white2hack 📚 – Telegram
white2hack 📚
13.3K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Defense Evasion with Meterpreter.7z
213.4 MB
Defense Evasion with Meterpreter
Media is too big
VIEW IN TELEGRAM
📕 📕 Ты талант, редкий спец в своем деле, признанный эксперт и ищешь самореализацию? Ты делаешь больше чем другие, знаешь что достоин большего? Не боишься перемен, готов вкладываться в свое будущее и перемещаться в пространстве? Тогда это твой шанс! - America Welcomes Talent 🇺🇸 🇺🇸🇺🇸

Иммиграционные программы США для талантливых и экстраординарных личностей предоставляют шанс легально иммигрировать в Америку, жить без нарушения закона и достойно зарабатывать, реализовывать свой потенциал, перевезти с собой всю семью.

Если ты имеешь STEM образование, от 5+ лет опыта в индустрии, держишь с своем зачете награды за победы в конкурсах и соревнованиях, являешься авторитетным экспертом, автором ИТ\ИБ контента, участником, спикером или организатором ИТ\ИБ эвентов, твоя команда, где ты участник\лид, сделала большой вклад в ИБ\запустила продукт\вышла в топ рейтинга или просто ты являешься крутым спецом, которому есть что показать - этот шанс для тебя!

Мэн, не будет легко, не будет бесплатно. Потребуется время, самообладание, вера в себя. Да, придется в чем-то начинать с ноля, а где-то снова учиться. Это путь не для всех. Если ты готов, если есть что предложить индустрии, а переезд твоя давняя мечта, то ты в нужном месте! ❗️Пиши нашим специалистам❗️, мы оценим твой кейс, расскажем слабые\сильные стороны, предложим работающую стратегию, и, если ты с нами - начнем это дело вместе!

Немного больше об Америке в Telegram:
Красоты урбанистики и дикой природы США @lennexzeechat
Честный рассказ об Америке от международного студенческого обмена «Work & Travel USA» @iecwat

🇺🇸🇺🇸 Почему подаваться именно с нами: 🇺🇸🇺🇸
📌 У нас более 87% одобрений петиций по иммиграционным типам виз
📌 5 лет на рынке иммиграционных услуг, более 800 довольных и успешно иммигрировавших клиентов по разным типам виз
📌Адекватная стоимость услуг (до 50% стоимости только после одобрения USCIS), рассрочка и гибкая система оплаты
📌 Бот для записи в посольство США, ТГ комьюнити и собственная база знаний по иммиграции

➡️ Так же мы доступны по номеру телефона на What's app 🇺🇸

❗️Внимание! Цените свое и чужое время. Все обращения "просто узнать", не по указанной теме, далее грубые, навязчивые, на неграмотном русском, а так же персон не имеющих реальные заслуги или потенциала талантливого\экстраординарного специалиста - будут игнорироваться.

#info
Please open Telegram to view this post
VIEW IN TELEGRAM
Пример правил детектирования cсмых распространенных атак на Active Directory для популярных SIEM систем

Приведенные ниже правила сформулированы в общем виде (KQL-подобный синтаксис) и могут быть адаптированы под конкретные SIEM: Splunk, QRadar, Microsoft Sentinel, Elastic SIEM.

Основные атаки на AD и соответствующие индикаторы:
1. Brute Force (Account Lockouts)
2. Pass-the-Hash/Ticket
3. Golden Ticket
4. DCSync Attack
5. Kerberoasting
6. Account Enumeration
7. Suspicious Delegation Changes
8. Suspicious Group Membership Changes

Для каждого типа атаки мы предложим одно или несколько правил.

🚩 Внимание! В основе правил лежат события Windows (Event IDs). Предполагается, что SIEM собирает события с контроллеров домена и рабочих станций.

