white2hack 📚 – Telegram
white2hack 📚
13.3K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10👎1
This media is not supported in your browser
VIEW IN TELEGRAM
🐾 НАВИГАЦИЯ ПО КАНАЛУ @W2HACK 😺

❗️❗️ ОБЛАКО ТЕГОВ (кое-какие старые материалы не протегированы, пользуйтесь поиском) ❗️❗️

📣 Чат канала W2hack Discussion

🦸‍♂️ Бот для обратной связи W2hack Inside и native telegram direct

🔗 Официальная ссылка на W2hack TG channel или @w2hack

❗️Официальный репозитарий канала на GitHub

Архив статей на Telegra.ph

Другие связанные каналы, чаты и сообщества

📣 CyberSec Bastion TG Channel (DevSecOps, AppSec, CloudSec, Product Sec) only English, w2hack family

Админ @W2hack канала

📣 Персональная консультация 1-to-1 от админа канала

DISCLAIMER (Main) + All content for education purpose only

⭐️ Авторские брошюры: ⭐️

🏅 Авторская брошюра "Zero 2 Hero. Шанс на лучшую жизнь, который дал Кибербез", авторская редакция (ver. 1.2), w2hack, 2025

🏅 "Обучение. Исследования, факты и лучшие практики", White2hack, версия 1.0 (Декабрь 2023)

🏅 (𝐒𝐞𝐥𝐟)𝐋𝐞𝐚𝐫𝐧𝐢𝐧𝐠. 𝐑𝐞𝐬𝐞𝐚𝐫𝐜𝐡, 𝐟𝐚𝐜𝐭𝐬 𝐚𝐧𝐝 𝐛𝐞𝐬𝐭 𝐩𝐫𝐚𝐜𝐭𝐢𝐜𝐞𝐬


Ivan Piskunov | W2Hack (c)

Are hackers a threat? The degree of threat presented by any conduct, whether legal or illegal, depends on the actions and intent of the individual and the harm they cause. (с) Kevin Mitnick

#info
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥84😁1
Media is too big
VIEW IN TELEGRAM
Foorilla[.com] - the career platform for coders, builders, hackers and makers :)

About foo🦍

Our mission is to provide the go-to, no-nonsense, fast and lean career platform for all things coding, data and tech.
We aim to provide the most comprehensive aggregation of jobs, news, insights and tools for everyday coders, builders, hackers and makers.
We're an ad-free, self-funded and independent platform fully committed to serving our community of paid subscribers.

Official page

LnkdIn + GitHub + X(Twitter)

𝑳𝒆𝒂𝒗𝒆 𝒇#𝒄𝒌 𝒃#𝒄𝒉𝒆𝒔 𝒄𝒐𝒖𝒏𝒕𝒓𝒚 𝒂𝒏𝒅 𝒍𝒆𝒕'𝒔 𝒈𝒐 𝒕𝒐 𝒏𝒆𝒘 𝒘𝒐𝒓𝒍𝒅

#job #world
🔥53👍2🤝1
International Tech Job Search Handbook by Andrew Stetsenko, 2025

All-in-one guide to getting a tech job abroad. Hopefully, this handbook will provide you with the guidance you need. Topics covered include resume preparation, job search, salary negotiation, relocation packages, and more.

GitHub
Web page
SubStack (with Weekly Hand-Curated Tech Jobs)

𝑳𝒆𝒂𝒗𝒆 𝒇#𝒄𝒌 𝒃#𝒄𝒉𝒆𝒔 𝒄𝒐𝒖𝒏𝒕𝒓𝒚 𝒂𝒏𝒅 𝒍𝒆𝒕'𝒔 𝒈𝒐 𝒕𝒐 𝒏𝒆𝒘 𝒘𝒐𝒓𝒍𝒅

#job #world
❤‍🔥32
Remote Security Jobs

Explore the fully remote security jobs worldwide. Apply to positions like Security Analyst, Information Security Specialist, Security Operations Manager, and more. Whether you're seeking full-time, part-time, freelance, or work from anywhere opportunities that allow you to work from home or anywhere in the world, we have online security jobs hiring now to match your preferences.

