60% супер дисконт на годовую подписку легендарного журнала ][акер!
В честь своего 25-летия журнал ][акер дает тебе возможность оформить годовую подписку всего за 4000 рублей (это 10,9 рублей\день, в 5 раз меньше разового проезда в метро и в 25 раз дешевле ежедневной утренней кружки капучино).
Xakep.ru — главный российский ресурс, посвященный информационной безопасности. Исследования, аналитика, case studies — наши материалы помогают ИТ-специалистам быть в курсе всего важного в области кибербезопасности.
][акер это более 300 номеров, 25 лет в нише СМИ о кибербезе, и, да прикинь, он старше некоторых из вас в этом канале!
👀 Подробности о годовой подписке
➡️ Получить 60% дисконт на год
▶️ P.S. Помни, что покупая лицензионный (оплаченный) доступ ты способствуешь сохранению и развитию журнала, выражаешь свою благодарность за труд редакции, авторам и группе администрирования. Честный обмен на взаимовыгодных условиях - журналу поддержка, тебе контент🤝
Stay tuned!
#great
В честь своего 25-летия журнал ][акер дает тебе возможность оформить годовую подписку всего за 4000 рублей (это 10,9 рублей\день, в 5 раз меньше разового проезда в метро и в 25 раз дешевле ежедневной утренней кружки капучино).
Xakep.ru — главный российский ресурс, посвященный информационной безопасности. Исследования, аналитика, case studies — наши материалы помогают ИТ-специалистам быть в курсе всего важного в области кибербезопасности.
][акер это более 300 номеров, 25 лет в нише СМИ о кибербезе, и, да прикинь, он старше некоторых из вас в этом канале!
👀 Подробности о годовой подписке
➡️ Получить 60% дисконт на год
Stay tuned!
#great
Please open Telegram to view this post
VIEW IN TELEGRAM
The small list of Ghidra Reverse Engineering Tutorials
Ghidra is a free and open source reverse engineering tool developed by the National Security Agency (NSA) of the United States. The binaries were released at RSA Conference in March 2019; the sources were published one month later on GitHub. Ghidra is seen by many security researchers as a competitor to IDA Pro. The software is written in Java using the Swing framework for the GUI.
The decompiler component is written in C++, and is therefore usable in a stand-alone form.
❗️Ghidra Reversing Tutorials by Dr Josh Stroschein - The Cyber Yeti channel
❗️Introduction to Software Reverse Engineering by Eugene Kirian
#reverse #education
Ghidra is a free and open source reverse engineering tool developed by the National Security Agency (NSA) of the United States. The binaries were released at RSA Conference in March 2019; the sources were published one month later on GitHub. Ghidra is seen by many security researchers as a competitor to IDA Pro. The software is written in Java using the Swing framework for the GUI.
The decompiler component is written in C++, and is therefore usable in a stand-alone form.
❗️Ghidra Reversing Tutorials by Dr Josh Stroschein - The Cyber Yeti channel
❗️Introduction to Software Reverse Engineering by Eugene Kirian
#reverse #education
Free courses on the Linux Foundation Education platform
The Open Source Security Foundation (OpenSSF) has developed free e-learning courses via Linux Foundation Education that provide digital badges on completion.
❗️All free courses
#education #AppSec
The Open Source Security Foundation (OpenSSF) has developed free e-learning courses via Linux Foundation Education that provide digital badges on completion.
❗️All free courses
#education #AppSec
Free CyberSecurity Professional Development Resources
An awesome list of resources for training, conferences, speaking, labs, reading, etc that are free all the time that cybersecurity professionals with downtime can take advantage of to improve their skills and marketability to come out on the other side ready to rock.
❗️GitHub
#education
An awesome list of resources for training, conferences, speaking, labs, reading, etc that are free all the time that cybersecurity professionals with downtime can take advantage of to improve their skills and marketability to come out on the other side ready to rock.
❗️GitHub
#education
Пропатченная неограниченная версия ChatGPT-4, xtekky, 2025
Открытый проект GPT4Free предоставляет набор инструментов для бесплатного и почти неограниченного доступа к ChatGPT с помощью уязвимости в API OpenAI
GPT4Free не обходит корпоративные механизмы платного доступа к платформе OpenAI, а нелегально подключается к системе путем запросов к API от ресурсов компаний, имеющих платные учетные записи в OpenAI
!!!Только для ознакомления!!!
