white2hack

@w2hack Yoqadi 0

][-андрерграунд, софт, статьи, инструкции, гайды для новичков и экспертов по информационной безопасности.
Этичный хакинг и защита своих данных
Связь с автором @D3One и w2hack@mail.ru
Kanal tili va GEOsi
Rossiya, Rus tili


Muallifga yozish
Kanalning GEOsi
Rossiya
Kanal tili
Rus tili
Toifa
Texnologiyalar
Indeksga qo'shilgan
18.04.2018 15:47
So'nggi yangilash
17.02.2019 13:04
977
obunachilar
~1.2k
1 ta nashr qamrovi
~376
kunlik qamrov
~3
hafta / post
125.9%
ERR %
0.29
tsitatalash indeksi
@w2hack-ni iqtibos keltiruvchi kanallar
So'nggi nashlar
Удалённые
С упоминаниями
Repostlar
white2hack 14 Feb, 18:44
Сегодня у нас в лаборатории обзор open sources инструментов предназначенных для трюков пост-эксплуатации в системах Linux
https://telegra.ph/Post-ehkspluataciya-v-Linux-Obzor-osnovnyh-instrumentov-pen-testera-02-14
Пост-эксплуатация в Linux. Обзор основных инструментов пен-тестера
Intro Друзья, сегодня минимум слов, максимум дела! В материале ниже будем смотреть инструменты пост-эксплуатации для систем Linux! Что можно сделать после того как ты уже прорвался во внутренний периметр сети, или, как на CTF-соревнованиях, когда ты получил доступ к уязвимой тачке и готов броситься в бой дальше! Пост-эксплуатация в практике пен-теста Пост-эксплуатация (англ. post-explotation) - это то, что можно сделать с целевой системой после того, как удалось найти уязвимость и выполнить какой-то участок…
👍 14
👎 1
white2hack 14 Feb, 18:38
white2hack 14 Feb, 18:38
Легендарный журнал ][акер, посвященный безопасности, разработке, DevOps'у, админству и geek-шаманизму выходит на новый международный уровень! Англоязычный сайт www.hackmag.com содержит уже почти сотню самых разных ранее опубликованных на ][акере топовых и актуальных материалов переведенных на английский!
white2hack 4 Feb, 18:31
Европейское агенство по кибер безопасности (European Union Agency for Network and Information Security) выложила в сеть ряд крутецких курсов по техническим скиллам спецов по кибер-безопасности в свободный доступ, не нужна даже регистрация! Из интересного - курсы по форензике, реагированию на инциденты, управления уязвимостями и т.д. К каждому курсу идет хендбук, лабы, виртуальные машины.

Забирайте пока горячо!

https://www.enisa.europa.eu/topics/trainings-for-cybersecurity-specialists/online-training-material/technical-operational
white2hack 1 Feb, 11:58
😅 32
🙈 5
white2hack 15 Jan, 21:52
Сборник хакерских статей на различные темы взлома, веба и т.д.. Хотя многое на сегодня уже устарело, но быть может кто-то и сейчас найдет там что-нибудь интересное
Attached file
⚙ 38
white2hack 15 Jan, 21:46
В сети есть очень крутой ресурс тайм-машина "Archive.org", она создает копии сайтов хостинг которых уже давно прекращен. Достаточно просто ввести URL-адрес и выбрать дату дампа. И вот с помощью тайм-машины мы можем вернуться на десяток или даже больше лет и посмотреть хакерские сайты времен с конца 90-х годов до эпохи 2010-х. Я и сам когда то начинал свой путь с этих ресурсов.

Вот краткий список тех легендарных сайтов хакерского андреграунда:

Сайт Web-Hack
https://web.archive.org/web/20100609162118/http://www.web-hack.ru:80/

Сайт HackZona
https://web.archive.org/web/20160609102953/http://hackzona.ru:80/

Сайт Inattack
https://web.archive.org/web/20130423224449/http://www.inattack.ru/

Сайт Hack Zone
https://web.archive.org/web/20160213011421/www.hackzone.ru

Сайт Mazafaka
https://web.archive.org/web/20080309055014/http://mazafaka.ru
white2hack 12 Jan, 15:26
На твой взгляд, использование на работе таких программ как DLP (Data Leak Prevention) позволяющих контролировать активность пользователя, посещенные сайты, отправленную почту, введенные логины/пароли, используемые приложения это:
anonymous poll

