white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
𝗗𝗮𝘁𝗮 𝗶𝘀 𝗰𝗼𝗻𝘀𝘁𝗮𝗻𝘁 𝗼𝗿 𝘁𝗵𝗲 𝗽𝗼𝗶𝗻𝘁𝗲𝗿?

The 𝟮 𝗿𝘂𝗹𝗲𝘀 𝘁𝗵𝗮𝘁 𝗜 𝘂𝘀𝗲 are -

𝟭. 𝗟𝗲𝗳𝘁 𝗼𝗳 * 𝗶𝘀 𝗮 𝗺𝗼𝗱𝗶𝗳𝗶𝗲𝗿 𝗳𝗼𝗿 𝘁𝗵𝗲 𝗱𝗮𝘁𝗮 𝘁𝘆𝗽𝗲.
𝟮. 𝗥𝗶𝗴𝗵𝘁 𝗼𝗳 * 𝗶𝘀 𝗮 𝗺𝗼𝗱𝗶𝗳𝗶𝗲𝗿 𝗳𝗼𝗿 𝘁𝗵𝗲 𝗽𝗼𝗶𝗻𝘁𝗲𝗿 𝘃𝗮𝗿𝗶𝗮𝗯𝗹𝗲.

Hopefully, the image explains it all. Are there tricks/rules you use to understand such code?

𝙿𝚘𝚒𝚗𝚝𝚎𝚛𝚜 𝚊𝚛𝚎 𝚜𝚘 𝚜𝚞𝚙𝚎𝚛 𝚌𝚛𝚒𝚝𝚒𝚌𝚊𝚕 𝚏𝚘𝚛 𝚊𝚗 𝚎𝚖𝚋𝚎𝚍𝚍𝚎𝚍 𝚜𝚘𝚏𝚝𝚠𝚊𝚛𝚎 𝚎𝚗𝚐𝚒𝚗𝚎𝚎𝚛.

#coding
👍8😢1
Состояние рынка труда и зарплат в IT в I полугодии 2024 года, Профсоюз работников ИТ (www.ruitunion.org)

Три недели назад мы провели наше второе исследование рынка труда и зарплат. В опросе приняло на 20% больше работников по сравнению с прошлым. Спасибо всем участникам! Теперь мы готовы поделиться с вами результатами.

Источник

Дополнительно:
(+) Что происходит на рынке труда в ИТ в 2024 году?
(+) Большой ответ по итогу 2023 года с графиками

#analytics
🔥5🤡3👍2🤔2
Which the mask will you choose? 😄😄😄

#fun
🔥8👍1
Awesome CISO Maturity Models

Maturity models help integrate traditionally separate organizational functions, set process improvement goals and priorities, provide guidance for quality processes, and provide benchmark for appraising current processes outcomes

GitHub

#useful #management
🔥4👍2
Второй спец выпуска БУМАЖНОГО ][акера

Открыт предзаказ на новый 2-й по счету спецвыпуск с лучшими статьями 2017–2019 годов, отправка планируется в июле 2024

В прошлом году мы напечатали бумажный «Хакер» впервые с 2015 года. Тираж разошелся на ура, читатели прислали множество теплых отзывов. Мы решили сделать еще один выпуск в честь 25-летия.

Официальный сайт
Заказать свой экземпляр

#event
👍53😢1
Last night the UK Ministry of Defence was hacked by China

Private information of all the serving armed forces and some veterans was compromised.

When these things happen, it reminds me of the job posting for Head of Cyber Security on £57k.

Yes this is just about "an above average salary" in the UK.

However, when we are talking about threats of global powers attempting to hack sensitive information surely an investment to attract the best possible talent in the world would be more.

If we don’t invest, this will continue to happen.

#info
👍6🤡4🔥2
Getting Started with Kubernetes by ERIC SHANKS, 2024

The blog posts in the series should provide a good jump start in to using Kubernetes and the code samples will provide useful hands on with the concepts.

Source
GitHub

#SecDevOps
👍5
Kubernetes_2024_.pdf
8.3 MB
Getting Started with Kubernetes by ERIC SHANKS, 2024
👍3
Cybersecurity Roles and Certifications

#job #world
👍6🔥3🤔3
Беги! Почему айтишники уходят посреди собеса? Это вообще ок?

И главное — максимальная доброжелательность. Тот факт, что кандидат не подходит вам, не делает его автоматически плохим, бесполезным и никому не нужным. Вам не подходит, кому-то другому подойдет

Источник

#job
😁11🔥2🤡2🤣2
𝐋𝐢𝐧𝐮𝐱 𝐏𝐫𝐢𝐯𝐢𝐥𝐞𝐠𝐞 𝐄𝐬𝐜𝐚𝐥𝐚𝐭𝐢𝐨𝐧 by Faruk Ahmed, 2024

Privilege escalation is a crucial step in the exploitation life cycle of a penetration tester. It helps penetration testers to set up persistence and facilitates lateral movement. This article is one of a kind, covering a range of privilege escalation techniques for Linux systems.

#linux #pentest
👍5
𝐋𝐢𝐧𝐮𝐱_𝐏𝐫𝐢𝐯𝐢𝐥𝐞𝐠𝐞_𝐄𝐬𝐜𝐚𝐥𝐚𝐭𝐢𝐨𝐧_Source_Credit_G_M_Faruk_Ahmed.pdf
1.3 MB
𝐋𝐢𝐧𝐮𝐱 𝐏𝐫𝐢𝐯𝐢𝐥𝐞𝐠𝐞 𝐄𝐬𝐜𝐚𝐥𝐚𝐭𝐢𝐨𝐧 by Faruk Ahmed, 2024
👍7🔥1
Understanding Network Hacks. Attack and Defense with Python by Bastian Ballmann, 2015

This book explains how to see one's own network through the eyes of an attacker, to understand their techniques and effectively protect against them.

Through Python code samples the reader learns to code tools on subjects such as password sniffing, ARP poisoning, DNS spoofing, SQL injection, Google harvesting, Bluetooth and Wifi hacking. Furthermore the reader will be introduced to defense methods such as intrusion detection and prevention systems and log file analysis by diving into code.

#cisco #python #coding #pentest
👍3🎉1