white2hack 📚 – Telegram
white2hack 📚
13.3K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
AutoExploits by AI

Welcome to AutoExploit AI, the modern engine for create exploit by AI

💀 Source

#AI #hacktools
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍2😱1
Салюшн на задание по детекту и парсингу 7 security issies в исходном коде Java приложения

Парни, отлично справились! Задание оказалось не сложным, уложились за первые несколько часов. Спасибо всем кто принял участие в челлендже и прислала ответы!

⬇️ВАЖНО:⬇️
На самом деле победителей этого челленджа в х3 раза больше чем призовых мест! К сожалению, нет возможности наградить вас всех, приходится очень тщательно все анализировать что бы справедливо выбрать только 3-х человек, это по настоящему трудное решение! Разница бывает в 1 минуту или одном параметре.

ПЕРСПЕКТИВЫ:
Как уже было анонсировано выше в одном из постов:
✔️ задания будут усложняться, ценность приза расти в зависимости от повышения сложности
✔️ более строгий отбор победителей в соответствии с обозначенными условиями челленджа
✔️ рекомендации по отправке ответа - один лонгрид, двумя сообщениями или упаковав в TXT или MD файл

🏆Наши победители:
🏅DeEmoG (самый подробный ответ)
🏅Kiwickorck91 (быстро справился, почти все расписано)
🏅F.(l)a.t Tony (второй по скорости и полноте ответа)

📥📥Разбор security issues забирай ниже📥📥

#quiz
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍2😱1
Java_Source_Sec_Issies_Solution_[w2hack]!.pdf
2.6 MB
Салюшн на задание по детекту и парсингу 7 security issies в исходном коде Java приложения
1👍4🔥3
Bypass-AV.png
2 MB
🔐 BypassAV - this map lists the essential techniques to bypass anti-virus and EDR

❗️ GitHub
⚠️ Web page

#malware
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥8👍31👎1
This media is not supported in your browser
VIEW IN TELEGRAM
💻 DIY Hacking Device using Kali Linux and Orange Pi Zero 2W + Elecrow 7 inch Touch Monitor

Guide installation + hardware + ELECROW 7 Inch LCD Display + Dzen (Rus)

#hardware #fun
Please open Telegram to view this post
VIEW IN TELEGRAM
2😁7🔥53👍1
Cybersecurity Jobs platform (outside Russia, USSR/CIS)

TG Channel:
✔️JobsHub

Websites:
✔️ Ninja Jobs
✔️ CyberSec Jobs
✔️ CS jobs
✔️ Search for Cyber Security Jobs
✔️ Empowering Careers in Cybersecurity

#job
Please open Telegram to view this post
VIEW IN TELEGRAM
803👍3
Forwarded from CyberSecBastion
Azure DevOps Security Checklist v2 by Okan YILDIZ (Secure Debug Limited, 17 Green Lanes, London, UK), 2024

This Azure DevOps Security Guide, prepared for Secure Debug Limited, provides a comprehensive framework for ensuring a secure and compliant Azure DevOps environment. The guide covers various aspects of security, including access control, network security, code security, and continuous monitoring.
👍1
Forwarded from CyberSecBastion
Azure DevOps Security Checklist v2.pdf
1 MB
Azure DevOps Security Checklist v2 by Okan YILDIZ (Secure Debug Limited, 17 Green Lanes, London, UK), 2024
👍1👏1😱1
🛡AppSec E-zine 🔒

The AppSec Ezine was born out of the need to curate contents concerning information security that otherwise one may find scattered across the web. Each edition covers a wide range of topics.

The AppSec Ezine is focussed on providing information about problems you should be aware of (old or new issues) and giving you an overview of the latest hot topics - curiosities that get you through your daily work or ignite your passion on the topic 🛡

❗️ Download
🔻 GitHub

#AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
🙈4👍1👎1🔥1
Парни, хоть и не авторский, но подходящий по стилю стикерпак ☄️☄️

#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7😁42👎2🙈2
This media is not supported in your browser
VIEW IN TELEGRAM
🧑‍🎓 👉 SQL Injection $1000 Bounty | Bug bounty POC by The Cyberboy, 2024

See also:
❗️ How Finding an SQL Injection Vulnerability Earned a $1000 Bug Bounty
❗️ SQL Injection Bug Bounty POC
❗️ SQL Injection by HackTricks

#web
Please open Telegram to view this post
VIEW IN TELEGRAM
10🔥3
Gepetto - OpenAI ChatGPT IDA Plugin by JusticeRage (Ivan Kwiatkowski), 2025

IDA plugin which queries language models to speed up reverse-engineering. Gepetto is a Python plugin which uses various large language models to provide meaning to functions decompiled by IDA Pro (≥ 7.4). It can leverage them to explain what a function does, and to automatically rename its variables.

