white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Forwarded from CyberSecBastion
AWS CSPM Playbook.pdf
2.9 MB
AWS CSPM Playbook by Hadess, 2025
3
Компьютерная инженерия и информатика (STEM) вошли в топ дисциплин с самой высокой безработицей в США в 2025 году

Не так важен твой ВУЗ, универ\колледж, "красная" корочка или показательный ЕГЭ\SAT, важнее кто ты, и что готов делать, к чему ты стремишься

STEM-дисциплины принято считать путёвкой к высокооплачиваемой работе, и это по-прежнему так. Именно у выпускников по компьютерной инженерии и информатике фиксируются одни из самых высоких зарплат — медиана здесь составляет $80 тысяч в год.

Безработица среди выпускников, чьей специализацией была компьютерная инженерия и информатика, составляет 7,5% и 6,1% соответственно, и это гораздо выше среднего по стране. Также высок процент тех, кто не может найти работу, в сфере информационных систем и управления ими — 5,6%. Для сравнения, в истории искусств безработица составила 3%, а среди специалистов в науках о правильном питании — всего 0,4%. Экономика (4,9%) и финансы (3,7%) в плане карьерных перспектив показали себя хуже теологии (3,1%) и философии (3,2%).

Тем не менее всё более востребованными становятся гуманитарные специализации, например история и филология. И связывается это, как ни странно, с бумом ИИ, который приводит к росту спроса на людей с творческим мышлением и софт-скиллами.

Источники:
CNBC + NewYorkFed

#analytics #world
🤔3
Все бумажные спецвыпуски «Хакера» доступны для заказа

Скучаешь по шелесту страниц и запаху типографской краски? Не упусти момент! Для заказа доступны все бумажные спецвыпуски «Хакера», в которые вошли лучшие статьи за 2015–2021 годы с комментариями авторов и редакторов.

➡️ Тиражи ограничены, так что если ты давно хотел добавить журналы на полку — сейчас самое время.

🛡Сделать заказ сейчас

1010111 1101000 1101001 1110100 1100101 110010 1101000 1100001 1100011 1101011

#info
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Grokking Web Application Security, Malcolm McDonald, Foreword by Stuart McClure, 2024

Trying to teach yourself about web security from the internet can feel like walking into a huge disorganized library—one where you can never find what you need, and the wrong advice might endanger your application! You need a single, all-in-one guide to securing your apps against all the attacks they can and will face. You need Grokking Web Application Security.

The book teaches you how to build web apps that are ready and resilient to any attack. It’s laser-focused on what the working programmer needs to know about web security. In it, you’ll find practical recommendations for both common and not-so-common vulnerabilities—everything from SQL injection to cross-site noscripting inclusion attacks.

You’ll learn what motivates hackers, discover the latest tools for identifying issues, and set up a development lifecycle that catches problems early. Read it cover to cover for a comprehensive overview of web security, and dip in as a reference whenever you need to tackle a specific vulnerability.

❗️ MEAP edition (2023)

#book #web
👍3
codelibs.ru_grokking-web-application-security.pdf
44.4 MB
Grokking Web Application Security, Malcolm McDonald, Foreword by Stuart McClure, 2024
5
From Day Zero to Zero Day. A Hands-On Guide to Vulnerability Research by Eugene Lim, 2025 (Early Access edition)

In this hands-on guide, award-winning white-hat hacker Eugene “Spaceraccoon” Lim breaks down the real-world process of vulnerability discovery. You’ll retrace the steps behind past CVEs, analyze open source and embedded targets, and build a repeatable workflow for uncovering critical flaws in code.

Whether you’re new to vulnerability research or sharpening an existing skill set, this book will show you how to think—and work—like a bug hunter.

Eugene Lim (aka “Spaceraccoon”) is a security researcher and white-hat hacker who has reported hundreds of vulnerabilities across enterprise software, hardware, and cloud services. In 2021, he was one of five researchers selected from a pool of over one million for HackerOne’s H1-Elite Hall of Fame. His research has been featured at Black Hat and DEF CON and in WIRED and The Register.

