white2hack 📚 – Telegram
white2hack 📚
12.7K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Livingston_Kak_vse_nachinalos_Apple_PayPal_Yahoo_i_eshche_20_istoriy.fb2
2.2 MB
Как все начиналось. Apple, PayPal, Yahoo! и еще 20 историй известных стартапов глазами их основателей, Джессика Ливингстон, 2012
45 татуировок менеджера. Правила российского руководителя, Максим Батырев, 2013

Какова основа успешной компании? Технологии? Инновации? Клиентская база? Отнюдь. Прочный фундамент любого бизнес-проекта – это принципы, этические нормы и правила, согласно которым руководитель ведет дела. Целеустремленность, порядочность, талант, способность мечтать и готовность идти до конца вопреки всем обстоятельствам.

Опытный бизнес-тренер Максим Батырев в своей книге подробно рассказывает о сорока пяти принципах, иллюстрируя их опытом современного российского руководителя. Никакой отвлеченной теории – только проверенные практики: предельно конкретные, результативные и обоснованные правила управления, опирающиеся на принципы эффективного менеджмента. Изучив, осмыслив и применив эти знания в бизнесе, вы не только повысите свой собственный уровень как успешного управленца, но и работа ваших подчиненных станет более осмысленной, ответственной и целенаправленной.

#book #great #management
Batyrev_45-tatuirovok-menedzhera.GynyqQ.352047.fb2
1.1 MB
45 татуировок менеджера. Правила российского руководителя, Максим Батырев, 2013
The STAR Interview: How to Tell a Great Story, Nail the Interview and Land Your Dream Job by Misha Yurchenko, 2020

The STAR Interview Method is used by millions of people all around the world to answer interview questions and tell stories. Fortune 500 companies (Amazon included) recommend using the STAR method to answer behavioral interview questions.

Whether you’re just starting your job search, already interviewing with a company, or looking for a different way to stand out — there are a dozen different ways you can incorporate the technique into your life.But it’s not just about interviewing. Any time you present yourself verbally or in written format, doing it in a narrative/story format will open people's ears.

So if any (or all) of these apply to you, then you can use STAR:
📌 Looking for a job-Interview preparation for a full time or part time job-Getting yourself noticed as a freelancer
📌 Finding consulting gigs-Trying to get an internal transfer
📌 Writing a badass LinkedIn profile-Making a great blog, portfolio or content to present yourself
📌 NetworkingI’ve helped thousands of people in their job searches and hundreds of (small and large) companies find the right people for their teams.

The STAR method has remained a consistent and useful technique throughout. In a day and age when we are all trying to be heard, it is more relevant today than ever before.

#book #HR #softskills
1
The_STAR_Interview_-_Misha_Yurchenko.pdf
1.2 MB
The STAR Interview: How to Tell a Great Story, Nail the Interview and Land Your Dream Job by Misha Yurchenko, 2020
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Примеры finding\security issues "Overly Permissive RBAC Configurations" и "Missing Network Segmentation Controls" для Kubernetes (default config) по классификатору OWASP K8S

Overly permissive RBAC means roles have more permissions than needed, potentially allowing attackers to escalate privileges.

Missing network segmentation controls mean workloads can freely communicate, increasing the risk of lateral movement in case of a breach.

See also:
📌 Kubernetes Hardening Best Practices You Can’t Ignore
📌 Kontra OWASP Top 10 for Kubernetes

#SecDevOps
SecIssies_K8s_bug_fix_[w2hack].pdf
2.2 MB
Примеры finding\security issues "Overly Permissive RBAC Configurations" и "Missing Network Segmentation Controls" для Kubernetes
⚠️⚠️ Microsoft назвала профессии, которые сильнее всего пострадают от ИИ ⚠️⚠️

По итогам исследования, наибольшему воздействию подвергаются профессии: переводчики, историки, журналисты, медиа-специалисты, консультанты по работе с клиентами и специалисты по продажам. Высокий «AI Applicability Score» также наблюдается у программистов, дата-сайентистов и работников сферы ИТ.