Start your search today!


Official page

#job #world
👍42🙏21🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
.kkrieger — компьютерная игра в жанре шутера от первого лица, один из наиболее известных примеров экстремального программирования — её размер сокращён до 96 килобайт за счёт генерации внутриигровых ресурсов (текстур, моделей, анимаций, звуков) «на лету» вместо хранения готовых.

Разработана компанией .theprodukkt GmbH, бывшим коммерческим подразделением Farbrausch.

Презентация проекта состоялась на демопати Breakpoint в апреле 2004 года, где .kkrieger занял 1-е место в категории 96-килобайтных игр. Впоследствии игра завоевала 2 премии на церемонии «German Game Developer Award 2006»

❗️ Full gameplay

Wiki (Rus)
Wiki (Eng)

#fun
7🔥5👏3👍2
Awesome Open Source. The Top 343 Security Categories

We built Awesome Open Source to help us find open source software since we realized there is so much useful and great open source software but it is hard to find what you need to solve your problems in the best way. Without promoting it, people started using the site and over time it grew to a peak of 1.7 million unique users a month.

At the core of the features we offer is human intelligence, leveraging categorization, canonicalization and analysis done by software engineering and computer science experts.

Awesome Open Source is a startup technology company located in Silicon Valley, California.

Main page
Sec page

#useful
👍3
DigitalPlat FreeDomain: Free Domain For Everyone

Welcome to DigitalPlat FreeDomain, where we believe everyone deserves a digital identity. Whether you're an individual, or an organization, we’re offering free domain names to bring your ideas to life – no strings attached!

With FreeDomain, you’re free to register a unique domain and host it with your favorite DNS provider, like Cloudflare, FreeDNS by Afraid.[org], or Hostry. Get online with complete freedom, and keep your wallet happy.

Official page
GitHub
Get the DNS name

See also:
Free domain name for students project

#fun
👍5🔥2😁1
Metasploit Tutorial – Master the Framework of Ethical Hacking by Tutorials Point, 2016/2025

Metasploit is one of the most powerful and widely used tools for penetration testing. In this tutorial, we will take you through the various concepts and techniques of Metasploit and explain how you can use them in a real-time environment. This tutorial is meant for instructional purpose only.

🧭 Typical Workflow:

1. Information Gathering – Identify the target
2. Exploit Selection – Choose the right exploit module
3. Payload Generation – Create shell or command payload
4. Listener Setup – Use multi/handler to catch responses
5. Execution & Access – Gain control for testing
6. Post-Exploitation
– Privilege escalation, data collection (in lab)

#metasploit
🔥5
Metasploit_Tutorial_–_Master_the_Framework_of_Ethical_Hacking.pdf
3.4 MB
Metasploit Tutorial – Master the Framework of Ethical Hacking by Tutorials Point, 2016/2025
🔥62
This media is not supported in your browser
VIEW IN TELEGRAM
Остается 2 недели до конца календарного лета в 2025, до старта осени, до начала нового сема, до предстартовой полосы к финалу этого года! Как ты это ощущаешь?

Со времени школы и универа лето воспринималось как сезон отдыха, лафа, возможность заняться своими делами без отвлечения на учебу, или наоборот как шанс активно подработать, возможно куда-то вырваться из города, съездить, покупаться и позагорать. Осень - традиционно это начало нового семестра, нового режима дня, каких-то планов активных до конца года. Работая же осень уже ощущалась как конец сезона отпусков, некоторой расслабленности, конец душных офисов (если нет кондея), как начало пика работы перед финалом года (закрытие проектов, релизы, утилизация charge, исполнение KPI, бюджета ИБ, пред-отченость для стрейкхолдеров и т.д.). Прохлада и серое небо больше настраивали еб@шить чем отдыхать. А конец года видимый в дальний прицел осени подстегивал пропушить свои задачи, начать что-то делать из запланированного или доделать то что о уже было начато и "висело" незавершенным. Это период работы "на массу", время наперед задуматься о новогодних каникулах. И подойти к декабрю с отчетом лично для себя о том как прошел этот год, какие цели выполнены, куда лежит твой вектор развития, насколько ты стал лучше за этот год, что нужно сделать в новый отрезок грядущих 365 дней и т.д.