Необходимость для работодателя позволяющая обеспечивать эффективность труда сотрудников и защиту от утечек – 79
👍👍👍👍👍👍👍 64%

Извращенный инструмент давления на сотрудника со стороны работодателя – 22
👍👍 18%

Вендоры DLP и все кто их применяет, ублюдки, горите в аду – 16
👍 13%

Нарушение конституционных прав гарантирующих тайну связи (ст. 23) и тайну личной жизни (ст.24) – 7
👍 6%

👥 124 people voted so far.
Необходимость для работодателя позволяющая обеспечивать эффективность труда сотрудников и защиту от утечек – 64%
Нарушение конституционных прав гарантирующих тайну связи (ст. 23) и тайну личной жизни (ст.24) – 6%
Извращенный инструмент давления на сотрудника со стороны работодателя – 18%
Вендоры DLP и все кто их применяет, ублюдки, горите в аду – 13%
white2hack 12 Jan, 15:24
Фильм "Терминатор" стал настоящей легендой - и в Голливуде (применялись передовые технологии киносьемки того времени) и в сердцах многочисленных зрителей (среди которых был и я) и конечно же в глазах и руках игроков приставок Sega, Sony PS и ПК

А среди прочего ты помнишь, как выглядел экран Терминатора (модель Т-800 исполненная Арнольдом Шварценеггером)?🤔 Это взор на мир через призму красного просвета и бегущими строчками.😎 А ведь если приглядеться, то в этих непонятных символа можно разглядеть низкоуровневый язык программирования Assembler! (на кадрах видны участки ассемблерного кода для компьютера Apple II) И это еще не все открытия!

Несколько материалов на эту тему:

https://ru-sfera.org/thre…/na-chjom-napisan-terminator.3471/

https://stanislaw.ru/rus/collects/curious.asp?picid=537

http://www.yaplakal.com/forum2/topic239502.html

https://www.old-games.ru/game/2056.html
TAsm - это Terminator Assembler
Решив тут как-то осенью 2005 года ещё раз посмотреть старенький фильм «Терминатор», мой друг Андрей обратил внимание на то, на что мы раньше, ещё не связав свою профессиональную деятельность с компьютерами, внимания не обратили – на то, как виден мир глазами Терминатора. Все помнят, что он видел мир в несколько необычном световом диапазоне, и что по его глазу-экрану бежали какие-то строчки… Сейчас же стало возможным увидеть и понять, что же это были за строчки, – куски исходного кода на ассемблере, причём даже с комментариями! :-D Таким образом, легко можно сделать вывод о том, что многим известный диалект ассемблера под названием TAsm – это вовсе не Turbo Assembler, а именно Terminator Assembler! :-)
white2hack 12 Jan, 15:23
Немного фактов и получительных уроков из true hack андерграунда

https://telegra.ph/Zakon-i-hakery-istorii-o-prestupleniyah-i-nakazanii-01-12
Закон и хакеры: истории о преступлениях и наказании
Intro Мы очень часто слышим и читаем новости в которых рассказывается о новом взломе компьютерных систем, краже конфиденциальных данных, мошенничестве с финансами, утечки баз данных пользователей крупнейших интернет-магазинов или социальных сетей. Причем действия одних хакеров, например, группы Fancy Bears, которые взломали антидопинговое агенство WADA и опубликовали ряд документов, свидетельствующих о том, что американские атлеты на олимпиаде в Рио принимали запрещенные препараты, вызывают скорее симпатию…
👍 2
👎 2
white2hack 3 Jan, 13:10
Друзья, для тех у кого нет бюджета проходить профильные курсы, а книги покупать дорого, но все же очень хочется расширять свои знания в теме ИБ, есть выход - использование (пускай и не совсем легетимное:) электронных ресурсов:

1. Pentester Academy (www.pentesteracademy.com) - много профильных курсов (онлайн), книги.
2. Учебные курсы от Udemy (www.udemy.com) и такого ресурса как Pluralsight.com - полный комплект по всем tech skills от пен-теста до форензики и аудита ИБ

