white2hack 📚
12.4K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://t.iss.one/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Antivirus Engines: From Methods to Innovations, Design, and Applications, Paul A. Gagniuc, 2025

The book offers an in-depth exploration of the core techniques employed in modern antivirus software. It provides a thorough technical analysis of detection methods, algorithms, and integration strategies essential for the development and enhancement of antivirus solutions.

The examples provided are written in Python, showcasing foundational, native implementations of key concepts, allowing readers to gain practical experience with the underlying mechanisms of antivirus technology.

The text covers a wide array of scanning techniques, including heuristic and smart scanners, hexadecimal inspection, and cryptographic hash functions such as MD5 and SHA for file integrity verification. These implementations highlight the crucial role of various scanning engines, from signature-based detection to more advanced models like behavioral analysis and heuristic algorithms. Each chapter provides clear technical examples, demonstrating the integration of modules and methods required for a comprehensive antivirus system, addressing both common and evolving threats.

❗️Official page

#book #malware #coding #defensive
👍5🤔1
RED TEAM Operator: Malware Development Advanced by Sektor7, 2024

Advanced offensive security tool (OST) development topics for Windows user land only, including:
hidden data storage,
rootkit techniques,
finding privileged objects in system memory,
detecting new process creation,
generating and handling exceptions,
building COFFs and custom RPC-like instrumentation,
and more.

❗️Official page
⛳️GitHub
⛳️OVA images

#education #malware #coding #windows
🔥71👍1🤝1
Введение в разработку вредоносных программ, форум ru-sfera.[pw], 2021 - 2022

Я достаточно долго вёл форум ru-sfera.[pw] (ru-sfera.[org]), но в 2021 году решил его удалить, в силу понятных мне причин. Но в конце 2022 года решил возобновить работу форума, потом я понял что на форуме есть достаточно много информации по созданию и скрытию вредоносных программ.
Я задумался, что не плохо-бы создать разделы с актуальным материалом и случайно обнаружил что есть курс maldev. И я решил позаимствовать от туда темы, где-то сделать обзорный перевод, что-то добавить от себя.

Цель была выделить актуальные темы в этом разделе. В итоге статьи накопились и я решил сделать pdf с удобной навигацией

❗️Форум

#malware #coding
8👍6
𝐅𝐑𝐄𝐄 𝐑𝐄𝐒𝐎𝐔𝐑𝐂𝐄𝐒 𝐆𝐀𝐌𝐄 𝐇𝐀𝐂𝐊𝐈𝐍𝐆

Games are pentested to identify and mitigate security vulnerabilities, comply with regulatory requirements, and improve overall quality. Pentesting helps protect gamers by securing personal information, preventing cheating, and preventing game disruptions.

❗️ 𝗜𝗡𝗧𝗥𝗢𝗗𝗨𝗖𝗧𝗜𝗢𝗡
🌟 Intro to GamePwn (aka Game Hacking) on Hack The Box
https://lnkd.in/eGDmzbr5

❗️𝗖𝗢𝗨𝗥𝗦𝗘𝗦
🌟 Beginner’s guide to Game Hacking by Guided Hacking
https://lnkd.in/erbi7ecN
🌟 Game Hacking by Cryptocat (Intigriti)
https://lnkd.in/eTqp6atd
🌟 Learn Game hacking on Game Hacking Academy
https://lnkd.in/eVt3mK4G

❗️𝗧𝗢𝗢𝗟𝗦
🌟 The Ultimate Game Hacking Resource by Dsasmblr
https://lnkd.in/e3hJydV5

❗️ 𝗣𝗥𝗔𝗖𝗧𝗜𝗖𝗘
🌟 Pwn Adventure 3 - Pwnie Island
https://lnkd.in/eKHYHG2v
🌟 Reverse Engineering an MMORPG by Antonin Beaujant
https://lnkd.in/eZwfct8U

❗️𝗦𝗧𝗔𝗡𝗗𝗔𝗥𝗗𝗦 𝗔𝗡𝗗 𝗥𝗘𝗙𝗘𝗥𝗘𝗡𝗖𝗘𝗦
🌟 OWASP Game Security Framework by Daniel Miessler and Jason Haddix
https://lnkd.in/e7dCYgrp

