white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Эволюция вкатывания в айти 😮😮😮😱😱

#fun
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣232❤‍🔥2👍1🤔1
Какими ИТ\ИБ pet project ты занимаешься в свободное время?

Кратко расскажи суть проекта, его значимость\полезность, трудоемкость. Расскажи как пришла идея создания, может быть форк или референсы проекты. С какими вызовами ты столкнулся, какие интересные вещи ты делал?

Или не нужны они? Пустая трата времени, развлечение без результата?

⬇️ Дополнительно:⬇️
🔫 Пример некоторых пет-проектов (GitHub)
🔫 Top 50 Cybersecurity Project Ideas
🔫 20 Cybersecurity Project Ideas — From Beginner to Expert
🔫 Notes from Google interview

#talk
Please open Telegram to view this post
VIEW IN TELEGRAM
👎1
The First Step in Incident Response on Linux by Jeenali Kothari, 2025

Detecting any intrusion in your system is a very important step towards Incident response. Incident response is quite vast, but it is always better to start small. While performing incident response, you should always focus on suspected systems and the areas where it seems there could be a breach. Making use of Incident Response, you could detect a large number of attacks at the primary level.

The purpose of incident response is nothing but Live Forensics. The investigation can be carried out to obtain any digital evidence. This article mainly focuses on how incident response can be performed in a Linux system. So, to get you started with this cheat sheet, switch on your Linux machine and open the terminal to accomplish these commands.

#forensic #linux
👍2
The First Step in Incident Response (Linux).pdf
1.8 MB
The First Step in Incident Response on Linux by Jeenali Kothari, 2025
👍71
💻 A curated list of awesome resources for Digital Nomads 💻

🔼 GitHub

See also:
⛳️ List of awesome resources, tools, communities
⛳️ Digital nomad zero to hero
⛳️ International Tech Job Search Handbook

#world
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2
Парни, с кем идем на уикэнд?

#fun
6🔥1
Black Hat USA 2025 Slides and files

Conference presentation slides

🔼GitHub
🔼InfoCon

#event
Please open Telegram to view this post
VIEW IN TELEGRAM
3👎1🔥1
Cyber Security Incident Management Plan, October 2024

For limited, major or critical non-emergency cyber security incidents

#forensic #defensive
👍3👏3
Cyber Security Incident Management Plan.pdf
1.3 MB
Cyber Security Incident Management Plan, October 2024
👍3
AI For OSINT - Texture Intelligence

The Pentagon leaks case of 2023 revealed something extraordinary: the most sophisticated security breach in recent history was solved not by advanced cyber forensics, but by a kitchen countertop. When classified documents appeared online, investigators didn't trace IP addresses or decrypt communication channels—they analyzed granite patterns. The leaked photos showed documents photographed on a distinctive granite surface, and texture analysis algorithms matched those unique mineral veins to the same countertop visible in the suspect's social media posts. What Airman Teixeira considered mere background detail became the key evidence that led investigators from his gaming profiles to his family kitchen.

This breakthrough demonstrates how texture intelligence transforms everyday surfaces into forensic witnesses. Every material—granite, wood, fabric, metal—possesses unique microscopic signatures that computers can memorize and identify across different contexts. While humans typically ignore these details, AI systems can detect patterns invisible to the naked eye, turning any photographed surface into potential intelligence.

#OSINT #AI
4
AI For OSINT - Texture Intelligence.pdf
6.4 MB
AI For OSINT - Texture Intelligence
Мир мог бы не увидеть Half-Life, Counter-Strike и Steam. Гейб Ньюэлл планировал стать врачом, всё решила случайность 📢📢

Основатель Valve Гейб Ньюэлл в интервью рассказал о том, как случайно стал разработчиком программного обеспечения еще со студенческих времен. В те времена он думал, что станет врачом.

Переломный момент произошёл во время учёбы в колледже, когда Гейб Ньюэлл отправился в гости к брату, работавшему в Microsoft. Он слишком мешал в офисе и был шумным, поэтому Стив Балмер дал ему задание.

📢 Гейб Ньюэлл рассказал такую историю: «В то время мой брат писал компилятор C, а я остался с ним в офисе. Балмер очень разозлился и посчитал, что я отвлекаю брата. Он сказал мне: «Если ты собираешься всё время здесь торчать, почему бы не заняться чем-нибудь полезным?» Я ответил: «Хорошо, тогда я помогу тебе чем-нибудь». Тогда я решил уйти в академический отпуск на один семестр и поработать в Microsoft».

Этот «один семестр» впоследствии превратился в год, затем в два, и в итоге Гейб Ньюэлл проработал в Microsoft 13 лет. Он говорил, что именно этот опыт сделал его профессиональным разработчиком ПО.

Напомним,
Valve создала Half-Life и Counter-Strike, а также магазин и сервис Steam.

📩 Источник

#celebrety #fun
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍4❤‍🔥3
❗️❗️ Резервный канал White2hack reserve TG Channel ❗️❗️

Леди, джентльмены, друзья, на случай форс-мажора, экстраординарных ситуаций что бы оставаться на связи - создан резервный канал доступный по общедоступной ссылке или внутреннему имени @white_2_hack 📢📢

#info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍114
cURL for hacking, mini collection articles and cheat sheet

cURL (Client for URLs) for a hacker (pentesting) includes information about the basics of working with the tool, advanced techniques and noscript examples. The goal is to help pentesters effectively interact with web applications and services, identify vulnerabilities.

cURL (short for Client for URLs) is a command-line tool and library used for transferring data with URLs. It supports various protocols, including HTTP, HTTPS, FTP, FTPS, SCP, and many more. While often used for simple data retrieval, cURL can be a powerful ally in penetration testing and security assessments.

cURL commands can be integrated into automated testing noscripts. For example, a noscript for testing XSS (Cross-Site Scripting) - it inserts several payloads into the search query parameter (q) and monitors the responses for potential vulnerabilities

❗️Helpful Commands and Exciting Hacks

🔽Everything curl (book)

#web #tricks
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3