white2hack 📚 – Telegram
white2hack 📚
13.3K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Активность найма на IT-рынке во 4 квартале 2024

На календаре 2025, значит, пора анализировать все то, что было в 2024. Начали анализ прошлого года с исследования активности найма, которое мы делаем каждый квартал. Посмотрим, какие компании размещали больше всего вакансий и кого искали чаще в четвертом квартале 2024.

Коротко о главном
📌 Количество вакансий для стажеров весь год превышало число предложений для джунов на Хабр Карьере: в прошлом квартале их было 371 против 310.
📌 В четвертом квартале 2024 на Хабр Карьере можно было откликнуться на 9338 вакансий — на 22% меньше, чем в третьем квартале 2024.
📌 ИТ-Холдинг Т1, Wanted. и Bell Integrator — компании, которые разместили больше всего вакансий за период.
📌 Чаще всего работодатели искали бэкендеров — доля вакансий 18%.
📌 Больше половины вакансий, в которых указали квалификацию, была для мидлов — 3754.
📌 Количество вакансий для стажеров весь год превышало число предложений для джунов: в 4 квартале их было 371 против 310.
📌 Самая эффективная вакансия во втором квартале на Хабр Карьере была от компании deeplay, которая искала С#-разработчика. Вакансию просмотрели 139 человек, из них откликнулись 114.

❗️Источник

#analytics
🤔2👀2
В Steam вышла игра Joy of Programming — Software Engineering Simulator от разработчика на Python

Симулятор разработки программного обеспечения Joy of Programming — захватывающая трёхмерная головоломка по программированию автоматизации и управления реалистичными машинами, роботами, дронами и многим другим с использованием настоящего кода Python.

Развивайте навыки программирования, играя, решайте увлекательные небольшие задачи по программированию и двигайтесь вперёд, чтобы открывать новые программные возможности и улучшенные механизмы

❗️Official page

#fun #python
🔥8👍6
JOY_OF_PROGRAMMING_FitGirl_Repack.torrent
36.2 KB
JOY OF PROGRAMMING - Software Engineering Simulator v1.0.0 (Release), 2025 | RePack FitGirl
🔥7👨‍💻4🤔2
This media is not supported in your browser
VIEW IN TELEGRAM
🎩 Sad cat's Poor To Rich Story 🎩

Мы не выбираем где родиться, в какой семье расти, на какой языке говорить. Однако, со временем уже мы вбираем где нам жить и чем заниматься. Если ты родился в провинции, в небогатой семье, мало что имел на старте, то это не приговор, ты можешь стать selfmade man! Это отличный шанс доказать себе и миру кто здесь хозяин. Успех не равен бесконечным трудностям, богат не тот кто много работает, лидер не тот кто не спит по 24 часа. Вместо бесконечной конкуренции - личная уникальность. Вместо борьбы и тяжелой работы без отдачи - движение по течению в осознанном направлении.

Ученые подсчитали, что человек который проживет, например, 85 лет с момента своего рождения за всю жизнь имеет: 31.025 суток или 744.600 часов или 44.676.000 минут. Это твое время . и счетчик уже включен. Используй его, измени себя, помоги своим близким, семье и ты сможешь изменить мир!

Ключевые моменты:
📕 Ты получаешь столько насколько считаешь себя достоянным этого
📕 «Если ты родился бедным, это не твоя ошибка. Но если ты умрешь бедным, это твоя ошибка» (c) Билл Гейтс
📕 Бедные становятся еще беднее, богатые богатеют (Matthew effect)
📕 «Всякому имеющему дастся и приумножится, а у неимеющего отнимется и то, что имеет» (Евангелие от Матфея, 25:29)

We do not choose where to be born, in which family to grow up, in which language to speak. However, over time, we already choose where to live and what to do. If you were born in the province, in a poor family, had little at the start, then this is not a verdict, you can become a self made man! This is a great chance to prove to yourself and the world who is the boss here. Success does not equal endless difficulties, not the one who works hard is rich, the leader is not the one who does not sleep for 24 hours. Instead of endless competition - personal uniqueness. Instead of fighting and hard work without giving back - are moving with the flow in a conscious direction.

Scientists have calculated that a person who are living, for example, 85 years from the moment of his birth in his entire life has: 31.025 days or 744.600 hours or 44.676.000 minutes. This is your time. and the counter is already on. Use it, change yourself, help your loved ones, family and you can change the world!

