Yandex Cloud Security Solution Library, Yandex, 2023
Yandex Cloud Security Solution Library — это набор примеров и рекомендаций, собранных в публичных репозиториях на GitHub. Они помогут компаниям, которые хотят построить безопасную инфруструктуру в Yandex Cloud и соответствовать требованиям различных регуляторов и стандартов.
Команда Yandex Cloud проработала самые распространённые задачи, которые возникают при построении безопасности в облаке, протестировала и подробно описала необходимые сценарии.
❗️GitHub
#SecDevOps
Yandex Cloud Security Solution Library — это набор примеров и рекомендаций, собранных в публичных репозиториях на GitHub. Они помогут компаниям, которые хотят построить безопасную инфруструктуру в Yandex Cloud и соответствовать требованиям различных регуляторов и стандартов.
Команда Yandex Cloud проработала самые распространённые задачи, которые возникают при построении безопасности в облаке, протестировала и подробно описала необходимые сценарии.
❗️GitHub
#SecDevOps
Job Interview Simulator | AI-powered job interview practice
Experience AI-driven mock interviews that simulate real job interview scenarios, helping you build confidence and reduce anxiety Get instant feedback, build confidence, and land your dream job. Try our simulator for free!
📌 AI-powered Mock Interview Practice by SmallTalk2Me
📌 Practice Interview with AI by Final Round
#job
Experience AI-driven mock interviews that simulate real job interview scenarios, helping you build confidence and reduce anxiety Get instant feedback, build confidence, and land your dream job. Try our simulator for free!
📌 AI-powered Mock Interview Practice by SmallTalk2Me
📌 Practice Interview with AI by Final Round
#job
Media is too big
VIEW IN TELEGRAM
Thank you for being with W2HACK❤️ ❤️ ❤️
][-underground, software, articles, instructions, guides for beginners and experts in cybersecurity. Analytics of market, industry's trends, important events. Ethical hacking and protecting your data 🔥🔥🔥
#info
][-underground, software, articles, instructions, guides for beginners and experts in cybersecurity. Analytics of market, industry's trends, important events. Ethical hacking and protecting your data 🔥🔥🔥
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
DevSecOps - Implementing Secure CI/CD Pipelines Video Series by Kunal Pachauri, 2019
This will provide an overview of how DevSecOps emerged and what a CI/CD pipeline looks like in an architechtural way
❗️See YouTube playlist
#education #SecDevOps
This will provide an overview of how DevSecOps emerged and what a CI/CD pipeline looks like in an architechtural way
❗️See YouTube playlist
#education #SecDevOps
Awesome Cloud Security Labs by iknowjason, 2025
Awesome free cloud native security learning labs. Includes CTF, self-hosted workshops, guided vulnerability labs, and research labs
❗️GitHub
By category:
📌 AWS;
📌 Azure;
📌 GCP;
📌 Kubernetes;
📌 Container;
📌 Terraform;
📌 Research Labs;
📌 CI/CD.
See also:
➡️Awesome Cloud Security Resources
#SecDevOps
Awesome free cloud native security learning labs. Includes CTF, self-hosted workshops, guided vulnerability labs, and research labs
❗️GitHub
By category:
📌 AWS;
📌 Azure;
📌 GCP;
📌 Kubernetes;
📌 Container;
📌 Terraform;
📌 Research Labs;
📌 CI/CD.
See also:
➡️Awesome Cloud Security Resources
#SecDevOps
Why Academic Success Doesn't Guarantee Success in your Life
The book "Think Again: The Power of Knowing What You Don't Know" (c) Adam Grant
Base of research:
📌 "Work Rules!: Insights from Inside Google That Will Transform How You Live and Lead" by Laszlo Bock
📌 Do grades and tests predict adult accomplishment?
#great
The book "Think Again: The Power of Knowing What You Don't Know" (c) Adam Grant
Base of research:
📌 "Work Rules!: Insights from Inside Google That Will Transform How You Live and Lead" by Laszlo Bock
📌 Do grades and tests predict adult accomplishment?
#great
Security Gym - Secure Software Development Training Platform by Yandex, 2020
Открытая open-source платформа Яндекса для проведения тренингов разработчиков безопасному программированию. Есть Python, Javanoscript, Golang. Поднимаются как баги OWASP, так и меры по исправлению уязвимостей.
❗️GitHub
#AppSec
Открытая open-source платформа Яндекса для проведения тренингов разработчиков безопасному программированию. Есть Python, Javanoscript, Golang. Поднимаются как баги OWASP, так и меры по исправлению уязвимостей.
❗️GitHub
#AppSec
Приветствуем сообщество White2Hack!
Проект w2h.tech - это место, где вы можете скачивать множество слитых курсов/книг по различным сферам IT. Хранилище периодически пополняется и существует исключительно благодаря вашей поддержке.
