OSINT и ИБ
37.9K subscribers
45 photos
3 videos
8 files
51 links
Читать обо мне
https://t.me/xpatchshadow
Download Telegram
🔬 Как определить регион аккаунта в TikTok и что реально можно узнать через OSINT

💡 TikTok определяет регион по комбинации сигналов устройства и поведения. Через OSINT можно увидеть часть этих данных.

1. Как TikTok определяет регион

IP-адрес → примерная страна (легко менять через VPN)
SIM-карта (MCC) → страна мобильного оператора
Язык и локаль устройства → язык + страна (например, fr_FR → Франция)
Часовой пояс → tz_name: Europe/Paris
Поведение пользователя → язык контента, лайки, подписки
Чем больше совпадений, тем точнее алгоритм определяет регион.

2. OSINT-сигналы для анализа

Язык комментариев и контента
Время публикаций соответствует локальному времени
Локальные тренды и челленджи
Геометки и упоминания городов (Paris, Lyon…)
Подписчики → большинство из одной страны

3. Парсинг TikTok через публичный API

Инструмент: https://omar-thing.site/

🗂 Можно получить:

User ID — уникальный идентификатор
Region — регион аккаунта в системе (не GPS)
Language — язык интерфейса
Дата создания аккаунта
История смены username (иногда)

🟥Нельзя узнать: IP, точный город, GPS, SIM-карту, устройство.

ℹ️ Итог
Регион аккаунта формируется из IP, SIM, языка, часового пояса и поведения.
OSINT и парсинг показывают технические параметры аккаунта, включая регион и язык.

👷‍♂️ Источники (на которых я основывался)

arXiv — исследование алгоритма рекомендаций TikTok
https://arxiv.org/abs/2201.12271

NTC (National Test Center for Cybersecurity) — анализ приложения
https://fr.ntc.swiss/hubfs/ntc-security-analysis-tiktok-v1-0-en.pdf

iWhereGo — обзор методов определения местоположения
https://iwherego.com/location/how-to-change-location-on-tiktok/

Подпишись, чтобы не пропустить следующий годный и профильный пост по информационной безопасности!
Please open Telegram to view this post
VIEW IN TELEGRAM
121👍3🔥1😁1
Мой Discord: xpatchshadow
Добавляйтесь — приму заявки от первых 10 человек из списка.
❤‍🔥52
✍️Объявление

С 16.03.2026 мы начинаем сотрудничество с социальной сетью Tred.

Это перспективный стартап и новая платформа для общения и публикаций, которая активно развивается и формирует собственное сообщество.

🌎 Поприветствуем наших коллег и партнёров.
Please open Telegram to view this post
VIEW IN TELEGRAM
156🤔29👏2
🖥Как отслеживать, где в интернете появляются ваши данные

Один из простых приёмов информационной безопасности это мониторинг своего цифрового следа.
Смысл в том, чтобы заранее настроить отслеживание и узнавать, когда ваше имя, ник или проект появляются в интернете.

Это помогает вовремя заметить:

— новые упоминания (глобально)
— старые аккаунты
— утечки данных
— публикации на форумах

📄1. Поставьте отслеживание на своё имя

Самый простой инструмент Google Alerts.
Он автоматически проверяет новые страницы в интернете и присылает уведомление, если появляется нужное слово или фраза.

💿Как настроить

— перейдите в сервис
— введите ключевые слова
— укажите почту для уведомлений

🟥Примеры запросов:

"Имя Фамилия"
"ваш ник"
"название проекта"


Если эти слова появятся на новом сайте вам придёт уведомление на почту.

🔍2. Проверяйте свой никнейм

Многие люди используют один и тот же ник на разных платформах, из-за чего формируется цифровой след.

Попробуйте поискать его через поисковик:

"вашник"
"вашник" forum
"вашник" paste


Иногда так можно найти:

— старые форумы
— комментарии
— забытые аккаунты
— упоминания в слитых базах

🖥Поиск можно сделать через:
https://www.google.com

💡Почему это важно

Если информацию о вас можно найти через обычный поиск значит её сможет найти любой человек.

Поэтому полезно иногда проверять свой цифровой след так же, как это делает OSINT-аналитик.

Подпишись, чтобы не пропустить следующий годный и профильный пост по информационной безопасности!
Please open Telegram to view this post
VIEW IN TELEGRAM
5
💬Как не светить себя в интернете

Есть базовая вещь, которую почти все игнорируют:
люди сами про себя выкладывают больше, чем кто-либо может собрать.


