white2hack 📚 – Telegram
white2hack 📚
13.3K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
Примеры finding\security issues "Overly Permissive RBAC Configurations" и "Missing Network Segmentation Controls" для Kubernetes (default config) по классификатору OWASP K8S

Overly permissive RBAC means roles have more permissions than needed, potentially allowing attackers to escalate privileges.

Missing network segmentation controls mean workloads can freely communicate, increasing the risk of lateral movement in case of a breach.

See also:
📌 Kubernetes Hardening Best Practices You Can’t Ignore
📌 Kontra OWASP Top 10 for Kubernetes

#SecDevOps
SecIssies_K8s_bug_fix_[w2hack].pdf
2.2 MB
Примеры finding\security issues "Overly Permissive RBAC Configurations" и "Missing Network Segmentation Controls" для Kubernetes
⚠️⚠️ Microsoft назвала профессии, которые сильнее всего пострадают от ИИ ⚠️⚠️

По итогам исследования, наибольшему воздействию подвергаются профессии: переводчики, историки, журналисты, медиа-специалисты, консультанты по работе с клиентами и специалисты по продажам. Высокий «AI Applicability Score» также наблюдается у программистов, дата-сайентистов и работников сферы ИТ.

Источники:
VC1 + Reddit + DevBy

⚠️⚠️ ИИ не вытеснит специалистов по кибербезу из отрасли ⚠️⚠️

«ИИ не заменит специалистов по кибербезопасности, но он преобразит эту профессию», — говорит Крис Димитриадис, директор по глобальной стратегии ISACA.

Автоматизация задач подразумевает использование ИИ для выполнения повторяющихся или трудоёмких задач, которые в противном случае выполнял бы человек. С появлением ИИ эти задачи выполнялись вручную, и теперь ИИ может делать это за вас. В целом, это повышает эффективность, сокращает количество ошибок и позволяет быстро реагировать на потенциальные угрозы.

Искусственный интеллект не заменит специалистов по кибербезопасности, он изменит отрасль в целом. Он создаст новые возможности для киберспециалистов, позволяя им принимать более стратегические меры по обеспечению безопасности.

Вакансии в сфере кибербезопасности развиваются, внедряя технологии ИИ, что требует от специалистов адаптации своих навыков для эффективного использования этих достижений. С другой стороны, сомнительно, что он когда-либо заменит человеческий фактор в кибербезопасности.

Источники:
SR + Forbes + ET + GCS + WLRM + DD + LnkD

#analytics #AI
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Media is too big
VIEW IN TELEGRAM
📕 📕 Ты спец своего дела, талант, тебе есть что показать, ты ищешь новые возможности и мечтаешь о переезде?? Тогда это твой шанс! - America Welcomes Talent. Мы помогаем собрать твой кейс на имиграционные визы США🇺🇸 🇺🇸🇺🇸

Иммиграционные программы США для талантливых и экстраординарных личностей предоставляют шанс легально иммигрировать в Америку, жить без нарушения закона и достойно зарабатывать, реализовывать свой потенциал, перевезти с собой всю семью.

У тебя STEM образование, от 5+ лет опыта в индустрии, держишь с своем зачете награды за победы в конкурсах и соревнованиях, являешься авторитетным экспертом, автором ИТ\ИБ контента, участником, спикером или организатором ИТ\ИБ эвентов, твоя команда, где ты участник\лид, сделала большой вклад в ИБ\запустила продукт\вышла в топ рейтинга или просто ты являешься крутым спецом, которому есть что показать - этот шанс для тебя! Мы сделаем все что реализовывать твой потенциал и доказать твое право на новый вектор жизни!

❗️Пиши нашим специалистам❗️, мы оценим твой кейс, расскажем слабые\сильные стороны, предложим работающую стратегию, и, если ты с нами - начнем это дело вместе!

Экспресс консультация бесплатно! Последняя часть оплаты только после одобрения кейса!

🇺🇸🇺🇸 Почему подаваться именно с нами: 🇺🇸🇺🇸
📌 У нас более 87% одобрений петиций по иммиграционным типам виз
📌 5 лет на рынке иммиграционных услуг, более 800 довольных и успешно иммигрировавших клиентов по разным типам виз
📌Адекватная стоимость услуг (до 50% стоимости только после одобрения USCIS), рассрочка и гибкая система оплаты
📌 Бот для записи в посольство США, ТГ комьюнити и собственная база знаний по иммиграции

➡️ Так же мы доступны по номеру телефона на What's app 🇺🇸

#info
Please open Telegram to view this post
VIEW IN TELEGRAM
Хакер-легенда HD Moore: от ПК с мусорки до Metasploit Framework

Имя Джеймса Мура знакомо каждому, кто занимается пентестами. Создатель легендарного Metasploit Framework, он прошел путь, далекий от классических историй успеха Кремниевой долины: у Мура нет докторской степени, многомиллионного стартапа или офиса в Калифорнии. Вместо этого — школьные эксперименты с реверс-инжинирингом по заказу ВВС США, разобранные компьютеры с помойки и ночи в подпольных IRC-чатах, где обсуждались взломы телефонных сетей и финансовых систем.

