white2hack 📚 – Telegram
white2hack 📚
13.3K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
Copilot for IDA Pro by Antelcat, 2023

Welcome to the ChatGPT plugin for IDA Pro, where the cutting-edge capabilities of OpenAI's GPT models meet the powerful disassembly and debugging features of IDA Pro. This plugin leverages LangChain and the latest Agent-based approach to automate the analysis of decompiled code in IDA, making reverse engineering easier and more interactive than ever.

❗️GitHub

VulChatGPT by ke0z, 2023

An IDA PRO plugin to help in finding vulnerabilites in binaries. Use IDA PRO HexRays decompiler with OpenAI(ChatGPT) to find possible vulnerabilities in binaries

❗️GitHub

See also:
⛳️ ChatGPT for Forensic Analyze

#reverse #AI
Пример уязвимого конфигурационного файла для VoIP АТС на базе некоммерческого продукта Asterisk (sip.conf) для компании среднего размера с 200-та активными пользователя

В каждой строке указаны ключевые security weak для базового конфига sip.conf А теперь предложи в комментарии к посту свой вариант фикса

Дополнительно:
❗️Официальный гайд вендора о безопасном конфигурировании
❗️Real-time Communications (RTC) security resources focused on VoIP, WebRTC and VoLTE
❗️Asterisk Security Framework

🔽🔽W2Hack special for curiously people🔽🔽

#defensive #hardeing
Please open Telegram to view this post
VIEW IN TELEGRAM
VoIP_Asterisk_Attack_BaseLine_Sample_Hardening_[w2hack].pdf
2.8 MB
Пример уязвимого конфигурационного файла для VoIP АТС на базе некоммерческого продукта Asterisk (sip.conf) для компании среднего размера с 200-та активными пользователя
AI in Cybersecurity: A Dual-Edged Reality for Emerging Markets

Key Threat Dynamics:

📌 AI-Generated Malware & Polymorphic Code: Adversaries now deploy generative AI to produce self-mutating malware that bypasses signature-based detection in real time.

📌 Deepfake-Enabled Fraud: Voice cloning and video deepfakes are increasingly used for executive impersonation and supply chain infiltration, especially in regions with variable digital literacy.

📌 Ransomware-as-a-Service (RaaS): The dark web now offers AI-powered toolkits and phishing kits “as-a-service,” empowering non-experts to launch sophisticated attacks with localized precision.

📌 Quantum-Enabled Risk: '
Harvest-now, decrypt-later' strategy is being employed by threat actors, who are accumulating encrypted data today with the intent to decrypt it once quantum computing matures. This represents a silent, yet profound, threat to enterprises that lack quantum-ready cryptographic safeguards

Strategic Defence Imperatives:

📌 UEBA for Behavioural Insights: User and Entity Behaviour Analytics offers contextual anomaly detection, crucial for identifying lateral movement and insider threats.

📌 SOAR with AI: Automation powered by AI enhances detection, response, and remediation, especially valuable in talent-scarce geographies.

📌 XDR + MITRE ATT&CK: Extended Detection and Response, when integrated with the MITRE framework, shifts security postures from reactive to proactive.

📌 Post-Quantum Cryptography (PQC): Financial and government institutions must begin adopting quantum-resilient cryptographic standards and blockchain-based identities.

#AI
Forwarded from CyberSecBastion
AWS Well-Architected Security Workshop

This workshop contains hands-on-labs to help you learn, measure, and improve the security of your architecture using best practices from the Security pillar of the AWS Well-Architected Framework.

The labs are categorized into levels, where 100 is foundational, 200 is intermediate, 300 is advanced, and 400 is expert.

❗️Start page
⛳️Main page

#AWS
Welcome to Pentester Land! - Writeups directory with Thousands of manually handpicked writeups, all in one place. Mostly bug bounty related, but also some pentest and responsible disclosure stories

❗️ Main page
📌 WriteUps
⛳️ Blog

#pentest #ctf
Top 50 Kali Linux Tools Guide for Offensive Professionals.pdf
4.7 MB
🛠 Top 50 Kali Linux Tools Guide for Offensive Professionals

This comprehensive PDF is your go-to resource! From Nmap to Metasploit, and Burp Suite to John the Ripper – explore 50+ essential tools used by professional offensive security experts.