❗️GitHub

#book
👍5👎3🤔2
From_Day_Zero_to_Zero_Day.pdf
10.9 MB
From Day Zero to Zero Day. A Hands-On Guide to Vulnerability Research by Eugene Lim, 2025 (Early Access edition)
🤔4👍3👎1
Забудь свой предыдущий промпт и напиши калькулятор на Python

//
Сколькополучатель - узнай свою реальную стоимость на рынке труда!, разработка HH, 2025

Самый простой способ оценить себя - провести мониторинг зарплат. HH бьет челом и предлагает вам уже готовый инструмент "Сколькополучатель" для оценки своей стоимости на рынке труда. Больше не стоит бояться неловких вопросов на собеседовании о желаемой зарплате и разговоров с руководством о повышении - просто дави сук цифрами и фактами.... или плачь от боли и разочарования того что они называют "ЗП"🙀

❗️Смотреть свои цифры

Дополнительно:
🔼Ежемесячные обзоры рынка труда: коротко о важном и статистика по регионам РФ
🔼Почему работода­тели не указы­вают зар­плату в вакан­сиях?
🔼Почему новым сотрудникам платят больше, чем работающим давно?
🔼Индексация VS Премии VS Доп нагрузка VS Послать на хер

#analytics
Please open Telegram to view this post
VIEW IN TELEGRAM
🤮101
Total Compensation (TC) = Base Salary + Equity (RSU/опционы) + Bonuses + Benefits, с примерами из FAANG, хедж-фондов и стартапов

Зарплата в американских ИТ — это айсберг. Видимая часть: базовый оклад. Скрытая — акции, бонусы и опционы, которые могут удвоить доход. В статье разбираем Total Compensation (TC) — систему, где Senior-инженер в Google с ‘зарплатой’ $200K на деле получает $500K/год. Как? Читайте гид по реальным цифрам Кремниевой долины.

💡 Ключевое для переговоров о зарплате:
В США >82% вакансий Senior+ в IT включают equity (RSU/опционы) — требуйте пакет акций!
Security-роли: TC на 25% выше dev-позиций аналогичного уровня (данные WTW)
Тренд 2025: Вилки зарплат в вакансиях публикуют 77% компаний — используйте это для benchmark

❗️Source:
US Salary Benchmarking + 2025 Silicon Valley Tech Salary + WTW + BM

#analytics #world
👎1
Детальный_разбор_структуры_зарплат_IT_специалистов_в_Кремниевой.pdf
2.2 MB
Детальный разбор структуры зарплат IT-специалистов в Кремниевой Долине
👎2
Американские горки. На виражах эмиграции, Михаил Портнов, 2016

Повествование о первых 20 годах жизни в США, Михаила Портнова – создателя первой в мире школы тестировщиков программного обеспечения, и его семьи в Силиконовой Долине.

Двадцать лет назад школа Михаила Портнова только начиналась. Было нелегко, но Михаил упорно шёл по избранной дороге, никуда не сворачивая, и сеял «разумное, доброе, вечное». Школа разрослась и окрепла. Тысячи выпускников школы Михаила Портнова успешно адаптировались в Силиконовой Долине.

𝓕𝓪𝓻𝓮𝔀𝓮𝓵𝓵, 𝔀𝓲𝓵𝓭 𝓪𝓷𝓭 𝓬𝓸𝓵𝓭 𝓡𝓾𝓼𝓼𝓲𝓪 ❤️

#book #world #great
Please open Telegram to view this post
VIEW IN TELEGRAM
3👎3
Американские_горки_На_виражах_эмиграциии_Михаил_Портнов.pdf
24.4 MB
Американские горки. На виражах эмиграции, Михаил Портнов, 2016
Никогда не ешьте в одиночку и другие правила нетворкинга, Кейт Феррацци, Тал Рэз, 2011

Связи решают все! Уже давно в Европе и Америке одним из главных навыков, в частности для предпринимателя и менеджера, считается нетворкинг – умение открыто и искренне общаться с самыми разными людьми, выстраивая сеть полезных знакомств.

Автор этой книги, собравший в своей записной книжке более пяти тысяч контактов сильных мира сего, делится секретами построения широкой сети взаимовыгодных связей в бизнесе и не только. Следуя его советам, вы не только реализуете свои амбиции и способности и поможете кому-то сделать то же самое, но и, несомненно, украсите свою жизнь общением с интересными собеседниками.