❗️ 𝗥𝗘𝗦𝗢𝗨𝗥𝗖𝗘𝗦
🌟 Resources Game Hacking by CryptoCat
https://lnkd.in/e_rBWjie

#reverse #coding
9👍4
Reversing With Lena (Tutorials)

Reverse Engineering with OllyDBG backup

❗️ GitHub + BackUp
📌 YouTube

#reverse #coding
👍6🔥4
DevOps exercises by bregman arie, 2022 - 2024

Linux, Jenkins, AWS, SRE, Prometheus, Docker, Python, Ansible, Git, Kubernetes, Terraform, OpenStack, SQL, NoSQL, Azure, GCP, DNS, Elastic, Network, Virtualization. DevOps Interview Questions

This repo contains questions and exercises on various technical topics, sometimes related to DevOps and SRE

📊 There are currently 2624 exercises and questions

❗️GitHub

#education #SecDevOps #linux #coding
👍43👨‍💻1
Linux Heap Exploitation - Part 1, 2, 3, Max Kamper (Udemy), 2024

In this hands-on course, students will alternate between learning new techniques and developing their own exploits based on what they've learned. We'll make use of the pwntools and pwndbg frameworks to drop shells from vulnerable practice binaries, and you'll take on challenges that test what you've learned.

❗️Official page

Extra:
}{ + GitHub

#education #linux #coding
👍52
Видеокурс программиста и крэкера от портала ExeLab. Версия Апрель 2018, Bad_guy (владелец eXeL@B), Unpacked DVD

Данный DVD включает не одну, а целых 4 глобальные области знаний: хакерство, взлом программ, реверсинг и программирование.

В 70 видеоуроках курса автором сайта eXeL@B последовательно освещается процесс становления крэкером «с нуля». Основной упор сделан на то, чтобы простым языком передать слушателю видеокурса свой опыт и секреты подхода, накопленные за 11 лет крэкерской карьеры. Вершиной изучения крэкерства считается знание реверсинга, поэтому вас ждёт приятный бонус: мини-курс из 25 уроков по реверсингу!

Ещё более 250 новых уроков других авторов раскрывают секреты таких языков программирования, как:

Ассемблер, машинный код (70 уроков)
Java для Android гаджетов (65 уроков)
Язык Apple Swift для MacBook (30+ уроков)
Python для Windows и Unix систем (20+ уроков)
Доступ к информации: SQL и noSQL базы данных (20+ уроков)
JavaScript и CSS 3 технологии для разработки сайтов (30+ уроков).

Также в курс входит масса свежих статей и книг такой же тематики, как и у видеоуроков, что поможет вам ещё глубже познать материал. Плюс вы найдете в содержании курса раздел инструментов: более 800 актуальных инструментов для программиста и крэкера.

Немного об авторе: я создатель видеокурса, выступаю под ником Bad_guy и уже более 15 лет развиваю сайт EXELAB.[rU] и видеокурс, постоянно узнаю что-то новое, изучаю, в том числе, опыт зарубежных коллег. Уже давно, ещё в 2004 - 2005 годах мои статьи публиковались в широко известных тогда журналах Хакер и Компьютерра, а журнал Хакер-Спец даже брал у меня интервью на целый разворот. Тем не менее, нет времени останавливаться на достигнутом и впадать в эйфорию. Я выбрал постоянно учиться, само создание видеокурса тоже помогает мне в самообучение, именно поэтому и люблю работать над ним. И мне приятно поделиться этим удачным материалом с вами!

В архивах находится софт и файлы для примеров,на которые будут реагировать AV

📌 Download via Magnet

#education #reversing #coding #Python
👍114🔥2😁1
Базовый курс C++, Владимиров Константин, учебка МФТИ, 2022

Лекции по программированию на C++ в бакалавриате МФТИ

Автор курса и лектор Константин Владимиров, ведущий инженер в отделе компиляторов корпорации Интел.

Курс рассчитан на начинающих. Предполагается некий базовый уровень знания C и ассемблера. Каждая лекция завершается списком литературы, которая может помочь при самостоятельном освоении курса.

