Ддядя уолтер — всё о infosec & OSINT

дядя уолтер — всё о infosec & OSINT

@breaking_infosec💻 Технологии🇬🇧 English📅 март 2026 г.

У нас тут не «Breaking Bad» — у нас Breaking Bullshit Сотрудничество: @stein_media

📊 Полная статистика📝 Все посты
🔗 Связанные:@osintru
##android#vulnerability
3.3K
Подписчики
2.4K
Ср. охват
73.2%
Вовлечённость
20
Постов
В день

Графики

📊 Средний охват постов

📉 ERR % по дням

📋 Публикации по дням

📎 Типы контента

Лучшие публикации

20 из 20
Bbreaking_infosec
breaking_infosec
23 нояб., 11:10

​Захватываем сеть через сервер централизованного управления и защищаемся от таких атак Сегодня я на конкретном примере покажу, как антивирус может подставить под удар всю корпоративную сеть. Разберемся, почему средства централизованного управления необходимо охранять как зеницу ока, а затем сформулируем рекомендации по защите таких систем. Статья

👁 4.4K
Bbreaking_infosec
breaking_infosec
1 февр., 10:10

​Мобильные трояны со встроенной подпиской Эти истории слышали все: купил телефон, вроде бы ничего такого не делал, пока не обнаружил отсутствие денег на счету. Одной из причин внезапного добавления платных услуг на мобильном телефоне может быть вредоносное ПО. Статья

👁 3.9K
Bbreaking_infosec
breaking_infosec
9 окт., 13:00

​​Миссия выполнима: знакомимся с физическим пентестом "Анонимность — это как укрыться мягким одеялом", — говорил один из героев боевика “Mission: Impossible”. Но что делать, если спасительного одеяла не окажется под рукой в нужную минуту или оно начнет предательски просвечивать? Однажды сотруднику надо было проникнуть на производство фармацевтической компании. Вначале все шло гладко: пентестер представился специалистом фирмы, обслуживающей системы видеонаблюдения, в его легенду поверили, выписал...

👁 3.8K
Bbreaking_infosec
breaking_infosec
27 мая, 12:11

🚨 Нужно кэшировать их все: нарушение правил эксплуатации веб-кэша В данном материале мы рассмотрим, как различные HTTP-серверы и прокси ведут себя при разборе специально созданных URL-адресов, и изучит двусмысленности в RFC, которые приводят к путанице пути. - Автор представит набор новых методов, которые могут быть использованы для использования расхождений парсера и достижения произвольного отравления и обмана веб-кэша на бесчисленных веб-сайтах и поставщиках CDN.

👁 3.7K
Bbreaking_infosec
breaking_infosec
9 мая, 16:08

Если кто-то отпишется, мне придётся звонить Солу, не вынуждайте и ждите анонса.. p.s меня съело @stein_media

👁 3.5K
Bbreaking_infosec
breaking_infosec
17 мая, 13:00

​​Миссия выполнима: знакомимся с физическим пентестом "Анонимность — это как укрыться мягким одеялом", — говорил один из героев боевика “Mission: Impossible”. Но что делать, если спасительного одеяла не окажется под рукой в нужную минуту или оно начнет предательски просвечивать? Однажды сотруднику надо было проникнуть на производство фармацевтической компании. Вначале все шло гладко: пентестер представился специалистом фирмы, обслуживающей системы видеонаблюдения, в его легенду поверили, выписал...

👁 3.5K
Bbreaking_infosec
breaking_infosec
20 мая, 19:23

🚨 КАКОВА ДАЛЬНЕЙШАЯ СУДЬБА Канал пребывал в коме последние несколько лет, а ведь он является одним из старейших, созданный ещё в далёком 2017 году, я знаю, что здесь уже много состоявшихся безопасников, в 2017 экс-руководство разожгло в вас пламя, тот былой интерес к ИБ, а потом, тишина.. Как бочка в подполье — закрытая, но бурлящая. А теперь слушай внимательно: новое руководство? Нет. Это новая формула. Мы не будем «обновляться» или «адаптироваться». Мы взорвёмся. Если вы из 2017 — добро пожал...

👁 3.4K
Bbreaking_infosec
breaking_infosec
23 янв., 10:00

​​Конкурсы и задачи по OSINT и геолокации Лучший способ прокачаться в OSINT — это практика. А если эта практика еще и с игровыми механиками, с мировым комьюнити и с фаном, то мотивация повышать свое мастерство возрастает невероятно. Предлагаем вашему вниманию подборку самых топовых и самых интересных челленджей и квизов по всем разновидностям OSINT. Статья

👁 3.4K
Bbreaking_infosec
breaking_infosec
30 июн., 09:52

История локаций в Google как способ узнать прошлое. С помощью истории локаций Google автор проверил, пересекался ли он со своей будущей супругой до знакомства. Оказалось — да, более 30 раз они были рядом в кампусе в разное время. В статье показан пошаговый разбор данных из Google Takeout, визуализация маршрутов и анализ пересечений. Простой, но показательный OSINT-кейс. Ссылка на Хабр @osintru

👁 3.4K📷 photo
Bbreaking_infosec
breaking_infosec
4 окт., 18:00

​70+ бесплатных инструментов для компьютерной криминалистики (форензики) Расследование инцидентов в области информационной безопасности не такая горячая тема, как пентесты, но эта научная и практическая дисциплина продолжает развиваться, во многом, благодаря Open Source сообществу. Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора и анализа цифровых доказательств доступны всем желающим. Статья

👁 3.2K

Типы хуков

Нейтральный17 | 2.4K просм.
Статистика2 | 2.8K просм.
Вопрос1 | 2.4K просм.

Длина постов

Средние (200-500)10 | 3.0K просм.
Длинные (500-1000)6 | 2.3K просм.
Короткие (<200)3 | 1.2K просм.
Очень длинные (1000+)1 | 763 просм.

Влияние эмодзи

2.1K
С эмодзи (4)
2.5K
Без эмодзи (16)
-14.1% охвата

Типы контента

📝
16
text
2.6K просм.
📷
4
photo
1.6K просм.
дядя уолтер — всё о infosec & OSINT (@breaking_infosec) — Telegram-канал | PostSniper