Вот что стоит сделать.

🌎1. Не используй один и тот же ник везде
Самая частая ошибка.
Один ник и тебя собирают за 5 минут.


Сделай просто:

один ник для публичного

другой для всего остального


💿 2. Раздели почты
Не надо одну почту на всё.

Минимум:

личная и
регистрации/мусор


И не светить основную почту где попало.

🔑3. Вбей себя в поиск
Серьёзно, просто попробуй.

Введи:

свой ник
свою почту
номер


И посмотри, что вылезает. Обычно там сюрпризы.

🗂 4. Посмотри на свои старые аккаунты
Форумы, старые соцсети, какие-то регистрации 5-летней давности.


Если там есть:

почта
фото
имя


все это лучше удалить или зачистить.

🪫5. Осторожнее с фото
Примеры:

фото из окна — видно район
отражение в зеркале — видно технику/детали
документы/бумаги на фоне


Просто перед постом смотри:
что по этому можно понять про меня?


🟦6. Выключи геолокацию на фото
Она иногда пишет координаты прямо в файл.
Делается за минуту в настройках камеры.

📠 7. Не пости “здесь и сейчас”
Если ты где-то выложи позже.
Это банально, но спасает от лишних вопросов и проблем.

🌈 8. Проверь, не связываешь ли ты сам себя
Один и тот же аватар, стиль, описание и всё, аккаунты уже связаны.
Если хочешь разделять то делай это нормально, а не “чуть-чуть”.

ℹ️ Суть простая:
тебя обычно не “ищут” а ты сам складываешь о себе пазл.

Чем меньше совпадений и лишней инфы тем сложнее тебя собрать как картину.

Подпишись, чтобы не пропустить следующий годный и профильный пост по информационной безопасности!
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍3
Forwarded from Nexsus
Приглашаем на встречу в субботу, 21 марта 2026 года в 19:00, организованную командой @teamnexsus, совместно с @osint_xaynov, @osint_matrix и @kevin_osint, посвященную практическим аспектам OSINT.

Мы разберем полный цикл работы: от первых шагов и настройки безопасности до подготовки финальной отчетности по результатам расследования. Для тех, кто начинает свой путь в анализе данных, безопасности или просто хочет научиться эффективно работать с открытой информацией, в формате докладов с сессией вопросов и ответов.
4
🔍Этот вебинар пройдёт в Discord. Нас будет четверо: 4 энтузиаста и сертифицированный специалист в отрасли.

🔍 Будет интересно: разберём темы подробно, без воды как вы знаете, я почти всегда даю развёрнутые ответы. Приходите
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝82
🟥 Инструментарий:

Discord ID Snowflake
CLI экспорт сообщений HTML/JSON/TXT
браузерное расширение для экспорта
поиск серверов
поиск серверов
каталоги серверов
каталог ботов
поиск и анализ ботов
поиск и анализ ботов
создание embed-сообщений
кастомные Discord-ссылки
lookup по ID
архивы пользователей
поиск никнейма
поиск никнейма
поиск по лицу
Discord трекер
@sensordiscordbot (Telegram) — мониторинг активности
статус Discord
OSINT шаблон PDF

🟦Плагины (расширения):

Скачать Vencord

❗️Формально нарушает ToS Discord — на практике применяется не ко всем, но риск есть (лучше использовать отдельный аккаунт)

🪟 MessageLogger — лог удалённых/изменённых сообщений
🪟 ReverseImageSearch — реверс изображений
🪟 PermissionsViewer — права ролей/пользователей
🪟 ServerInfo — информация о сервере
🪟 ClearURLs — очистка трекинга из ссылок
🪟 ShowConnections — привязанные аккаунты
🪟 ImageFilename — имя файла изображения
🪟 PlatformIndicators — устройство (ПК/моб/веб/консоль)
🪟 MemberCount — количество участников
🪟 TypingIndicator — где печатает пользователь
🪟 ShowHiddenChannels — скрытые каналы (структура)
🪟 ShowHiddenThings — скрытые элементы интерфейса
🪟 VoiceDownload — скачивание голосовых
🪟 ImageZoom — увеличение изображений
🪟 SilentTyping — скрывает “печатает…”
🪟 BetterSessions — управление сессиями
🪟 RelationshipNotifier — вход/выход пользователей
🪟 Translate — перевод сообщений

Подпишись, чтобы не пропустить следующий годный и профильный пост по информационной безопасности!
Please open Telegram to view this post
VIEW IN TELEGRAM
8🏆1
0J/RgNC40LLQtdGCINC80L7RjyDQu9GO0LHQuNC80LDRjyDQsNGD0LTQuNGC0L7RgNC40Y8hIA==
7👀4🥰2
Помогите выбрать новый тег для нашего сообщества в Discord! НА 4 СИМВОЛА!!!
Мы ищем короткий, читаемый и стильный тег, который будет подходить под Центр цифровых исследований и разведки.