The Key points:
📕 You get as much as you consider yourself worthy of it
📕 "If you were born poor, it's not your fault. But if you die poor, it's your mistake" (c) Bill Gates
📕 The poor get poorer, the rich get richer (Matthew effect)
📕 "To everyone who has will be given and multiplied, but from the one who has nothing, even what he has will be taken away" (Matthew 25:29)

#great
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡10👾75👍4🤝3
📕Авторская брошюра "Zero 2 Hero. Шанс на лучшую жизнь, который дал Кибербез", авторская редакция (ver. 1.2), w2hack, 2025©

Данная брошюра подготовлена в качестве бесплатного иллюстративного, уточняющего и раздаточного материала к персональным выступлениям Ивана перед студентами, магистрантами, аспирантами и молодыми учеными высших учебных заведений, профильных образовательных ИТ\ИБ школ и технопарков. А так же всех кто интересуется биографией, карьерным путем и саморазвития Ивана в период с первого выпуска из университета в 2010 году до сегодняшнего дня (январь 2025). Материал носит информационно-справочный характер и призван углубить некоторые знания и дать подтверждающую базу о рассматриваемых на выступлении вопросах.

Иван расскажет свою историю успеха, путь от спеца техподдержки до CISO и владельца ИТ стартапа, Представленный материал вобрал в себя опыт 15 лет работы в индустрии ИБ, (само)обучении, саморазвитии, выступлении спикером, научных и профильных технических публикациях, участия в акселераторе и т.п. По мимо этого, брошюра содержит практически значимые и полезные сведения, советы, рекомендации по развитию профессиональных и личностных качеств, техник (само)обучения, презентации, поиска и реализации возможностей. По мимо этого брошюра дополнена личными мыслим, персональными выводами, мировоззренческими концепциями и субъективными ощущениями автора.

Каждый в детстве мечтает стать легендой (достойно заработать, купить дом или переехать в друге место, открыть свое дело, изменить мир и т.д.), и правда состоит в том – что легендой можешь стать именно ТЫ! Кейс Ивана демонстрирует факт реализации возможностей, показывает, что каждый имеет потенциал и может реализовать себя в жизни, обеспечить достойный уровень себе и близким, и даже в чем-то изменить мир к лучшему! ТЫ — это возможность!

📕𝐓𝐫𝐮𝐞 𝐬𝐭𝐨𝐫𝐲. 𝐅𝐫𝐨𝐦 0 𝐭𝐨 1 𝐛𝐲 𝐈𝐯𝐚𝐧 𝐏𝐢𝐬𝐤𝐮𝐧𝐨𝐯, 𝐰2𝐡𝐚𝐜𝐤, 2025©

➡️ Download via Google Disk (PDF)
🔻 Demo video clip

#info #great
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍83🤡2❤‍🔥1🎉1
True_Story_Ivan_Piskunov_w2hack_ver.1.2_Release_2025.pdf
25.7 MB
📕Авторская брошюра "Zero 2 Hero. Шанс на лучшую жизнь, который дал Кибербез", авторская редакция (ver. 1.2), w2hack, 2025©
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍87🔥3😱3🤡2❤‍🔥1🎉1
Mastering Active Directory Attacks: The Red Team Playbook by Daily REDTeam, 2024

Active Directory (AD) is the crown jewel for attackers during engagements. This comprehensive guide dives deep into techniques that every red teamer should have in their arsenal. From recon to privilege escalation, it's all about navigating and exploiting AD's complexity.

Key Highlights:

1️⃣ Reconnaissance with BloodHound & PowerView
Map out AD relationships and uncover attack paths using BloodHound.
Enumerate users, groups, and domain policies with PowerView.

2️⃣ Privilege Escalation:
Exploit Kerberoasting and Pass-the-Hash to compromise service accounts.
Abuse vulnerable Group Policy Objects (GPOs) to escalate privileges.

3️⃣ Credential Dumping:
Leverage Mimikatz and DCSync attacks to extract sensitive credentials.
Dump NTDS.dit for domain-wide access.

4️⃣ Kerberos Ticket Attacks:
Deploy Golden Ticket and Silver Ticket attacks to maintain persistent access.
Exploit Kerberoasting to crack service account credentials offline.

5️⃣ Misconfigurations to Exploit:
Attack poorly configured LDAP and SMB signing settings.
Abuse Active Directory Certificate Services (AD CS) for privilege escalation.

Tools for Success:
🛠 BloodHound
🛠 CrackMapExec
🛠 Mimikatz
🛠 Impacket
🛠 PingCastle

#windows
🔥43👍1
Mastering Active Directory Attacks_The Red Team Playbook.pdf
529.3 KB
Mastering Active Directory Attacks: The Red Team Playbook by Daily REDTeam, 2024
3👍2
PEN-200: Penetration Testing with Kali Linux (November 2024)

Updated Nov 2024 course!

he industry-leading Penetration Testing with Kali Linux (PWK/PEN-200) course introduces penetration testing methodology, tools, and techniques in a hands-on, self-paced environment. Access PEN-200’s first Learning Module for an overview of course structure, learning approach, and what the course covers.