🔥 What’s Inside?
- Categorized tools for Reconnaissance, Exploitation, Post-Exploitation, and Reporting
-Real-world command examples for tools like Nmap, SQLMap, Aircrack-ng, Hydra, etc.
- Tips on ethical usage, lab setup, and best practices

#kali
OMG.... 😱

#exam
Please open Telegram to view this post
VIEW IN TELEGRAM
Top 20 Network Security Projects to Complete in 2025 & Get Hired

Companies don’t just want certification — they want proof of skill.

These 20 hands-on projects are used by professionals to build a powerful GitHub portfolio, crack interviews, and land real jobs in cybersecurity & networking.

Enterprise Firewall Lab Setup (with pfSense or FortiGate)
→ Learn firewall rules, VPNs, IDS/IPS.
Skill: Network hardening, traffic control

Wireshark Deep Packet Analysis Report
→ Analyze DNS, HTTP, FTP, and malicious traffic samples.
Skill: Traffic inspection, malware detection

Secure Network Architecture Design (SME or Cloud)
→ Design and document a secure network for a small business.
Skill: Topology planning, VLANs, segmentation

Custom Nmap Automation Tool (Python + CLI UI)
→ Automate scans, save results, and integrate with email alerts.
Skill: Scripting + Recon

Honeypot Deployment with T-Pot or Cowrie
→ Catch attackers, analyze behavior, log brute force attempts.
Skill: Threat detection + SIEM integration

Router & Switch Security Configuration (Cisco Packet Tracer)

→ Apply ACLs, port security, VLAN isolation, SSH config.
Skill: Network device security

Active Directory Lab with LDAP Bruteforce Monitoring
→ Detect brute-force & privilege escalation attacks.
Skill: Windows security, Kerberos, AD misconfig testing

Snort or Suricata IDS/IPS Setup and Alerting
→ Build custom rules for detecting exploits.
Skill: Intrusion detection + packet matching

OpenVPN + Multi-Factor Authentication (FreeRadius + LDAP)
→ Deploy a secure VPN for remote workers.
Skill: Secure remote access

Zero Trust Lab with Azure AD Conditional Access
→ Simulate real-world Zero Trust architecture.
Skill: IAM + cloud identity enforcement

Security Monitoring with Wazuh + ELK Stack
→ Visualize logs, detect attacks, create dashboards.
Skill: SIEM, log correlation, alerts

MITM & ARP Spoofing Attack Simulation in Lab
→ Detect and block using tools like Ettercap, ARPwatch.
Skill: LAN security, spoof detection

Network Segmentation Project Using VLANs + ACLs
→ Prevent lateral movement inside networks.
Skill: Isolation techniques

SOC Lab: Simulated Attack & Incident Response (TryHackMe or Local Lab)
→ Run attack, collect logs, write report.
Skill: Threat analysis + reporting

Red vs Blue Home Lab – Dual VM Setup
→ One system attacks (Kali), one defends (Ubuntu + Snort).
Skill: End-to-end attack & defense

DNS Tunneling Attack + Detection Project
→ Simulate tunneling malware & block it with Snort or Wireshark.
Skill: Covert channel detection

Wi-Fi Security Testing Toolkit with Airodump-ng + Hashcat
→ Crack WPA2 passwords, simulate deauth attacks.
Skill: Wireless pen-testing

Network Forensics Challenge (Capture + Analyze PCAPs)

→ Solve attacks using only packet captures.
Skill: Timeline analysis, packet carving

See also:
📌 Top Cybersecurity Projects of 2025
📌 Boost Your Cybersecurity Career With These 7 Hands-on Projects
📌 Top GitHub Projects to Showcase in a Cybersecurity Portfolio
📌 Beginner cyber security projects you NEED to get hired

#world #analytics
𝗘𝗺𝗮𝗶𝗹 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆: 𝗥𝗲𝗰𝗼𝗴𝗻𝗶𝘇𝗶𝗻𝗴 𝗥𝗲𝗱 𝗙𝗹𝗮𝗴𝘀 🚨

Here are 7 red flags to watch out for in emails to help you stay safe:
1️⃣ From: Don’t recognize the sender? Be cautious.
2️⃣ To: Were you unexpectedly cc’d? Question the recipients.
3️⃣ Date: Was it sent at an unusual time (like 3 a.m.)?
4️⃣ Subject: Is the subject line irrelevant or odd?
5️⃣ Content: Does the email seem too good to be true or contain grammatical errors?
6️⃣ Hyperlinks: Be wary of long, strange hyperlinks or mismatched URLs.
7️⃣ Attachments: Unexpected attachments, especially .exe or .txt files, could be dangerous.

