white2hack 📚 – Telegram
white2hack 📚
12.7K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Hacking Layer 2: Fun with Ethernet Switches by Sean Convery, Cisco Systems, 2025

- MAC Spoofing
- Double Tagging
- MAC Flooding
- 802.1q decapsulation VLAN Hopping
- ARP Spoofing
- SSH/SSL Intercept
- Spanning Tree Attack
- VQP Attack

How do you prevent these attacks?

📌 Always use a dedicated VLAN ID for all trunk ports
📌 Disable unused ports and put them in an unused VLAN
📌 Be paranoid he he. Do not use VLAN 1 for anything
📌 Set all user ports to non-trunking (DTP off)

#cisco
🔥2👍1
Hacking Layer 2 Fun with Ethernet Switches by Sean Convery.pdf
751.1 KB
Hacking Layer 2: Fun with Ethernet Switches by Sean Convery, Cisco Systems, 2025
2👍1
📕📕 (𝐒𝐞𝐥𝐟)𝐋𝐞𝐚𝐫𝐧𝐢𝐧𝐠. 𝐑𝐞𝐬𝐞𝐚𝐫𝐜𝐡, 𝐟𝐚𝐜𝐭𝐬 𝐚𝐧𝐝 𝐛𝐞𝐬𝐭 𝐩𝐫𝐚𝐜𝐭𝐢𝐜𝐞𝐬

Dear friends, I'm pleased to present to you the translation of my author's brochure (e-book), which I completed in December 2023. Initially, the brochure was available only in Russian language. This work is not a commercial project for me, so I don't have proofreaders, professional translators or editors on my staff. The brochure was translated using artificial intelligence with minimal manual correction. So, for this reason minor errors are possible.

However, I hope that the importance of the material will outweigh all the errors and shortcomings of the translation🤝

➡️𝐁𝐫𝐢𝐞𝐟:
The brochure has incorporated modern scientific and empirical research on the topic of learning (acquiring knowledge, skills, assimilation of information, memorization, speed reading, etc.) and self-learning, theories and facts, including the latest discoveries in the field of psychology, neurophysiology, pedagogy, linguistics, the author's own research in understanding human cognitive abilities.

🔝 Get the book (free)

#info
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥73👍3👎1
Е#ные боты оставитесь

/stop

//
😁236🔥4
Checking of all messages with captcha up to 2025.08.05 15:26 GMT+3 in the group is enabled. The restriction does not apply to admins.

#info
👍7🔥4
Пошла чистка от ботов 🚨🚨
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥23👍72
🆘 Кто человек и был удален из канала скопом - добавляйтесь вручную или пишите в директ с указанием ника на добавление ⚠️⚠️⚠️
Please open Telegram to view this post
VIEW IN TELEGRAM
123👍11😁6🔥4
🚨🚨 Битва продолжается, БОТОРЕЗ работает. За сутки наплыв +1к новых так что будем выжигать их священнм огнем.

Случайно может задеть нормальных пользователей, чуть позже всех кого сможем - восстановим
📢📣⚠️

#info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍204🤝1
На текущий момент на подписку на канал @w2hack введено ограничение. Кто попадает out of limit автоматически банится. Подозрительные аккаунты вместе с настойчивыми ботами заносятся в blacklist. Кто являются легитимным пользователем и был забанен ошибочно - в blacklist продержится еще пару дней, дальше можно будет подписаться на канал / без ограничений /

Финал розыгрыша Telegram Premium состоится сегодня 06/08 в 12ч мск, так что наплыв должен закончится. После этого будем восстанавливать легитимных пользователей случайно попавших под блокировку. Наберитесь, пожалуйста, терпения, ручной парсинг трудоемок и требуют времени

// UPD [13:25 msk]

Ситуация стабилизирована, наплыв ботов остановлен. Автобан переведен в "тихий режим". Прослеживается авто-откат ботов. Если у кого-то какие то проблемы с доступом - 👋 пишите в w2hack бот обратной связи

// UPD [16:48 msk]

Откат 85% ботов, списки задетектированных аккаунтов переданы в администрацию TG

#info
Please open Telegram to view this post
VIEW IN TELEGRAM
5🤣1715😁5👍2😱2
white2hack 📚
This media is not supported in the widget
VIEW IN TELEGRAM
🎉36🤮16👍9🤬4🔥3👎1
🔥 РАЗБОР ЧЕЛЛЕНДЖА 🔐 КРИМИНАЛИСТИЧЕСКИЙ ЧЕЛЛЕНДЖ: Охота на ботнет в AWS 🛡

🔍Точка входа: брутфорс SSH (IP 185.94.32.11)→
🔍C2: IRC через 6667 (irc.c2-botnet.eu)→
🔍Маскировка: LD_PRELOAD в nginx + руткит на [kworker]→
🔍Персистентность: cron → /tmp/.cache/update.sh

🏆Победители: Bauk4 (за скорость) и ES за (за чуть большую полноту ответа). Пожалуйста, напиши в директ @w2hack для получения Telegram Premium

На самом деле количество ребят кто успешно справился с челленджем значительно больше, однако, к сожалению, пока нет возможности наградить всех. В этот раз только 2-е победителей. Спасибо всем кто откликнулся! И, до новых встреч на следующих челленджах!

