white2hack πŸ“š
12.5K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
ΠšΠΈΠ±Π΅Ρ€Π±Π΅Π·. Книги, Π³Π°ΠΉΠ΄Ρ‹, how to, Π»ΠΈΠΊΠ±Π΅Π·. Аналитика, Ρ‚Ρ€Π΅Π½Π΄Ρ‹, ΠΊΠ°Ρ€ΡŒΠ΅Ρ€Π°, эвСнты. Π­Ρ‚ΠΈΡ‡Π½Ρ‹ΠΉ Ρ…Π°ΠΊΠΈΠ½Π³ ΠΈ Π·Π°Ρ‰ΠΈΡ‚Π° своих Π΄Π°Π½Π½Ρ‹Ρ…

πŸ”Š Бвязь @w2hack_feed_bot
πŸ’¬ Π§Π°Ρ‚ https://t.iss.one/+VdkEIWudTi5m3dsA
πŸ’‘ ΠšΠΎΠ½ΡΡƒΠ»ΡŒΡ‚Π°Ρ†ΠΈΡ https://forms.gle/iB9iX3BwyxJM4Ktx5
πŸ› ОбмСн -- private --
Download Telegram
ИсслСдованиС Blind: сколько платят ΠΈΠ½ΠΆΠ΅Π½Π΅Ρ€Π°ΠΌ Π² IT-Π³ΠΈΠ³Π°Π½Ρ‚Π°Ρ…, ΠΈ ΠΊΠ°ΠΊ быстро растёт ΠΈΡ… Π·Π°Ρ€ΠΏΠ»Π°Ρ‚Π° (upd. Aug 2023)

Blind ΠΎΠΏΡƒΠ±Π»ΠΈΠΊΠΎΠ²Π°Π» Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Ρ‹ исслСдования Π·Π°Ρ€ΠΏΠ»Π°Ρ‚ ΠΈΠ½ΠΆΠ΅Π½Π΅Ρ€ΠΎΠ² Π² пяти ΠΊΡ€ΡƒΠΏΠ½Π΅ΠΉΡˆΠΈΡ… IT-компаниях: Amazon, Apple, Google, Meta ΠΈ Microsoft. Π’ сообщСствС тСхноспСциалистов ΠΏΡ€ΠΎΠ°Π½Π°Π»ΠΈΠ·ΠΈΡ€ΠΎΠ²Π°Π»ΠΈ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΡŽ, ΠΏΠΎΠ»ΡƒΡ‡Π΅Π½Π½ΡƒΡŽ ΠΎΡ‚ участников ΠΏΠ»Π°Ρ‚Ρ„ΠΎΡ€ΠΌΡ‹ с января 2022 ΠΏΠΎ август 2023 Π³ΠΎΠ΄Π°.

ΠŸΡ€ΠΈΡ‡Ρ‘ΠΌ Π² Blind Π½Π΅ просто посчитали Ρ‡ΡƒΠΆΠΈΠ΅ дСньги, Π½ΠΎ ΠΈ ΠΏΠΎΡΡ‚Π°Ρ€Π°Π»ΠΈΡΡŒ Π½Π°ΠΉΡ‚ΠΈ ΠΎΠΏΡ€Π΅Π΄Π΅Π»Ρ‘Π½Π½Ρ‹Π΅ закономСрности Π² ΠΎΠΏΠ»Π°Ρ‚Π΅ Ρ‚Ρ€ΡƒΠ΄Π°: насколько ΠΏΠΎΡΠ»Π΅Π΄ΠΎΠ²Π°Ρ‚Π΅Π»ΡŒΠ½ΠΎ ΠΈ справСдливо ΠΏΠΎΠ²Ρ‹ΡˆΠ°Π΅Ρ‚ΡΡ Π·Π°Ρ€ΠΏΠ»Π°Ρ‚Π° с ΠΏΠΎΠ²Ρ‹ΡˆΠ΅Π½ΠΈΠ΅ΠΌ Π³Ρ€Π΅ΠΉΠ΄Π° ΠΈ ΡƒΠ²Π΅Π»ΠΈΡ‡Π΅Π½ΠΈΠ΅ΠΌ Ρ€Π°Π±ΠΎΡ‡Π΅Π³ΠΎ стаТа Π² ΠΊΠ°ΠΆΠ΄ΠΎΠΉ ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΈ.