Дополнительно:
❗️Дампы событий Active Directory Kill Chain Attack & Defense
❗️Датасеты от SpecterOps
❗️APT Attack Samples
❗️Sentinel AD Attack Dashboard

Полный конфиг выложен pdf файдом под постом

🔽🔽W2Hack special for curiously people🔽🔽

#windows #defensive
Please open Telegram to view this post
VIEW IN TELEGRAM
SIEM_AD_Attack_Sample_Rules_Detection_[w2hack].pdf
3.8 MB
Пример правил детектирования cсмых распространенных атак на Active Directory для популярных SIEM систем
65 ½ (не)детских вопросов о том, как устроено всё, Кирилл Половников, 2024

Книга кандидата физико-математических наук и популяризатора науки Кирилла Половникова построена по принципу «вопрос – ответ». А вопросов, которыми человек задается в течение своей жизни, набралось немало – от обычных бытовых до совершенно абстрактных:

Почему магниты притягиваются?
Как работает микроволновка?
Что такое антиматерия?
Сколько лет нашей Вселенной?
И еще многие-многие другие.

За ответом на каждый из них стоят десятки, сотни, а иногда и тысячи лет развития человеческой мысли. Автор описал базовые идеи, лежащие в основе современной физической картины мира, простым и доступным языком, благодаря чему книга будет понятна как взрослым, так и детям. Желаем вам увлекательного погружения в одну из самых интересных наук – физику!

#book #great
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Polovnikov_65_ne_detskih_voprosov_o_tom_kak_ustroeno_vsyo_B7t39Q.fb2
4.2 MB
65 ½ (не)детских вопросов о том, как устроено всё, Кирилл Половников, 2024
Если ты давно читаешь «Хакер», но до сих пор не оформил подписку — вот хороший повод попробовать. Мы снизили цену: теперь подписка стоит всего 450 рублей в месяц.

Без акций, промокодов и маркетинговой мишуры. Просто стало дешевле.

🔥🔥🔥 За эту цену ты получаешь:

📌 полный доступ ко всем статьям и PDF-выпускам за 25 лет;
📌тысячи материалов о хакинге, ИБ, разработке и множестве других тем;
📌 свежие тексты каждый день — без ограничений.

⛔️ Если ты хотел разобраться в малвари, почитать багхантерские разборы, понять, как работают нейросети, прокачать навыки в DevOps или просто ищешь вдохновение для пет-проекта — скорее всего, нужный материал у нас уже есть. В общем, цена небольшая, а контента — как в дата-центре.

И помни: каждая подписка помогает нам сделать еще больше классных материалов!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Copilot for IDA Pro by Antelcat, 2023

Welcome to the ChatGPT plugin for IDA Pro, where the cutting-edge capabilities of OpenAI's GPT models meet the powerful disassembly and debugging features of IDA Pro. This plugin leverages LangChain and the latest Agent-based approach to automate the analysis of decompiled code in IDA, making reverse engineering easier and more interactive than ever.

❗️GitHub

VulChatGPT by ke0z, 2023

An IDA PRO plugin to help in finding vulnerabilites in binaries. Use IDA PRO HexRays decompiler with OpenAI(ChatGPT) to find possible vulnerabilities in binaries

❗️GitHub

See also:
⛳️ ChatGPT for Forensic Analyze

#reverse #AI
Пример уязвимого конфигурационного файла для VoIP АТС на базе некоммерческого продукта Asterisk (sip.conf) для компании среднего размера с 200-та активными пользователя

В каждой строке указаны ключевые security weak для базового конфига sip.conf А теперь предложи в комментарии к посту свой вариант фикса

Дополнительно:
❗️Официальный гайд вендора о безопасном конфигурировании
❗️Real-time Communications (RTC) security resources focused on VoIP, WebRTC and VoLTE
❗️Asterisk Security Framework

🔽🔽W2Hack special for curiously people🔽🔽

#defensive #hardeing
Please open Telegram to view this post
VIEW IN TELEGRAM
VoIP_Asterisk_Attack_BaseLine_Sample_Hardening_[w2hack].pdf
2.8 MB
Пример уязвимого конфигурационного файла для VoIP АТС на базе некоммерческого продукта Asterisk (sip.conf) для компании среднего размера с 200-та активными пользователя
AI in Cybersecurity: A Dual-Edged Reality for Emerging Markets

Key Threat Dynamics:

📌 AI-Generated Malware & Polymorphic Code: Adversaries now deploy generative AI to produce self-mutating malware that bypasses signature-based detection in real time.

