white2hack 📚 – Telegram
white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Media is too big
VIEW IN TELEGRAM
🐱 Демосцена (англ. demoscene) — киберкультура, зародившаяся в конце 1970-х годов вместе с распространением первых домашних компьютеров. Это направление компьютерного искусства, главной особенностью которого является выстраивание сюжетного видеоряда, создаваемого в реальном времени компьютером, по принципу работы компьютерных игр. Таким образом, демо является симбиозом программирования и искусства.

Основными жанрами демосцены являются:

💡Демо (от англ. demonstration — демонстрация) — аудиовизуальное представление. Размер, как правило, от 4 до 15 Мбайт. Кроме того, на большинстве «демопати» действует 10-минутное ограничение по времени.

💡Интро (от англ. introduction — вступление) — композиции с ограничением по объёму исполняемого файла. Существуют номинации 64 kB Intro, 16 kB Intro, 4 kB Intro, 1 kB Intro, 512 B Intro, 256 B Intro, 128 B Intro, 64 B Intro и 32 B Intro. Одной из задач таких интро является создание видеоэффектов, которые могут поразить зрителей.

С развитием технологий требования менялись. Так, на некоторое время ограничение по объёму ушло на второй план, уступив место насыщенности видеоряда и необычности используемых визуальных эффектов, а в настоящее время на демосцене стали особо ценить идею, дизайн и визуальную составляющую.

🐱 Хабр
🐈‍⬛ Русскоязычный сайт Demo Scene
🐈‍⬛ Русскоязычная демосцена + Demo party
🐈‍⬛ Вики + Wiki (eng)
🐈‍⬛ Best demoscene PC demos of all time (YouTube)
🐈‍⬛ Сборник Demo Scene на Rutracker

⬇️⬇️ Ниже представлен набор некоторых демосцен из лучшей коллекции 2010/2016 годов ⬇️⬇️

#fun
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍3😱1
Пример моего кастомного скрипта на движке NSE для сканера nmap когда-то используемого для типового экспресс пентеста

📕Фичи скрипта:📕

Обнаружение известных бэкдоров:
Проверка портов из базы известных бэкдоров (31337, 12345 и др.)
Сигнатурный анализ баннеров для популярного вредоносного ПО

DNS-туннелирование:
Отправка специально сформированных DNS-запросов
Анализ размера ответа (аномально большие ответы)
Использование случайных длинных поддоменов

Анализ аномального поведения сетевой системы хоста:
Обнаружение необычных комбинаций портов
Проверка TTL для определения NAT/облачных окружений
Выявление нестандартных служб на портах
Визуальная идентификация угроз:

Отчет:
Ранжирование по уровню опасности (⚠️, 🛑, 🚨)
Четкая структура вывода

Использование:
# Установка скрипта:
sudo cp malware-hunter.nse /usr/share/nmap/noscripts/
sudo nmap --noscript-updatedb

# Запуск сканирования:
nmap -sV -T4 -Pn --noscript malware-hunter <target>

# Старт сканирования с опциями "по умолчанию":
nmap -sV --noscript=malware-hunter.nse target.com


➡️GitHub

#pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥6🤔2
malware-hunter.nse
6.9 KB
Пример моего кастомного скрипта на движке NSE для сканера nmap когда-то используемого для типового экспресс пентеста
👍10
ЦРУ 34 года хранило секрет Криптоса. Пришло время раскрыть все шифры

3 ноября 1990 года художник Джеймс Санборн представил миру «Криптос» — медную S‑образную скульптуру, скрывающую в себе почти 1800 зашифрованных символов. С тех пор и любители, и профессионалы криптоанализа ломают голову над ее загадкой.

Три панели с шифротекстом удалось разгадать, но четвёртая, известная как K4, по‑прежнему неприступна. Единственный человек на Земле, который знает её содержание, — сам Санборн.

Поводом к установке скульптуры стало открытие в 1990 году нового здания ЦРУ, и было принято решение украсить внутренний дворик кафе при Управлении. Секция 1 – результат применения так называемого шифра Виженера, существующего еще с 16 века и довольно эффективного по своим криптографическим характеристикам. Во второй и третьей секциях использовались другие методы шифрования. Третья секция содержит записи дневника археолога Говарда Картера, вскрывшего в 1922 году гробницы фараона Тутанхамона.

Смотри еще:
😎 Общие сведения
😎 Как взламывали шифр Криптоса
😎 4-й ключ выставлен на аукцион

#crypto #fun
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3👏32😁2
This media is not supported in your browser
VIEW IN TELEGRAM
Если сегодня ты не там где хочешь - не сдавайся! Делай то что можешь! Даже один маленький шаг! Ты пишешь свою историю, ты главный герой, и главный приз тоже твой! Помни, ты не один такой, смог я - сможешь и ты!

