white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Сегодня у нас в паблике 4 различных обучающих курса по практической безопасности. Контент будет интересен как начинающих спецам ИБ так и уже опытным экспертам желающим доукрепить свои базовые знания и навыки. Каждый приведенный видео курс содержит под своим названием ссылку на open torrent для загрузки на устройство

#education

http://telegra.ph/Podborka-uchebnyh-kursov-po-prakticheskoj-bezopasnosti-WebRIP-HDRIP-Torrent-04-16
Какие методы, техники и сервисы ты используешь для доступа к заблокированным ресурсам в Интернете?

Использую защищенные VPN-соединения – 11
👍👍👍👍👍👍👍 39%

Использую цепочку proxy-серверов, т.к. Socks5 и име подобные – 7
👍👍👍👍 25%

У меня свой собственный VPS сервер – 5
👍👍👍 18%

Я ничего не использую – 5
👍👍👍 18%

Юзаю корпоративный шлюз :D
▫️ 0%

👥 28 people voted so far. Poll closed.
Поиск нормального места работы и адекватного уровня вознаграждения задачка сегодня посложнее математических расчетов при отправке человека в космос. Эти вопросы встают одинаково остро, что для студента ищущего подработку или выпускника желающего опробывать свой диплом в деле, что для опытного спеца с многолетным стажем и "хорошими записями в трудовой книжке". Сегодня в паблике небольшое рассуждение на эту тему через призму собственного опыта, мнения коллег и наблюдения за ситуацией со стороны

http://telegra.ph/O-tupyh-voprosah-HR-na-sobesedovaniyah-i-blyadskom-otnoshenii-k-lyudyam-04-18
Дорогие подписчики, вслед за блокировкий Telegram РосКомНадзор наложил свою лапу и на площадку Telegra,ph на которой мы ранее постили все статьи. Так, что у кого ссылки не открываются вы знаете кто виноват. Однако, публикации остаются по прежнему для вас доступны, все необходимое для обхода нелегитимных блокировок у вас есть:)
Сегодня в нашей лаборатории тема по препарированию хешей от учетных записей пользователей (и админа тоже!) в Windows системах. Это полный на сегодня сборник рецептов по техникам дампа хешей разными способами - удаленно и с физическим контактом. Изучайте, смотрите, пробуйте (в статье практика и ссылки на используемые утилиты) и конечно же помните о безопасности ваших данных

#windows #pentest

http://telegra.ph/Dampim-heshi-ot-uchetok-v-Windows-sistemah-neskolkimi-sposobami-04-19
1С:Предприятие и различные конфигурации стоят в компаних от мала до велика. Это очень критичная ИТ-система поскольку обрабатывает финаносовые данные столь важные для бизнеса. И одним из стандартных механизмов обеспечния безопасности в 1С является парольная аутентификация. На сколько она надежная и что с ней можно сделать смотрим сегодня в нашей лаборатории (варианты файловой БД и клиент-серверной на MS SQL Server)

#pentest #1C

http://telegra.ph/Kratkij-gajd-po-sbrosu-parolya-v-1S-za-5-minut-04-22
Когда речь заходит о сетевой безопасности многие сразу подумают про внедрение различных решений на базе Firewall, VPN, UTM, NGFW, IDS\IPS, MDM-шлюзов, SIEM-элементов и тому подобным. Однако, что бы обеспечить базовый уровень защищенности сети достаточно cконфигурировать встроенные механизмы безопасности, например в оборудовании Cisco. Это сэкономит тебе кучу денег и времени, а все что нужно от админа это прямые руки и светлая голова.

И так сегодня в паблике смотрим полный гайд по защите корпоратвиной сети с использованием фич security options в девайсах Cisco

#cisco #hardening

http://telegra.ph/Opcii-security-dlya-setevyh-ustrojstv-Cisco-04-18
👍1
Cisco_security_option_w2hack.rar
9.1 MB
Гайды по настройке security option в Cisco
👍2🔥1👏1
MySQL является одной из самых популярных БД в Интернете и для большинства прикладного ПО так или иначе установленого на базе Linux. Получение несанкционированного доступа к БД, к примеру, в случае web-сайта может привести к его полной компроментации или сбою в работе. Неудивительно, что после этого MySQL становится одной из ключевых целей при атаке хакера и весьма критичным обьектом ИТ-инфрастуктуры при тестировании на проникновение.

