white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
COSIC researchers hack Tesla Model X key fob

COSIC researchers Lennert Wouters, Benedikt Gierlichs and Bart Preneel have managed to hack into the keyless entry system of the Tesla Model X. Earlier they already successfully hacked into the Tesla Model S.

The battery powered Tesla Model X (priced at over $100.000) can be stolen in a few minutes by rewriting the firmware of a key fob via Bluetooth connection.

❗️ResearchGate

See also:
➡️ StarLink hacked (Habr)
➡️Mercedes-Benz firmware security research

#AppSec #pentest #celebrety
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
If you don’t build your dream, someone else will hire you to help them build theirs

#great
📕 📕 Индивидуальная консультация w2hack 📕 📕

▶️ Индивидуальная консультация с Иваном, админом @White2Hack канала

📌 Общение в формате видеосвязи one-by-one лично в удобное время и день.
Заполняй форму ниже, я свяжусь с тобой в течении суток.

Let’s in touch! ➡️

#info
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
𝐖2𝐇𝐚𝐜𝐤 | 𝐈𝐯𝐚𝐧 𝐏𝐢𝐬𝐤𝐮𝐧𝐨𝐯 𝐛𝐲 𝐘𝐚𝐧𝐝𝐞𝐱

#info
Мои данные. Моя конфиденциальность. Мой выбор, Рохит Шриваства, 2023

Пошаговое руководство по защите личных данных и восстановлению конфиденциальности в интернете

Книга дает наглядные практические советы по сохранению анонимности в Интернете, а также предотвращению утечки конфиденциальных данных для пользователей мобильных телефонов, ноутбуков, настольных компьютеров и планшетных устройств. Рассмотрены способы предотвратить «слежку» за пользователем со стороны различных веб-сайтов и сервисов.

Даны рекомендации по настройкам популярных ОС. Приводится информация о безопасной работе в социальных сетях, программах и сервисах для повышения конфиденциальности и обеспечения анонимности в сети.

#book #privacy
Мои_данные_Моя_конфиденциальность_Мой_выбор.pdf
60.6 MB
Мои данные. Моя конфиденциальность. Мой выбор, Рохит Шриваства, 2023
100 самых распространенных английских фразовых глаголов (100 Basic Phrasal Verbs)., Васильева Е. А., 2015

В справочнике в алфавитном порядке представлен список из 100 наиболее распространенных английских фразовых глаголов и их русских эквивалентов.

Также вниманию читателей предложен ряд некоторых основных глаголов с различными предлогами, объяснены их значения на английском языке и дан русский перевод

#book #english
Васильева Е.А. - 100 Basic Phrasal Verbs - 2015.pdf
8.5 MB
100 самых распространенных английских фразовых глаголов (100 Basic Phrasal Verbs)., Васильева Е. А., 2015
Неправильные глаголы английского языка по частоте использования, группам изменений и общий листинг

Irregular verbs — неправильные глаголы английского языка. Это глаголы, которые не спрягаются по классическим формам.

Факты:
📌 В английском языке много неправильных глаголов, но далеко не все из них используются в повседневной речи. Как правило, советуют выучить около 200 неправильных глаголов.
📌 Согласно подсчётам Оксфордского словаря, в английском языке около 470 неправильных глаголов. При этом у некоторых из них есть несколько форм прошедшего времени и причастия, в основном из-за различий между британским и американским вариантами английского.
📌 Исследователи из Гарварда обнаружили закономерность: чем чаще употребляется глагол, тем вероятнее, что он останется неправильным.
📌 Каждый из 10 самых употребляемых глаголов в английском языке — неправильный.
📌 Со временем количество неправильных глаголов уменьшается, поскольку они переключаются на правильные модели спряжения. Например, глагол chide когда-то имел неправильное прошедшее время chid, но это уступило место правильному образованию chided.

Дополнительно:
👀 Шпаргалка с Хабр

#english
Hack the Box - Hard Windows Boxes by IppSec

❗️YouTube

#pentest #ctf
𝐀𝐫𝐞 𝐰𝐞 𝐋𝐢𝐯𝐢𝐧𝐠 𝐢𝐧 𝐚𝐧 𝐀𝐫𝐭𝐢𝐟𝐢𝐜𝐢𝐚𝐥 𝐈𝐧𝐭𝐞𝐥𝐥𝐢𝐠𝐞𝐧𝐜𝐞 𝐒𝐢𝐦𝐮𝐥𝐚𝐭𝐢𝐨𝐧?