А ищем все это добро на трекер-агрегаторах как tparser.org, tsearch.me и конечно же легендарный The Pirate Bay
white2hack 3 Jan, 13:02
Краткий обзор концепции Kill Chain и Indicator of compromise (IOC) принятых в теории пен-теста и построении защищенного корпоративного периметра

https://telegra.ph/Cepochka-Kill-Chain-ot-modelirovaniya-do-proektirovaniya-zashchishchennogo-perimetra-01-03
Цепочка Kill Chain: от моделирования до проектирования защищенного периметра
Intro Тема Kill Chain периодически всплывает то в беседах, то в статьях известных экспертов, то в материалах конференций посвященных тем или иным вопросам ИБ. Не смотря на то, что кажется все уже давно сказано по этой теме, концепция "убийственной цепочки"остается весьма интересной и по сей день. В одной из предыдущих статей мы писали как концепция цепочки применяется для выбора средств защиты. Сегодня мы поговорим о том, о том, почему чисто теоретическая концепции остается такой живой и по сей день. А секрета…
👍 5
👎
white2hack 3 Jan, 02:35
Как ты относишься к работе в государственных органах и компаниях?
anonymous poll

Шарага ебаная, полное днище и ад – 98
👍👍👍👍👍👍👍 72%

Более лучшие социальные гарантии, но минимальные оклады и премии – 19
👍 14%

Это стабильность, уверенность, строгие социальные гарантии и особые плюшки – 10
👍 7%

Тоже самое что и комерсы, никакой особой разницы нет – 9
👍 7%

👥 136 people voted so far.
Это стабильность, уверенность, строгие социальные гарантии и особые плюшки – 7%
Более лучшие социальные гарантии, но минимальные оклады и премии – 14%
Тоже самое что и комерсы, никакой особой разницы нет – 7%
Шарага ебаная, полное днище и ад – 72%
white2hack 29 Dec, 17:31
white2hack 29 Dec, 17:30
https://tgstat.ru/channel/@tg_analytics
Статистика канала @tg_analytics - Telegram Analytics
white2hack 20 Dec, 17:10
Всех причастных с днем работника органов государственной безопасности РФ
white2hack 13 Dec, 18:15
Видео докладов с Zero Nights 2018
https://www.youtube.com/channel/UCtQ0fPmP4fCGBkYWMxnjh6A/videos
white2hack 13 Dec, 18:12
Подборка шпаргалок и напоминалок для самых частых случаев работы с различным ПО и системой (Linux\Windows)
Attached file
⚙ 29
white2hack 8 Dec, 15:18
Несколько интерсных статей на тему кибер безопасности из собственных закладок взятых с различных источников

https://telegra.ph/Interesnoe-chtivo-na-temu-kiber-bezopasnosti-12-08
Интересное чтиво на тему кибер-безопасности
Intro Друзья, в последнее время я получаю большое количество писем на почту и сообщений от своих подписчиков. И среди большинства обращений фигурируют новички - те кто только приступил к работе специалистов ИБ, либо кто еще учится или вовсе далек от индустрии, но желает так или иначе приобщить себя к этому сообществу. Среди вопросов много просьб посоветовать курсы, книги, источники откуда можно черпать информацию. И то чем я располагаю, чем пользуюсь сам уже не раз освещал в нашем w2hack канале. Однако, осталось…
👍 16
👎
white2hack 6 Dec, 14:04
Друзья, все хочет попытать свои силы в пен-тесте через пару недель у вас появляется уникальная важность!

14 декабря будет запущена новая «Test lab» v.12 — лаборатория тестирования на проникновение, имитирующая работу реальной корпоративной сети
https://lab.pentestit.ru/pentestlabs/8
В преддверии открытия небольшой гайд от разработчиков
https://habr.com/company/pentestit/blog/432014/
"Test lab 12"
"Test lab 12" - the penetration testing laboratory based on real company network "Test lab" is created for legal pentesting and improving penetration skills and contain penetration testing laboratories which emulate an IT infrastructure of real companies. Laboratories are always unique and include the most recent and known vulnerabilities. "Test lab" presented as a computer network of virtual companies containing widely distributed misconfigurations and vulnerabilities. Participants play a pentesters role, and trying to exploit them, and in case of success gain access to particular lab nodes which contain a token. The winner is the one who collects all tokens. Penetration testing in labs based on "grey box" methodology: participants have information about network infrastructure in form of schema and text description. Participants can use different methods of penetrating - exploiting network services, web, social engineering, buffer overflow and etc. Developing "Test lab" labs we try to cover almost all…