white2hack 📚 – Telegram
white2hack 📚
12.7K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Flipper Zero — мнение пентестера после двух лет «полевой» эксплуатации

«Дельфин-тамагочи» от Flipper Devices Inc. не нуждается в представлении, но хайп вокруг этого хакерского мультитула уже поутих. Теперь пользователи разделились на два лагеря: одни считают Flipper Zero крутым инструментом, другие не понимают, зачем его купили.

Один из наших пентестеров и социальных инженеров согласился поделиться впечатлениями от использования этого устройства. Он честно рассказал, полезен ли Flipper для проведения тестов на проникновение, какие задачи позволяет выполнять на объектах клиентов и стоит ли устройство своих денег. Рассмотрим плюсы и минусы девайса, с которыми приходится сталкиваться в «полевых» условиях.

Источник

#hardware
🤡4👍3😁1
США запретили оказывать IT-услуги и продавать некоторое ПО любому лицу в России

Введено более 300 новых ограничений на доступ российского ВПК к определённому программному обеспечению и ИТ-услугам. Исключение сделают для компаний, которые находятся в собственности или под контролем гражданина США.

Одновременно Минторг США ввел новые ограничения на поставку ПО в Россию и Белоруссию. Под запрет попадают программы для планирования ресурсов предприятия, управления связями с клиентами, бизнес-аналитики, управления цепочками поставок, управления проектами, а также хранилища корпоративных данных и ПО для моделирования и контроля на производстве.

Также Минфин США объявил о введении ограничительных мер в отношении 41 китайской компании (в основном технологических) за поставки в Россию продукции двойного назначения.

Источники:
3N + РБК + Lenta + CNews + Ved

Дополнительно:
(+) Мнение экспертов о блокировке (кого коснется и сроки)
(+) США ввели санкции против Мосбиржи
(+) США уничтожили достояние России (ГазПром)
(+) Отчет Газпрома. Трупный запах усиливается
(+) Российское производство чипов отстаёт от американского на 20 лет
(+) Россияне закладывают машины что бы расплатиться с кредитами

#event
🔥12🤡111😁1😱1🫡1
The Art of Hacking by Omar Santos, 2024

This repository is primarily maintained by Omar Santos and includes thousands of resources related to ethical hacking, bug bounties, digital forensics and incident response (DFIR), artificial intelligence security, vulnerability research, exploit development, reverse engineering, and more.

GitHub
Official page
About author

#education #useful
👏4👍21
Pentesting Azure Applications. The Definitive Guide to Testing and Securing Deployments by Matt Burrough, 2018

A comprehensive guide to penetration testing cloud services deployed in Microsoft Azure, the popular cloud computing service provider used by numerous companies large and small.

Packed with real-world examples from the author's experience as a corporate penetration tester, sample noscripts from pen-tests and "Defenders Tips" that explain how companies can reduce risk, Pentesting Azure Applications provides a clear overview of how to effectively perform security tests so that you can provide the most accurate assessments possible.

#book #SecDevOps #pentest
🔥4👍3
Pentesting_Azure_Applications_The_Definitive_Guide_to_Testing_and.pdf
5 MB
Pentesting Azure Applications. The Definitive Guide to Testing and Securing Deployments by Matt Burrough, 2018
👍3🔥3
Mastering Network Forensics: A practical approach to investigating and defending against network attacks by Nipun Jaswal, 2024

Network forensics is a rapidly growing field with a high demand for skilled professionals. This book provides a comprehensive guide on the subject, covering everything from the fundamentals to advanced topics such as malware analysis and cyber attack investigation.

Written by a seasoned expert with over 15 years of experience, this hands-on guide includes practical exercises in offensive security, Windows internals, reverse engineering, and cyber forensics. The book begins with the basics of network forensics, including concepts like digital evidence, network traffic analysis, and log analysis. It teaches you how to identify intrusion attempts, mitigate cyber incidents, and investigate complex cyber attacks.

