cookie

نحن نستخدم ملفات تعريف الارتباط لتحسين تجربة التصفح الخاصة بك. بالنقر على "قبول الكل"، أنت توافق على استخدام ملفات تعريف الارتباط.

avatar

white2hack 📚

][-андерграунд, софт, статьи, инструкции, гайды для новичков и экспертов по информационной безопасности. Этичный хакинг и защита своих данных 🔊 Связь @w2hack_feed_bot 💬 Чат https://t.me/+VdkEIWudTi5m3dsA 🏛 Обмен @w2h_storage

إظهار المزيد
مشاركات الإعلانات
10 107
المشتركون
+924 ساعات
+507 أيام
+25230 أيام
توزيع وقت النشر

جاري تحميل البيانات...

Find out who reads your channel

This graph will show you who besides your subscribers reads your channel and learn about other sources of traffic.
Views Sources
تحليل النشر
المشاركاتالمشاهدات
الأسهم
ديناميات المشاهدات
01
Social Engineering in Cybersecurity. Threats and Defenses by Dr. Gururaj H L, Dr. Janhavi V and Ambika V, 2024
84741Loading...
02
Social Engineering in Cybersecurity. Threats and Defenses by Dr. Gururaj H L, Dr. Janhavi V and Ambika V, 2024 The primary aim of this textbook is to provide a comprehensive and in-depth exploration of social engineering attacks. The book seeks to equip cybersecurity professionals, IT practitioners, students, and anyone concerned with information security with the knowledge and tools needed to recognize, prevent, and mitigate the risks posed by social engineering. The scope of this textbook is broad and multifaceted. It covers a wide range of social engineering attack vectors, including phishing, vishing, pretexting, baiting, tailgating, impersonation, and more. Each attack vector is dissected, with detailed explanations of how they work, real-world examples, and countermeasures. #book #defensive
85012Loading...
03
Кто стучится к вам в почту? Социальная инженерия 2024 В предыдущей статье я рассказал о реализации таргетированных фишинговых атак в рамках Red Team и показал наиболее эффективные чейны. В этой статье хочется обсудить полезные нагрузки, которые не попали в прошлый материал. Сегодня они, как говорится, в ходу, и с учетом средней температуры по ИБ-больнице их можно достаточно эффективно использовать в качестве векторов получения начального доступа. Так кто же может стучаться в вашу почту? Источник #defensive
86911Loading...
04
Writing a Simple Operating System | from Scratch by Nick Blundell, 2010
1 10554Loading...
05
Writing a Simple Operating System | from Scratch by Nick Blundell, 2010 This book provides a comprehensive guide to writing a simple operating system from scratch, covering topics such as operating system development, low-level programming, and computer architecture. It offers valuable insights into the fundamentals of operating systems and is an essential resource for anyone interested in OS development and computer science. Source #book
1 05629Loading...
06
История подростка, взломавшего Twitter и укравшего миллионы 15 июля 2020 года на аккаунте Илона Маска появился следующий твит: «Отправьте мне биткоин на тысячу долларов, и я верну вам две тысячи. Это предложение действительно только в течение 30 минут". Источник #celebrety
1 29110Loading...
07
Media files
10Loading...
08
Media files
10Loading...
09
Media files
10Loading...
10
Media files
502Loading...
11
Media files
572Loading...
12
Media files
504Loading...
13
Аналитическое исследование "Рынок труда в ИБ в России в 2024—2027 гг.: прогнозы, проблемы и перспективы", Positive Technologies, 6 Июня 2024 Источник Скачать PDF #analytics
1 49832Loading...
14
Red Team Interview Questions by Fazel Mohammad Ali Pour, 2024
2 237109Loading...
15
Red Team Interview Questions by Fazel Mohammad Ali Pour, 2024 Dive deep into the heart of Red Teaming with our 🛠 comprehensive repository covering everything from Initial Access to Post-exploitation tactics. Whether it's Windows Network, Active Directory, or mastering PowerShell, we've got you covered. Explore advanced topics like Kerberoasting, Mimikatz, and Privilege Escalation. Elevate your understanding of EDR, Antivirus, and even delve into Malware Development. #job #pentest
1 99927Loading...
16
Linux under attack. Руководство для начинающих by reeves0x0, 2024 Все нижеизложенное является компиляцией собственного опыта и общедоступных наработок связанных со взломом Linux. Это НЕ КНИГА по пентесту Linux, это скорее ответ на вопрос новичков "А с чего начать?", позволяющий сравнительно быстро вкатиться в тематку взлома Linux, отправной точкой в мир где "всё - файл". Основной упор сделан на быстрый взлом цели и последующем закреплении в системе. Так как руководство нацелено на новичков, я буду обращаться к самым простым и распространенным примерам. За основу взято несколько уязвимых виртуальных машин GitBook #linux #pentest