❗️GitHub
👀TG channel
Дополнительно:
📌 Запуск ChatGPT без инсталляции
#AI
Открытый проект GPT4Free предоставляет набор инструментов для бесплатного и почти неограниченного доступа к ChatGPT с помощью уязвимости в API OpenAI
GPT4Free не обходит корпоративные механизмы платного доступа к платформе OpenAI, а нелегально подключается к системе путем запросов к API от ресурсов компаний, имеющих платные учетные записи в OpenAI
!!!Только для ознакомления!!!
❗️GitHub
👀TG channel
Дополнительно:
📌 Запуск ChatGPT без инсталляции
#AI
CyberSecBastion - DevSecOps, K8s security, Cloud AWS, Azure, GCP, Secure SDLC, API security and AppSec issues
Member of @w2hack family
❗️Join to channel
#info
Member of @w2hack family
❗️Join to channel
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
Видео курс по реверс инжинирингу в компьютерных играх, ANDREWFEED
Как делают читы? В серии видео я расскажу о том, как создаются читы для игр. Обсудим базу знаний, необходимую для создания первого чита с нуля. Включая устройство компьютера, виды читов, процесс компиляции кода, преобразования кода в ассемблер, основные типы данных, устройство памяти, регистры и инструкции процессора, софт используемый в реверс-инжиниринге и декомпиляции, обсудим типы поиска и поиск указателей используя Cheat Engine, а так же реверсинг используя такие стандарты в области как IDA и Ghidra.
Плавно перейдём к функциям читов и реализации пользовательского интерфейса на С++ используя библиотеки, в том числе ImGui. По итогу найдём ответ на вопрос "как научиться писать читы".
Пройдя этот курс по реверс инжинирингу вы узнаете как сделать свой чит с нуля на любую игру.
❗️Смотреть плейлист
#reverse
Как делают читы? В серии видео я расскажу о том, как создаются читы для игр. Обсудим базу знаний, необходимую для создания первого чита с нуля. Включая устройство компьютера, виды читов, процесс компиляции кода, преобразования кода в ассемблер, основные типы данных, устройство памяти, регистры и инструкции процессора, софт используемый в реверс-инжиниринге и декомпиляции, обсудим типы поиска и поиск указателей используя Cheat Engine, а так же реверсинг используя такие стандарты в области как IDA и Ghidra.
Плавно перейдём к функциям читов и реализации пользовательского интерфейса на С++ используя библиотеки, в том числе ImGui. По итогу найдём ответ на вопрос "как научиться писать читы".
Пройдя этот курс по реверс инжинирингу вы узнаете как сделать свой чит с нуля на любую игру.
❗️Смотреть плейлист
#reverse
Top Cyber Security Engineer Interview Questions by Amazon, Facebook, Google
The common
📌 I did 8.5 security engineer on-sites with top tech companies…a prep guide
📌 100+ Security Engineer Interview Questions and Answers
Google
📌 Google Security Engineer Interviews
📌 Security Engineering at Google: My Interview Study Notes (GitHub)
Facebook (Meta)
📌 Facebook Cyber Security Engineer Interview Process
📌 Meta Security Engineer Interviews
📌 How was my interview at Facebook
Amazon
📌 Security Engineer Interview Prep (Official)
📌 10 Must Know AWS Security Engineer Interview Questions and Answers
📌 How I Studied for My Amazon Security Engineer (L4) Interview
📌 Interview Questions for Security Engineer Amazon
📌 Application Security Engineer Interview Questions (GitHub)
#job
The common
📌 I did 8.5 security engineer on-sites with top tech companies…a prep guide
📌 100+ Security Engineer Interview Questions and Answers
📌 Google Security Engineer Interviews
📌 Security Engineering at Google: My Interview Study Notes (GitHub)
Facebook (Meta)
📌 Facebook Cyber Security Engineer Interview Process
📌 Meta Security Engineer Interviews
📌 How was my interview at Facebook
Amazon
📌 Security Engineer Interview Prep (Official)
📌 10 Must Know AWS Security Engineer Interview Questions and Answers
📌 How I Studied for My Amazon Security Engineer (L4) Interview
📌 Interview Questions for Security Engineer Amazon
📌 Application Security Engineer Interview Questions (GitHub)
#job
Yandex Cloud Security Solution Library, Yandex, 2023
Yandex Cloud Security Solution Library — это набор примеров и рекомендаций, собранных в публичных репозиториях на GitHub. Они помогут компаниям, которые хотят построить безопасную инфруструктуру в Yandex Cloud и соответствовать требованиям различных регуляторов и стандартов.
