white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
White2Hack Total 2024

Thank so much all 2️⃣0️⃣2️⃣5️⃣

#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉28👨‍💻5🤝42😁2🤡2
Парни, девчонки, комрады с наступившим 2025!🔔🎄

Как идут каникулы? Как ощущение в 2️⃣0️⃣2️⃣5️⃣?

#talk
Please open Telegram to view this post
VIEW IN TELEGRAM
👏13🤔7👍32🤡1🙉1
Информационная безопасность, серия лекций от ВМК МГУ и Яндекс, CamRip, 2010-е

Сотрудники факультета ВМК МГУ имени М. В. Ломоносова и компании Яндекс начали читать спецкурс по информационной безопасности, который разбит на два тематических раздела:

База:
📍Введение в информационную безопасность:
📍Введение в информационную безопасность. Пролог.
📍Основные понятия и определения.
📍Криптография. Часть 1. Симметричные шифры.
📍Криптография. Часть 2. Аутентификация сообщений. Хэш-функции.
📍Криптография. Часть 4. Практические применения криптографии.
📍Программные уязвимости. Часть 1. Архитектура ЭВМ, ассемблер.
📍Программные уязвимости. Часть 2. GNU Toolchain, binutils.
📍Программные уязвимости. Часть 3. Типы уязвимостей, ошибки переполнения, форматная строка, TOCTOU.
📍Формальные модели безопасности.

Практические аспекты сетевой безопасности:
📍Вводная лекция. Сетевая безопасность. Стек протоколов TCPIP.
📍Авторизация и аутентификация. Настройка AAA в Linux. RADIUS.
📍Сетевая безопасность. Протоколы уровня приложений. DNS, SMTP, HTTP.
📍Сетевая безопасность. Межсетевые экраны.
📍Сетевая безопасность. Системы обнаружения и фильтрации компьютерных атак.
📍Контроль нормального поведения приложений. Security Enhanced Linux (SELinux).
📍Основы веб-технологий. Часть 1.
📍Основы веб-технологий. Часть 2.
📍Уязвимости в веб-приложениях. Часть I SQLi.
📍Уязвимости в веб-приложениях. Часть II XSS.

#education #newbie
👍9🤡7🤔1
Alexander Sverdlov

Author of 2 information security books, cybersecurity speaker at the largest Cybersecurity conferences in Asia - PHDays 3, 4, 5, and a cybersecurity conference panelist at a United Nations event in 2021.

Worked in Microsoft's security consulting team, worked as an external cybersecurity consultant in the Emirates Nuclear Energy Corporation. Now he builds cyber defenses for businesses worldwide as the founder of Atlant Security.

❗️ Atlant Security + CrunchBase + F6S + EUStratUps
⚠️ GitHub
LinkedIn + Instagram + X (Twitter) + RB + SecLab

#celebrety
🤡6🤔3👏2
Zero to Hero: Your Guide to a Career in Cybersecurity by Felix Kyei Asare, 2025

The book is an essential roadmap for anyone aiming to penetrate the vibrant and ever-expanding domain of cybersecurity. In an era where digital threats loom larger and more complex than ever, this book stands as a beacon of clarity and practical wisdom.

Tailored to empower novices with no prior knowledge, as well as those with basic understanding seeking to solidify their footing in cybersecurity, it sets itself apart with a laser focus on real-world applicability, ensuring readers not only grasp theoretical concepts but are also primed to implement them effectively.

IT’s growth can be broadly categorized into three pillars - Hardware, Networking, and Databases.

⛳️ Hardware: In the early stages, businesses heavily relied on hardware like computers, servers, and storage devices. These were susceptible to physical damages, malfunctions, and wear and tear, requiring regular maintenance and replacements.
⛳️ Networking: As technology advanced, businesses started connecting their hardware to form networks. In essence, Networking is where two computers/devices can talk to each other and share information and resources seamlessly.
⛳️ Databases: Once that information was shared between devices, there had to be a way to store that information. The advent of databases allowed businesses to store, manage, and analyze vast amounts of data efficiently.

#book #job
👍6🤔2
Zero to Hero_Cybersecurity.pdf
1 MB
Zero to Hero: Your Guide to a Career in Cybersecurity by Felix Kyei Asare, 2025
👍5
Блокчейн и атаки на него, Roman Dushkin, (Udemy), 2023

Представлен не только теоретический, но и практический материал: лекции сопровождаются большим количеством наглядных примеров, упрощающих восприятие материала.