The idea that we are living in a simulated reality may seem unconventional and irrational to the general public, but it is a belief shared by many of the brightest minds of our time including 𝐍𝐞𝐢𝐥 𝐝𝐞𝐆𝐫𝐚𝐬𝐬𝐞 𝐓𝐲𝐬𝐨𝐧, 𝐑𝐚𝐲 𝐊𝐮𝐫𝐳𝐰𝐞𝐢𝐥 𝐚𝐧𝐝 𝐄𝐥𝐨𝐧 𝐌𝐮𝐬𝐤. Elon Musk famously asked the question ‘What’s outside the simulation?’ in a podcast with Lex Fridman a research scientist at MIT.

Elon Musk, in his television interview, said that the human might be a character in a very sophisticated civilization-building computer game. At the Recode’s Code Conference in California, Musk introduced the story of our own computer games as an example.

Musk explained, we’ve gone from Pong to massively multiplayer online games with millions of simultaneous players, games with photorealistic graphics, and stand now on the cusp of a new wave of virtual and augmented reality experiences.

“𝐓𝐡𝐞𝐫𝐞’𝐬 𝐚 𝐛𝐢𝐥𝐥𝐢𝐨𝐧 𝐭𝐨 𝐨𝐧𝐞 𝐜𝐡𝐚𝐧𝐜𝐞 𝐰𝐞’𝐫𝐞 𝐥𝐢𝐯𝐢𝐧𝐠 𝐢𝐧 𝐛𝐚𝐬𝐞 𝐫𝐞𝐚𝐥𝐢𝐭𝐲,” Elon Musk said on stage at Recode’s Code Conference.

❗️YouTube

See also:
📌 Симулякры и симуляция, Жана Бодрийяра
📌 Как устроена игра, которую мы живём?
📌 Момент "Хакнул реальность, чтобы спасти свою семью"
📌 Аниматрица. 4 серия: История одного ребёнка
📌 Матрица и философия. Добро пожаловать в пустыню реальности

#great
Exploitology: Web Apps Exploits: Exploitation strategies for pentesters, Mahdi Alemi, 2025

The book focusing on vulnerabilities, exploitation methods, and advanced strategies. With practical examples and real-world scenarios, this book helps readers understand, exploit, and defend against web app threats. Whether you're new to security or an experienced pro, it sharpens your penetration testing skills for the evolving cybersecurity world.

Exploitology explores various common vulnerabilities such as Cross-Site Scripting (XSS), SQL Injection, Server-Side Request Forgery (SSRF), and many more well-known and emerging vulnerabilities. In addition, it delves into the concepts of attack analysis and how to exploit these vulnerabilities, simulating attacks in controlled environments, and using these exploits to strengthen the defensive capabilities of systems and networks.

This book is not only a comprehensive guide for security professionals but also a valuable resource for those looking to enter the field. Whether you are an experienced security expert looking to master advanced exploitation techniques or a newcomer wanting to learn the fundamentals of web security and penetration testing, this book provides the knowledge and practical insights you need.

Ultimately, the goal of this book is to teach readers how to effectively simulate, analyze, and use vulnerabilities in real-world scenarios. Furthermore, it will help you develop strong defensive strategies to protect against these attacks. Exploitology will accompany you on your journey through the intricate and ever-changing world of cybersecurity.

You should be comfortable with the fundamentals of programming. It’s not necessary to be an expert, but familiarity with at least one programming language will be highly beneficial.

❗️Official page

#book #web #coding
Exploitology_Web_Apps_Exploits_-_Mahdi_Alemi.pdf
7 MB
Exploitology: Web Apps Exploits: Exploitation strategies for pentesters, Mahdi Alemi, 2025
This media is not supported in your browser
VIEW IN TELEGRAM
Hackers crack an ATM in seconds, CNET, 2019 | Black Hat USA 2019, NV

Blame Windows XP and malware that allows cybercriminals to anonymously “jackpot” ATMs.

❗️ First ‘Jackpotting’ Attacks Hit U.S. ATMs
📌 Hacking Exposed 7 (PDF)

#pentest
Практическое Руководство ИТ-Лидера, Раду Спатару, 2024

Готовы ли вы освоить сложный мир управления ИТ? Независимо от того, являетесь ли вы опытным директором ИТ, начинающим ИТ-менеджером или дальновидным технологическим лидером, третье издание книги "Практическое руководство ИТ-лидера" станет вашим незаменимым путеводителем к успеху в динамичной области ИТ-лидерства.

Что вы получите:
- Мастерство в управлении.
- Стратегическая проницательность.
- Операционное превосходство.
- Методологическая гибкость.
- Сила инноваций.

Этот гид не только о теории; он о том, как превратить теорию в действенную, практическую мудрость. Обогащённая реальными историями и примерами, книга преодолевает разрыв между теоретическими знаниями и их применением в реальном мире, предоставляя вам инструменты для повышения вашей эффективности в области управления ИТ.

#book #management