white2hack 📚 – Telegram
white2hack 📚
13.3K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Стажировка в Solar Cyber Dive

ИБ-компания Solar приглашает на стажировки в Solar JSOC студентов и недавних выпускников, а самым успешным стажерам предлагаем трудоустройство, в том числе на позиции аналитиков SOC.

Финалистов, успешно прошедших собеседование, принимаем в свою команду в городах: Нижний Новгород, Самара, Ростов-на-Дону, Томск и Хабаровск. В отдельных случаях рассматриваем кандидатов в Москве.

Официальный сайт
Подать заявку

#job
🤮5👍2🤔1
Forwarded from CyberSecBastion
💻 Great way for talents, get opportunities, vision of real prospects, use high demand technologies and discoveries - WE INVITE YOU TO THE KrokIT IT ACCELERATOR

💻Who are we?
KrokIT is a startup accelerator with roots in Belarus, created by the business incubator "With us the future". The goal is to help startups quickly achieve success, reduce risks and increase attractiveness for investors.

➡️If you are in the Russian, Europe or the USA, you have an idea or MVP, you are ready to do high-tech business - we are waiting for you!

With us, we guarantee you:
🔼 first profit (for startups that came at the idea stage);
🔼 increase in profit (for already operating startups);
🔼 assistance in scaling a startup to foreign markets (USA);
🔼 formation of a strong and effective team (6-month training, mentoring, networking);
🔼 promotion of a product or service (media, PR, Demo Day, exhibitions);
🔼 expert support throughout the training and after its completion.

Application:
➡️You can apply for participation on the accelerator website. The program is selected depending on the stage of the startup - idea, MVP, sales, scaling.

➡️ If the startup does not receive the first profit or does not increase profit by 2 times, the accelerator returns the payment: money or a share in the project (according to the concluded contract).

📢📢For book appointment for consultation on preparing an application (call for paper) and details of cooperation - contact the @W2hack channel direct

✔️English page (FB + YT + LnkdIn)

#info
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥3🔥32👍1
This media is not supported in your browser
VIEW IN TELEGRAM
National Cryptologic Museum Tour, US, Maryland state

The National Cryptologic Museum (NCM) is an American museum of cryptologic history that is affiliated with the National Security Agency (NSA). The first public museum in the U.S. Intelligence Community, NCM is located in the former Colony Seven Motel, just two blocks from the NSA headquarters at Fort George G. Meade in Maryland. The motel was purchased, creating a buffer zone between the high security main buildings of the NSA and an adjacent highway. The museum opened to the public on December 16, 1993, and now hosts about 50,000 visitors annually from all over the world.

The NCM collection contains thousands of artifacts, including numerous working World War II German Enigma machines (two of them are available for visitors to try out), and a Navy Bombe used to break it. Displays discuss the history of American cryptology and the people, machines, techniques, and locations concerned. Initially housing NSA artifacts for viewing by employees, the museum quickly developed into a collection of U.S. cryptologic history, with some artifacts dating back to pre-American Revolutionary War times.

In addition to exhibits covering equipment used to encrypt, decrypt, and secure information, the museum features exhibits on the people who contributed to cryptography in America, such as George Washington (who integrated military intelligence tactics, including coded messaging, into the Continental Army during the Revolutionary War), the Native American code talkers (who protected U.S. communications during both World Wars by using their native languages to encode message traffic), and the Navy WAVES (who, like the WRENS of the British Royal Navy, operated the Bombe to decrypt German military traffic during WWII).

💻 Official page
🌐 TripAdvisor 2025
✍️ Map of the museum

#fun #crypto #world
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤‍🔥1
Memory Forensics: A Comprehensive Technical Guide by HADESS, 2025

This comprehensive guide delves into the technical aspects of memory forensics, offering insights into its methodologies, tools, and real-world applications. Whether you are an incident responder, a malware analyst, or a digital forensics professional, this article provides a detailed roadmap for leveraging memory forensics in combating modern cyber threats.

From understanding memory structures to employing cutting-edge tools and techniques, this guide aims to equip readers with the knowledge required to excel in the field of volatile memory analysis.

#book #frorensic
4🤔2👍1
Memory Forensics_11.pdf
13 MB
Memory Forensics: A Comprehensive Technical Guide by HADESS, 2025
👍6🔥51
Привет, парни! 👾 Сегодня новый челлендж - разбираемся в безопасности Java приложения на практике

В этом сэмпле кода рабочего приложения на Java спрятано 7 security issues. Ваша задача — найти их все, подробно описать и сделать это быстрее всех!