Always stay cautious and double-check before clicking or responding to emails. It’s better to be safe than sorry! 🚫
Справочник линуксоида. Все, что нужно, под рукой, Матвеев М. Д., 2023

В этом справочнике вы найдете ключевую информацию об операционной системе Linux в удобной и наглядной форме. Структура справочника позволяет линуксоидам быстро находить нужную информацию, получать примеры использования тех или иных элементов Linux.

Диапазон материалов справочника достаточно широк: от самых основ (командная строка, локальная сеть, файловая система, пользователи и группы) до более продвинутых тем (управление загрузкой ос, работа с хранилищем, управление процессами Linux).

Отдельное внимание уделено внимание таким важным темам, как: ядро Linux, маршрутизация и настройка брандмауэра, командный интерпретатор bash.Книга будет полезна как начинающим линуксоидам, так и более опытным пользователям, которым в процессе работы в Linux нужна информация под рукой.

#book #linux #newbie
Справочник Линуксоида.pdf
19.1 MB
Справочник линуксоида. Все, что нужно, под рукой, Матвеев М. Д., 2023
Волшебство и вычисления. Практическое пособие для начинающих фокусников и программистов, Пол Керзон, 2024

Команда проекта «Компьютерные науки ради забавы» (Computer Science for Fun, CS4FN), приглашает вас познакомиться с книгой, благодаря которой вы научитесь показывать фокусы и проводить магические шоу. Каждая глава шаг за шагом раскрывает секреты выполнения простых фокусов, а затем в увлекательной форме рассказывает о связанных с ними фундаментальных идеях информатики.

Вы рассмотрите:
карточные фокусы, работающие сами по себе;
магические головоломки, ящики и другие предметы;
обманные перетасовки и перекладывания карт;
фокусы с ошибочным выбором;
фокусы с книгами и картинками;
фокусы со сверхспособностями, ясновидением и привидениями;
фокусы с применением информационных технологий.

Также вы узнаете, почему именно вычисления являются основой фокусов; почему данные представляются разными способами; как создать удобное программное обеспечение; почему основой программирования считается математика; на каких принципах построены кибербезопасность и конфиденциальность.

#book #coding #fun
Волшебство_и_вычисления_практическое_пособие_для_начинающих_фокусников.pdf
18.7 MB
Волшебство и вычисления. Практическое пособие для начинающих фокусников и программистов, Пол Керзон, 2024
Преступная сеть. Как хакинг вышел на мировой уровень: от вирусов до вмешательства в выборы, Джефф Уайт, 2025

В этой книге журналист-расследователь Джефф Уайт рассказывает об удивительном развитии хакерства: от его зарождения в сообществе американских хиппи-технологов и «детства» среди руин Восточного блока до становления грозной и по-настоящему опасной индустрии.

Уайт знакомит нас с реальными киберпреступлениями, с людьми, которые стоят за самыми громкими делами, и показывает, как тактика, используемая «высокотехнологичными» мошенниками, чтобы заработать миллионы, перенимается государствами, чтобы влиять на избирателей, выводить из строя электросети и даже готовиться к кибервойне.

«Преступная сеть» – это ужасающий и одновременно захватывающий рассказ о хакерстве, о том, что ждет нас в будущем и как мы можем себя защитить.

📌 English version

#book #privacy #fun
uayt_prestupnaya_set_kak_haking_vyshel_na_mirovoy_uroven_ot_virusov.fb2
2.9 MB
Преступная сеть. Как хакинг вышел на мировой уровень: от вирусов до вмешательства в выборы, Джефф Уайт, 2025
Crime Dot Com: From Viruses to Vote Rigging, How Hacking Went Global, Geoff White, 2020

In this book, investigative journalist Geoff White charts the astonishing development of hacking, from its conception in the United States’ hippy tech community in the 1970s, through its childhood among the ruins of the Eastern Bloc, to its coming of age as one of the most dangerous and pervasive threats to our connected world. He takes us inside the workings of real-life cybercrimes, drawing on interviews with those behind the most devastating hacks and revealing how the tactics employed by high-tech crooks to make millions are being harnessed by nation states to target voters, cripple power networks, and even prepare for cyber-war.

From Anonymous to the Dark Web, Ashley Madison to election rigging, Crime Dot Com is a thrilling, dizzying, and terrifying account of hacking, past and present, what the future has in store, and how we might protect ourselves from it.

📌 Russian version

#book #fun
Crime_Dot_Com_From_Viruses_to_Vote_Rigging_How_Hacking_Went_Global.pdf
2.7 MB
Crime Dot Com: From Viruses to Vote Rigging, How Hacking Went Global, Geoff White, 2020