Команда Yandex Cloud проработала самые распространённые задачи, которые возникают при построении безопасности в облаке, протестировала и подробно описала необходимые сценарии.
❗️GitHub
#SecDevOps
Yandex Cloud Security Solution Library — это набор примеров и рекомендаций, собранных в публичных репозиториях на GitHub. Они помогут компаниям, которые хотят построить безопасную инфруструктуру в Yandex Cloud и соответствовать требованиям различных регуляторов и стандартов.
Команда Yandex Cloud проработала самые распространённые задачи, которые возникают при построении безопасности в облаке, протестировала и подробно описала необходимые сценарии.
❗️GitHub
#SecDevOps
Job Interview Simulator | AI-powered job interview practice
Experience AI-driven mock interviews that simulate real job interview scenarios, helping you build confidence and reduce anxiety Get instant feedback, build confidence, and land your dream job. Try our simulator for free!
📌 AI-powered Mock Interview Practice by SmallTalk2Me
📌 Practice Interview with AI by Final Round
#job
Experience AI-driven mock interviews that simulate real job interview scenarios, helping you build confidence and reduce anxiety Get instant feedback, build confidence, and land your dream job. Try our simulator for free!
📌 AI-powered Mock Interview Practice by SmallTalk2Me
📌 Practice Interview with AI by Final Round
#job
Media is too big
VIEW IN TELEGRAM
Thank you for being with W2HACK❤️ ❤️ ❤️
][-underground, software, articles, instructions, guides for beginners and experts in cybersecurity. Analytics of market, industry's trends, important events. Ethical hacking and protecting your data 🔥🔥🔥
#info
][-underground, software, articles, instructions, guides for beginners and experts in cybersecurity. Analytics of market, industry's trends, important events. Ethical hacking and protecting your data 🔥🔥🔥
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
DevSecOps - Implementing Secure CI/CD Pipelines Video Series by Kunal Pachauri, 2019
This will provide an overview of how DevSecOps emerged and what a CI/CD pipeline looks like in an architechtural way
❗️See YouTube playlist
#education #SecDevOps
This will provide an overview of how DevSecOps emerged and what a CI/CD pipeline looks like in an architechtural way
❗️See YouTube playlist
#education #SecDevOps
Awesome Cloud Security Labs by iknowjason, 2025
Awesome free cloud native security learning labs. Includes CTF, self-hosted workshops, guided vulnerability labs, and research labs
❗️GitHub
By category:
📌 AWS;
📌 Azure;
📌 GCP;
📌 Kubernetes;
📌 Container;
📌 Terraform;
📌 Research Labs;
📌 CI/CD.
See also:
➡️Awesome Cloud Security Resources
#SecDevOps
Awesome free cloud native security learning labs. Includes CTF, self-hosted workshops, guided vulnerability labs, and research labs
❗️GitHub
By category:
📌 AWS;
📌 Azure;
📌 GCP;
📌 Kubernetes;
📌 Container;
📌 Terraform;
📌 Research Labs;
📌 CI/CD.
See also:
➡️Awesome Cloud Security Resources
#SecDevOps
Why Academic Success Doesn't Guarantee Success in your Life
The book "Think Again: The Power of Knowing What You Don't Know" (c) Adam Grant
Base of research:
📌 "Work Rules!: Insights from Inside Google That Will Transform How You Live and Lead" by Laszlo Bock
📌 Do grades and tests predict adult accomplishment?
#great
The book "Think Again: The Power of Knowing What You Don't Know" (c) Adam Grant
Base of research:
📌 "Work Rules!: Insights from Inside Google That Will Transform How You Live and Lead" by Laszlo Bock
📌 Do grades and tests predict adult accomplishment?
#great
Security Gym - Secure Software Development Training Platform by Yandex, 2020
Открытая open-source платформа Яндекса для проведения тренингов разработчиков безопасному программированию. Есть Python, Javanoscript, Golang. Поднимаются как баги OWASP, так и меры по исправлению уязвимостей.
❗️GitHub
#AppSec
Открытая open-source платформа Яндекса для проведения тренингов разработчиков безопасному программированию. Есть Python, Javanoscript, Golang. Поднимаются как баги OWASP, так и меры по исправлению уязвимостей.
❗️GitHub
#AppSec
Приветствуем сообщество White2Hack!
