white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
The Ultimate Flipper Zero Course Learn, Hack, Innovate by Arsalan Saleem, Secure Techware, (Udemy), 2024

Flipper Zero Mastery: A Journey into Learning, Hacking, and Innovation for Advanced Hardware Security.

This comprehensive course is designed for ethical hackers, cybersecurity professionals, technology enthusiasts, and anyone eager to delve into the realm of advanced hardware security.

Embark on a journey of mastery as we guide you through the intricacies of Flipper Zero, a powerful device that opens the door to unparalleled possibilities in learning, hacking, and innovation. Whether you're a seasoned professional or a curious beginner, this course offers a holistic exploration of hardware security, providing hands-on experience and practical insights.

❗️Official page

#education #hardware
👍3🔥3🎉1
The_Ultimate_Flipper_Zero_Course_Learn,_Hack,_Innovate.7z
184.1 MB
The Ultimate Flipper Zero Course Learn, Hack, Innovate by Arsalan Saleem, Secure Techware, (Udemy), 2024
🔥6👍1🎉1
RED TEAM Operator: Malware Development Advanced by Sektor7, 2024

Advanced offensive security tool (OST) development topics for Windows user land only, including:
hidden data storage,
rootkit techniques,
finding privileged objects in system memory,
detecting new process creation,
generating and handling exceptions,
building COFFs and custom RPC-like instrumentation,
and more.

❗️Official page
⛳️GitHub
⛳️OVA images

#education #malware #coding #windows
🔥71👍1🤝1
Please open Telegram to view this post
VIEW IN TELEGRAM
Ниже представлены общеизвестные пароли на большинство слитых видеокурсов и обучающих материалов

На некоторые архивы собранные одним и тем же автором пароли могут отличаться поэтому пробуйте вводить в разном регистре, без учета пробелов и доп знаков (кавычки, нижнее подчеркивание, знаки @, $, %, &) если это явно не указано

@redbluehit
hide01.ir
@CyberSecCommunity
@hindsec
@udemyrip
GREENARMOR
GREENARMOR01
malware
infected
infected123
pass1234
hide01

Hide01

#education
👍97😁4🤔2🤝2
🎄🎄🎄 Merry Xmas and Happy New Year 2025 ☃️☃️☃️

Happy Holidays, y’all!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26🎉105🌚5🤝3
White2Hack Total 2024

Thank so much all 2️⃣0️⃣2️⃣5️⃣

#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉28👨‍💻5🤝42😁2🤡2
Парни, девчонки, комрады с наступившим 2025!🔔🎄

Как идут каникулы? Как ощущение в 2️⃣0️⃣2️⃣5️⃣?

#talk
Please open Telegram to view this post
VIEW IN TELEGRAM
👏13🤔7👍32🤡1🙉1
Информационная безопасность, серия лекций от ВМК МГУ и Яндекс, CamRip, 2010-е

Сотрудники факультета ВМК МГУ имени М. В. Ломоносова и компании Яндекс начали читать спецкурс по информационной безопасности, который разбит на два тематических раздела:

База:
📍Введение в информационную безопасность:
📍Введение в информационную безопасность. Пролог.
📍Основные понятия и определения.
📍Криптография. Часть 1. Симметричные шифры.
📍Криптография. Часть 2. Аутентификация сообщений. Хэш-функции.
📍Криптография. Часть 4. Практические применения криптографии.
📍Программные уязвимости. Часть 1. Архитектура ЭВМ, ассемблер.
📍Программные уязвимости. Часть 2. GNU Toolchain, binutils.
📍Программные уязвимости. Часть 3. Типы уязвимостей, ошибки переполнения, форматная строка, TOCTOU.
📍Формальные модели безопасности.

Практические аспекты сетевой безопасности:
📍Вводная лекция. Сетевая безопасность. Стек протоколов TCPIP.
📍Авторизация и аутентификация. Настройка AAA в Linux. RADIUS.
📍Сетевая безопасность. Протоколы уровня приложений. DNS, SMTP, HTTP.
📍Сетевая безопасность. Межсетевые экраны.
📍Сетевая безопасность. Системы обнаружения и фильтрации компьютерных атак.
📍Контроль нормального поведения приложений. Security Enhanced Linux (SELinux).
📍Основы веб-технологий. Часть 1.
📍Основы веб-технологий. Часть 2.
📍Уязвимости в веб-приложениях. Часть I SQLi.
📍Уязвимости в веб-приложениях. Часть II XSS.

#education #newbie
👍9🤡7🤔1
Alexander Sverdlov

Author of 2 information security books, cybersecurity speaker at the largest Cybersecurity conferences in Asia - PHDays 3, 4, 5, and a cybersecurity conference panelist at a United Nations event in 2021.

Worked in Microsoft's security consulting team, worked as an external cybersecurity consultant in the Emirates Nuclear Energy Corporation. Now he builds cyber defenses for businesses worldwide as the founder of Atlant Security.

❗️ Atlant Security + CrunchBase + F6S + EUStratUps
⚠️ GitHub
LinkedIn + Instagram + X (Twitter) + RB + SecLab

#celebrety
🤡6🤔3👏2
Zero to Hero: Your Guide to a Career in Cybersecurity by Felix Kyei Asare, 2025

The book is an essential roadmap for anyone aiming to penetrate the vibrant and ever-expanding domain of cybersecurity. In an era where digital threats loom larger and more complex than ever, this book stands as a beacon of clarity and practical wisdom.

Tailored to empower novices with no prior knowledge, as well as those with basic understanding seeking to solidify their footing in cybersecurity, it sets itself apart with a laser focus on real-world applicability, ensuring readers not only grasp theoretical concepts but are also primed to implement them effectively.

IT’s growth can be broadly categorized into three pillars - Hardware, Networking, and Databases.

⛳️ Hardware: In the early stages, businesses heavily relied on hardware like computers, servers, and storage devices. These were susceptible to physical damages, malfunctions, and wear and tear, requiring regular maintenance and replacements.
⛳️ Networking: As technology advanced, businesses started connecting their hardware to form networks. In essence, Networking is where two computers/devices can talk to each other and share information and resources seamlessly.
⛳️ Databases: Once that information was shared between devices, there had to be a way to store that information. The advent of databases allowed businesses to store, manage, and analyze vast amounts of data efficiently.

#book #job
👍6🤔2
Zero to Hero_Cybersecurity.pdf
1 MB
Zero to Hero: Your Guide to a Career in Cybersecurity by Felix Kyei Asare, 2025
👍5
Блокчейн и атаки на него, Roman Dushkin, (Udemy), 2023

Представлен не только теоретический, но и практический материал: лекции сопровождаются большим количеством наглядных примеров, упрощающих восприятие материала.

📍Что такое блокчейн
📍Понимание сути технологии блокчейна
📍Важные свойства блокчейнов
📍Поколения блокчейнов
📍Что такое консенсус
📍Как устроены криптовалюты
📍Что такое майнинг
📍Доказательство работой (Proof-of-Work)
📍Доказательство владением Proof-of-Stake
📍Другие методы доказательства консенсуса
📍Типы атак на блокчейны
📍Атака Сивиллы
📍Атака двойного расходования монет
📍Атака 51 %
📍DDoS-атака
📍Переполнение Mempool'а
📍Что такое Mempool (мемпул)
📍Атака централизацией

❗️Официальный сайт

#education #crypto
👍5🔥2🤡1
Блокчейн и атаки на него.zip
1.5 GB
Блокчейн и атаки на него, Roman Dushkin, (Udemy), 2023
👍5