Не с той ноги встал с утра, и за окном провинция, а не Москва.
Не так, как во снах... Да, и пусть так. Просто чувствуй, брось страх.
Пора! Освободи себя от оков. Если душа – река, то из берегов
Есть всего один шанс, и он весь твой. Живи сейчас, будь собой!

Кажется, мечты далеко так. Думай, не спеши, - выбор твой, брат.
Где-то внутри светят лучи, и ты их не туши, света и так мало вокруг.
Где города не спят, они хотят опять летать во снах,
И узнавать прохожих лица.

И кажется, что только ты - Один на один.
Оставь привычку накручивать без причин,
И оживи маяк души,
Быть может, заветной мечты Корабль в пути.

Не жди подач с неба, ступай,
Ведь правильный лишь тот путь, что сам избрал.
Пускай неспелы планы, схемы -
От мечты к цели. Ты смелый, я верю.


Интонация - Пускай (OST Молодежка), 2013 (с)

#great
🙏11👍6❤‍🔥4👎2
Пускай
Интонация
Интонация - Пускай (OST Молодежка), 2013 (с)

Трек, который крутил на репите в 2013/2014 годах
🔥42👎1🤮1
Certified Information Systems Auditor. Domain-Wise Summary For Quick & Effective Last-Minute Revision A Focused Review of AII 5 CISA Domains, prepared by Aswini, 2025

Struggling to cover all 5 domains before your CISA exam? I’ve created a 𝐜𝐨𝐧𝐜𝐢𝐬𝐞, 𝐡𝐢𝐠𝐡-𝐢𝐦𝐩𝐚𝐜𝐭 𝐰𝐡𝐢𝐭𝐞 𝐩𝐚𝐩𝐞𝐫
to simplify your revision and boost your confidence.

📘 𝐖𝐡𝐚𝐭’𝐬 𝐈𝐧𝐬𝐢𝐝𝐞?
A domain-wise, exam-focused breakdown of:
📌 𝐃𝐨𝐦𝐚𝐢𝐧 𝟏 – Information Systems Auditing Process
📌 𝐃𝐨𝐦𝐚𝐢𝐧 𝟐 – Governance and Management of IT
📌 𝐃𝐨𝐦𝐚𝐢𝐧 𝟑 – IS Acquisition, Development & Implementation
📌 𝐃𝐨𝐦𝐚𝐢𝐧 𝟒 – IS Operations & Business Resilience
📌 𝐃𝐨𝐦𝐚𝐢𝐧 𝟓 – Protection of Information Assets

#exam
🔥3❤‍🔥1👍1
Certified Information Systems Auditor. Domain-Wise Summary.pdf
6.8 MB
Certified Information Systems Auditor. Domain-Wise Summary For Quick & Effective Last-Minute Revision A Focused Review of AII 5 CISA Domains, prepared by Aswini, 2025
🔥4❤‍🔥11
This media is not supported in your browser
VIEW IN TELEGRAM
Evil-Cardputer - Wi-Fi Spycam detection and CCTV Toolkit

Ever wanted a pocket-size toolkit with Wi-Fi Spycam detection and CCTV Toolkit? 📸

A major update that brings CCTV Toolkit 🎥 directly on the device. You can now check for your badly configured camera and check for hidden one with direct stream view when found !!!

Key features (v1.4.3)
💎CCTV Toolkit: LAN/WAN IP-camera recon → port scan, brand fingerprint + CVE hints, login finder, default-creds test, stream discovery, reporting.
💎MJPEG Viewer: cycle through discovered MJPEG streams, adjust resolution/compression.
💎Spycam Detector: detect hidden Wi-Fi cameras via SSID/OUI heuristics that know for being SpyCamera.

Enjoy & hack responsibly! 🎉🥳🔥

➡️ GitHub
📱 Wiki
📔 Official page

#privacy #hacktools
Please open Telegram to view this post
VIEW IN TELEGRAM
4😁2😱1
This media is not supported in your browser
VIEW IN TELEGRAM
▶️ Watch Dogs intro scene | HACKING SCENE ▶️

Watch Dogs (с англ. — «Сторожевые псы») — компьютерная игра в жанре приключенческого боевика с открытым миром, первая игра в линейке одноимённой серии. Выход игры состоялся в 2014 году. Игра разработана канадской студией Ubisoft Montreal.