Три участника предложившие лучшее решение ждет один из призов - годовая TG Premium, 6 месяцев подписка на extra fast server для Outline, WireGuard, фирменная футболка ][акера, книги ИБ на русском языке изданные в 2025 году 🏆🏆

Сложность: ⭐️⭐️
Категория: source code\SDLC
Команда: AppSec crew

import java.sql.*;
import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;
import java.io.*;

public class UserProfileService {
private static final String DB_URL = "jdbc:mysql://localhost:3306/test?useSSL=false";
private static final String DB_USER = "root";
private static final String DB_PASSWORD = "password123";

public void changePassword(String username, String newPassword) {
try {
String hashedPassword = hashPassword(newPassword);
String query = "UPDATE users SET password = '" + hashedPassword + "' WHERE username = '" + username + "'";
Connection conn = DriverManager.getConnection(DB_URL, DB_USER, DB_PASSWORD);
Statement stmt = conn.createStatement();
stmt.executeUpdate(query);
stmt.close();
conn.close();
} catch (SQLException e) {
e.printStackTrace();
}
}

📣 Условия:
👉 Срок предоставления решения - 24 часа с момента публикации поста (msk time zone)
👉 Ответы присылайте в w2hack direct или бот обратной связи
👉 Указывай тип уязвимости, номер строки кода, где нашел баг и краткое его объяснение

😒Через 2 дня будет выложен салюшн к заданию и объявлены победители

💎 Критерии победы:
🛡 Найдены все 7 уязвимостей
🛡 Правильно указан тип проблемы, причина бага, предложен фикс
🛡 Ранние ответы (первые 3 часа после публикации поста) получают +1 балл в копилку победителя

📢 GitHub (w2haсk official repo)

⬇️⬇️Полный исходный код на Java забирай ниже: ⬇️⬇️
(можно открыть как .TXT)

#AppSec #quiz
Please open Telegram to view this post
VIEW IN TELEGRAM
🏆5👍1😁1
This media is not supported in your browser
VIEW IN TELEGRAM
Send Direct Messages to Channels

You can now send direct messages to channels and have private chats with owners and admins. Content creators can enable this mode to talk with subscribers without sharing personal info.

➡️➡️➡️➡️➡️➡️➡️➡️➡️➡️➡️➡️➡️

Друзья, вы можете отправлять сообщения, файлы, оповещения двумя способами - 📢(1) официальный бот w2hack inside и 📢(2) через нативную опцию в ТГ

Выбираете, что вам удобнее!

🔖Official TG News (3 Jun, 2025 update)

#info
Please open Telegram to view this post
VIEW IN TELEGRAM
2🤝2🔥1😁1
FREE Harvard University Resume and Cover Letter Samples by Harvard University, 2019

This template has helped 1000’s of job seekers increase callbacks:

The Winning Resume Structure:
1. Education → Show the knowledge foundation you bring
2. Skills → Highlight what you can contribute from day one
3. Work Experience → Prove how your background solves their problems
4. Projects → Demonstrate expertise across diverse skill sets
5. Leadership & Awards → Showcase your complete professional personality

Resume Optimization Tips:
Under 10 years experience? Keep it to 1 page
Pack every bullet with metrics and data
Use this formula: "Accomplished [X] as measured by [Y], by doing [Z]"
Tailor each resume for ATS optimization

The Winning Cover Letter Structure:
1. Opening Hook → Grab attention + mention specific role
2. The Connection → Show genuine company research and interest
3. Value Proposition → 2-3 key achievements with metrics that match their needs
4. The Bridge → Connect your experience to their success
5. Strong Close → Express enthusiasm + request next steps

Cover Letter Optimization Tips:
Keep it 3-4 paragraphs max (6-second scan rule!)
Mirror job posting keywords for ATS
Use this power formula: "At [Company], I [achievement + numbers] = [quantifiable impact]"
Research the hiring manager's name on LinkedIn (40% higher response rate!)

Your application is your first impression. Make it count!

#job
👍3🔥31👎1
FREE Harvard University Resume and Cover Letter Samples.pdf
3.4 MB
FREE Harvard University Resume and Cover Letter Samples by Harvard University, 2019
2👍2👎2
Многие ИТ селебрети, хакеры, разработчики в детстве начинали с ретро девайсов типо ZX Spectrum, Atari 2600, Commandore 64 и т.д. Игры на кассетн, псевдографика, возможность писать код C, Pascal, etc. А у тебя в детстве были такие технологичные игрушки??🤔
Anonymous Poll
5%
Да, несколько разных девайсов
16%
Sinclair ZX Spectrum
2%
Atari
4%
Commandore 64
3%
EC1841 (советская реплика IBM PC)
3%
Amiga 500/3000
24%
Ничего не было :(
39%
Я слишком молод) эту эпоху не застал
4%
Свой вариант (пиши в чат)
❤‍🔥62👍1🤔1
I guess that I'm not clear for everyone, but who understood me have got right tool

#great
9👍6🔥4👎1😁1
DNS Leak Test

A DNS leak happens when your device's DNS requests bypass your VPN's secure tunnel and are processed by an external server. This can reveal your true location and browsing activity. Regular DNS leak testing and proper VPN configuration are essential to protect your online privacy.