Как твое настроение? Как самоощущение? Ждешь ли ты осени как спота для нового старта (учеба, работа, пет проекты, переезд и т.д.)? Или по кайфу вечное лето, чилить, "заморозить" этот время на вечно? Бустит ли тебя начало осени или ты живешь по своему графику в своей вселенной целей и векторов отрицая календарь?

🔥⚡️ С 1 сентября до конца года у тебя остается 175 680 минут или 2 928 часов или 122 дня

#talk
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🏆43👎1
This media is not supported in your browser
VIEW IN TELEGRAM
◀️ WIN95 CIH, или «Чернобыль» ◀️

Компьютерный вирус, написанный тайваньским студентом Чэнь Инхао в июне 1998 года. По-видимому, является первым вирусом в истории, который мог вывести заражённый компьютер из строя (путем перезаписи прошивки BIOS), а не только повредить или уничтожить информацию, хранящуюся на нём. Представляет собой резидентный вирус, работающий на семействе операционных систем Windows 9.x

Первыми жертвами CIH стали компьютеры университета, в котором учился создатель вируса, затем инфицированные программы попали в местные конференции Usenet, а уже оттуда вредонос распространился за пределы Тайваня. В июле 1998 года вирус заразил один из серверов компании Ritual Entertainment, с которого раздавалась бета-версия шутера SiN: все загруженные пользователями копии игры оказались инфицированы. В марте 1999 года компания IBM отгрузила клиентам несколько тысяч зараженных CIH компьютеров, примерно в то же время вирус проник на ряд американских игровых серверов, откуда начал свое победное шествие по компьютерам США, Европы, Великобритании и Австралии.

Некоторые особенности, которые делают вирус Win95.CIH (Чернобыль) уникальным:
⚠️ Использование особого метода инфицирования. Вирус искал пустые, неиспользованные места в файлах, потом разбивал себя на несколько маленьких частей и внедрял код этих частей в пустое пространство. При этом заражённые файлы не отличались по «весу» от своей здоровой версии.
⚠️ Работа на нулевом кольце привилегий процессора (ring 0). В то время как большинство вирусов и пользовательских программ работают на третьем кольце, Win95.CIH использует первое.
⚠️Обход стандартной антивирусной защиты. Вирус использует прямой доступ к данным на диске и тем самым обходит встроенную в BIOS стандартную антивирусную защиту от записи в загрузочные сектора.

❗️Wiki (Rus)
❗️Wiki (Eng)
⛳️ Microsoft Security Intelligence
➡️ Habr
💡 Source code

#malware
Please open Telegram to view this post
VIEW IN TELEGRAM
13🔥4👍2👀1
Web AppSec Interview Questions

The following web application security questions and answers (mostly focused on web app hacking) are part of a series from my social media. Most are supposed to be difficult, so don’t worry if you have trouble answering them!

The answers are hidden by default so you can practice answering them yourself in preparation for an interview. Note that the answers aren’t necessarily complete, they are just how I would answer the question.

❗️Web page

#web #job
🔥7
SSH Hardening & Offensive Mastery, by Diego Ruiz de Bucesta y Álvarez, 2025

The book is a comprehensive guide for cybersecurity professionals aiming to master both the defensive and offensive realms of SSH protocol security.

Practical methods to harden SSH services
🛡 Defensive measures like two-factor authentication, Fail2Ban, and Suricata
⚔️ Offensive tactics including hijacking, malware injection, and tunnel-based pivoting
📉 Analysis of real-world threats such as Terrapin (CVE-2023-48795)
🧠 A strategic approach to understanding vulnerabilities and securing remote systems

It’s not just another checklist—this book is a hands-on tool for building deep, operational security knowledge across red and blue team environments. Perfect for IT pros, students, and anyone intrigued by the cypherpunk spirit.

#book #linux #defensive
🔥61👍1😁1
SSH Hardening & Offensive Mastery.pdf
5.7 MB
SSH Hardening & Offensive Mastery, by Diego Ruiz de Bucesta y Álvarez, 2025
🔥8👍31