Как подросток, увлекающийся фрикингом и сборкой ПК из выброшенных деталей, превратился в одного из самых влиятельных людей в информационной безопасности? Что привело его к созданию Metasploit — инструмента, который изменил подход к пентесту?

🔥🔥 В этой статье — история HD Moore: от первых хакерских экспериментов до фреймворка, которым сегодня пользуются и киберпреступники, и спецслужбы.


НЕКОТОРЫЕ ФАКТЫ БИОГРАФИИ:
📌 Джеймс родился в 1981 году в Гонолулу, но его детство мало напоминало гавайский рай. Семья жила за чертой бедности — за школьные годы он сменил 12 учебных заведений в 13 разных штатах.

📌 В 16 лет Мур принимает радикальное решение — бросает школу. Это дает ему неожиданное преимущество: пока сверстники сидят на уроках, он может посвящать по 12–14 часов в день изучению компьютерных систем.

📌 Подход Мура отличался от действий типичного «подпольного» хакера: вместо демонстративных взломов Джеймс методично документировал каждую найденную уязвимость, создавая базу знаний, которая позже ляжет в основу Metasploit

📌В 2003 году Мур создает первую версию Metasploit с текстовым интерфейсом — скромный набор из 11 эксплойтов для Windows и 27 полезных нагрузок, написанный на Perl.

📌 После ухода из Rapid7 Мур занялся консалтингом. Главной проблемой, на которой он решил сфокусироваться, стала растущая сложность корпоративных сетей — компании часто не знали, какие активы у них есть, где они расположены и как защищены.

📌 Новый проект Мура — RunZero (первоначально Rumble Network Discovery) не просто еще один сетевой сканер, а попытка применить философию Metasploit к инвентаризации IT-активов.

❗️ Источник
⛳️ Интервью на Black Hat
🔥 Фан Арт

#celebrety #metasploit
Please open Telegram to view this post
VIEW IN TELEGRAM
Want to really understand how modern cyber attacks work — and how to defend against them?

I just went through a comprehensive breakdown of 30+ types of cyber attacks that every security professional should be familiar with.

It covers everything from:
📌 Man-in-the-Middle (MITM), Brute Force & Dictionary Attacks
📌 SQL Injection, XSS, CSRF
📌 Social Engineering, Dumpster Diving
📌 Eavesdropping, Sniffing, Spoofing
📌 DoS/DDoS, Smurf, Fraggle Attacks
📌 RFID, Bluejacking, Bluesnarfing, Bluebugging
📌 Side Channel, Ping Flood, Black Hole... and more

#newbie
understand how modern cyber attacks work.pdf
3.4 MB
Want to really understand how modern cyber attacks work
Пример уязвимого (weak or security issue) кода на примере синтаксисов языков Python, Golang, TypeScript ошибок из классификатора OWASP top 10 - "Cryptographic Failures", "Vulnerable and Outdated Components"

Cryptographic Failures involve improper use of cryptography, while Vulnerable and Outdated Components refers to the use of third-party libraries or frameworks with known vulnerabilities or that are no longer supported

See also:
📌 Examples, And Testing Tips

#AppSec
Vuln_Code_PHP_TS_Go_fix_[w2hack].pdf
4.5 MB
Пример уязвимого (weak or security issue) кода на примере синтаксисов языков Python, Golang, TypeScript ошибок из классификатора OWASP top 10 - "Cryptographic Failures", "Vulnerable and Outdated Components"
Yolo Space Hacker, 2020

Welcome to our ethical hacker's organisation: we will teach you how to use actual hacker tools (terminal, proxy, reverse shells...) to scan the network, crack passwords, bypass server security and solve the mystery of the Bikini-72 space station.

❗️Official page
📌YouTube

#fun
1❤‍🔥1
yolo-space-hacker.torrent
17.2 KB
Yolo Space Hacker, 2020
Media is too big
VIEW IN TELEGRAM
White2Hack | Ivan Piskunov

Cybersecurity. From Zero 2 Hero

1️⃣ Я смог. Сможешь и ТЫ! 1️⃣

𝑰 𝒆𝒙𝒑𝒓𝒆𝒔𝒔 𝒎𝒚 𝒆𝒏𝒅𝒍𝒆𝒔𝒔 𝒈𝒓𝒂𝒕𝒊𝒕𝒖𝒅𝒆 𝒕𝒐 𝒆𝒗𝒆𝒓𝒚𝒐𝒏𝒆 𝒘𝒉𝒐 𝒉𝒆𝒍𝒑𝒆𝒅 𝒂𝒏𝒅 𝒔𝒖𝒑𝒑𝒐𝒓𝒕𝒆𝒅 𝒎𝒆, 𝒘𝒉𝒐 𝒉𝒂𝒕𝒆𝒅 𝒂𝒏𝒅 𝒄𝒓𝒊𝒕𝒊𝒄𝒊𝒛𝒆𝒅, 𝒘𝒉𝒐 𝒔𝒉𝒐𝒘𝒆𝒅 𝒎𝒆 𝒑𝒐𝒔𝒔𝒊𝒃𝒊𝒍𝒊𝒕𝒊𝒆𝒔 𝒂𝒏𝒅 𝒊𝒏𝒔𝒑𝒊𝒓𝒆𝒅 𝒎𝒆!