Источники:
VC1 + Reddit + DevBy

⚠️⚠️ ИИ не вытеснит специалистов по кибербезу из отрасли ⚠️⚠️

«ИИ не заменит специалистов по кибербезопасности, но он преобразит эту профессию», — говорит Крис Димитриадис, директор по глобальной стратегии ISACA.

Автоматизация задач подразумевает использование ИИ для выполнения повторяющихся или трудоёмких задач, которые в противном случае выполнял бы человек. С появлением ИИ эти задачи выполнялись вручную, и теперь ИИ может делать это за вас. В целом, это повышает эффективность, сокращает количество ошибок и позволяет быстро реагировать на потенциальные угрозы.

Искусственный интеллект не заменит специалистов по кибербезопасности, он изменит отрасль в целом. Он создаст новые возможности для киберспециалистов, позволяя им принимать более стратегические меры по обеспечению безопасности.

Вакансии в сфере кибербезопасности развиваются, внедряя технологии ИИ, что требует от специалистов адаптации своих навыков для эффективного использования этих достижений. С другой стороны, сомнительно, что он когда-либо заменит человеческий фактор в кибербезопасности.

Источники:
SR + Forbes + ET + GCS + WLRM + DD + LnkD

#analytics #AI
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Media is too big
VIEW IN TELEGRAM
📕 📕 Ты спец своего дела, талант, тебе есть что показать, ты ищешь новые возможности и мечтаешь о переезде?? Тогда это твой шанс! - America Welcomes Talent. Мы помогаем собрать твой кейс на имиграционные визы США🇺🇸 🇺🇸🇺🇸

Иммиграционные программы США для талантливых и экстраординарных личностей предоставляют шанс легально иммигрировать в Америку, жить без нарушения закона и достойно зарабатывать, реализовывать свой потенциал, перевезти с собой всю семью.

У тебя STEM образование, от 5+ лет опыта в индустрии, держишь с своем зачете награды за победы в конкурсах и соревнованиях, являешься авторитетным экспертом, автором ИТ\ИБ контента, участником, спикером или организатором ИТ\ИБ эвентов, твоя команда, где ты участник\лид, сделала большой вклад в ИБ\запустила продукт\вышла в топ рейтинга или просто ты являешься крутым спецом, которому есть что показать - этот шанс для тебя! Мы сделаем все что реализовывать твой потенциал и доказать твое право на новый вектор жизни!

❗️Пиши нашим специалистам❗️, мы оценим твой кейс, расскажем слабые\сильные стороны, предложим работающую стратегию, и, если ты с нами - начнем это дело вместе!

Экспресс консультация бесплатно! Последняя часть оплаты только после одобрения кейса!

🇺🇸🇺🇸 Почему подаваться именно с нами: 🇺🇸🇺🇸
📌 У нас более 87% одобрений петиций по иммиграционным типам виз
📌 5 лет на рынке иммиграционных услуг, более 800 довольных и успешно иммигрировавших клиентов по разным типам виз
📌Адекватная стоимость услуг (до 50% стоимости только после одобрения USCIS), рассрочка и гибкая система оплаты
📌 Бот для записи в посольство США, ТГ комьюнити и собственная база знаний по иммиграции

➡️ Так же мы доступны по номеру телефона на What's app 🇺🇸

#info
Please open Telegram to view this post
VIEW IN TELEGRAM
Хакер-легенда HD Moore: от ПК с мусорки до Metasploit Framework

Имя Джеймса Мура знакомо каждому, кто занимается пентестами. Создатель легендарного Metasploit Framework, он прошел путь, далекий от классических историй успеха Кремниевой долины: у Мура нет докторской степени, многомиллионного стартапа или офиса в Калифорнии. Вместо этого — школьные эксперименты с реверс-инжинирингом по заказу ВВС США, разобранные компьютеры с помойки и ночи в подпольных IRC-чатах, где обсуждались взломы телефонных сетей и финансовых систем.