Ваши идеи и предложения приветствуются!
🔍

t.me/anonaskbot?start=d4wi0eo
Please open Telegram to view this post
VIEW IN TELEGRAM
🟦Присоединяйтесь к нашему Discord-сообществу с полезными материалами:

https://discord.gg/isec
Please open Telegram to view this post
VIEW IN TELEGRAM
🪫ЧИСТКА ЦИФРОВОГО СЛЕДА (OSINT-ПОДХОД, БЕЗ ВОДЫ)

🔑1. Корреляция

Одинаковые никнеймы, почты и аватарки связывают все аккаунты в одну цепочку.
Меняешь никнеймы на уникальные, создаёшь несколько email (основной, для регистраций, резервный), убираешь повторяющиеся аватарки.

🎞2. Enumeration (Поиск всего)

Ищешь себя по:
- никнейму в кавычках
- email
- ФИО

Дополнительно используешь операторы типа site: для поиска по конкретным сайтам.

Все найденные аккаунты либо удаляешь, либо меняешь данные.

💼 3. Старые следы

Проверяешь старые площадки: форумы, paste-сайты, репозитории, архивы сайтов.
Ищешь по старым никам, которые мог забыть.
Удаляешь посты, профили или редактируешь информацию.

🌃 4. Email как якорь

Один email часто связан с десятками сервисов.
Проверяешь, где он используется, особенно в восстановлении пароля.
Меняешь почту в аккаунтах и постепенно выводишь старую из использования.

📄 5. DATA-брокеры

Сайты-агрегаторы собирают телефоны, адреса и связи.
Ищешь себя по ФИО + телефон/адрес.
На каждом сайте находишь раздел Privacy или Remove Data и отправляешь запрос на удаление.

🛠 6. Метаданные

Файлы могут содержать скрытые данные: геолокацию, имя устройства, автора.
Перед загрузкой очищаешь метаданные или пересохраняешь файл.

7. Социальные связи

Информация о тебе может быть у других.
Просматриваешь теги, упоминания, комментарии, старые посты друзей.
Удаляешь отметки или просишь удалить контент.

🖨 8. Кэш и копии

Даже после удаления данные остаются в кэше поисковиков и зеркалах.
Сначала удаляешь оригинал, затем отправляешь запрос на удаление кэша и проверяешь позже.

👤9. Зашумление (POISONING)

Создаёшь дополнительные профили с тем же именем или ником.
Публикуешь нейтральный контент, чтобы вытеснить старую информацию из выдачи.

🟥 10.Разделение личностей

Разделяешь цифровые роли.
Не используешь одни и те же данные, не пересекаешь аккаунты, не повторяешь поведенческие паттерны.

Подведем итоги:
Сначала находишь все точки утечки.
Потом разрываешь связи между ними.
Удаляешь максимум доступного.
Остальное перекрываешь и контролируешь.

🆘 Подпишись, чтобы не пропустить следующий годный и профильный пост по информационной безопасности!
Please open Telegram to view this post
VIEW IN TELEGRAM
9
🟥 Разница между ИТ, ИБ и КБ простыми словами

1. ИТ (Информационные технологии)
Это про создание и поддержку систем.
Сюда входит:

разработка ПО
администрирование серверов
сети, базы данных
инфраструктура


👉 Задача: чтобы всё работало стабильно и эффективно.

2. ИБ (Информационная безопасность)

Это про защиту информации и систем.
Сюда входит:

защита данных
контроль доступа
мониторинг атак
анализ уязвимостей


👉 Задача: чтобы данные не украли, не сломали и не слили.

3. КБ (Кибербезопасность)

Это более узкое и практическое направление внутри ИБ, с уклоном в активную защиту и атаки.
Сюда входит:

пентест
red/blue team
анализ вредоносного ПО
реагирование на инциденты


👉 Задача: найти и закрыть угрозы, часто через имитацию атак.