❗️Скачать с облака
📌 Текстовые приложения

#education #coding
🔥5👍1
Подборка учебных курсов IT специальностей, ITVDN, 2020

Релиз содержит подборку учебных курсов ITVDN (состоянием на 31.01.2020) по следующим IT специальностям:
1. С чего начать?
2. Верстальщик сайтов
3. Frontend Developer
4. .NET Developer
5. ASP.[NET] MVC Developer
6. Java Developer
7. PHP Developer
8. Python Developer
9. Unity / Game Developer
10. Database Developer
11. Quality Assurance
12. iOS Developer
13. Ruby Developer
14. JavaScript Developer
15. ASP.]NET] Core Developer
16. C++ Developer

❗️Официальный сайт

#education #coding
Exploitology: Web Apps Exploits: Exploitation strategies for pentesters, Mahdi Alemi, 2025

The book focusing on vulnerabilities, exploitation methods, and advanced strategies. With practical examples and real-world scenarios, this book helps readers understand, exploit, and defend against web app threats. Whether you're new to security or an experienced pro, it sharpens your penetration testing skills for the evolving cybersecurity world.

Exploitology explores various common vulnerabilities such as Cross-Site Scripting (XSS), SQL Injection, Server-Side Request Forgery (SSRF), and many more well-known and emerging vulnerabilities. In addition, it delves into the concepts of attack analysis and how to exploit these vulnerabilities, simulating attacks in controlled environments, and using these exploits to strengthen the defensive capabilities of systems and networks.

This book is not only a comprehensive guide for security professionals but also a valuable resource for those looking to enter the field. Whether you are an experienced security expert looking to master advanced exploitation techniques or a newcomer wanting to learn the fundamentals of web security and penetration testing, this book provides the knowledge and practical insights you need.

Ultimately, the goal of this book is to teach readers how to effectively simulate, analyze, and use vulnerabilities in real-world scenarios. Furthermore, it will help you develop strong defensive strategies to protect against these attacks. Exploitology will accompany you on your journey through the intricate and ever-changing world of cybersecurity.

You should be comfortable with the fundamentals of programming. It’s not necessary to be an expert, but familiarity with at least one programming language will be highly beneficial.

❗️Official page

#book #web #coding
Veracode Security Labs

Improve secure coding skills in real-time with hands-on exercises in a safe environment, focusing on quick vulnerability fixes to reduce security debt

Veracode Security Labs Community Edition is our forever-free option for developers who want to gain knowledge about the latest security topics. Developers can get real-world practice with vulnerability scenarios in modern web applications by providing containerized apps they can exploit and patch right from their browser

❗️YouTube

The Vendor:
📌 Official page
📌
About Community Edition
📌 GitHub

#AppSec #Coding
Spring Security в действии, Спилкэ Лауренциу, 2025

Spring Security значительно упрощает защиту корпоративных приложений, разработанных на Java. Этот мощный фреймворк идеально интегрируется с приложениями Spring, обеспечивая защиту с первых шагов проекта и предоставляя готовые к использованию функции, которые помогут вам реализовать надежную авторизацию и аутентификацию, а также защитить от кражи данных и вторжений.

Как и все остальное в экосистеме Spring, этот фреймворк бесплатен, имеет открытый исходный код и поддерживается замечательной командой VMWare.

Понятные объяснения и наглядные примеры научат вас создавать собственные серверы авторизации, настраивать защищенные конечные точки и предотвращать атаки с использованием межсайтового скриптинга и подделки запросов.

Рассматриваемые темы:
📌 собственные классы аутентификации и авторизации;
📌 конфигурации CRSF и CORS;
📌 подробное описание OAuth2/ OpenID Connect;
📌 безопасные реактивные приложения Spring;
📌 написание тестов для конфигураций безопасности;
📌 настройки безопасности с использованием нового фильтра Security-FilterChain.

Издание адресовано программистам Java и Spring.

#book #coding #AppSec
Assembly for Hacker, Hadess, 2025

The book produced by Hadess is a small work of art for those who are interested in (truly) low-level programming languages and are also curious to understand how inserting malicious code works directly into legitimate processes or in memory.

In addition to this document, they produce several others aimed mainly at offensive security.

Read on web site:
Syntax;
Sections;
Processor Registers;
System Calls;
Strings;
Numbers;
Conditions;
Addressing Modes;
File Handling;
Stack and Memory;
Code Injection Attack;
DLL Injection;
APC Injection;
Valid Accounts;
System Binary Proxy Execution: Rundll32;
Reflective code loading;
Modify Registry;
Process Injection;
Mark-Of-The-Web (MOTW) Bypass;
Access Token Manipulation;
Hijack Execution Flow;
Resources.