Simply drop this noscript into your IDA plugins folder ($IDAUSR/plugins).

You will need to add the required packages to IDA's Python installation for the noscript to work. Find which interpreter IDA is using by checking the following registry key:

Computer\HKEY_CURRENT_USER\Software\Hex-Rays\IDA (default on Windows: %LOCALAPPDATA%\Programs\Python\Python39)

☄️ GitHub

See also:
Manalyzer + GitHub

#reverse #AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍31
Стартап в Сети. Мастер-классы успешных предпринимателей, Дэвид Коэн, Брэд Фелд, Марина Иутина (Пер.), 2012

Практически все стартапы от формулирования идеи до выпуска готового продукта проходят один и тот же путь, решают одни и те же проблемы:

Как работать с идеями?
Как собрать команду?
Как защитить свою идею?
Как найти финансирование (и стоит ли вообще это делать)?
Когда нужно обращаться к инвестору? Как создавать и совершенствовать продукт?

Все шаги на этом пути важны, а пропуск или неверное выполнение того или иного этапа могут погубить все дело. Чтобы уверенно вывести свой продукт на рынок и сделать это раньше других, прочитайте книгу, которая написана предпринимателями, прошедшими программу TechStars – первой компании в рейтинге американских бизнес-акселераторов.

Реальные кейсы от стартаперов, венчурных инвесторов и бизнес-ангелов, представленные в книге, не только помогут найти ответы на эти и другие конкретные вопросы, но и научат решать непредвиденные проблемы, с которыми сталкиваются все начинающие предприниматели.

#book #starup
4🔥3
startup_online_master.pdf
3.6 MB
Стартап в Сети. Мастер-классы успешных предпринимателей, Дэвид Коэн, Брэд Фелд, Марина Иутина (Пер.), 2012
🤔61
What A Startup by Gracie Van

What A Startup is startup newsletter & community, designed for early-stage founders.

Each week, I send 2–3 emails packed with sharp insights, real startup stories, and proven practical strategies to help you move faster and build smarter.

Whether you're validating your first idea or knee-deep in customer chaos, this is your corner of the internet to think clearly, learn from others, and feel a little less alone while building.

Official page

#startup
Please open Telegram to view this post
VIEW IN TELEGRAM
2😁2👍1
Forwarded from CyberSecBastion
Java Spring Bug Hunter's Secure Coding Playbook (2025 Edition) by DevSecops Guides

Java Spring Security with SAST Arsenal from Semgrep to Claude

𝗧𝗮𝗯𝗹𝗲 𝗼𝗳 𝗰𝗼𝗻𝘁𝗲𝗻𝘁:
Attack Vectors Covered:
SQL Injection through Spring Data JPA dynamic queries
Java Deserialization via Jackson's polymorphic typing
LDAP Injection in Spring LDAP template queries
XXE Attacks through XML parsers in Spring endpoints
Path Traversal in Spring MVC file handling
CSRF bypasses in Spring Security configurations
SpEL Injection through Spring Expression Language
Authentication bypasses in custom security filters

❗️Web

#AppSec
👍5👏2🤝1
Forwarded from CyberSecBastion
𝗝𝗮𝘃𝗮_𝗦𝗽𝗿𝗶𝗻𝗴_𝗕𝘂𝗴_𝗛𝘂𝗻𝘁𝗲𝗿'𝘀_𝗦𝗲𝗰𝘂𝗿𝗲_𝗖𝗼𝗱𝗶𝗻𝗴_𝗣𝗹𝗮𝘆𝗯𝗼𝗼𝗸.pdf
28.8 MB
Java Spring Bug Hunter's Secure Coding Playbook (2025 Edition) by DevSecops Guides
👍6
THE DIGITAL FORENSICS HANDBOOK A COMPREHENSIVE GUIDE FOR SUCCESSFULLY CONDUCTING DIGITAL FORENSIC INVESTIGATIONS BY LUCAS MAHLER, 2019

Key Highlights:
Historical background and evolution of digital forensics.
Distinction between Computer Forensics and Network Forensics.
Core skills of a digital investigator and the legal dimension of evidence.
System and file analysis (NTFS, PDF, Word).
Data recovery and evidence extraction from browsers and email.
Password cracking techniques and live RAM analysis.

Why it matters:
For lawyers & judges: understanding and presenting digital evidence in court.
For practitioners & researchers: practical tools for more effective investigations.
For students & professionals: a comprehensive guide linking law and technology.

See also:
❗️Digital Forensics Guide (GitHub)

#book #forensic
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43