white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Моя текущая месячная заработная плата в ИТ\ИБ индустрии РФ без премий, годовых бонусов и хищений чужого имущества\средств составляет сегодня - X значение (в расчет принимаем значение "net", т.е. сумму получаемую "на руки" после вычета налогов)
Anonymous Poll
18%
До 100 000 рублей
15%
От 101 000 до 150 000 рублей
10%
От 151 000 до 200 000 рублей
7%
От 201 000 до 250 000 рублей
6%
От 251 000 до 300 000 рублей
3%
от 301 000 до 370 000 рублей
3%
От 371 000 до 450 000 рублей
4%
Больше 450 000 рублей
21%
Еб@н#я нищита :( нет даже 100к
13%
Свой вариант (пиши в чат)
🤡8🤔5
«Траектория будущего» 2022 - 2023. Олимпиада для школьников и студентов

Олимпиада
- бизнес-ориентированное соревнование, построенное по принципу ИТ-инкубатора: участники знакомятся с российским ПО, с ведущими работодателями ИТ-сферы, решают реальные задачи бизнеса. Победители сезона получают возможность стажироваться в российских ИТ-компаниях: Сбербанк, VK, ГК Astra Linux, Базальт СПО, РЕД СОФТ и VR Concept. Представлены номинации по различным IT-компетенциям

К участию в Олимпиаде приглашаются школьники и студенты от 13 до 23 лет, нацеленные на карьеру в IT-сфере и желающие стать сертифицированными специалистами. Мы выявляем таланты по всей России, тем самым формируя будущий кадровый резерв для IT-отрасли

ЖДИТЕ СЕЗОН 2023 - 2024! Дорогу молодежи!

Официальный сайт + FAQ + Номинация "Информационная Безопасность" 2023 + Статистика участия

Контакты мероприятия:
VK + YouTube + TG
Дополнительно:
Олимпиады школьников по информационной безопасности
👍6🤡6😁1
Компания Positive Technologies в рамках Восточного экономического форума (ВЭФ) представила исследование актуальных киберугроз Азиатского региона в 2022–2023 годах.

На черном рынке доступ к сети с правами рядового пользователя или к небольшой компании может обойтись в $100–200, права администратора домена оцениваются от $500.

81% атак на организации были направлены на компьютеры, серверы и сетевое оборудование, в 22% были взломаны веб‑ресурсы, в 57% случаев атак на организации использовалось ВПО. В 40% случаев применялись методы социальной инженерии, в 39% случаев эксплуатировались уязвимости в ресурсах компаний.

Эксперты ИБ‑компании назвали кибершпионаж одной из основных угроз для организаций и государств Азии.

Источник + PDF

#analytics
🤔5🤡4👍1
Ребята, знаю тема пен-теста очень востребована среди вас. Взлом тачек как один из наглядных видов обучения и демонстрации возможностей этичного хака. И поэтому представляю вам инициативу нашего давнего подписчика и соратника по ИБ делу! Присоединяйся и ломай как профессионал!

Ну, и насыпьте Максу реакций! ❤️Он того заслужил! А его уроки наверняка помогут тебе стать более опытном в этом нелегком деле!
17🔥3
Forwarded from Hack IT Easy
Новый формат 📌 💻

Было внутреннее желание приурочить анонс к какой то знаменательной цифре, например, 1337 подписчиков😎

У меня не так давно появилась идея попробовать новый формат взаимодействия - стримы (примерно, как это делают зарубежные коллеги, например, IppSec).
Мне кажется, можно сколько угодно рассказывать о том, как надо, но без практики - это все тщетно. Существуют множество платформ, на которых размещены уязвимые виртуальные машины. Это и всем известный HackTheBox и PlayGrounds от OffensiveSecurity.
В общем, хочу попробовать в онлайн режиме вместе с Вами начать их решать, попутно рассказывая о каждом проделанном шаге и разбирая непонятные моменты. Очень надеюсь, что кому-то это придаст мотивации и желания стремиться и разбираться.

Разумеется без участия каждого из вас, эта идея обречена. Любая позитивная реакция под этим постом будет воспринята как солидарность с изложенной идеей!
👍38🔥16
Bloodhound Active Directory Enumeration Tool by Hacking Articles and Raj Chandel

BloodHound is primarily designed to identify hidden relationships and attack paths within an Active Directory network. However, the information it provides can be used by security professionals to identify and mitigate security vulnerabilities in the network.

By using BloodHound to map out the network and identify potential attack paths, security professionals can take steps to secure vulnerable machines and accounts, and prevent attackers from exploiting the network.

#windows
🔥3👍2
Bloodhound Active Directory Enumeration Tool.pdf
2.3 MB
Bloodhound Active Directory Enumeration Tool by Hacking Articles and Raj Chandel
🔥5
Abuse SVCHost Methods (RTC0017) by Red Team Recipe for Fun & Profit, Hadess

svchost.exe, which stands for “Service Host”, is an integral part of the Windows operating system. It’s a generic host process name for services that run from dynamic-link libraries (DLLs).

Instead of having a unique executable for each service, Windows uses svchost.exe to host multiple services in a single process.

#windows
👍4
Abuse SVCHost Methods (RTC0017).pdf
2.5 MB
Abuse SVCHost Methods (RTC0017) by Red Team Recipe for Fun & Profit, Hadess
👍8
UNIX Shell Scripting, Focus Training Services, compiled and edited by Mr. Mahesh Chadare (Version 2.0)

#linux
👍3👏1
UNIX_Shell_Scripting_Focus_Training_Services_Compiled_and_Edited.pdf
953.2 KB
UNIX Shell Scripting, Focus Training Services, compiled and edited by Mr. Mahesh Chadare (Version 2.0)
👍4🔥1
Top 50 Vulnerabilities Leading to RCE in Public-Facing Applications by Red Team Recipe for Fun & Profit, Hadess

In today's interconnected world, securing public-facing applications is paramount. 🌐 Cyber threats are constantly evolving, and we must stay ahead to protect our systems. 🛡

Initial Access Tactic: "Exploit Public-Facing Application" (T1190)
This tactic is the first entry point into systems, making it crucial to address. Attackers target externally facing software to gain unauthorized access. 🕵️‍♂️

Here are some key takeaways:
1. Regularly update and patch your applications to fix known vulnerabilities.
2. Implement robust access controls and authentication mechanisms.
3. Conduct penetration testing to identify and remediate weaknesses.
4. Stay informed about emerging threats and security best practices.

#web
👍4🔥1