1. Как TikTok определяет регион
IP-адрес → примерная страна (легко менять через VPN)
SIM-карта (MCC) → страна мобильного оператора
Язык и локаль устройства → язык + страна (например, fr_FR → Франция)
Часовой пояс → tz_name: Europe/Paris
Поведение пользователя → язык контента, лайки, подписки
Чем больше совпадений, тем точнее алгоритм определяет регион.
2. OSINT-сигналы для анализа
Язык комментариев и контента
Время публикаций соответствует локальному времени
Локальные тренды и челленджи
Геометки и упоминания городов (Paris, Lyon…)
Подписчики → большинство из одной страны
3. Парсинг TikTok через публичный API
Инструмент: https://omar-thing.site/
User ID — уникальный идентификатор
Region — регион аккаунта в системе (не GPS)
Language — язык интерфейса
Дата создания аккаунта
История смены username (иногда)
Регион аккаунта формируется из IP, SIM, языка, часового пояса и поведения.
OSINT и парсинг показывают технические параметры аккаунта, включая регион и язык.
arXiv — исследование алгоритма рекомендаций TikTok
https://arxiv.org/abs/2201.12271
NTC (National Test Center for Cybersecurity) — анализ приложения
https://fr.ntc.swiss/hubfs/ntc-security-analysis-tiktok-v1-0-en.pdf
iWhereGo — обзор методов определения местоположения
https://iwherego.com/location/how-to-change-location-on-tiktok/
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤21👍3🔥1😁1
Мой Discord:
Добавляйтесь — приму заявки от первых 10 человек из списка.
xpatchshadowДобавляйтесь — приму заявки от первых 10 человек из списка.
❤🔥5❤2
С 16.03.2026 мы начинаем сотрудничество с социальной сетью Tred.
Это перспективный стартап и новая платформа для общения и публикаций, которая активно развивается и формирует собственное сообщество.
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤56🤔29👏2
OSINT и ИБ
Помните что многие редкие псевдонимы ещё не заняты — поспешите!
❤2👀1
Один из простых приёмов информационной безопасности это мониторинг своего цифрового следа.
Смысл в том, чтобы заранее настроить отслеживание и узнавать, когда ваше имя, ник или проект появляются в интернете.
Это помогает вовремя заметить:
— новые упоминания (глобально)
— старые аккаунты
— утечки данных
— публикации на форумах
Самый простой инструмент Google Alerts.
Он автоматически проверяет новые страницы в интернете и присылает уведомление, если появляется нужное слово или фраза.
— перейдите в сервис
— введите ключевые слова
— укажите почту для уведомлений
"Имя Фамилия"
"ваш ник"
"название проекта"
Если эти слова появятся на новом сайте вам придёт уведомление на почту.
Многие люди используют один и тот же ник на разных платформах, из-за чего формируется цифровой след.
Попробуйте поискать его через поисковик:
"вашник"
"вашник" forum
"вашник" paste
Иногда так можно найти:
— старые форумы
— комментарии
— забытые аккаунты
— упоминания в слитых базах
https://www.google.com
Если информацию о вас можно найти через обычный поиск значит её сможет найти любой человек.
Поэтому полезно иногда проверять свой цифровой след так же, как это делает OSINT-аналитик.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5
Есть базовая вещь, которую почти все игнорируют:
люди сами про себя выкладывают больше, чем кто-либо может собрать.
Вот что стоит сделать.
Самая частая ошибка.
Один ник и тебя собирают за 5 минут.
Сделай просто:
один ник для публичного
другой для всего остального
Не надо одну почту на всё.
Минимум:
личная и
регистрации/мусор
И не светить основную почту где попало.
Серьёзно, просто попробуй.
Введи:
свой ник
свою почту
номер
И посмотри, что вылезает. Обычно там сюрпризы.
Форумы, старые соцсети, какие-то регистрации 5-летней давности.
Если там есть:
почта
фото
имя
все это лучше удалить или зачистить.
Примеры:
фото из окна — видно район
отражение в зеркале — видно технику/детали
документы/бумаги на фоне
Просто перед постом смотри:
что по этому можно понять про меня?
Она иногда пишет координаты прямо в файл.
Делается за минуту в настройках камеры.
Если ты где-то выложи позже.
Это банально, но спасает от лишних вопросов и проблем.
Один и тот же аватар, стиль, описание и всё, аккаунты уже связаны.
Если хочешь разделять то делай это нормально, а не “чуть-чуть”.
тебя обычно не “ищут” а ты сам складываешь о себе пазл.