Действие игры происходит в альтернативной версии реальности города Чикаго (штат Иллинойс). Город управляется центральной операционной системой (ctOS), которая контролирует практически каждую часть города и содержит информацию обо всех жителях и мероприятиях.

🍪 Главный персонаж — Эйден Пирс — высококвалифицированный хакер. Он занимается незаконной деятельностью: взламывает чужие счета, ворует деньги, пока своими действиями не привлекает к себе внимание влиятельных людей. В результате покушения на жизнь Эйдена гибнет его шестилетняя племянница, после чего хакер клянётся отомстить тем, кто заказал его убийство.

#fun
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🏆51👎1🔥1
Old School Capture the Flag 📌

Парни, на днях разгребал сумки, нашел несколько usb флешек, да, прикиньте, живых экземпляров usb flash из 2000-х. И, вот, нашел на них свои заметки и сэмплы заданий/прохождений на своих первых студенческих CTF соревнованиях в 2009/2010 годах, крайний год, когда я заканчивал университет. Те таски совсем не те что сейчас, однако, учитывая что это было 15 лет назад, да еще с учетом того что все это проходило в далеком сибирском городе во времена ADSL интернета, CD/DVD и Windows XP - тогда это казалось настоящим челленджем!

Есть среди подписчиков кто из той эпохи? Играл кто в CTF в конце 2000-х и самом начале 2010-х?

Вот, думаю, вкладывать эти таски или это "раритеты погребенные под пылью времен"? Было бы интересно узнать если кто-то имел подобный опыт...

👍 - выкладывай
🙊 - не надо;)

// Upd. Sep 11, 2025

[add:] Задания из серии Puzzles for Hacker
[add:]
Разбор простых Crackme

#talk #ctf #info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍47🔥53😁1🙈1🤝1
Шагни в мир технологий — Начни учиться с Samsung

1 августа стартовал набор в IT Школу Samsung — бесплатный образовательный курс, на котором школьники могут научиться программированию, раскрыть свой потенциал и сделать первый шаг к работе в IT-индустрии.

Учебные курсы IT Школы разработаны экспертами Samsung совместно с учителями программы. С 2014 года более тысячи школьников приходят к нам учиться каждый год.

Поступление - с 1 августа. Старт обучения - с 22 сентября!
Продолжительность обучения от 3 мес до 1 года (в зависимости от программы)

Особенности Школы:
Бесплатное обучение
Доступно для школьников
Один учебный год с учителем
Победителям конкурса – баллы за индивидуальное достижение к ЕГЭ

Почему Samsung?
В IT Школе Samsung преподают сертифицированные компанией Samsung Electronics педагоги, ежегодно проходящие курсы повышения квалификации. Обучение происходит на сертифицированных партнерских Площадках IT Школы Samsung в современных оснащенных аудиториях. Каждое рабочее место оснащено мощным компьютером и планшетом.

🧑‍🎓 Записаться в Школу
🎙 Список площадок на территории РФ

#useful
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍5
Выражаю свою благодарность, уважение и поддержку Ивану Петрушину (Ivan Petrushin), преподавателю ИГУ, доцент кафедры радиофизики, кандидат технических наук, ментора школы IT Samsung в Иркутске, научный сотрудник СИФИБР СО РАН

Познакомившись с Иваном в 2012 году сначала я узнал его как ИТ спеца, позже как преподавателя ИГУ, и еще чуть позже в качестве ментора ИТ школы Samsung в Иркутске. Иван продвигает ИТ культуру в массы, привлекает детей и студентов к разработке программных проектов, знакомит и с программированием, дает им шанс на профессиональный рост. Оставшись в Иркутске он делает очень многое что бы ребята из Сибири имели такие возможности как и в столице.

➡️GitHub
➡️ISU personal page
➡️Vuzopedia
➡️Academic Profile

➡️Samsung Innovation Campus
➡️IT-Школа Samsung в Иркутске (Android-разработка)
➡️IT-школа Samsung в Иркутске
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥97❤‍🔥3
Cybersecurity Investors & VC Firms

Browse OpenVC's database of investors funding startups in cybersecurity, data protection, and digital security.

❗️ Source

⬇️See also:⬇️
Top 7 Cyber security Investors in 2025

#startup
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Кибероружие и кибербезопасность. О сложных вещах простыми словами, А.И. Белоус, В.А. Солодуха, 2020

Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы защиты от их воздействия.

В доступной форме изложены теоретические основы информационной безопасности и базовые технологии защиты информации. Подробно описаны характеристики технологических платформ кибератак и применение их на различных устройствах.


#book #hardware #malware
🔥5