#reverse #coding #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Attacking Golang

Golang (or Go) is a statically typed, compiled programming language designed at Google. It is known for its simplicity, efficiency, and strong performance. However, like any programming language, improper coding practices in Go can lead to security vulnerabilities.

This article explores common security issues and how to mitigate them in Go
.

SQL Injection;
Command Injection;
Cross-Site Scripting (XSS);
Insecure Deserialization;
Directory Traversal;
CSRF;
SSRF;
File Upload;
Memory Management Vulnerabilities;
Cryptography Failure;
LFI and RFI;
Basic Authentication (BasicAuth) alongside JSON Web Tokens (JWT);
Golang pitfalls;
RPC;
Timing Attack.

#AppSec #coding
Волшебство и вычисления. Практическое пособие для начинающих фокусников и программистов, Пол Керзон, 2024

Команда проекта «Компьютерные науки ради забавы» (Computer Science for Fun, CS4FN), приглашает вас познакомиться с книгой, благодаря которой вы научитесь показывать фокусы и проводить магические шоу. Каждая глава шаг за шагом раскрывает секреты выполнения простых фокусов, а затем в увлекательной форме рассказывает о связанных с ними фундаментальных идеях информатики.

Вы рассмотрите:
карточные фокусы, работающие сами по себе;
магические головоломки, ящики и другие предметы;
обманные перетасовки и перекладывания карт;
фокусы с ошибочным выбором;
фокусы с книгами и картинками;
фокусы со сверхспособностями, ясновидением и привидениями;
фокусы с применением информационных технологий.

Также вы узнаете, почему именно вычисления являются основой фокусов; почему данные представляются разными способами; как создать удобное программное обеспечение; почему основой программирования считается математика; на каких принципах построены кибербезопасность и конфиденциальность.

#book #coding #fun
Программирование Дронов для начинающих, Джейд Картер, 2023

Книга предназначена для тех, кто только начинает исследовать мир беспилотных систем. Здесь читатели найдут информацию о базовых принципах работы с дронами, основах программирования и создании автономных приложений для управления дронами.

Автор также предоставляет практические проекты и советы по безопасности и законодательству в области дронов.

#book #hardware #coding
Obash - bash script obfuscator

Obash is a bash script obfuscator written in the C programming language. obash encodes and encrypts bash shell scripts into executable binaries much like shc, the project that inspired it, but uses AES-256 encryption and the key and initialization vector are retrieved from the hardware instead of being hard coded into the binary itself.

The obash project was started to address some of the issues that affect shc, the main one being able to see the original shell script source by simply issuing ps -ef. Although the objectives are the same, obash shares no code with shc and was built from scratch from the ground up, any code similarities are purely accidental and dictated by the shared objectives.

❗️GitHub
⛳️Wiki page
🛡Habr (Rus)

#linux #tricks #coding
1
Несколько cheat sheet по Ассемблеру x86 (Assembler)

#coding
8
Windows & PowerShell Commands — Essential Guide for Cybersecurity Professionals, Okan YILDIZ, 2025

🔹 Core Windows CLI for Security Operations
– Event log inspection (wevutil, eventvwr, Get-WinEvent)
– User/session visibility & live investigation commands
– Process, service, and network analysis essentials
– File system auditing & permission review techniques

🔹 PowerShell for DFIR & Threat Hunting
– Deep system enumeration (Get-Process, Get-Service, Get-LocalUser, CIM/WMI queries)
– Network reconnaissance & live traffic monitoring
– Registry interrogation for persistence & malware indicators
– Collecting artifacts for IR workflows

🔹 Active Directory & Identity Insights
– AD object queries & user/group enumeration
– Privilege escalation visibility
– Sessions, logons, access rights & trust relationship checks

🔹 Incident Response Foundations
– Quick triage commands
– Host compromise validation
– Lateral movement indicators
– Privileged access and credential abuse checks

🔹 Red Team & Blue Team Utility Commands
– Recon & enumeration shortcuts
– Script execution policies
– Command-line defense evasion insights (for defenders to detect)

#windows #audit #coding