Π˜ΡΡ‚ΠΎΡ‡Π½ΠΈΠΊΠΈ: Blind 2023 + The verge 2023 + Π₯Π°Π±Ρ€ (Π°Π²Π³. 2023)

#analytics #world
πŸ‘6❀1
Π¨ΠΊΠΎΠ»Π° DevOps ΠΏΡ€ΠΎΠ΄ΠΎΠ»ΠΆΠ°Π΅Ρ‚ ΠΏΡ€Π°ΠΊΡ‚ΠΈΠΊΡƒ бСсплатных online-курсов с прСподаватСлями для Π½Π°Ρ‡ΠΈΠ½Π°ΡŽΡ‰ΠΈΡ… DevOps-спСциалистов.

БСсплатный курс DevOps старт!, основанный Π½Π° флагманском коммСрчСском курсС "DevOps ΠΈΠ½ΠΆΠ΅Π½Π΅Ρ€ 2024", Π΄Π°Π΅Ρ‚ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ ΠΏΡ€ΠΈΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚ΡŒ сСкрСты профСссии DevOps, ΠΏΠΎΠ·Π½Π°ΠΊΠΎΠΌΠΈΡ‚ΡŒΡΡ с Π°ΠΊΡ‚ΡƒΠ°Π»ΡŒΠ½Ρ‹ΠΌ тСхнологичСским стСком, ΠΎΡΠ²ΠΎΠΈΡ‚ΡŒ основной инструмСнтарий. Π‘Ρ‹Ρ€ Π² ΠΌΡ‹ΡˆΠ΅Π»ΠΎΠ²ΠΊΠ΅ ΠΈΠ»ΠΈ Ρ‡Ρ‚ΠΎ-Ρ‚ΠΎ Π³ΠΎΠ΄Π½ΠΎΠ΅? - провСряй сам! Новичкам навСрняка Π±ΡƒΠ΄Π΅Ρ‚ ΠΏΠΎΠ»Π΅Π·Π½ΠΎ.

Π‘Ρ‚Π°Ρ€Ρ‚ ΠΏΠ΅Ρ€Π²ΠΎΠΉ Π³Ρ€ΡƒΠΏΠΏΡ‹ ΡƒΠΆΠ΅ 10 января! РСгистрация ΠΈ участиС Π² ΠΏΠΎΡ‚ΠΎΠΊΠ΅ бСсплатныС

Π—Π°Ρ€Π΅Π³ΠΈΡΡ‚Ρ€ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒΡΡ Π½Π° курс

#education #SecDevOps
πŸ‘6
ΠœΠ΅ΠΆΠ΄ΡƒΠ½Π°Ρ€ΠΎΠ΄Π½Π°Ρ ΠΎΠ»ΠΈΠΌΠΏΠΈΠ°Π΄Π° Innopolis Open для школьников 7 - 11 классов ΠΏΠΎ ΠΏΡ€ΠΎΡ„ΠΈΠ»ΡŽ Β«Π˜Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½Π°Ρ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒΒ»

Олимпиада УнивСрситСта Иннополис Innopolis Open проводится ΠΏΠΎ ΠΏΡ€ΠΎΡ„ΠΈΠ»ΡŽ Β«Π˜Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½Π°Ρ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒΒ» с 2018 Π³ΠΎΠ΄Π° для учащихся 7-11 классов ΠΈΠ· России ΠΈ иностранных государств. Π•ΠΆΠ΅Π³ΠΎΠ΄Π½ΠΎ тысячи школьников Ρ€Π΅ΡˆΠ°ΡŽΡ‚ Π·Π°Π΄Π°Ρ‡ΠΈ ΠΈΠ· Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Ρ… ΠΊΠ°Ρ‚Π΅Π³ΠΎΡ€ΠΈΠΉ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ бСзопасности, Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚Π°Π½Π½Ρ‹Π΅ мСтодистами УнивСрситСта Иннополис ΠΈ сотрудниками IT-ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΉ. УчастиС Π² ΠΎΠ»ΠΈΠΌΠΏΠΈΠ°Π΄Π΅ - свободноС ΠΈ бСсплатноС.