Obfusgated
DNS Leak
Wiki details

#privacy
👍7🔥3😁1
Парни, всем спасибо кто принял участие в челлендже! Чувствуется настоящая битва) рвете таски на красный флаг! Очень приятно, что столько не равнодушных участников в канале! И выставленные задания не остаются без внимания.

Ниже будет оставлено несколько замечаний что бы была полная ясность, прозрачность, понимание процесса валидации ответов, судейства и выбора победителей.

🌟1 Выяснили, что в конкуре принимают участие не только русскоговорящие участники канала, но и ребята из других географических локаций. Потому в следующих челленджах описание задачи и артефакты будут дублироваться на английском языке. Ответы так же принимаются на русском и английском языках. Если выбрали какой-то один язык - то пишите на нем все от начала до конца, смешивать - не самая лучшая практика.

🌟2 Выяснилось, что некоторые участники дробили ответы, писали их частями, и, к примеру отправили больше 10 сообщений. Это затрудняет чтение, обработку ответов (бот из-за технических ограничений не предназначен для ведения нескольких диалогов параллельно без потери контекста), некоторое сообщения рискуют "утонуть". Поэтому хорошей практикой будет выдача ответа на челлдендж одним лонгридом или двумя друг за другом следующими сообщениями. Либо самый лучший вариант - упаковывайте ответ в TXT или MD и отправляйте как файл. Если что-то вспомнили и внесли изменения в файл ответа, повторно его отправили, то в имени файла указывайте повышение версии и в комментарии короткое пояснение типо "upd. ver.1.1"

🌟3 Были детектированы случаи читинга, в частности использования Chat GPT и ему подобных ИИ при решении задач. Хотя формально ограничений на использование ИИ в условиях не прописано, это все таки не самый честный способ конкуренции. В будущих челленджах солюшены созданные посредством ИИ будут рассматриваться в последнюю очередь от всех поступивших заявок. Либо не рассматриваться (отклоняться) вовсе для обеспечения баланса судейства и стимулирования честного поведения.

🌟4 Внимательно относитесь к условиям задачи на челлендже. Так если указано "нужно предложить фикс" то это означает что к "битому" куску кода нужно предложить его исправленную версию, а не только название уязвимости\проблемы или словесное описание что-то типо "заменить на безопасную функцию". Если указано привести референс на базу знаний (CVE, CWE, MITRE, etc) то требуется ссылка на оф ресурс или документ\гайд\политику. Если нужно указать риск - то своими словами что реализация уязвимости\проблемы дает атакующему, какие последствия. Этот пункт очень важен для scoring

🌟5 Поскольку сложность задач в каждом новом челлендже разная, требующая разный уровень экспертизы, то и призы будут тоже разного уровня. Например, база - книги, мерч, средний - подписки на TG, VPN, Netflix, etc и hard - там разыграем что-то серьезное типо одноплатника Raspberry Pi, Sinclair ZX Spectrum (reborn). Чем сложнее челлендж и дороже приз тем больший спрос предъявляется к качеству, подробности описания деталей, правильности оформления ответа.

🌟6 В случае получения большого количества заявок и ограниченного количества призовых мест в целях добросовестного судейства приоритет будет отдан (1) полноте и понятности изложения ответа (2) четкой понятной читаемой структуре (3) скорости решения задачи

🗣Впереди ожидаем более сложные челленджи с более дорогими и редкими призами!

#info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍103👎2🙈1
Media is too big
VIEW IN TELEGRAM
Знаешь, обычно говорят, вот найти себя, вот найти себя, нужно найти себя. Это не то, что ты зашел где-то за деревом и нашел, о, вот я за деревом где-нибудь, понимаешь? Себя нужно создать. И создаешь ты себя через разные опыты, эксперименты, вещи, которых ты хочешь пробовать, книги, которые ты читаешь, люди, с которыми ты встречаешься, концерты в театре, в которые ты ходишь, вещи, которыми ты занимаешься. Таким образом ты создаешь себя, и ты понимаешь, что тебе доставляет больше удовольствия, что нет. И вот люди, которые спрашивают, Артем, а как найти себя? Ты себя не находишь, ты себя создаешь. Поэтому нужно просто делать, делать, делать, делать, делать. Люди, я потерян, я не знаю, что делать с жизнью, я потерялся. Ну, конечно, ты ничего не делаешь, поэтому ты потерялся. А если люди что-то делают, они к чему-то идут.