📌 Deepfake-Enabled Fraud: Voice cloning and video deepfakes are increasingly used for executive impersonation and supply chain infiltration, especially in regions with variable digital literacy.

📌 Ransomware-as-a-Service (RaaS): The dark web now offers AI-powered toolkits and phishing kits “as-a-service,” empowering non-experts to launch sophisticated attacks with localized precision.

📌 Quantum-Enabled Risk: '
Harvest-now, decrypt-later' strategy is being employed by threat actors, who are accumulating encrypted data today with the intent to decrypt it once quantum computing matures. This represents a silent, yet profound, threat to enterprises that lack quantum-ready cryptographic safeguards

Strategic Defence Imperatives:

📌 UEBA for Behavioural Insights: User and Entity Behaviour Analytics offers contextual anomaly detection, crucial for identifying lateral movement and insider threats.

📌 SOAR with AI: Automation powered by AI enhances detection, response, and remediation, especially valuable in talent-scarce geographies.

📌 XDR + MITRE ATT&CK: Extended Detection and Response, when integrated with the MITRE framework, shifts security postures from reactive to proactive.

📌 Post-Quantum Cryptography (PQC): Financial and government institutions must begin adopting quantum-resilient cryptographic standards and blockchain-based identities.

#AI
Forwarded from CyberSecBastion
AWS Well-Architected Security Workshop

This workshop contains hands-on-labs to help you learn, measure, and improve the security of your architecture using best practices from the Security pillar of the AWS Well-Architected Framework.

The labs are categorized into levels, where 100 is foundational, 200 is intermediate, 300 is advanced, and 400 is expert.

❗️Start page
⛳️Main page

#AWS
Welcome to Pentester Land! - Writeups directory with Thousands of manually handpicked writeups, all in one place. Mostly bug bounty related, but also some pentest and responsible disclosure stories

❗️ Main page
📌 WriteUps
⛳️ Blog

#pentest #ctf
Top 50 Kali Linux Tools Guide for Offensive Professionals.pdf
4.7 MB
🛠 Top 50 Kali Linux Tools Guide for Offensive Professionals

This comprehensive PDF is your go-to resource! From Nmap to Metasploit, and Burp Suite to John the Ripper – explore 50+ essential tools used by professional offensive security experts.

🔥 What’s Inside?
- Categorized tools for Reconnaissance, Exploitation, Post-Exploitation, and Reporting
-Real-world command examples for tools like Nmap, SQLMap, Aircrack-ng, Hydra, etc.
- Tips on ethical usage, lab setup, and best practices

#kali
OMG.... 😱

#exam
Please open Telegram to view this post
VIEW IN TELEGRAM
Top 20 Network Security Projects to Complete in 2025 & Get Hired

Companies don’t just want certification — they want proof of skill.

These 20 hands-on projects are used by professionals to build a powerful GitHub portfolio, crack interviews, and land real jobs in cybersecurity & networking.

Enterprise Firewall Lab Setup (with pfSense or FortiGate)
→ Learn firewall rules, VPNs, IDS/IPS.
Skill: Network hardening, traffic control

Wireshark Deep Packet Analysis Report
→ Analyze DNS, HTTP, FTP, and malicious traffic samples.
Skill: Traffic inspection, malware detection

Secure Network Architecture Design (SME or Cloud)
→ Design and document a secure network for a small business.
Skill: Topology planning, VLANs, segmentation

Custom Nmap Automation Tool (Python + CLI UI)
→ Automate scans, save results, and integrate with email alerts.
Skill: Scripting + Recon

Honeypot Deployment with T-Pot or Cowrie
→ Catch attackers, analyze behavior, log brute force attempts.
Skill: Threat detection + SIEM integration

Router & Switch Security Configuration (Cisco Packet Tracer)

→ Apply ACLs, port security, VLAN isolation, SSH config.
Skill: Network device security