Проект w2h.tech - это место, где вы можете скачивать множество слитых курсов/книг по различным сферам IT. Хранилище периодически пополняется и существует исключительно благодаря вашей поддержке.
Мы делаем все возможное, чтобы собирать, сохранять и делиться полезной информацией с каждым, кто стремится к знаниям. Если вы считаете нашу работу полезной — поддержите нас любой посильной суммой. Даже небольшой вклад имеет значение.
Спасибо, что вы с нами! ❤️🔥❤️🔥❤️🔥
На сервер. Тинькофф: 89687037268
#info
Проект w2h.tech - это место, где вы можете скачивать множество слитых курсов/книг по различным сферам IT. Хранилище периодически пополняется и существует исключительно благодаря вашей поддержке.
Мы делаем все возможное, чтобы собирать, сохранять и делиться полезной информацией с каждым, кто стремится к знаниям. Если вы считаете нашу работу полезной — поддержите нас любой посильной суммой. Даже небольшой вклад имеет значение.
Спасибо, что вы с нами! ❤️🔥❤️🔥❤️🔥
На сервер. Тинькофф: 89687037268
#info
Media is too big
VIEW IN TELEGRAM
Ты достоин гораздо большего чем тебе говорят! Ценность нужно самому себе выставлять, и потом работать над ней что бы эта ценность была подтверждена качеством
Если ты молодой, и может отец, может мать не сказали тебе, не скажет это твое окружение - что вы достойны намного большего. Цену нужно самому себе выставлять, набивать, понимаешь. И потом работать, работать над этим что бы эта цена была подтверждена, подтверждена качеством!
Артем Долгин (с) | Artemus Dolgin (с)
#great
Если ты молодой, и может отец, может мать не сказали тебе, не скажет это твое окружение - что вы достойны намного большего. Цену нужно самому себе выставлять, набивать, понимаешь. И потом работать, работать над этим что бы эта цена была подтверждена, подтверждена качеством!
Артем Долгин (с) | Artemus Dolgin (с)
#great
Успейте подать заявку на Pentest Award 2025 до 30 июня!
Это отраслевая награда для специалистов по тестированию на проникновение, которая проводится уже в третий раз. Основная задача премии — выделить лучших специалистов и показать их вклад в развитие российского пентеста.
Участие бесплатное, финалисты получат технику apple и максимальный почет сообщества этичных хакеров. Церемония награждения будет проходить 1 августа в Москве.
Заявка на премию — это рассказ о лучшем проекте в свободной форме. Не нужно раскрывать эксплоиты, любые шаги в цепочке эксплуатации могут быть полностью анонимны, а детали могут быть скрыты, важно отразить сам подход и идею.
Подать заявку и узнать больше информации можно на сайте — https://award.awillix.ru/
Это отраслевая награда для специалистов по тестированию на проникновение, которая проводится уже в третий раз. Основная задача премии — выделить лучших специалистов и показать их вклад в развитие российского пентеста.
Участие бесплатное, финалисты получат технику apple и максимальный почет сообщества этичных хакеров. Церемония награждения будет проходить 1 августа в Москве.
Заявка на премию — это рассказ о лучшем проекте в свободной форме. Не нужно раскрывать эксплоиты, любые шаги в цепочке эксплуатации могут быть полностью анонимны, а детали могут быть скрыты, важно отразить сам подход и идею.
Подать заявку и узнать больше информации можно на сайте — https://award.awillix.ru/
2025 Cybersecurity Attack Playbooks
The cybersecurity threat landscape is evolving more rapidly than ever and the new 2025 playbooks illustrate the extent to which attacks have become multi-faceted and advanced.
From AI-driven phishing and quantum computing threat to fileless malware, deepfakes social engineering, and supply chain attacks, this thorough guide defines a framework for responding to the most critical threats of the day.
🔍 Every playbook includes:
✔️ Strategies for preparation
✔️ Triaging and detection workflows
✔️ Analysis and elimination processes
✔️ Recovery procedures and takeaways
#pentest
The cybersecurity threat landscape is evolving more rapidly than ever and the new 2025 playbooks illustrate the extent to which attacks have become multi-faceted and advanced.
From AI-driven phishing and quantum computing threat to fileless malware, deepfakes social engineering, and supply chain attacks, this thorough guide defines a framework for responding to the most critical threats of the day.
🔍 Every playbook includes:
✔️ Strategies for preparation
✔️ Triaging and detection workflows
✔️ Analysis and elimination processes
✔️ Recovery procedures and takeaways
#pentest