⬇️Ниже приведены PDF файлы с небольшой подсказкой по анализу артефактов атаки и непосредственно сам разбор задания с основными моментами, построения kill chain и выводами эксперта ⬇️

#quiz
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍4😁2
How_To_Analyze_Artefacts_[w2hack]!.pdf
1.5 MB
#1 Небольшая подсказка как нужно было анализировать артефакты
👍71
Solution_BOT_AWS_Hack_Chaleng_[w2hack]!.pdf
5.2 MB
#2 Солюшен на задание

Показаны основные моменты анализа артефактов (файлов), точки входа хакера в систему, этапность атаки
🔥7👏3👍21
👍 Друзья, за крайние пару дней (с 4/08 по 6/08) на наш канал был организован наплыв ботов и фейковых аккаунтов. Приняты меры по блокировке ботов - алгоритм очистки и бана работает автоматически и может цеплять живых пользователей, они временно попадают в blacklist. В течении нескольких дней (ориентировочно до 10/08) мы восстановим по возможности все ошибочно заблокированные аккаунты. Вы сможете переподписаться на канал без ограничений 👌

🆗 Канал работает в прежнем режиме 👍

Для новичков напоминаем, что доступ в чат (w2hack discussion) только по пригласительной ссылке (ищи в закрепе), после вступления в чат необходимо в течении 👍 3️⃣0️⃣ секунд ввести ответ на капчу👍 (решить простой математический пример) иначе вас будет постоянно выкидывать.

Для тех у кого все таки возникли проблемы со входом пишите в 👋бот обратной связи, обязательно указывайте свой ник, сделаем все что сможем для восстановления!

#info
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥107🔥5👍3👎1
This media is not supported in your browser
VIEW IN TELEGRAM
Английский важен, однако уровень, планка что бы тебя понимали не столь высоки. Важнее проникнуться культурой. В каждом городе свой вайб, например, ЛА отличается от Сан Франциско. Кремневая долина уникальное место, не похожее на другие города Америки

#world
10👎3👍1🤔1
Сохраняя энергию стартапа. Как техногиганты ежедневно изобретают будущее и остаются на вершине, Алекс Кантровиц, 2022

Большинство компаний, определившись со своими преимуществами, зацикливаются на их совершенствовании, но забывают при этом, что их взгляд обращен в прошлое, а не в будущее. Amazon и другие технологические гиганты (такие как Facebook, Google и Microsoft) всегда работают так, будто каждый день – первый: эти лидеры рынка тратят свое время на переосмысление своих продуктов, а не на то, чтобы бесконечно их улучшать.

Благодаря 130 интервью, проведенным с сотрудниками ведущих IT-компаний, автор этой книги раскрывает секрет успеха технологических гигантов в деловом мире, где нет никаких гарантий, только риск и конкуренция.

#book #startup
👍5🔥1
Kantrovic_A._Sohranyaya_Yenergiyu_Star.fb2
1.9 MB
Сохраняя энергию стартапа. Как техногиганты ежедневно изобретают будущее и остаются на вершине, Алекс Кантровиц, 2022
🔥3👍21😁1
This media is not supported in your browser
VIEW IN TELEGRAM
🌟 Друзья, кто хочет поддержать бустами @w2hack - голосуйте по ссылке ниже! 📩

Нам не хватает всего
20 голосов (4 человека, кто может забустить) для возможности публикации сторис!

Розыгрыш Telegram Premium опять может привести к наплыву ботов и фейковых аккаунтов. Ваш вклад будет очень ценен!


🥰 Boost for w2hack 🌟

1010111 1101000 1101001 1110100 1100101 110010 1101000 1100001 1100011 1101011

#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👎43👍2❤‍🔥1
Форсируем опции безопасности для web серверов на базе Apache и nginx

CORS, CSP, HTTPS и HSTS - это важные компоненты безопасности веб-сайтов. Они работают вместе для защиты данных и предотвращения различных видов атак.

🚨 CORS (Cross-Origin Resource Sharing):
Позволяет контролировать, какие ресурсы на сервере могут быть доступны из разных доменов.
Используется для безопасного обмена данными между разными доменами.
По умолчанию браузеры блокируют междоменные запросы, но CORS позволяет серверам разрешать определенные запросы.

🚨 CSP (Content Security Policy):
Помогает предотвратить атаки, такие как межсайтовый скриптинг (XSS).
Определяет, какие ресурсы (скрипты, стили, изображения и т. д.) браузеру разрешено загружать.
Настраивается через заголовок HTTP Content-Security-Policy.

🚨 HTTPS (Hypertext Transfer Protocol Secure):
Обеспечивает безопасное соединение между браузером и сервером.
Использует шифрование для защиты передаваемых данных.
Необходим для защиты конфиденциальной информации, такой как пароли и данные кредитных карт.

🚨 HSTS (HTTP Strict Transport Security):
Указывает браузеру всегда использовать HTTPS при доступе к сайту.
Предотвращает атаки, такие как downgrade (понижение) соединения до HTTP.
Настраивается через заголовок HTTP Strict-Transport-Security.

💡Дополнительно:
Хабр + Хабр2 + OWASP Cheat Sheet

🔽 Пример настройки опций ИБ для указанных веб северов смотри в файле ниже ⬇️⬇️⬇️

#web #hardering
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥72👍1