Active Directory Lab with LDAP Bruteforce Monitoring
→ Detect brute-force & privilege escalation attacks.
Skill: Windows security, Kerberos, AD misconfig testing

Snort or Suricata IDS/IPS Setup and Alerting
→ Build custom rules for detecting exploits.
Skill: Intrusion detection + packet matching

OpenVPN + Multi-Factor Authentication (FreeRadius + LDAP)
→ Deploy a secure VPN for remote workers.
Skill: Secure remote access

Zero Trust Lab with Azure AD Conditional Access
→ Simulate real-world Zero Trust architecture.
Skill: IAM + cloud identity enforcement

Security Monitoring with Wazuh + ELK Stack
→ Visualize logs, detect attacks, create dashboards.
Skill: SIEM, log correlation, alerts

MITM & ARP Spoofing Attack Simulation in Lab
→ Detect and block using tools like Ettercap, ARPwatch.
Skill: LAN security, spoof detection

Network Segmentation Project Using VLANs + ACLs
→ Prevent lateral movement inside networks.
Skill: Isolation techniques

SOC Lab: Simulated Attack & Incident Response (TryHackMe or Local Lab)
→ Run attack, collect logs, write report.
Skill: Threat analysis + reporting

Red vs Blue Home Lab – Dual VM Setup
→ One system attacks (Kali), one defends (Ubuntu + Snort).
Skill: End-to-end attack & defense

DNS Tunneling Attack + Detection Project
→ Simulate tunneling malware & block it with Snort or Wireshark.
Skill: Covert channel detection

Wi-Fi Security Testing Toolkit with Airodump-ng + Hashcat
→ Crack WPA2 passwords, simulate deauth attacks.
Skill: Wireless pen-testing

Network Forensics Challenge (Capture + Analyze PCAPs)

→ Solve attacks using only packet captures.
Skill: Timeline analysis, packet carving

See also:
📌 Top Cybersecurity Projects of 2025
📌 Boost Your Cybersecurity Career With These 7 Hands-on Projects
📌 Top GitHub Projects to Showcase in a Cybersecurity Portfolio
📌 Beginner cyber security projects you NEED to get hired

#world #analytics
𝗘𝗺𝗮𝗶𝗹 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆: 𝗥𝗲𝗰𝗼𝗴𝗻𝗶𝘇𝗶𝗻𝗴 𝗥𝗲𝗱 𝗙𝗹𝗮𝗴𝘀 🚨

Here are 7 red flags to watch out for in emails to help you stay safe:
1️⃣ From: Don’t recognize the sender? Be cautious.
2️⃣ To: Were you unexpectedly cc’d? Question the recipients.
3️⃣ Date: Was it sent at an unusual time (like 3 a.m.)?
4️⃣ Subject: Is the subject line irrelevant or odd?
5️⃣ Content: Does the email seem too good to be true or contain grammatical errors?
6️⃣ Hyperlinks: Be wary of long, strange hyperlinks or mismatched URLs.
7️⃣ Attachments: Unexpected attachments, especially .exe or .txt files, could be dangerous.

Always stay cautious and double-check before clicking or responding to emails. It’s better to be safe than sorry! 🚫
Справочник линуксоида. Все, что нужно, под рукой, Матвеев М. Д., 2023

В этом справочнике вы найдете ключевую информацию об операционной системе Linux в удобной и наглядной форме. Структура справочника позволяет линуксоидам быстро находить нужную информацию, получать примеры использования тех или иных элементов Linux.

Диапазон материалов справочника достаточно широк: от самых основ (командная строка, локальная сеть, файловая система, пользователи и группы) до более продвинутых тем (управление загрузкой ос, работа с хранилищем, управление процессами Linux).

Отдельное внимание уделено внимание таким важным темам, как: ядро Linux, маршрутизация и настройка брандмауэра, командный интерпретатор bash.Книга будет полезна как начинающим линуксоидам, так и более опытным пользователям, которым в процессе работы в Linux нужна информация под рукой.

#book #linux #newbie