IInf0 | ИБ, OSINT

Inf0 | ИБ, OSINT

@info_cybersecurity💻 Технологии🇬🇧 English📅 март 2026 г.

Канал направленный на исследование в сфере ИБ, OSINT. Сотрудничество: @glebsto Медиа: @agencytender Мы на бирже: https://telega.in/c/info_cybersecurity Архив: https://t.me/tochkaseti

📊 Полная статистика📝 Все посты
##tools#book#news#cheatsheet#python#osint#guide#linux
7.7K
Подписчики
1.0K
Ср. охват
13.1%
Вовлечённость
20
Постов
~1.0
В день

Графики

📊 Средний охват постов

📉 ERR % по дням

📋 Публикации по дням

📎 Типы контента

Лучшие публикации

20 из 20
Iinfo_cybersecurity
info_cybersecurity
12 мар., 19:34

✋ Извлечение и анализ данных браузера HackBrowserData — инструмент командной строки с открытым исходным кодом, предназначенный для изъвлечения, расшифровки и экспорта данных из браузера Некоторые возможности инструмента: 🔵Извлечение истории просмотров — позволяет получить и проанализировать историю просмотров из различных веб-браузеров, что даёт исследователям хронологическую запись посещённых сайтов 🔵Анализ файлов cookie — может извлекать и анализировать файлы cookie из браузеров, что да...

👁 1.4K📷 photo
Iinfo_cybersecurity
info_cybersecurity
11 мар., 10:35

😈 ФБР закрыло хак-форум LeakBase и изъяло информацию о 142 000 пользователей — 3 и 4 марта ФБР совместно с правоохранителями из 14 стран провело скоординированную операцию по захвату LeakBase: она насчитывала более 142 000 участников ⚠️ Было конфисковано два домена, а также правоохранители получили полную базу данных ресурса, включая аккаунты пользователей, публикации, приватные сообщения и IP-логи В общей сложности на форуме насчитывалось порядка 215 000 приватных сообщений и 32 000 публичных ...

👁 1.3K📷 photo
Iinfo_cybersecurity
info_cybersecurity
16 мар., 18:13

😂 Хакеры утверждают, что похитили у Telus Digital более петабайта данных ⚠️ Хакеры из группировки ShinyHunters утверждают, что за несколько месяцев похитили у компании Telus Digital почти петабайт данных Представители компании официально подтвердили факт атаки и утечки данных: «Компания Telus Digital проводит расследование инцидента, связанного с несанкционированным доступом к ограниченному числу систем. Сразу после обнаружения [атаки] мы незамедлительно предприняли шаги для пресечения несанкци...

👁 1.2K📷 photo
Iinfo_cybersecurity
info_cybersecurity
15 мар., 18:55

😁 Как освоить современный Linux — полный справочник Автор выстраивает ясный и последовательный маршрут: от понимания ключевых компонентов — ядра, оболочек, файловых систем — до уверенной работы с сетевым стеком, контейнерами и инструментами мониторинга Особое внимание уделено безопасности, управлению зависимостями и организации процессов, что делает книгу ценным источником знаний для специалистов, которым важны надежность и масштабируемость решений — Это не сухая энциклопедия команд, а практиче...

👁 1.2K📷 photo
Iinfo_cybersecurity
info_cybersecurity
13 мар., 18:08

❗️ Как использовать Maltego для OSINT: практическое руководство — В этой стате расскажем, как начать работать с Maltego и как провести простое OSINT-исследование Maltego — это мощный инструмент для сбора и анализа открытых данных из различных источников, таких как интернет, социальные сети и базы данных С помощью Maltego вы можете создавать графы, которые показывают связи между различными сущностями, такими как домены, адреса электронной почты, телефоны, организации и т.д. ⛓ https://www.security...

👁 1.2K📷 photo
Iinfo_cybersecurity
info_cybersecurity
10 мар., 16:11

🖥 Python без проблем. Решаем реальные задачи и пишем полезный код — Даниэль Зингаро создал книгу для начинающих, чтобы вы сразу учились решать интересные задачи Вы на практике освоите основные возможности, функции и методы языка Python и получите четкое представление о структурах данных, алгоритмах и других основах программирования Вы узнаете, как: 🔵запускать программы на Python, работать со строками и использовать переменные; 🔵писать программы, принимающие решения; 🔵повысить эффективность к...

👁 1.2K📷 photo
Iinfo_cybersecurity
info_cybersecurity
14 мар., 18:31

🔎 Как фаззить смарт-контракты (chaincode) в Hyperledger Fabric: методика на примере ACL — Фокус статьи будет на проект ACL: на его примере мы покажем, как применять фаззинг к chaincode (смарт-контрактам в терминологии Fabric), формулировать инварианты и строить воспроизводимый процесс запусков и анализа покрытия ACL (Access Control List — «список управления доступом») — это структурированный набор правил, который определяет, кто или что может получать доступ к объекту (программе,...

👁 1.2K📷 photo
Iinfo_cybersecurity
info_cybersecurity
17 мар., 08:59

☁️ Инструмент анализа и манипуляции HTTP-запросами Hackbar — это инструмент тестирования безопасности, который помогает анализировать и манипулировать HTTP-запросами Основные функции: 🔵изменять HTTP-запросы в реальном времени; 🔵проверять уязвимости SQL-инъекций; 🔵кодировать и декодировать данные в различных форматах; 🔵манипулировать cookies и заголовками; 🔵проверять уязвимости Cross-Site Scripting (XSS). — Hackbar помогает в тестировании sql-инъекций, XSS, LFI, в оценке WAF и общей безопасн...

👁 1.1K📷 photo
Iinfo_cybersecurity
info_cybersecurity
21 мар., 17:42

😂 Хакеры из КНДР взломали криптосервис Bitrefill ⚠️ Атака на Bitrefill вышла далеко за пределы обычного сбоя — из системы начали исчезать деньги, а злоумышленники незаметно добрались до внутренней инфраструктуры и части данных пользователей Начальной точкой стал скомпрометированный ноутбук сотрудника — через него злоумышленники получили устаревшие учётные данные, которые дали доступ к снимку системы с производственными секретами — После этого нападавшие расширили доступ к инфраструктуре, включа...

👁 1.1K📷 photo
Iinfo_cybersecurity
info_cybersecurity
19 мар., 19:08

👁‍🗨 Слежка через Bluetooth — как WhisperPair взламывает наушники Sony, JBL и Xiaomi WhisperPair — уязвимость в протоколе Google Fast Pair, которая позволяет злоумышленникам перехватывать управление Bluetooth-аудиоустройствами, подслушивать разговоры и даже отслеживать перемещения пользователей — WhisperPair не отменяет базовую криптографию Bluetooth и не превращает все наушники в шпионские устройства автоматически Речь идет о цепочке из особенностей протокола и ошибок конкретных прои...

👁 1.1K📷 photo

Типы хуков

Нейтральный19 | 1.0K просм.
Статистика1 | 864 просм.

Длина постов

Длинные (500-1000)15 | 1.0K просм.
Средние (200-500)3 | 790 просм.
Очень длинные (1000+)2 | 1.1K просм.

Влияние эмодзи

988
С эмодзи (7)
1.0K
Без эмодзи (13)
-3.6% охвата

Типы контента

📷
20
photo
1.0K просм.
Inf0 | ИБ, OSINT (@info_cybersecurity) — Telegram-канал | PostSniper