❗️Official page

Pass: hide01 or hide01.ir

#education #pentest
🔥6👍4
𝐅𝐑𝐄𝐄 𝐑𝐄𝐒𝐎𝐔𝐑𝐂𝐄𝐒 𝐆𝐀𝐌𝐄 𝐇𝐀𝐂𝐊𝐈𝐍𝐆

Games are pentested to identify and mitigate security vulnerabilities, comply with regulatory requirements, and improve overall quality. Pentesting helps protect gamers by securing personal information, preventing cheating, and preventing game disruptions.

❗️ 𝗜𝗡𝗧𝗥𝗢𝗗𝗨𝗖𝗧𝗜𝗢𝗡
🌟 Intro to GamePwn (aka Game Hacking) on Hack The Box
https://lnkd.in/eGDmzbr5

❗️𝗖𝗢𝗨𝗥𝗦𝗘𝗦
🌟 Beginner’s guide to Game Hacking by Guided Hacking
https://lnkd.in/erbi7ecN
🌟 Game Hacking by Cryptocat (Intigriti)
https://lnkd.in/eTqp6atd
🌟 Learn Game hacking on Game Hacking Academy
https://lnkd.in/eVt3mK4G

❗️𝗧𝗢𝗢𝗟𝗦
🌟 The Ultimate Game Hacking Resource by Dsasmblr
https://lnkd.in/e3hJydV5

❗️ 𝗣𝗥𝗔𝗖𝗧𝗜𝗖𝗘
🌟 Pwn Adventure 3 - Pwnie Island
https://lnkd.in/eKHYHG2v
🌟 Reverse Engineering an MMORPG by Antonin Beaujant
https://lnkd.in/eZwfct8U

❗️𝗦𝗧𝗔𝗡𝗗𝗔𝗥𝗗𝗦 𝗔𝗡𝗗 𝗥𝗘𝗙𝗘𝗥𝗘𝗡𝗖𝗘𝗦
🌟 OWASP Game Security Framework by Daniel Miessler and Jason Haddix
https://lnkd.in/e7dCYgrp

❗️ 𝗥𝗘𝗦𝗢𝗨𝗥𝗖𝗘𝗦
🌟 Resources Game Hacking by CryptoCat
https://lnkd.in/e_rBWjie

#reverse #coding
9👍4
Unprotect Project by Thomas Roccia (fr0gger) and Jean-Pierre LESUEUR (DarkCoderSc), 2024

Malware authors spend a great deal of time and effort to develop complex code to perform malicious actions against a target system. It is crucial for malware to remain undetected and avoid sandbox analysis, antiviruses or malware analysts. With this kind of techniques, malware are able to pass under the radar and stay undetected on a system. The goal of this free database is to centralize the information about malware evasion techniques.

This project aims to provide Malware Analysts and Defenders with actionable insights and detection capabilities to shorten their response times.

❗️Source
📌Contribute
📌About project

#malware #reverse
🔥64
Master Secure Coding Practices, Okan YILDIZ, 2024

In the fast-evolving world of technology, secure coding is no longer an option—it's a necessity. From input validation to cryptographic practices, this comprehensive guide highlights OWASP-based checklists and over 200 test cases to enhance application security.

Key Areas Covered:
1️⃣ Input Validation: Safeguard against injection attacks with robust validation mechanisms.
2️⃣ Authentication & Password Management: Implement multi-factor authentication and secure password hashing.
3️⃣ Session Management: Strengthen user sessions with short timeouts and secure session identifiers.
4️⃣ Access Control: Apply least privilege and centralized authorization checks.
5️⃣ Cryptographic Practices: Encrypt sensitive data using FIPS-compliant methods.
6️⃣ Error Handling & Logging: Prevent sensitive data leakage and ensure actionable security logs.
7️⃣ Data Protection: Secure sensitive data with encryption and access control mechanisms.

#AppSec
5👍3
Master Secure Coding Practices.pdf
550 KB
Master Secure Coding Practices, Okan YILDIZ, 2024
🔥5👍3
Cybersecurity Ecosystem by Francis Odum, 2024

#useful
👍6
The Top 10 Most Prevalent MITRE ATT&CK Techniques, Red Report 2024

Marking its fourth year of publication, the Red Report 2024 provides a critical dive into the evolving threat landscape, presenting a detailed analysis of adversaries' most prevalent tactics, techniques, and procedures (TTPs) used throughout the past year. Conducted by Picus Labs, this annual study examines over 600,000 malware samples and assesses more than 7 million instances of MITRE ATT&CK® techniques. It gives security teams invaluable insights into the techniques that pose the most critical cyber risk to organizations.

By prioritizing the top ten TTPs, The Red Report 2024 empowers cybersecurity teams with strategic intelligence to preemptively strengthen their defenses, reduce their attack surface, and adapt their security posture to today's dynamic threat environment.

#pentest
👍5