💡Коротко:

ИТ — строит системы
ИБ — защищает их
КБ — атакует и проверяет защиту


💡Итог:
ИТ делает инфраструктуру, ИБ контролирует безопасность на уровне процессов и политики, а КБ работает “в поле” там, где уже идут настоящие атаки без имитации и симуляции.

🆘 Подпишись, чтобы не пропустить следующий годный и профильный пост по информационной безопасности!
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Завтра–послезавтра выложу крутой интерактивный пост.

(теперь могу работать в комфортных условиях)

🆘 Подпишись, чтобы не пропустить следующий годный и профильный пост по информационной безопасности!
Please open Telegram to view this post
VIEW IN TELEGRAM
9❤‍🔥2
💡Быстрый скан
nmap -F target.com

сканит топ-100 портов
используешь всегда первым


💡Стандарт
nmap target.com

~1000 портов
базовый вариант



💡Полный скан
nmap -p- target.com

ВСЕ 65535 портов
используешь, если цель важная



👷‍♂️ WORKFLOW (По шагово)
ШАГ 1 найти живые хосты

nmap -sn 192.168.1.0/24

только пинг
без скана портов


ШАГ 2 быстрый порт-скан
nmap -F target.com -oN fast.txt

ШАГ 3 полный скан
nmap -p- target.com -oN full.txt

ШАГ 4 сервисы + версии
nmap -sV -p 80,443,22 target.com


Из этого всего ты понимаешь ЧТО работает а что не возвращает ответ


ШАГ 5 ОС системы
nmap -O target.com

Linux / Windows / версия

ШАГ 6 всё сразу (основная команда)
nmap -A target.com

включает в себя:

OS detection
version detection
scripts
traceroute


ℹ️ Обязательные сканы (нужны почти всегда)
TCP SYN (основной stealth)

nmap -sS target.com

быстрый и незаметный

UDP (редко делают зря)
nmap -sU target.com

ищет DNS, SNMP и др.

Агрессивный скан или режим
nmap -A -T4 target.com

быстрый + мощный

🪟 Порты на которые стоит обратить свое внимание

21 - FTP
22 - SSH
25 - SMTP
53 - DNS
80 - HTTP
110 - POP3
143 - IMAP
443 - HTTPS
3306 - MySQL
3389 - RDP
8080 - панели


если открыто = потенциальная точка входа

NSE скрипты (база)

Поиск уязвимостей
nmap --script vuln target.com

запускает набор vuln-скриптов
быстрый первичный аудит


Ssl / tls
nmap --script ssl-cert -p 443 target.com

смотрит сертификат, срок, issuer
полезно для https анализа


Smtp (почта)
nmap --script smtp-enum-users -p 25 target.com

перебор пользователей
актуально при открытом smtp


Http анализ
nmap --script http-title target.com

получает title страницы
понимание что за сервис


💿Оптимизация (скорость и эффективность)
nmap -T4 target.com

ускоряет скан
стандарт для реальной работы


Без dns
nmap -n target.com

убирает резолв
экономит время


Только открытые порты
nmap --open target.com

фильтрует результат
убирает шум


Список целей
nmap -iL targets.txt

массовый скан
работа по списку


🛠 Топ комбинации (практика)

Полный боевой скан
nmap -p- -sS -sV -O -T4 target.com

все порты + stealth + версии + ос
основной сценарий


Быстро и эффективно
nmap -F -sV -T4 target.com

быстрый обзор + версии
для старта


Максимум информации
nmap -A -p- target.com

всё сразу + все порты
глубокий анализ


Массовый скан
nmap -iL targets.txt -p- -T4

несколько целей
полный порт-скан по списку


🆘 Подпишись, чтобы не пропустить следующий годный и профильный пост по информационной безопасности!
Please open Telegram to view this post
VIEW IN TELEGRAM
5
Сделать полноценный сборник? (отправлю файлом)
Anonymous Poll
98%
Да
2%
Нет
nmap.txt
6.6 KB
Администратор приболел, но, как и обещал, вот вам файл.
9🔥1
Траур

К сожалению, у моего знакомого сегодня в 4:00 утра умерла мама, и он остался без неё. Сейчас ему очень тяжело. Пожалуйста, поддержите его добрыми словами под постом. Когда ему станет немного легче, он обязательно всё прочитает.
28🕊19😁3
1😁124