РСгистрация Π½Π° Ρ‚Π΅ΠΊΡƒΡ‰ΠΈΠΉ ΠΏΠΎΡ‚ΠΎΠΊ 2023/2024 Π·Π°ΠΊΡ€Ρ‹Ρ‚Π°. Однако, Π²Ρ‹ ΠΌΠΎΠΆΠ΅Ρ‚Π΅ ΡΠ»Π΅Π΄ΠΈΡ‚ΡŒ Π·Π° Ρ‚Π΅ΠΊΡƒΡ‰ΠΈΠΌΠΈ конкурсами, Ρ‡ΠΈΡ‚Π°Ρ‚ΡŒ ΠΌΠ°Ρ‚Π΅Ρ€ΠΈΠ°Π»Ρ‹ с ΠΎΠ»ΠΈΠΌΠΏΠΈΠ°Π΄ ΠΏΡ€Π΅ΠΆΠ½ΠΈΡ… Π»Π΅Ρ‚ ΠΈ Π³ΠΎΡ‚ΠΎΠ²ΠΈΡ‚ΡŒΡΡ Π½Π° грядущий сСзон 2024/2025. РяТСнныС ΠΈΠ»ΠΈ Ρ€Π΅Π°Π»ΡŒΠ½Ρ‹ΠΉ шанс? - участвуй ΠΈ пиши Π² Ρ‡Π°Ρ‚!🀝

ΠžΡ„ΠΈΡ†ΠΈΠ°Π»ΡŒΠ½Ρ‹ΠΉ сайт

#event
🀑10πŸ‘4🀣1
ΠŸΠΎΡ€Ρ‚Π°Π» Cyber Media ΠΏΡ€ΠΎΠ²Π΅Π» ΠΏΡ€Π΅ΠΌΠΈΡŽ Β«ΠšΠΈΠ±Π΅Ρ€ΠΏΡ€ΠΎΡΠ²Π΅Ρ‚Β», Π½Π° ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠΉ Π½Π°Π³Ρ€Π°ΠΆΠ΄Π°Π΅Ρ‚ Π»ΡƒΡ‡ΡˆΠΈΡ… ΠΈΠ½Ρ„Π»ΡŽΠ΅Π½ΡΠ΅Ρ€ΠΎΠ² Π² сфСрС кибСрбСзопасности 2023

Β«ΠšΠΈΠ±Π΅Ρ€ΠŸΡ€ΠΎΡΠ²Π΅Ρ‚Β» – это прСмия ΠΏΠΎΡ€Ρ‚Π°Π»Π° Cyber Media, посвящСнная достиТСниСм Π˜Π‘-ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΉ, объСдинСний ΠΈ ΠΎΡ‚Π΄Π΅Π»ΡŒΠ½Ρ‹Ρ… спСциалистов (Π±Π»ΠΎΠ³Π΅Ρ€ΠΎΠ² ΠΈ ΠΈΠ½Ρ„Π»ΡŽΠ΅Π½ΡΠ΅Ρ€ΠΎΠ²) Π² области продвиТСния Ρ€Π°Π·Π½Ρ‹Ρ… аспСктов ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ бСзопасности.

Π’ ΠΏΡ€ΠΎΡˆΠ»ΠΎΠΌ Π³ΠΎΠ΄Ρƒ Π² 13-Ρ‚ΠΈ номинациях побСдитСлями ΠΏΡ€Π΅ΠΌΠΈΠΈ стали 16 участников. ВсС ΠΎΠ½ΠΈ β€” Π»ΠΈΠ΄Π΅Ρ€Ρ‹ ΠΌΠ½Π΅Π½ΠΈΠΉ ΠΈ яркиС прСдставитСли Π˜Π‘-сообщСства, ΡΡ€Π°Π²Π½ΠΈΠ²Π°Ρ‚ΡŒ ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Ρ… Π±Ρ‹Π»ΠΎ нСпросто. ΠŸΠΎΡΡ‚ΠΎΠΌΡƒ Π² Ρ‚Ρ€Π΅Ρ… номинациях ΠΏΠ΅Ρ€Π²ΠΎΠ΅ мСсто заняли сразу Π΄Π²Π° побСдитСля.

Бписок ΠΏΠΎΠ±Π΅Π΄ΠΈΡ‚Π΅Π»Π΅ΠΉ 2023

ΠŸΠ°Ρ€Π½ΠΈ, ΠΊΡ‚ΠΎ-Π½ΠΈΠ±ΡƒΠ΄ΡŒ эти ΠΏΠ°Π±Π»ΠΈΠΊΠΈ Ρ‡ΠΈΡ‚Π°Π΅Ρ‚? Ρ‡0 Ρ€Π΅Π°Π»ΡŒΠ½ΠΎ ΠΎΠ½ΠΈ Π²Ρ‹ΠΊΠ°Ρ‚Ρ‹Π²Π°ΡŽΡ‚ Π³ΠΎΠ΄Π½Ρ‹ΠΉ ΠΊΠΎΠ½Ρ‚Π΅Π½Ρ‚? - Пиши Π² Ρ‡Π°Ρ‚!