2 034141Loading...
17
Don't trade your mental health for a paycheck ❤️ #info
1 7885Loading...
18
Blue Team Notes for Hackers, 2024
2 045121Loading...
19
Blue Team Notes for Hackers, 2024 A collection of one-liners, small scripts, and some useful tips for blue team work. I've included screenshots where possible so you know what you're getting. #defensive
1 93539Loading...
20
Media files
1 8252Loading...
21
Red Team Command Generator Great for CTFs Source Reverse Shell GitHub #pentest #metasploit
1 78261Loading...
22
Илон Маск. Tesla, SpaceX и дорога в будущее. Эшли Вэнс, 2022
1 72223Loading...
23
Илон Маск. Tesla, SpaceX и дорога в будущее. Эшли Вэнс, 2022 В книге «Илон Маск: Tesla, SpaceX и дорога в будущее» автор представляет независимый и разносторонний взгляд на жизнь и достижения самого яркого предпринимателя Кремниевой долины. Вэнс провел более 50 часов в беседах с Маском и опросил около 300 человек, чтобы рассказать невероятную историю основания великих компаний PayPal, Tesla Motors, SpaceX и SolarCity и дать портрет человека, изменившего лицо современной промышленности и нажившего этим целую армию врагов. Вэнс считает, что Маск — одна из самых удивительных персон в истории мирового бизнеса — сочетает в себе лучшие черты таких легендарных инноваторов и промышленников, как Томас Эдисон, Генри Форд, Говард Хьюз и Стив Джобс. В третье издание книги вошли новые факты биографии Илона Маска. Книга будет интересна тем, кого занимает природа лидерства, кто следит за развитием новых технологий, а также любителям качественной биографической литературы. #book #celebrety #info
1 7616Loading...
24
Как найти работу мечты в США: советы от топового американского рекрутера из Notion Меня зовут Анна Наумова, Principal Product Manager в США уже более 8 лет, ранее работала продактом в таких компаниях как Apple и VK (Россия). Также я карьерный коуч, помогаю IT специалистам получить оффер и переехать в США, и еще веду свой подкаст “ProdCast”, где рассказываю, как найти работу в Штатах. Я поговорила с Дэвидом Кимбаллом, старшим директором по подбору персонала рекрутинговой компании Candidate Labs в США (нанимают для таких известных компаний как Notion, Deel и Airlabs). Я не могу не поделиться с вами инсайдерскими советами от топового американского рекрутера. Часть 1 + Часть 2 #job #world
1 71422Loading...
25
Минцифры обсуждает введение сбора с российских компаний, которые продолжают использовать зарубежное программное обеспечение. Министр цифрового развития Максут Шадаев заявил, что эти меры должны позволить «уравнять» иностранное программное обеспечение с российским. Он добавил, что отечественные компании научились устанавливать зарубежное ПО и обновления для него даже в условиях ограничений. Источники: IXBT + Хабр + Lenta #event
1 56416Loading...
26
Alex Matrosov is CEO and Founder of BInarly Inc. where he builds an AI-powered platform to protect devices against emerging firmware threats. Alex has more than two decades of experience with reverse engineering, advanced malware analysis, firmware security, and exploitation techniques. He served as Chief Offensive Security Researcher at Nvidia and Intel Security Center of Excellence (SeCoE). Alex is the author of numerous research papers and the bestselling award-winning book Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats. He is a frequently invited speaker at security conferences, such as REcon, Black Hat, Offensivecon, WOOT, DEF CON, and many others. Additionally, he was awarded multiple times by Hex-Rays for his open-source contributions to the research community. LinkedIn + Twitter (X) Amazon profile InfoConfDB Google Scholar GitHub Binarly news 1, 2 #celebrety
1 66213Loading...
27
VK запускает летнюю стажировку для школьников VK впервые запускает программу оплачиваемой стажировки, рассчитанную на школьников. Набор открыт по пяти направлениям: машинное обучение, фронтенд- и бэкенд-разработка, ручное и автоматизированное тестирование.
1 76924Loading...
28
Набор на летнюю стажировку от компании Бастион Компания открывает восемь направлений: от пентестинга и DevOps до PR и юриспруденции. Вас ждут лектории, лабы, CTF и реальные практические задачи. В конце стажировки участники получат именной сертификат и возможность трудоустройства в нашей компании. Предусмотрены очные и дистанционные форматы. Заявки принимаются до 25 июня 2024 года
1 58614Loading...
29