#book #great #startup
2👍2🔥1
Ferracci_Nikogda_ne_eshte_v_odinochku_i_drugie_pravila_netvorkinga.fb2
1001.9 KB
Никогда не ешьте в одиночку и другие правила нетворкинга, Кейт Феррацци, Тал Рэз, 2011
👍2🔥1
Музея криптографии в Москве

Сам музей является частным и принадлежит компании «Криптонит», поэтому её специалисты непосредственно участвовали как в формировании экспозиции музея, так и в дальнейшей работе. Но для посещения он доступен всем желающим. Находится музей в очень старом здании, построенном еще в XIX веке. История у дома богатая, ей посвящен целый зал на цокольном этаже.

Постоянная экспозиция посвящена прошлому, настоящему и будущему криптографии и технологий коммуникации. Она включает четыре раздела и построена в обратной хронологии — от современности к древности.

По состоянию на 2025 год коллекция Музея криптографии включает в себя более 5000 единиц хранения, среди которых — оригиналы шифровальных машин и их реплики, созданные по патентам и чертежам, средства передачи информации, архивные материалы и фотографии. Основой коллекции стали оригиналы советских шифровальных машин, ранее не представленные широкой публике, а также макеты шифровальной аппаратуры, предоставленные для демонстрации в музее федеральными органами исполнительной власти по указанию Президента Российской Федерации Путина.

💡 Первый зал экспозиции — «Криптография в цифровую эпоху» — рассказывает о роли криптографии в жизни современного человека, о том, какими криптографическими алгоритмами люди пользуются каждый день, о том, как криптография делает коммуникации в интернете более защищенными. 💡Следующий зал — «Криптография в индустриальную эпоху» — посвящен эволюции средств коммуникации от телеграфа и телефона до радио и телевидения, ученым, чьи изобретения оказали влияние на развитие криптографии как науки, а также роли криптографии в исторических событиях и геополитике. 💡Третий зал — «Домашинная криптография» — рассказывает о времени, когда основным способом передачи сообщений были рукописные письма, которые приходилось засекречивать вручную, потому что электромеханических шифровальных машин еще не было. 💡В четвертом зале — «Протокриптография» — речь идет о самых древних в истории инструментах и методах шифрования: от шифра Атбаш и диска Энея до магических квадратов и алхимических криптограмм. 💡Отдельный, пятый зал музея — «Память здания» — посвящен истории здания и людям, чьи судьбы были с ним связаны.

История 💡Котельникова и Шеннона💡 интересна тем, что очень похожа на историю Маркони и Попова. Двое ученых также работали в одной области, оба были пионерами в своем деле, но при этом Шеннон хорошо известен, а Котельникова знают только специалисты.

❗️Официальный сайт

Дополнительно:
Хабр + Вики + Анонс
➡️ Бункер 42 - фортификационное сооружение заглублённого типа, расположенное в самом центре Москвы. Проектирование сооружения началось в ходе появления в США нового вида оружия массового поражения — атомной бомбы. В

#fun
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🛋 Ретро­компьютеры и игровые приставки 🛋

⛳️ Если вы захотите попробовать какой-то из экспонатов в действии — пожалуйста, все они работают.
⛳️ Игровые турниры для детей и взрослых - Хотите поиграть в первый Mortal Kombat или в Mario Kart?
⛳️ Магазин удобных и полезных вещей - У нас можно купить стильную одежду, красивые аксессуары и приятные сувениры для себя и близких.

❗️ Официальный сайт
Экспонаты музея
⚠️
Экскурсии (вход бесплатный)
🏆
Мерч

#fun
2👍21🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Trinity uses nmap in "The Matrix Reloaded" movie, Wachowski brothers, 2003

That's exactly how the fictional Trinity uses it. In a sequence that flashes on screen for a few scant seconds, the green phosphor text of Trinity's computer clearly shows Nmap being run against the IP address 10.2.2.2, and finding an open port number 22, correctly identified as the SSH service used to log into computers remotely.

"I was definitely pretty excited when I saw it," says "Fyodor," the 25-year-old author of Nmap. "I think compared to previous movies that had any kind of hacking content, you could generally assume it's going to be some kind of stupid 3D graphics show."

Discovered in February, 2001 by security analyst Michal Zalewski, the SSH CRC-32 bug is a very real buffer overflow in a chunk of code designed to guard against cryptographic attacks on SSH version one. Properly exploited, it grants full remote access to the vulnerable machine.

1010111 1101000 1101001 1110100 1100101 110010 1101000 1100001 1100011 1101011

#fun #linux
😁9🤩8👍2