Мы делаем все возможное, чтобы собирать, сохранять и делиться полезной информацией с каждым, кто стремится к знаниям. Если вы считаете нашу работу полезной — поддержите нас любой посильной суммой. Даже небольшой вклад имеет значение.
Спасибо, что вы с нами! ❤️🔥❤️🔥❤️🔥
На сервер. Тинькофф: 89687037268
#info
Проект w2h.tech - это место, где вы можете скачивать множество слитых курсов/книг по различным сферам IT. Хранилище периодически пополняется и существует исключительно благодаря вашей поддержке.
Мы делаем все возможное, чтобы собирать, сохранять и делиться полезной информацией с каждым, кто стремится к знаниям. Если вы считаете нашу работу полезной — поддержите нас любой посильной суммой. Даже небольшой вклад имеет значение.
Спасибо, что вы с нами! ❤️🔥❤️🔥❤️🔥
На сервер. Тинькофф: 89687037268
#info
Media is too big
VIEW IN TELEGRAM
Ты достоин гораздо большего чем тебе говорят! Ценность нужно самому себе выставлять, и потом работать над ней что бы эта ценность была подтверждена качеством
Если ты молодой, и может отец, может мать не сказали тебе, не скажет это твое окружение - что вы достойны намного большего. Цену нужно самому себе выставлять, набивать, понимаешь. И потом работать, работать над этим что бы эта цена была подтверждена, подтверждена качеством!
Артем Долгин (с) | Artemus Dolgin (с)
#great
Если ты молодой, и может отец, может мать не сказали тебе, не скажет это твое окружение - что вы достойны намного большего. Цену нужно самому себе выставлять, набивать, понимаешь. И потом работать, работать над этим что бы эта цена была подтверждена, подтверждена качеством!
Артем Долгин (с) | Artemus Dolgin (с)
#great
Успейте подать заявку на Pentest Award 2025 до 30 июня!
Это отраслевая награда для специалистов по тестированию на проникновение, которая проводится уже в третий раз. Основная задача премии — выделить лучших специалистов и показать их вклад в развитие российского пентеста.
Участие бесплатное, финалисты получат технику apple и максимальный почет сообщества этичных хакеров. Церемония награждения будет проходить 1 августа в Москве.
Заявка на премию — это рассказ о лучшем проекте в свободной форме. Не нужно раскрывать эксплоиты, любые шаги в цепочке эксплуатации могут быть полностью анонимны, а детали могут быть скрыты, важно отразить сам подход и идею.
Подать заявку и узнать больше информации можно на сайте — https://award.awillix.ru/
Это отраслевая награда для специалистов по тестированию на проникновение, которая проводится уже в третий раз. Основная задача премии — выделить лучших специалистов и показать их вклад в развитие российского пентеста.
Участие бесплатное, финалисты получат технику apple и максимальный почет сообщества этичных хакеров. Церемония награждения будет проходить 1 августа в Москве.
Заявка на премию — это рассказ о лучшем проекте в свободной форме. Не нужно раскрывать эксплоиты, любые шаги в цепочке эксплуатации могут быть полностью анонимны, а детали могут быть скрыты, важно отразить сам подход и идею.
Подать заявку и узнать больше информации можно на сайте — https://award.awillix.ru/
2025 Cybersecurity Attack Playbooks
The cybersecurity threat landscape is evolving more rapidly than ever and the new 2025 playbooks illustrate the extent to which attacks have become multi-faceted and advanced.
From AI-driven phishing and quantum computing threat to fileless malware, deepfakes social engineering, and supply chain attacks, this thorough guide defines a framework for responding to the most critical threats of the day.
🔍 Every playbook includes:
✔️ Strategies for preparation
✔️ Triaging and detection workflows
✔️ Analysis and elimination processes
✔️ Recovery procedures and takeaways
#pentest
The cybersecurity threat landscape is evolving more rapidly than ever and the new 2025 playbooks illustrate the extent to which attacks have become multi-faceted and advanced.
From AI-driven phishing and quantum computing threat to fileless malware, deepfakes social engineering, and supply chain attacks, this thorough guide defines a framework for responding to the most critical threats of the day.
🔍 Every playbook includes:
✔️ Strategies for preparation
✔️ Triaging and detection workflows
✔️ Analysis and elimination processes
✔️ Recovery procedures and takeaways
#pentest
2025 Cybersecurity Attack Playbooks.pdf
644.3 KB
2025 Cybersecurity Attack Playbooks
Window Privilege Escalation: Automated Script by HackingAtricles, 2025
In this article, we will shed light on some of the automated noscripts that can be used to perform Post Exploitation and Enumeration aer geting inital accesses to Windows OS based Devices.
When an atacker atacks a Windows Operating System most of the me they will get a base shell or meterpreter session. This shell is limited in the actions it can perform. So, in order to elevate privileges, we need to enumerate different files, directories, permissions, logs and SAM files. The number of files inside a Windows OS is very overwhelming. Hence, doing this task manually is very difficult even when you know where to look. So, why not automate this task using noscripts.
