white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Взломать_всё_Как_сильные_мира_сего_используют_уязвимости_систем.fb2
2.1 MB
Взломать всё. Как сильные мира сего используют уязвимости систем в своих интересах, Брюс Шнайер, 2023
🔥4👍2👏1
Сила конфиденциальности. Почему необходимо обладать контролем над своими персональными данными и как его установить, Карисса Велиз, 2023

По мере того как сбор личных данных набирает обороты, а их использование – силу, автор Кариеса Велиз показывает, как крупные компании и правительства нарушают нашу конфиденциальность, границы личных данных, почему это важно и что мы можем и должны с этим сделать.

Когда вы выключаете будильник на телефоне ранним утром, целый ряд организаций и компаний сразу же узнает, когда вы просыпаетесь, где вы спали и кто находится рядом. Проверяя погоду, прокручивая ленту? социальных сетей, просматривая «рекомендации» друзей – каждым из этих действий вы ставите под угрозу конфиденциальность своих личных данных.

#book #privacy
👍6
sila-konfidencialnosti-pochemu-neobhodimo-obladat-kontrolem.pdf
1.9 MB
Сила конфиденциальности. Почему необходимо обладать контролем над своими персональными данными и как его установить, Карисса Велиз, 2023
👍7
Искусство цифровой самозащиты, Дмитрий Артимович, 2023

Данная книга – настольный путеводитель для тех, кто заинтересован понять искусство цифровой безопасности. В ней он расскажет о многих видах и способах мошенничества в цифровом поле, научит, как правильно защитить от них себя и свои данные, чем именно обезопасить свою технику и какие правила необходимо соблюдать.

В современном мире люди хранят свою информацию в цифровом пространстве: банковские реквизиты, паспортные данные и многое другое. Вместе с этим, растет количество способов эту информацию украсть. Именно поэтому сегодня людям необходимо знать, как защититься от любых возможных атак, будь то компьютерный вирус или же фальшивый звонок из банка.

#book #privacy #newbie
👍7
Искусство_цифровой_самозащиты_2023.pdf
3.1 MB
Искусство цифровой самозащиты, Дмитрий Артимович, 2023
👍8
Defensive Security Handbook. Best Practices for Securing Infrastructure, Lee Brotherston and Amanda Berlin, 2017

Despite the increase of high-profile hacks, record-breaking data leaks, and ransomware attacks, many organizations don’t have the budget to establish or outsource an information security (InfoSec) program, forcing them to learn on the job. For companies obliged to improvise, this pragmatic guide provides a security-101 handbook with steps, tools, processes, and ideas to help you drive maximum-security improvement at little or no cost.

Each chapter in this book provides step-by-step instructions for dealing with a specific issue, including breaches and disasters, compliance, network infrastructure and password management, vulnerability scanning, and penetration testing, among others. Network engineers, system administrators, and security professionals will learn tools and techniques to help improve security in sensible, manageable chunks.

#book #defensive
👍4🔥3
defensive-security-handbook.pdf
29.3 MB
Defensive Security Handbook. Best Practices for Securing Infrastructure, Lee Brotherston and Amanda Berlin, 2017
👍6
The Cybersecurity Acronym Book. Unbound Security

Небольшая книжка, которая поможет разобраться в огромных количествах аббревиатур в области ИБ и держать их толкование всегда под рукой: здесь вы найдете, что такое BAS, CERT, CVE, DDoS, GRC и другие распространенные сокращения в ИБ.

#english #newbie
👍5
The Cybersecurity Acronym Book, Unbound Security.pdf
4.2 MB
The Cybersecurity Acronym Book. Unbound Security
👍6
Как на самом деле работают компьютеры. Практическое руководство по внутреннему устройству машины, Мэттью Джастис, 2022

В этом руководстве в доступной форме излагаются основы вычислительной техники. Рассматриваются принципы электронных вычислений и использование двоичных чисел; в общих чертах показано, как функционирует аппаратное обеспечение компьютера, для чего нужна операционная система и как передаются данные по интернету.

Читатель получит базовое представление о языках программирования, изучая примеры кода на С и Python. Каждая глава содержит упражнения и практические задания (проекты), позволяющие на практике применить полученные знания.