Это начальная точка. Если вы просыпаетесь в холодную погоду, в ужасную квартиру, в коммуналку какую-то, и машина старая и так далее, но если вы делаете это с какой-то целью, если у вас присутствует какая-то идея в голове, то вы будете жать на газ на этой машине, как будто это Rolls-Royce, и будете давить до конца, потому что вы знаете, что это не конечная точка, что это отправная точка. И вы это сами определяете. где-то заканчивается, где-то не заканчивается. Внутри вас должен быть драйв. Вот. Если драйв есть внутри, то можно проломать любую стену абсолютно. Вот. Это все зависит от человека. Здоровье, здоровье просто необходимо для того, чтобы этот драйв был. Просто необходимо. Бро, такой период жизни наступил.

Когда люди все бесят, их мирозрение с гадостью, жизнь кончена, и поэтому закрывая себе, что скажешь по этому? Почему тебя должен внешний мир беспокоить? У тебя есть свой мир, у тебя есть своя реальность, и ты ее создаешь и приводишь в этот мир те людей, мирозрение которых тебя не бесит. Необходимо брать определенный отрезок времени, когда ты один, изолирован, для того, чтобы просто поднять свое мышление, поднять тем, кто ты есть, финансово, физически, морально, для того, чтобы находиться в кругу людей, которые будут соответствовать твоему собственному развитию. А если ты сам имбацил...

И живешь среди имбецилов, просто закрываешься, чтобы они спрятаться, но себя никаким образом не развиваешь, ты находишься точно там же, где люди, просто одинокий. Понимаешь, не в уединении, ты одинокий. Поэтому обращать внимание на свое окружение, окружение, если оно только тебя не мотивирует, абсолютно не нужно. Нужно просто жить своей жизнью, создавать свою реальность, делать свой фильм.

Если тебе не нравится среда окружения, в которой находишься, значит тебе нужно самого себя приподнять на тот уровень, на котором есть люди, которые будут тебя вдохновлять и тебе будет с ними доставлять удовольствие проводить время. Тренируйте, занимайтесь спортом, создавайте свою реальность, не обращайте абсолютно внимания ни на кого, ни на чье мнение чужое, блядь. Делайте свою тему нам. И если вы оказались один, потому что вам пришлось отрезать тех людей, которые вам заебали реально, не дают вам развиваться, чувствуйте гордым себя. То, что вы гордым, как горец нам, понимаешь, как орел, как орел вверху. Гордитесь этим.


Артем Долгин (с)
| Artemus Dolgin (с)

#great
5🤔3👍2👎1
AutoExploits by AI

Welcome to AutoExploit AI, the modern engine for create exploit by AI

💀 Source

#AI #hacktools
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍2😱1
Салюшн на задание по детекту и парсингу 7 security issies в исходном коде Java приложения

Парни, отлично справились! Задание оказалось не сложным, уложились за первые несколько часов. Спасибо всем кто принял участие в челлендже и прислала ответы!

⬇️ВАЖНО:⬇️
На самом деле победителей этого челленджа в х3 раза больше чем призовых мест! К сожалению, нет возможности наградить вас всех, приходится очень тщательно все анализировать что бы справедливо выбрать только 3-х человек, это по настоящему трудное решение! Разница бывает в 1 минуту или одном параметре.

ПЕРСПЕКТИВЫ:
Как уже было анонсировано выше в одном из постов:
✔️ задания будут усложняться, ценность приза расти в зависимости от повышения сложности
✔️ более строгий отбор победителей в соответствии с обозначенными условиями челленджа
✔️ рекомендации по отправке ответа - один лонгрид, двумя сообщениями или упаковав в TXT или MD файл

🏆Наши победители:
🏅DeEmoG (самый подробный ответ)
🏅Kiwickorck91 (быстро справился, почти все расписано)
🏅F.(l)a.t Tony (второй по скорости и полноте ответа)

📥📥Разбор security issues забирай ниже📥📥

#quiz
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍2😱1
Java_Source_Sec_Issies_Solution_[w2hack]!.pdf
2.6 MB
Салюшн на задание по детекту и парсингу 7 security issies в исходном коде Java приложения
1👍4🔥3
Bypass-AV.png
2 MB
🔐 BypassAV - this map lists the essential techniques to bypass anti-virus and EDR

❗️ GitHub
⚠️ Web page

#malware
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥8👍31👎1