Basically, privilege escalation is a phase that comes aer the atacker has compromised the victim’s machine where he tries to gather critical information related to systems such as hidden password and weak configured services or applications and etc. All this information helps the atacker to make the post exploit against the machine for geting the higher-privileged shell.
🔽 🔽 W2Hack special for curiously people🔽 🔽
#windows
In this article, we will shed light on some of the automated noscripts that can be used to perform Post Exploitation and Enumeration aer geting inital accesses to Windows OS based Devices.
When an atacker atacks a Windows Operating System most of the me they will get a base shell or meterpreter session. This shell is limited in the actions it can perform. So, in order to elevate privileges, we need to enumerate different files, directories, permissions, logs and SAM files. The number of files inside a Windows OS is very overwhelming. Hence, doing this task manually is very difficult even when you know where to look. So, why not automate this task using noscripts.
Basically, privilege escalation is a phase that comes aer the atacker has compromised the victim’s machine where he tries to gather critical information related to systems such as hidden password and weak configured services or applications and etc. All this information helps the atacker to make the post exploit against the machine for geting the higher-privileged shell.
#windows
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Window Privilege Escalation - Automated Script.pdf
3.6 MB
Window Privilege Escalation: Automated Script by HackingAtricles, 2025
Много лет назад были времена когда я был выпускником универа, стартовал с ноля, искал свой путь, первую работу, создавал свой интеллект и строил свое тело, учил языки и искал информацию, самообучался, пробовал и терпел неудачи, продолжал попытки и выстреливал, переезжал, жил в нескольких городах, посмотрел несколько стран, менял ниши и нашел свое истинное дело. В те моменты мне часто не хватало информации, не было возможности обратиться за экспертной помощью, вокруг единицы кто поддерживал и верил пока на балансе минус, а у пошарпанной двери старые потертые кроссы. Я знаю по себе как может быть ценно важное слово, дело, совет и помощь в нужный, критический момент. И, вот, сейчас пришло то самое время когда я могу поделиться тем что знаю, что умею с тобой - таким же как я много лет назад, амбициозным, голодным до побед и ищущим свою путь.
Если ты еще учишься или уже работаешь, ты в кибербезе или ИТ, ты ищешь свой путь и вектор в лучшую жизнь. Ты готов меняться, искать, пробовать и впитывать опыт. У тебя есть что спросить - это тот самый повод нам пообщаться. Я поделюсь знаниями и мнением, багажом, что у меня есть что бы ты смог воплотить все самое лучшее что в тебе есть! 🤝
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
THE OWASP TOP TEN: A RESTAURANT TALE by MoS, 2025
This document uses a restaurant analogy to illustrate the OWASP Top Ten application security vulnerabilities, highlighting common application security flaws.
From a guest 𝘀𝗻𝗲𝗮𝗸𝗶𝗻𝗴 𝗶𝗻𝘁𝗼 𝘁𝗵𝗲 𝗸𝗶𝘁𝗰𝗵𝗲𝗻 (𝗕𝗿𝗼𝗸𝗲𝗻 𝗔𝗰𝗰𝗲𝘀𝘀 𝗖𝗼𝗻𝘁𝗿𝗼𝗹), to 𝗰𝗵𝗲𝗳𝘀 𝘂𝘀𝗶𝗻𝗴 𝗽𝗼𝗶𝘀𝗼𝗻𝗲𝗱 𝗺𝘂𝘀𝗵𝗿𝗼𝗼𝗺𝘀 (Insecure Design), this creative MoS guide serves you the most critical web vulnerabilities, plated with real-world analogies that even your grandma would get.
✅ Simple
✅ Visual
✅ Memorable
#web #fun
This document uses a restaurant analogy to illustrate the OWASP Top Ten application security vulnerabilities, highlighting common application security flaws.
From a guest 𝘀𝗻𝗲𝗮𝗸𝗶𝗻𝗴 𝗶𝗻𝘁𝗼 𝘁𝗵𝗲 𝗸𝗶𝘁𝗰𝗵𝗲𝗻 (𝗕𝗿𝗼𝗸𝗲𝗻 𝗔𝗰𝗰𝗲𝘀𝘀 𝗖𝗼𝗻𝘁𝗿𝗼𝗹), to 𝗰𝗵𝗲𝗳𝘀 𝘂𝘀𝗶𝗻𝗴 𝗽𝗼𝗶𝘀𝗼𝗻𝗲𝗱 𝗺𝘂𝘀𝗵𝗿𝗼𝗼𝗺𝘀 (Insecure Design), this creative MoS guide serves you the most critical web vulnerabilities, plated with real-world analogies that even your grandma would get.
✅ Simple
✅ Visual
✅ Memorable
#web #fun