Получи случайную криптовалюту за регистрацию!

white2hack

Логотип телеграм канала @w2hack — white2hack W
Логотип телеграм канала @w2hack — white2hack
Адрес канала: @w2hack
Категории: Технологии
Язык: Русский
Количество подписчиков: 8.76K
Описание канала:

][-андерграунд, софт, статьи, инструкции, гайды для новичков и экспертов по информационной безопасности.
Этичный хакинг и защита своих данных
🔊 Связь @w2hack_feed_bot
💬 Чат https://t.me/ VdkEIWudTi5m3dsA
🏛 Обмен @w2h_storage

Рейтинги и Отзывы

1.50

2 отзыва

Оценить канал w2hack и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

0

3 звезд

0

2 звезд

1

1 звезд

1


Последние сообщения

2022-08-30 18:53:54
Собери команду и прокачай знания в сфере кибербезопасности

С 9 по 11 сентября пройдут соревнования по кибербезопасности BANK SECURITY CHALLENGE. Побывав в роли хакера, вы оцените уровень собственной подготовки и улучшите навыки по защите банковской инфраструктуры и эксплуатации уязвимостей.

Соревнование пройдёт в двух форматах:
CTF – практические испытания в инфраструктуре уже взломанного банка;
LAB – задания в разных сетях банка для получения доступа из внешнего периметра к зоне обработки транзакций.

Призёров и победителя ждут подарки от организаторов — «BSS-Безопасность» и Yandex Cloud.

Приглашаем поучаствовать команды до 5 человек. Опыт не важен — ждём как сотрудников служб информационной безопасности банков, пентестеров и аудиторов, так и студентов, энтузиастов, изучающих кибербезопасность.

Регистрация уже открыта на сайте
1.1K viewsedited  15:53
Открыть/Комментировать
2022-08-25 13:33:56
Английский для Айтишников
https://t.me/+O4tXfnkdoDNjMTEy

#education #english
1.4K viewsedited  10:33
Открыть/Комментировать
2022-08-25 13:30:27 How to Hack Like a Legend. Breaking Windows by Sparc Flow, 2022
1.3K viewsedited  10:30
Открыть/Комментировать
2022-08-25 13:30:11
How to Hack Like a Legend. Breaking Windows by Sparc Flow, 2022

The adventure starts with setting up your elite hacking infrastructure complete with virtual Windows system. After some thorough passive recon, you’ll craft a sophisticated phishing campaign to steal credentials and gain initial access. Once inside you’ll identify the security systems, scrape passwords, plant persistent backdoors, and delve deep into areas you don’t belong. Throughout your task you’ll get caught, change tack on a tee, dance around defensive monitoring systems, and disable tools from the inside. Spark Flow’s clever insights, witty reasoning, and stealth maneuvers teach you to be patient, persevere, and adapt your skills at the drop of a hat.

#book
1.2K views10:30
Открыть/Комментировать
2022-08-25 13:30:03 Социальная инженерия и этичный хакинг на практике, Джо Грей, 2022
1.0K views10:30
Открыть/Комментировать
2022-08-25 13:28:27
Социальная инженерия и этичный хакинг на практике, Джо Грей, 2022

Эта книга поможет вам лучше понять методы, лежащие в основе атак социальной инженерии, и узнать, как помешать киберпреступникам и злоумышленникам, которые используют человеческие слабости в своих целях.

Джо Грей, отмеченный наградами эксперт в области социальной инженерии, делится примерами из практики, передовым опытом, инструментами аналитики с открытым исходным кодом (OSINT), заготовками для организации атак и шаблонами отчетов, чтобы компании могли лучше защитить себя. Он описывает творческие методы, позволяющие обманным путем выманить у пользователей их учетные данные: использование сценариев Python и редактирование файлов HTML для клонирования легального веб-сайта.

#book
1.0K views10:28
Открыть/Комментировать
2022-08-25 13:24:39 Database Security Problems and Solutions, Christopher Diaz, Ph.D., 2022
955 viewsedited  10:24
Открыть/Комментировать
2022-08-25 13:24:02
Database Security Problems and Solutions, Christopher Diaz, Ph.D., 2022

Database Security: Problems and Solutions describes and demonstrates how to resolve database security issues at the design, implementation, and production phases. Database securityconsiders and implements those measures or controls in more specific ways than are generally realized in the broader realm of information security. Database security also involves other confidentiality approaches, such as techniques for account credential management, techniques to manage access to data, as well as techniques to manage the types of access. Database security also considers other, less realized, approaches such as database normalization, referential integrity, transactions, locks, and check constraints.

Includes demonstration and solution implementations on the major Database Management Systems (MySQL, Oracle, and Microsoft SQL Server) and computing platforms (Linux/UNIX, MacOS, Windows)

#book
1.1K views10:24
Открыть/Комментировать
2022-08-24 21:29:50 Группа CV Cybersecurity создана для людей, которые хотят найти работу в сфере информационной безопасности. Можно выложить резюме (пример - https://hh.ru/article/3015367/). Например, указать свой ник в Telegram для связи для анонимного поиска работы.

Ссылка - https://t.me/cvcyber
1.2K views18:29
Открыть/Комментировать
2022-08-22 13:24:30
Vulmap is an open-source online local vulnerability scanner project. It consists of online local vulnerability scanning programs for Windows and Linux operating systems. These scripts can be used for defensive and offensive purposes. It is possible to make vulnerability assessments using these scripts. Also, they can be used for privilege escalation by pentesters/red teamers.

GitHub
https://github.com/vulmon/Vulmap

#hacktools
1.8K views10:24
Открыть/Комментировать