#event
🀑10πŸ‘3πŸ”₯2
ΠŸΡ€ΠΈΠΊΠ»Π°Π΄Π½Π°Ρ криптография. ΠŸΡ€ΠΎΡ‚ΠΎΠΊΠΎΠ»Ρ‹, Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΡ‹ ΠΈ исходный ΠΊΠΎΠ΄ Π½Π° C, Π¨Π½Π°ΠΉΠ΅Ρ€ Π‘Ρ€ΡŽΡ, 2-Π΅ юбилСйноС ΠΈΠ·Π΄Π°Π½ΠΈΠ΅, 2019

Книга ΠΏΡ€Π΅Π΄Π½Π°Π·Π½Π°Ρ‡Π΅Π½Π° соврСмСнным программистам ΠΈ ΠΈΠ½ΠΆΠ΅Π½Π΅Ρ€Π°ΠΌ, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΌ Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΠΎ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°Ρ„ΠΈΡŽ.

Π”ΠΎ появлСния настоящСй ΠΌΠΎΠ½ΠΎΠ³Ρ€Π°Ρ„ΠΈΠΈ ΠΏΡ€Π°ΠΊΡ‚ΠΈΠΊΠ°ΠΌ ΠΏΡ€ΠΈΡ…ΠΎΠ΄ΠΈΠ»ΠΎΡΡŒ Ρ‚Ρ€Π°Ρ‚ΠΈΡ‚ΡŒ ΠΌΠ½ΠΎΠ³ΠΈΠ΅ часы Π½Π° поиск ΠΈ ΠΈΠ·ΡƒΡ‡Π΅Π½ΠΈΠ΅ Π½Π°ΡƒΡ‡Π½ΠΎΠΉ Π»ΠΈΡ‚Π΅Ρ€Π°Ρ‚ΡƒΡ€Ρ‹, ΠΏΡ€Π΅ΠΆΠ΄Π΅ Ρ‡Π΅ΠΌ ΠΎΠ½ΠΈ ΠΌΠΎΠ³Π»ΠΈ ΠΏΡ€ΠΈΡΡ‚ΡƒΠΏΠΈΡ‚ΡŒ ΠΊ Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚ΠΊΠ΅ криптографичСских ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ. ИмСнно этот ΠΏΡ€ΠΎΠ±Π΅Π» восполняСт данная ΠΊΠ½ΠΈΠ³Π°. Начав с Ρ†Π΅Π»Π΅ΠΉ засСкрСчивания ΠΏΠ΅Ρ€Π΅Π΄Π°Ρ‡ΠΈ Π΄Π°Π½Π½Ρ‹Ρ… ΠΈ ΠΏΡ€ΠΎΡΡ‚Π΅ΠΉΡˆΠΈΡ… ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΎΠ² ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌ для достиТСния этих Ρ†Π΅Π»Π΅ΠΉ, Π‘Ρ€ΡŽΡ Π¨Π½Π°ΠΉΠ΅Ρ€ Ρ€Π°Π·Π²ΠΎΡ€Π°Ρ‡ΠΈΠ²Π°Π΅Ρ‚ ΠΏΠ΅Ρ€Π΅Π΄ Ρ‡ΠΈΡ‚Π°Ρ‚Π΅Π»Π΅ΠΌ всю ΠΏΠ°Π½ΠΎΡ€Π°ΠΌΡƒ практичСских Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚ΠΎΠ² 20 Π»Π΅Ρ‚ исслСдований.

Π’ ΠΊΠ½ΠΈΠ³Π΅ Π² дСталях описаны ΠΏΡ€ΠΈΠ½Ρ†ΠΈΠΏΡ‹ Ρ€Π°Π±ΠΎΡ‚Ρ‹, Ρ€Π΅Π°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ ΠΈ ΠΏΡ€ΠΈΠΌΠ΅Ρ€Ρ‹ использования криптографичСских Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠΎΠ², являСтся самой Ρ‡ΠΈΡ‚Π°Π΅ΠΌΠΎΠΉ ΠΊΠ½ΠΈΠ³ΠΎΠΉ ΠΏΠΎ ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°Ρ„ΠΈΠΈ Π² ΠΌΠΈΡ€Π΅!