#book #newbie #python
7👍2🔥1
Как_на_самом_деле_работают_компьютеры_2022_Мэттью_Джастис.pdf
29.1 MB
Как на самом деле работают компьютеры. Практическое руководство по внутреннему устройству машины, Мэттью Джастис, 2022
8👍1🔥1
image_2023-11-27_10-50-50.png
664.5 KB
Defensive linux security tools [Infographic]

#linux #defensive
👍9🔥1
Pentration Testing, Beginners To Expert!

Massive Web Application Penetration Testing Bug Bounty Notes

GitHub

#pentest
👍4🔥1
Россия в 2023 году сохранила 29-е место (а Москва потеряла одну позицию, заняв 30-е место) в ежегодном рейтинге экосистем для стартапов Global Startup Ecosystem Indeх

Пока в X локации идет разрушение, а в отдельных умах деградация, остальной мир продолжает неуклонно двигаться. Один из показателей развития ИТ (ИБ) индустрии и экономики страны\мира в целом - это возникновение стартапов, апробация новых технологий и внедрение недавних открытий в реальную жизнь. StartUp Index это наглядный показатель кто и в какой месте лучше, адекватный способ выделиться вместо того что бы мериться ̶п̶и̶с̶#̶к̶а̶м̶и̶ ̶п̶у̶ш̶к̶а̶м̶и̶ нездоровыми амбициями. Сегодня смотрим какое положение дел в РФ и мире по наличию ИТ стартапов, их капитализации

Источники:
Tadviser + Коммерсант + Статистика 2023 + Стартапы ИТ в РФ 2023 + Просадка или взлет? + в цифрах + презентация 2023 + Хабр про РФ + Финтех 2018/2023 + 2023 IT Startup Trends + инфографика InnMind + 100 успешных РФ + 50 не-ИТ в РФ + Отток из РФ + рынок ИИ в РФ

#analytics
🤔4
НЕКОТОРЫЕ ВЫДЕРЖКИ:

(+) 10 июля 2023 года стало известно о том, что в России резко выросло количество стартапов в сфере кибербезопасности. В частности, с января по июнь 2023-го их число подскочило в два раза по сравнению с аналогичным периодом предыдущего года.

(+) Год назад РФ заняла 29-е место, потеряв тогда сразу 12 позиций по сравнению с 2021 годом, причиной стали проблемы, вызванными военными действиями на Украине.

(+) В 2022 году с российскими стартапами было осуществлено 33 сделки против 136 — в 2021-м, финансирование составило $288,8 млн, сократившись почти в три раза (в 2021 году — $858,8 млн).

(+) 42% стартаперов в России считают свой продукт инновационным и уникальным, причем 19% полагают, что аналогов не существует не только на отечественном, но и на международном рынке.

(+) 78% компаний малого бизнеса в США получают прибыль, в России выручку за последний год получали лишь 60% стартапов

(+) 13,5% всех глобальных стартап-сделок приходится на Сан-Франциско и Кремниевую долину в США

(+) 77% стартапов в мире создаются на личные сбережения основателей компаний. В России на собственные средства запускаются 63% технологических стартапов.

(+) 63% российских основателей стартапов совмещают развитие своего бизнеса с другой деятельностью, у 62% собственный стартап не является основным источником дохода.

(+) Больше всего стартапов в США (71,153 13,125). Индия занимает второе место с 6,220 XNUMX предприятиями, а Великобритания — третьим с XNUMX XNUMX предприятиями.

(+) На Соединенные Штаты приходится около половины всех фирм Unicorn (единороги-стартапы стоимостью 1 миллиард долларов и выше)

#analytics
👏3👍1🤡1
Common Windows, Linux and Web Server Systems Hacking Techniques by Dr. Hidaia Mahmood Alassouli, 2021

System hacking is defined as the compromise of computer systems and software to access the target computer and steal or misuse their sensitive information. Here the malicious hacker exploits the weaknesses in a computer system or network to gain unauthorized access to its data or take illegal advantage.

Web content is generated in real time by a software application running at server-side. So hackers attack on the web server to steal credential information, passwords, and business information by using DoS (DDos) attacks, SYN flood, ping flood, port scan, sniffing attacks, and social engineering attacks.

This report covers the common techniques and tools used for System, Windows, Linux and Web Server Hacking.

#book #pentest
👍5