐬𝐤_𝐀𝐬𝐬𝐞𝐬𝐬𝐦𝐞𝐧𝐭_𝐟𝐨𝐫_𝐈𝐧𝐝𝐮𝐬𝐭𝐫𝐢𝐚𝐥_𝐂𝐨𝐧𝐭𝐫𝐨𝐥.pdf
5.6 MB
𝐏𝐫𝐚𝐜𝐭𝐢𝐜𝐚𝐥 𝐄𝐱𝐚𝐦𝐩𝐥𝐞𝐬 𝐨𝐟 𝐒𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐑𝐢𝐬𝐤 𝐀𝐬𝐬𝐞𝐬𝐬𝐦𝐞𝐧𝐭 𝐟𝐨𝐫 𝐈𝐧𝐝𝐮𝐬𝐭𝐫𝐢𝐚𝐥 𝐂𝐨𝐧𝐭𝐫𝐨𝐥 𝐒𝐲𝐬𝐭𝐞𝐦𝐬, 2020
👍6
ChatGPT for Offensive Security by SANS, 2023

What is ChatGPT and how can it be used in offensive security?

#docs
👍6
ChatGPT For Offensive Security.pdf
851.7 KB
ChatGPT for Offensive Security by SANS
👍5
Methods for Stealing Passwords in Browser by Hadess, 2023
👍6👏1
Methods for Stealing Passwords in Browser.pdf
1.4 MB
Methods for Stealing Passwords in Browser by Hadess, 2023
🔥8
Malware Reverse Engineering Handbook by Ahmet BALCI, Dan UNGUREANU and Jaromír VONDRUŠKA, NATO, 2023

There is no novel work presented in this handbook, as it can be considered as the first steps in investigating malware.

The reader will become familiar with the most common open-source toolkits used by investigators around the world when analysing malware. Notes and best practice are also included. By applying the techniques and tools presented here, an analyst can build Yara rules that can help during the investigation to identify other threats or victims.

#book #malware
👍9
Malware_Reverse_Engineering_Handbook_by_NATO_Cooperative_Cyber_Defence.pdf
4.9 MB
Malware Reverse Engineering Handbook by Ahmet BALCI, Dan UNGUREANU and Jaromír VONDRUŠKA, NATO, 2023
👍7🤔3🔥2
Было много разговоров о том, что Google, Apple и другие западные бренды собирают пользовательские и корпоративные данные, которые потом используются для шпионажа и иных злонамеренных действий. В 2023 году ФСБ сообщили о том, что смартфоны iPhone использовались для прослушки чиновников РФ. Продукты Microsoft так же часто обвиняют в начали закладок (не декларированные возможности ПО, backdoor) в ПО. Но, никто не говорит о том как отечественные компании делают тоже самое с гражданами своей страны и другими странами, куда поставляется российское ПО.

Святых в ИТ индустрии, как и правительстве нет, понятное дело, что каждый бизнес или государство будет использовать все имеющиеся средства для получения доп информации и управления медиа средой в своих интересах. Вряд ли это можно будет изменить силами простых пользователей. Однако, важно знать о том, что сейчас происходит и к чему это может привести, особенно на фоне участившихся утечек информации из крупных сервисов.

#privacy
👍3🤔2😱1
Инженер Кейли МакКри из компании Confiant на международной хак конференции Black Hat USA 2023 сделала доклад, где рассказала об использовании сервисов Яндекса точки зрения конфиденциальности пользователей.

ОСНОВНЫЕ МОМЕНТЫ:

Яндекс выстраивает графы людей, проживающих рядом на основании данных получены от приложений установленных на смартфонах. А извлечение из почты данных о купленных билетах, посадочных талонах и бронировании отеля, сегментирование возраста детей по их голосу, полученному через Яндекс.Станцию позволяют готовить контекстную рекламу и создавать "профиль пользователя".

Трекинговая система Яндекса собирают в принципе все подряд - высоту местоположения, направление и скорость движения, данные базовых станций мобильной связи, информацию по Wi-Fi и т.д.. Стало изветсно, что система на основании полученных метрик сортируют пользователей на "курильщиков", "видеоблогеров", "представителей индустрии" и даже "искателей отелей Рэддисон на карте".

При анализе утекшей базе данных Яндекса в январе 2023 года беглым поиском нашли много чего интересного, например наличие приоритетных групп пользователей. После этого скандала Яндекс даже был вынужден признать возможность скрытого удаленного включения микрофона Яндекс.Станции, однако, назвал это "технической особенностью" и фичей, которая будет полезна при использовании всей экосистемы приложений Яндекса.

Источники 1, 2, 3, 4, 5, 6, 7, разбор доклада

#privacy
👍7🤡2
Practical Threat Detection Engineering. A hands-on guide to planning, developing, and validating detection capabilities by Megan Roddie, Jason Deyalsingh, Gary J. Katz, 2023

The book will show you how to apply the supplied frameworks to assess, test, and validate your detection program. It covers the entire life cycle of a detection, from creation to validation, with the help of real-world examples. Featuring hands-on tutorials, projects, and self-assessment questions, this guide will enable you to confidently validate the detections in your security program.

By the end of this book, you'll have developed the skills necessary to test your security detection program and strengthen your organization's security measures.

#book
👍3
Practical.Threat.Detection.Engineering.pdf
8.2 MB
Practical Threat Detection Engineering. A hands-on guide to planning, developing, and validating detection capabilities by Megan Roddie, Jason Deyalsingh, Gary J. Katz, 2023
👍6
Прогноз развития рынка кибербезопасности в Российской Федерации на 2023–2027 годы, Июль 2023, ЦСР

В 2022 году Фондом «Центр стратегических разработок» (далее также ЦСР) было проведено исследование рынка кибербезопасности Российской Федерации с формированием прогноза его развития на период 2022–2026 годов. А в 2023 году ЦСР актуализировал оценку и прогноз рынка по результатам 2022 года. Целью исследования является формирование оценки рынка кибербезопасности в России в 2022 году и уточненного прогноза его развития на перспективу ближайших 5 лет, в том числе оценка его покрытия продуктами отечественных разработок.

По состоянию на лето 2023 года зарубежные компании до сих пор занимают 30% российского рынка кибербезопасности.

Positive Technologies оценила рост рынка кибербезопасности РФ в 2022 году в пределах 20%

Специалисты в дефиците (2023 год) — какие кадры нужны в информационной безопасности

Карта российских продуктов ИБ 2023 года была опубликована ранее

7 трендов IT-рекрутинга в 2023 году

#analytics
2👍2