Сегодя в паблике небольшой гайд по основам поиска и эксплуатации уязвимостей в MySQL, примеры некоторых сценариев тестирования, описание основных тулз и как всегда практика применения

#pentest #kali

http://telegra.ph/Ataki-na-MySQL-teoriya-instrumenty-primery-i-praktika-04-25
Об исполнении "закона Яровой" для соцсеток, мессенджеров и личных кабинетов
Количество устройств в сети по всему миру с каждым годом неуклонно растет, параллельно этому увеличивается и объем сетевого оборудования призванного обрабатывать все возрастающий трафик. Поэтому DDoS-атаки сегодня это бич современного Интернета, ведь данную атаку на черном рынке хакерских услуг может заказать даже школьник. И стоит ли говорить, что DDoS отныне стало одним из инструментов недобросовестной конкуренции..

Сегодня в нашем паблике (часть 1) кратко о то, что такое DDoS, какие существуют разновидности атак, основные инструменты для тестирования и очерк о том к чему все это ведет

#hacktools

http://telegra.ph/DDoS-teoriya-instrumenty-ataki-i-varianty-zashchity-05-01
Вторая часть нашего паблика с ликбезом о DDoS-атаках. Сегодня в выпуске все внимание сосредоточено только практике защиты Linux (+ Apache, nginx, PHP), а так же сетевого оборудования (switch, routers) и общих рекомендаций по фильтрации не легитимного трафика

#hacktools

http://telegra.ph/DDoS-teoriya-instrumenty-ataki-i-varianty-zashchity-chast-2-05-01
👍1
Свежий релиз дистрибутива Kali Linux 2018.2 (01.05.2018)

Для загрузки подготовлен полный iso-образ (2.8 Гб) и сокращённый образ (865 Мб). Сборки доступны для архитектур x86, x86_64, ARM (armhf и armel, Raspberry Pi, ARM Chromebook, Odroid). Помимо базовой сборки с GNOME и урезанной версии предлагаются варианты с Xfce, KDE, MATE, LXDE и Enlightenment e17. В комплект входит коллекция эксплоитов и более 300 специализированных утилит для проверки безопасности.

В новом выпуске задействовано ядро Linux 4.15, включена защита от атак Spectre и Meltdown, значительно расширена поддержка GPU AMD, добавлена поддержка расширений AMD Secure Encrypted Virtualization для шифрования виртуальной памяти

http://www.opennet.ru/opennews/art.shtml?num=48521
👍2
All_security_guide_w2hack.rar
77.9 MB
Набор гайдов и инструкций по конфигурации безопасного окружения
👍2
PHDays 8. Пресс - зал с 15.00ч

#event
1
GDPR директива вступила в силу с 25 мая 2018 года на всей территории Европы
😁1🤔1
CCNA это первая ступень в профессиональной сертификации сетевых инженеров Cisco. Экзамен подразумевает под собой тест с ответами на теоретические вопросы и решение небольших практических задачек, например, деление исходного адресного пространства на небольшие подсетки. И тут, за неимением каких-либо калькуляторов и скриптов под рукой, нужно уметь рассчитать все это вручную

#education #cisco

http://telegra.ph/Gotovimsya-k-CCNA-delenie-seti-na-podseti-metodom-kvadrata-05-31
🔥1
Одной из больших проблем обеспечения внутренней корпоративной безопасности компании является контроль распространения конфиденциального контента (файлы, документы, письма, печать и т.д.) . И первое, что приходит на ум, это установка DLP-решения на конечные пользовательские хосты, которые будут контролировать всю активность юзеров. Однако, внедрение таких систем может оказаться не всем по карману, и как вариант тут на выручку может прийти нативная технология Microsoft Windows Rights поставляемая "из коробки" в серверных редакциях Windows. Она, безусловно уступает всему функционалу DLP, но вполне сможет обеспечить базовую защиту всех офисных документов

#windows #hardening

http://telegra.ph/Zashchita-dokumentov-ot-hishcheniya-s-pomoshchyu-Windows-Rights-Management-Services-ot-Microsoft-05-31
Что бы оттюнинговать свой смартфон на Andorid большинство пользователей рутуют свой аппарат или вовсе прибегает к перепрошивке на кастомные версии. Однако, и то и другое дело весьма рисковое, и к тому же лишает гарантии, если телефон был недавно куплен в магазине. Для то бы удалить "неудаляемые" стандартные приложения, разблокировать PIN или графический ключ, отключить левые сервисы, оптимизировать производительность достаточно будет подключиться к аппарату с помощью тулзы ADB из набора стандартного SDK, это практически тот же терминал, что в Linux с аналогичными командами, и что не мало важно, привилегиями root'а без перепрошивки девайса.

Сегодня в нашей лаборатории обзор ADB и гайд по основным командам, что помогут тебе оттюнинговать смартфон на свой вкус

#android

http://telegra.ph/Pochuvstvuj-sebya-rootom-s-ADB-tyuninguem-Android-smartfon-na-svoj-lad-05-31