Music provided St1m - DANG
Created and Edited by I.P. (c) 2025

#info
Please open Telegram to view this post
VIEW IN TELEGRAM
Obash - bash noscript obfuscator

Obash is a bash noscript obfuscator written in the C programming language. obash encodes and encrypts bash shell noscripts into executable binaries much like shc, the project that inspired it, but uses AES-256 encryption and the key and initialization vector are retrieved from the hardware instead of being hard coded into the binary itself.

The obash project was started to address some of the issues that affect shc, the main one being able to see the original shell noscript source by simply issuing ps -ef. Although the objectives are the same, obash shares no code with shc and was built from scratch from the ground up, any code similarities are purely accidental and dictated by the shared objectives.

❗️GitHub
⛳️Wiki page
🛡Habr (Rus)

#linux #tricks #coding
1
Сетевой детектив: Что не так с этим трафиком?

Есть скриншот и выгрузка в txt некоторого лога системы, где присутствуют артефакты атаки. Проанализируй файл, ответь на вопросы в коменты к посту!

Первые 2 победителя описавшие наиболее полно (вид проблемы, критичность, риски) и давшие исчерпывающий ответ (правила файрволла, рекомендации по портам и т.д.) получать призы от w2hack (книги про хак, Linux мерч)

Сложность: ⭐️⭐️
Категория: network\log forensic
Команда: blue team, defensive team

💎Задачи на анализ:
1. Какая основная аномалия или сетевая атака здесь происходит?
2. Какие дополнительные подозрительные действия\артефакты ты здесь видишь?
3. Какие правила сетевого экрана (iptables, nftables или Windows Firewall) могли бы заблокировать эту активность? Предложи свой вариант firewall rules

GitHub (w2hack official repo)

#quiz #talk
Network_Log_Attack_Parsing_[w2hack].txt
1.1 KB
Сетевой детектив: Что не так с этим трафиком?
Крупнейшую российскую авиакомпанию "Аэрофлот" взломали. Десятки рейсов отменены, табло не работают, личный кабинет клиента не доступен. Похищены 12ТБ данных. Хакеры присутствовали внутри корп сети около года. На твой взгляд, что происходит? Причины?
Anonymous Poll
36%
Халатность сотрудников, низкая культура ИБ, херовая подготовка спецов
7%
APT не умолима, атака всегда на шаг впереди защиты, взлом неминуем, закономерный итог для любой АК
7%
Отсутствие адекватных средств защиты (ПО и железо), средств детекции, экономия на бюджете ИБ
4%
0-day, уникальные дыры в ПО, уникальные методы взлома
5%
Сами сотрудники слили ИБ и позволили хакерам попасть в сети (шантаж, подкуп персонала)
11%
Маленький штат спецов ИБ, отсутствие должной подготовки к кибервойне на фоне санкций
5%
Да у них вообще не было никакой ИБ! С голой ж#пой работали
24%
Я не знаю, хочу посмотреть ответы
1%
Свой вариант (пишу в коменты)
OWASP Top 10 API: Полный разбор всех угроз и как от них защититься

Ваш API — "лакомый кусок" для хакеров. Ежегодно через уязвимости в интерфейсах приложений сливаются миллионы записей данных, а средний ущерб от инцидентов достигает $300–800 тыс. С ростом популярности REST, GraphQL и API-first архитектур риски только усиливаются: к 2030 году атаки через API прогнозируют рост на 996%

Готовы ли вы к обороне?

Прочитав статью, вы разберетесь:
Что такое OWASP Top 10 API и почему этот список — must-know для разработчиков, DevOps и безопасников.
Детальный разбор КАЖДОЙ из 10 ключевых угроз (2023): от Broken Object Level Authorization (BOLA) до Unsafe Consumption of APIs.
Конкретные примеры эксплуатации: как хакеры используют уязвимости в реальных атаках.
🛑 Почему object-level authorization — #1 угроза и как она позволяет воровать чужие данные одной строчкой кода.
🛑 Опасные сценарии Mass Assignment: как злоумышленник может стать админом через форму регистрации.
🛑 Реальные кейсы взломов из-за SSRF, небезопасных конфигов CORS и "злых" токенов.

❗️Источник

Смотри еще:
⛳️ Перевод OWASP API Security Top 10
⛳️ Новые угрозы в OWASP API Security Top 10

#AppSec
OWASP_Top_10_API_Полный_разбор_всех_угроз_и_как_от_них_защититься.pdf
1.6 MB
OWASP Top 10 API: Полный разбор всех угроз и как от них защититься
Новое задание на тему digital forensic (SoC L2) с данными из реального кейса по расследованию хака Linux кластера в AWS будет выложен 30 июля в 12.00 мск ⚠️

🏆Приз - годовая подписка Telegram Premium

#info
Please open Telegram to view this post
VIEW IN TELEGRAM