Как подросток, увлекающийся фрикингом и сборкой ПК из выброшенных деталей, превратился в одного из самых влиятельных людей в информационной безопасности? Что привело его к созданию Metasploit — инструмента, который изменил подход к пентесту?

🔥🔥 В этой статье — история HD Moore: от первых хакерских экспериментов до фреймворка, которым сегодня пользуются и киберпреступники, и спецслужбы.


НЕКОТОРЫЕ ФАКТЫ БИОГРАФИИ:
📌 Джеймс родился в 1981 году в Гонолулу, но его детство мало напоминало гавайский рай. Семья жила за чертой бедности — за школьные годы он сменил 12 учебных заведений в 13 разных штатах.

📌 В 16 лет Мур принимает радикальное решение — бросает школу. Это дает ему неожиданное преимущество: пока сверстники сидят на уроках, он может посвящать по 12–14 часов в день изучению компьютерных систем.

📌 Подход Мура отличался от действий типичного «подпольного» хакера: вместо демонстративных взломов Джеймс методично документировал каждую найденную уязвимость, создавая базу знаний, которая позже ляжет в основу Metasploit

📌В 2003 году Мур создает первую версию Metasploit с текстовым интерфейсом — скромный набор из 11 эксплойтов для Windows и 27 полезных нагрузок, написанный на Perl.

📌 После ухода из Rapid7 Мур занялся консалтингом. Главной проблемой, на которой он решил сфокусироваться, стала растущая сложность корпоративных сетей — компании часто не знали, какие активы у них есть, где они расположены и как защищены.

📌 Новый проект Мура — RunZero (первоначально Rumble Network Discovery) не просто еще один сетевой сканер, а попытка применить философию Metasploit к инвентаризации IT-активов.

❗️ Источник
⛳️ Интервью на Black Hat
🔥 Фан Арт

#celebrety #metasploit
Please open Telegram to view this post
VIEW IN TELEGRAM
Want to really understand how modern cyber attacks work — and how to defend against them?

I just went through a comprehensive breakdown of 30+ types of cyber attacks that every security professional should be familiar with.

It covers everything from:
📌 Man-in-the-Middle (MITM), Brute Force & Dictionary Attacks
📌 SQL Injection, XSS, CSRF
📌 Social Engineering, Dumpster Diving
📌 Eavesdropping, Sniffing, Spoofing
📌 DoS/DDoS, Smurf, Fraggle Attacks
📌 RFID, Bluejacking, Bluesnarfing, Bluebugging
📌 Side Channel, Ping Flood, Black Hole... and more

#newbie
understand how modern cyber attacks work.pdf
3.4 MB
Want to really understand how modern cyber attacks work
Пример уязвимого (weak or security issue) кода на примере синтаксисов языков Python, Golang, TypeScript ошибок из классификатора OWASP top 10 - "Cryptographic Failures", "Vulnerable and Outdated Components"

Cryptographic Failures involve improper use of cryptography, while Vulnerable and Outdated Components refers to the use of third-party libraries or frameworks with known vulnerabilities or that are no longer supported

See also:
📌 Examples, And Testing Tips

#AppSec
Vuln_Code_PHP_TS_Go_fix_[w2hack].pdf
4.5 MB
Пример уязвимого (weak or security issue) кода на примере синтаксисов языков Python, Golang, TypeScript ошибок из классификатора OWASP top 10 - "Cryptographic Failures", "Vulnerable and Outdated Components"
Yolo Space Hacker, 2020

Welcome to our ethical hacker's organisation: we will teach you how to use actual hacker tools (terminal, proxy, reverse shells...) to scan the network, crack passwords, bypass server security and solve the mystery of the Bikini-72 space station.

❗️Official page
📌YouTube

#fun
1❤‍🔥1
yolo-space-hacker.torrent
17.2 KB
Yolo Space Hacker, 2020