white2hack 📚 – Telegram
white2hack 📚
12.7K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Kubernetes_2024_.pdf
8.3 MB
Getting Started with Kubernetes by ERIC SHANKS, 2024
👍3
Cybersecurity Roles and Certifications

#job #world
👍6🔥3🤔3
Беги! Почему айтишники уходят посреди собеса? Это вообще ок?

И главное — максимальная доброжелательность. Тот факт, что кандидат не подходит вам, не делает его автоматически плохим, бесполезным и никому не нужным. Вам не подходит, кому-то другому подойдет

Источник

#job
😁11🔥2🤡2🤣2
𝐋𝐢𝐧𝐮𝐱 𝐏𝐫𝐢𝐯𝐢𝐥𝐞𝐠𝐞 𝐄𝐬𝐜𝐚𝐥𝐚𝐭𝐢𝐨𝐧 by Faruk Ahmed, 2024

Privilege escalation is a crucial step in the exploitation life cycle of a penetration tester. It helps penetration testers to set up persistence and facilitates lateral movement. This article is one of a kind, covering a range of privilege escalation techniques for Linux systems.

#linux #pentest
👍5
𝐋𝐢𝐧𝐮𝐱_𝐏𝐫𝐢𝐯𝐢𝐥𝐞𝐠𝐞_𝐄𝐬𝐜𝐚𝐥𝐚𝐭𝐢𝐨𝐧_Source_Credit_G_M_Faruk_Ahmed.pdf
1.3 MB
𝐋𝐢𝐧𝐮𝐱 𝐏𝐫𝐢𝐯𝐢𝐥𝐞𝐠𝐞 𝐄𝐬𝐜𝐚𝐥𝐚𝐭𝐢𝐨𝐧 by Faruk Ahmed, 2024
👍7🔥1
Understanding Network Hacks. Attack and Defense with Python by Bastian Ballmann, 2015

This book explains how to see one's own network through the eyes of an attacker, to understand their techniques and effectively protect against them.

Through Python code samples the reader learns to code tools on subjects such as password sniffing, ARP poisoning, DNS spoofing, SQL injection, Google harvesting, Bluetooth and Wifi hacking. Furthermore the reader will be introduced to defense methods such as intrusion detection and prevention systems and log file analysis by diving into code.

#cisco #python #coding #pentest
👍3🎉1
Understanding Network Hacks Attack and Defense with Python.pdf
2 MB
Understanding Network Hacks. Attack and Defense with Python by Bastian Ballmann, 2015
👍5
GeForce RTX 4090 взламывает сложные 8-значные пароли менее чем за час

Новейшие графические процессоры Nvidia, такие как RTX 4090 и A100, могут взломать даже самые сложные пароли за считанные минуты.

Согласно данным таблицы паролей Hive Systems от 2024 года, 8-значный пароль может быть взломан массивом из 12 графических процессоров RTX 4090 всего за 37 секунд, если он включает только цифры без букв и символов. Однако время увеличивается до впечатляющих 7 лет, если в пароле используется рекомендуемое сочетание цифр, прописных и строчных букв и символов, что значительно затрудняет взлом методом грубой силы.

Для паролей, защищенных хэшами MD5, цифры значительно ниже. RTX 4090 сможет взломать сложный 8-значный пароль с цифрами, строчными и прописными буквами и символами всего за 59 минут.

#pentest
👍12🤡3🤣21😱1
Firewall Rules on Linux, 2024

#linux #defensive
🔥6👍2
Firewall Rules_2024.pdf
214 KB
Firewall Rules on Linux, 2024
🔥8👍1
Зарплаты сотрудников информационной безопасности по всему миру (март 2024)

В международном опросе специалистов на портале InfoSecJobs приняли участие около 7000 человек из 62 стран.

В топ-3 по числу опрошенных вошли должности Security Engineer, Security Analyst, DevSecOps Engineer. Возможно что таких должностей и больше требуется по всему миру.

Страны абсолютно разные от Австралии и Индии до России и США, поэтому если вас интересует конкретная страна, то вам интересно самому посмотреть в базу. Здесь в таблице зарплаты переведенные в доллары со всего мира.

Источник

#analytics #world
🔥6🤡5🤩1
Mail Server Attacks: Cheat Sheet for Red Teamers by REDTeam

As a Red Teamer, understanding and exploiting vulnerabilities in mail servers is critical in today's digital landscape. This document outlines key tactics and strategies:

SMTP Relay Hijacking 📤: Learn about unauthorized relays and how they can be exploited for sending malicious emails, contributing to phishing campaigns, and more.

Open Relay Detection 🕵️: Dive into techniques to detect open relays, which are prone to abuse and can tarnish an organization's reputation.

Mail Spoofing and Domain Alignment 🚨: Gain insights into domain alignment tactics, including DMARC, SPF, and DKIM setups, and how misalignments can lead to successful spoofing.

Server Configuration Exploits ⚙️: Examine common misconfigurations, such as weak encryption and outdated protocols, that lead to mail server vulnerabilities.

Logging and Monitoring Bypass 👁: Discover methods to bypass logging and monitoring, crucial for stealthily navigating mail servers.

#pentest
🔥3👍1
Mail Server Attacks - Cheat Sheet for Red Teamers.pdf
345.3 KB
Mail Server Attacks: Cheat Sheet for Red Teamers by REDTeam
🔥4👍3
Learning Pentesting for Android Devices. A practical guide to learning penetration testing for Android devices and applications by Aditya Gupta, 2014

This is an easy-to-follow guide, full of hands-on and real-world examples of applications. Each of the vulnerabilities discussed in the book is accompanied with the practical approach to the vulnerability, and the underlying security issue.

This book is intended for all those who are looking to get started in Android security or Android application penetration testing. You dont need to be an Android developer to learn from this book, but it is highly recommended that developers have some experience in order to learn how to create secure applications for Android.

#book #mobile
👍3🔥1
Learning Pentesting for Android Devices.pdf
14.2 MB
Learning Pentesting for Android Devices. A practical guide to learning penetration testing for Android devices and applications by Aditya Gupta, 2014
🔥6