#book #forensic #defensive
👍4🔥2
Mastering Network Forensics.epub
44.4 MB
Mastering Network Forensics: A practical approach to investigating and defending against network attacks by Nipun Jaswal, 2024
👍3🔥3
Secure the Border and Build the Wall. A Compendium of Access Control on Unix-Like OSes by Patrick Louis, 2023-02-28

This article will focus on the topic of access control on Unix-like systems. Sit back and relax as it transports you on a journey of discovery. We’ll unfold the map, travel to different places, allowing to better understand this wide, often misunderstood, and messy territory. The goal of this article is to first and foremost describe what is present, allowing to move forward, especially with the countless possibilities already present. How can we better shape the future if we don’t know the past.

#book #linux #defensive
👍5🤔1
A Compendium of Access Control on Unix-Like OSes.pdf
3.9 MB
Secure the Border and Build the Wall. A Compendium of Access Control on Unix-Like OSes by Patrick Louis, 2023-02-28
👍3🙏1
Counter-OSINT: руководство по приватности и защите своих данных в Сети

Исчерпывающее руководство по приватности и контр-ОСИНТ для Рунета и всего СНГ

GitHub + Eng

#OSINT
🔥7👍1
Paged Out E-zine

Paged Out! is a free experimental (one article == one page) technical magazine about programming (especially programming tricks!), hacking, security hacking, retro computers, modern computers, electronics, demoscene, and other similar topics.

It's made by the community for the community. And it's not-for-profit (though in time, we hope it will be self-sustained) - this means that the issues will always be free to download, share, and print.

Official page
Issues
FAQ
Call for pages!

#useful #fun
👍5🔥4
Максимальный репост. Как соцсети заставляют нас верить фейковым новостям, Борислав Козловский, 2018

Автор книги, научный журналист, пытается разобраться: почему люди склонны верить фейковым новостям больше, чем правдивой информации? И откуда в нашем окружении так много антипрививочников, сторонников «тайных заговоров» и приверженцев «альтернативной мировой истории»?

Эта книга помогает понять, как правильно ориентироваться в информации из социальных сетей, отсеивая тонны лжи и вычленяя крупицы правды. Кроме того, работа знакомит читателей с современными исследованиями в области генетики и психологии.

#book #OSINT #privacy
👍6😁3
Максимальный репост.pdf
2.9 MB
Максимальный репост. Как соцсети заставляют нас верить фейковым новостям, Борислав Козловский, 2018
👍5🤔1
Симулякры и симуляция, Жана Бодрийяра, 1981, издание 2015

Знаете ли вы, какая книга вдохновила на создание фильма «Матрица»? Это книга Жана Бодрийяра «Симулякры и симуляция». Именно ее открывает в начале фильма Нео.

Это произведение помогло множеству людей по всему миру взглянуть на нашу реальность с принципиально иной стороны, с позиции признания ее фиктивной, поддельной, «копией копии», иллюзорной субстанцией, а также вдохновила кинематографистов на создание культового фильма «Матрица».

#book #fun
👍6🔥42🤣1
2015_Zhan_Bodriyyar_Simulyakry_I_Simulyatsii.pdf
3.6 MB
Симулякры и симуляция, Жана Бодрийяра, 1981, издание 2015
🔥8👍2
Google Cloud Platform (GCP) Professional Cloud Security Engineer Certification Companion: Learn and Apply Security Design Concepts to Ace the Exam, Dario Cabianca, 2024

Your study begins with cloud identities in GCP and different identity types (user accounts, service accounts, groups, and domains) and how separation of duties is implemented with access controls and Identity and Access Management (IAM). Emphasis is placed on the unique GCP approach to managing resources, with its clear distinction between resource ownership and resource billing. Following the defense in depth principle, the book shifts focus to network security and introduces different types of constructs that enable micro-segmentation, as they are implemented in a software-defined network.

What You Will Learn:
(+) Understand the five security principles and how to use them to drive the development of modern security architectures in Google Cloud
(+) Secure identities with Cloud Identity and Identity & Access Management (IAM)
(+) Secure the network with segmentation and private connectivity
(+) Protect sensitive data with the Data Loss Prevention (DLP) API and encryption
(+) Monitor, log, audit, and troubleshoot security incidents with the Google Cloud Operations Suite
(+) Ensure compliance and address regulatory concerns

#book #SecDevOps #exam
👍5🔥1