CyberSecurity Notes by revolveruk30, 2024 I am an information security professional that is passionate about learning. I created this website in order to organize notes on cybersecurity I have accumulated over the past 10+ years. I have made it publicly accessible because of my strong belief that sharing knowledge is indispensable to advancing the field. Official page #pentest #defensive
1 56059Loading...
30
HACKOSINT 2024 - регистрация открыта Мероприятие проводится в период с 21–24 июня. С 24 по 26 июня принимаются отчеты, 5 июля награждение победителей. Для участия необходимо собрать команду до 3 человек в возрасте от 14 лет и проживающие на территории РФ и Республики Белорусь. Формат основной сюжетной линии слегка напоминает виртуальные машины на платформах TryHackMe/HackTheBox. Побочные задания выполнены в классическом формате Jeopardy. Технические флаги будут вас встречать по мере повышения уровней доступа и открытия новых сред и машин. Отчетные флаги необходимо искать. Их нахождение напоминает задания «Принеси мне эту вещь» – флаг находится в определенной локации, а для его получения необходимо иметь знание о том, где и как его искать. Флаги не форматируются. Бонусные флаги. С побочными заданиями все просто – перед вами ставится конкретная задача, решение которой приведет вас к флагу. Официальный сайт + чат участников #event
1 67121Loading...
31
Whireshark cheat sheet #cisco
1 61950Loading...
32
Security Mobile Application Penetration Testing (eMAPT) by Joas A Santos, 2024
1 65274Loading...
33
Security Mobile Application Penetration Testing (eMAPT) by Joas A Santos, 2024 The material provided is for self-knowledge and can never be used for other purposes. The books available are licensed by the author, all rights reserved. #book #mobile
1 59426Loading...
Social Engineering in Cybersecurity. Threats and Defenses by Dr. Gururaj H L, Dr. Janhavi V and Ambika V, 2024
إظهار الكل...
Gururaj_H_Social_Engineering_in_Cybersecurity_Threats_and_Defenses.pdf5.62 MB
👍 4
Social Engineering in Cybersecurity. Threats and Defenses by Dr. Gururaj H L, Dr. Janhavi V and Ambika V, 2024 The primary aim of this textbook is to provide a comprehensive and in-depth exploration of social engineering attacks. The book seeks to equip cybersecurity professionals, IT practitioners, students, and anyone concerned with information security with the knowledge and tools needed to recognize, prevent, and mitigate the risks posed by social engineering. The scope of this textbook is broad and multifaceted. It covers a wide range of social engineering attack vectors, including phishing, vishing, pretexting, baiting, tailgating, impersonation, and more. Each attack vector is dissected, with detailed explanations of how they work, real-world examples, and countermeasures. #book #defensive
إظهار الكل...
👍 5
Photo unavailableShow in Telegram
Кто стучится к вам в почту? Социальная инженерия 2024 В предыдущей статье я рассказал о реализации таргетированных фишинговых атак в рамках Red Team и показал наиболее эффективные чейны. В этой статье хочется обсудить полезные нагрузки, которые не попали в прошлый материал. Сегодня они, как говорится, в ходу, и с учетом средней температуры по ИБ-больнице их можно достаточно эффективно использовать в качестве векторов получения начального доступа. Так кто же может стучаться в вашу почту? Источник #defensive
إظهار الكل...
🤡 3😁 1
Writing a Simple Operating System | from Scratch by Nick Blundell, 2010
إظهار الكل...
Writing a Simple Operating System.pdf7.56 KB
🔥 2👍 1
Writing a Simple Operating System | from Scratch by Nick Blundell, 2010 This book provides a comprehensive guide to writing a simple operating system from scratch, covering topics such as operating system development, low-level programming, and computer architecture. It offers valuable insights into the fundamentals of operating systems and is an essential resource for anyone interested in OS development and computer science. Source #book
إظهار الكل...
🔥 3👍 2
Photo unavailableShow in Telegram
История подростка, взломавшего Twitter и укравшего миллионы 15 июля 2020 года на аккаунте Илона Маска появился следующий твит: «Отправьте мне биткоин на тысячу долларов, и я верну вам две тысячи. Это предложение действительно только в течение 30 минут". Источник #celebrety
إظهار الكل...
👍 4🤔 1
История_подростка,_взломавшего_Twitter_и_укравшего_миллионы_Хабр.PDF12.13 MB
История_подростка,_взломавшего_Twitter_и_укравшего_миллионы_Хабр.PDF12.13 MB
История_подростка,_взломавшего_Twitter_и_укравшего_миллионы_Хабр.PDF12.13 MB
История_подростка,_взломавшего_Twitter_и_укравшего_миллионы_Хабр.PDF12.13 MB
🔥 1