📍Что такое блокчейн
📍Понимание сути технологии блокчейна
📍Важные свойства блокчейнов
📍Поколения блокчейнов
📍Что такое консенсус
📍Как устроены криптовалюты
📍Что такое майнинг
📍Доказательство работой (Proof-of-Work)
📍Доказательство владением Proof-of-Stake
📍Другие методы доказательства консенсуса
📍Типы атак на блокчейны
📍Атака Сивиллы
📍Атака двойного расходования монет
📍Атака 51 %
📍DDoS-атака
📍Переполнение Mempool'а
📍Что такое Mempool (мемпул)
📍Атака централизацией

❗️Официальный сайт

#education #crypto
👍5🔥2🤡1
Блокчейн и атаки на него.zip
1.5 GB
Блокчейн и атаки на него, Roman Dushkin, (Udemy), 2023
👍5
Безопасность Linux, Академия АйТи, 2019/2024

Чему вы научитесь:
⛳️ Курс позволит вам получить практические знания по безопасному конфигурированию ОС Linux,
⛳️ Научитесь использованию специализированных программных инструментов аудита защищенности
⛳️ Обеспечения сетевой защиты
⛳️ Обнаружения вторжений, поведенческого анализа и обнаружения инцидентов ИБ, а также выявления уязвимостей и критически слабых мест в ИТ-инфраструктуре
⛳️ Вы самостоятельно сможете устранить все найденные проблемы и недостатки, не прибегая к дорогим коммерческим средствам или услугам сторонних компаний
⛳️ Получите все необходимые навыки по настройке Linux для безопасности

#education #linux #hardening #defensive
👍11🤡1
Безопасность Linux (2019).rar
3.3 GB
Безопасность Linux, Академия АйТи, 2019/2024
🔥5👍4
Тревожный чемоданчик складчика 4, Webщик, 2024

Большинство людей задумываются о собственной цифровой безопасности, как правило в последний момент, после наступления форс-мажорной ситуации, когда уже поздно удалять все оставленные цифровые следы на устройствах и открытую уязвимую информацию. Потому что такие ситуации сложно предугадать заранее.

Это могут быть:
⛳️ внезапный досмотр ваших девайсов при пересечении границы
⛳️ нагрянувшая проверка госорганов
⛳️ ремонт пк/ноутбука/телефона, носителей информации (жестких дисков, ssd и т.д.)

Даже банальная потеря флешки или смартфона, может привести к куда более серьёзному урону, чем просто финансовые затраты на покупку нового устройства. Ведь на них, могут быть важные и ценные данные, стоимость которых многократно превышает стоимость самих девайсов.

Это могут быть:
⛳️ коммерческая информация
⛳️ открытые пароли к той же почте, к которой привязаны аккаунты банков или криптобирж
⛳️ сим-карта, с помощью которой легко восстановить пароли ко всем сервисам, мессенджерам и другим приложениям
⛳️ личный фото/видео контент с подробностями вашей личной жизни, который может утечь в сеть и стать достоянием общественности
⛳️ косвенные доказательства занятием "незадекларированной" деятельностью
⛳️ признаки сторонних доходов
⛳️ и множество другой информации, которая в любой момент может стать компрометирующей, оказавшись в чужих руках...

В четвёртом выпуске из серии "Тревожный чемоданчик" мы продолжаем прокачивать безопасность своего цифрового "имущества". Разберем целый спектр областей с которыми мы сталкиваемся каждый день, и наведём в них порядок.

#book #privacy #OSINT
👍11🔥4🫡2
Инноваторы. Как несколько гениев, хакеров и гиков совершили цифровую революцию, Уолтер Айзексон, 2015

После ставшей мировым бестселлером биографии Стива Джобса Айзексон написал о людях, благодаря которым появились компьютеры и интернет.

Это история о разных этапах цифровой революции, о том, как добиваться того, чтобы мечты претворялись в жизнь. Начинается она с сороковых годов XIX века, с Ады Лавлейс, первой нащупавшей принципы компьютерного программирования. А дальше следует рассказ о тех, без кого не было бы ни компьютеров, ни интернета, — о Вэниваре Буше, Алане Тьюринге, Билле Гейтсе, Стиве Возняке, Стиве Джобсе и Ларри Пейдже.

#book #great #startup
❤‍🔥5👍2😁1
Ayzekson_Innovatory_Kak_neskolko_geniev_hakerov_i_gikov_sovershili.fb2
5.8 MB
Инноваторы. Как несколько гениев, хакеров и гиков совершили цифровую революцию, Уолтер Айзексон, 2015
❤‍🔥5👍1