#book #crypto #coding
πŸ‘4πŸ”₯3πŸ‘1
ΠŸΡ€ΠΈΠΊΠ»Π°Π΄Π½Π°Ρ криптография.pdf
3.4 MB
ΠŸΡ€ΠΈΠΊΠ»Π°Π΄Π½Π°Ρ криптография. ΠŸΡ€ΠΎΡ‚ΠΎΠΊΠΎΠ»Ρ‹, Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΡ‹ ΠΈ исходный ΠΊΠΎΠ΄ Π½Π° C, Π¨Π½Π°ΠΉΠ΅Ρ€ Π‘Ρ€ΡŽΡ, 2-Π΅ юбилСйноС ΠΈΠ·Π΄Π°Π½ΠΈΠ΅, 2019
πŸ”₯9πŸ‘1
Beginner Guide For Pentester Students. Basic knowldges for Pentesting by mic.tec, 2019

#book #pentest
πŸ‘5πŸ€”3
Beginner_Guide_For_Pentester_Students_Basic_knowldges_for_Pentesting.pdf
22.5 MB
Beginner Guide For Pentester Students. Basic knowldges for Pentesting by mic.tec, 2019
πŸ”₯6πŸ‘3
Volatility Commands for Basic Malware Analysis: Descriptions and Examples by Stephen Hasford, 2023

The article
GitHub

#forensic #malware
πŸ”₯5πŸ‘1
Volatility Commands for Basic Malware Analysis.pdf
351.2 KB
Volatility Commands for Basic Malware Analysis: Descriptions and Examples by Stephen Hasford, 2023
πŸ‘9
Coding for Penetration Testers: Building Better Tools by Jason Andress, Ryan Linn, 2011

The book presents step-by-step instructions on how to build customized penetration testing tools using Perl, Ruby, Python, and other languages. It also provides a primer on scripting including, but not limited to, Web scripting, scanner scripting, and exploitation scripting. It guides the student through specific examples of custom tool development that can be incorporated into a tester's toolkit as well as real-world scenarios where such tools might be used.

This book is divided into 10 chapters that explores topics such as command shell scripting; Python, Perl, and Ruby; Web scripting with PHP; manipulating Windows with PowerShell; scanner scripting; information gathering; exploitation scripting; and post-exploitation scripting. This book will appeal to penetration testers, information security practitioners, and network and system administrators.

#book #pentest #coding
πŸ‘7❀1πŸ”₯1
Coding-For-Pentester.pdf
9.9 MB
Coding for Penetration Testers: Building Better Tools by Jason Andress, Ryan Linn, 2011
πŸ‘12πŸ”₯2🀑1
LINUX FIREWALLS. Attack Detection and Response with iptables, psad, and fwsnort by Michael Rash, 2007

A firewall and an intrusion detection systems (IDS) are two important weapons in that fight, enabling you to proactively deny access and monitor network traffic for signs of an attack. Linux Firewalls discusses the technical details of the iptables firewall and the Netfilter framework that are built into the Linux kernel, and it explains how they provide strong filtering, Network Address Translation (NAT), state tracking, and application layer inspection capabilities that rival many commercial tools.

You'll learn how to deploy iptables as an IDS with psad and fwsnort and how to build a strong, passive authentication layer around iptables with fwknop. Concrete examples illustrate concepts such as firewall log analysis and policies, passive network authentication and authorization, exploit packet traces, Snort ruleset emulation, and more with coverage of a topics.

#book #linux #defensive
πŸ‘5
Linux_Firewalls_Attack_Detection_and_Response_with_iptables,_psad.pdf
6.5 MB
LINUX FIREWALLS. Attack Detection and Response with iptables, psad, and fwsnort by Michael Rash, 2007
πŸ”₯5πŸ‘1
x86 Software Reverse-Engineering, Cracking, and Counter-Measures by Stephanie Domas, Christopher Domas, 2024

The book begins with a bootcamp on x86, learning how to read, write, and build in the assembly that powers a massive amount of the world’s computers. Then the book will shift to reverse engineering applications using a handful of industry favorites such as IDA, Ghidra, Olly, and more. Next, we move to cracking with techniques such as patching and key generation, all harnessing the power of assembly and reverse engineering.

Lastly, we’ll examine cracking from a defensive perspective. Providing learners with techniques to be a better defender of their own software, or knowledge to crack these techniques more effectively.

#book #reverse
πŸ‘7🀑1
x86-software-reverse-engineering-cracking_2024.epub
39.5 MB
x86 Software Reverse-Engineering, Cracking, and Counter-Measures by Stephanie Domas, Christopher Domas, 2024
πŸ”₯7❀4🀑1