Чем меньше совпадений и лишней инфы тем сложнее тебя собрать как картину.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍3
Forwarded from Nexsus
Приглашаем на встречу в субботу, 21 марта 2026 года в 19:00, организованную командой @teamnexsus, совместно с @osint_xaynov, @osint_matrix и @kevin_osint, посвященную практическим аспектам OSINT.
Мы разберем полный цикл работы: от первых шагов и настройки безопасности до подготовки финальной отчетности по результатам расследования. Для тех, кто начинает свой путь в анализе данных, безопасности или просто хочет научиться эффективно работать с открытой информацией, в формате докладов с сессией вопросов и ответов.
Мы разберем полный цикл работы: от первых шагов и настройки безопасности до подготовки финальной отчетности по результатам расследования. Для тех, кто начинает свой путь в анализе данных, безопасности или просто хочет научиться эффективно работать с открытой информацией, в формате докладов с сессией вопросов и ответов.
❤4
Discord ID Snowflake
CLI экспорт сообщений HTML/JSON/TXT
браузерное расширение для экспорта
поиск серверов
поиск серверов
каталоги серверов
каталог ботов
поиск и анализ ботов
поиск и анализ ботов
создание embed-сообщений
кастомные Discord-ссылки
lookup по ID
архивы пользователей
поиск никнейма
поиск никнейма
поиск по лицу
Discord трекер
@sensordiscordbot (Telegram) — мониторинг активности
статус Discord
OSINT шаблон PDF
Скачать Vencord
❔Подпишись, чтобы не пропустить следующий годный и профильный пост по информационной безопасности!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🏆1
0J/RgNC40LLQtdGCINC80L7RjyDQu9GO0LHQuNC80LDRjyDQsNGD0LTQuNGC0L7RgNC40Y8hIA==
❤7👀4🥰2
Помогите выбрать новый тег для нашего сообщества в Discord! НА 4 СИМВОЛА!!!
Мы ищем короткий, читаемый и стильный тег, который будет подходить под Центр цифровых исследований и разведки.
Ваши идеи и предложения приветствуются!🔍
Мы ищем короткий, читаемый и стильный тег, который будет подходить под Центр цифровых исследований и разведки.
Ваши идеи и предложения приветствуются!
t.me/anonaskbot?start=d4wi0eo
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Анонимные сообщения
Бот для получения анонимных сообщений в Телеграме.
Support — @botomanager
Support — @botomanager
Одинаковые никнеймы, почты и аватарки связывают все аккаунты в одну цепочку.
Меняешь никнеймы на уникальные, создаёшь несколько email (основной, для регистраций, резервный), убираешь повторяющиеся аватарки.
Ищешь себя по:
- никнейму в кавычках
- ФИО
Дополнительно используешь операторы типа site: для поиска по конкретным сайтам.
Все найденные аккаунты либо удаляешь, либо меняешь данные.
Проверяешь старые площадки: форумы, paste-сайты, репозитории, архивы сайтов.
Ищешь по старым никам, которые мог забыть.
Удаляешь посты, профили или редактируешь информацию.
Один email часто связан с десятками сервисов.
Проверяешь, где он используется, особенно в восстановлении пароля.
Меняешь почту в аккаунтах и постепенно выводишь старую из использования.
Сайты-агрегаторы собирают телефоны, адреса и связи.
Ищешь себя по ФИО + телефон/адрес.
На каждом сайте находишь раздел Privacy или Remove Data и отправляешь запрос на удаление.
Файлы могут содержать скрытые данные: геолокацию, имя устройства, автора.
Перед загрузкой очищаешь метаданные или пересохраняешь файл.
Информация о тебе может быть у других.
Просматриваешь теги, упоминания, комментарии, старые посты друзей.
Удаляешь отметки или просишь удалить контент.
Даже после удаления данные остаются в кэше поисковиков и зеркалах.
Сначала удаляешь оригинал, затем отправляешь запрос на удаление кэша и проверяешь позже.
Создаёшь дополнительные профили с тем же именем или ником.
Публикуешь нейтральный контент, чтобы вытеснить старую информацию из выдачи.
Разделяешь цифровые роли.
Не используешь одни и те же данные, не пересекаешь аккаунты, не повторяешь поведенческие паттерны.
Сначала находишь все точки утечки.
Потом разрываешь связи между ними.
Удаляешь максимум доступного.
Остальное перекрываешь и контролируешь.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9
1. ИТ (Информационные технологии)
Это про создание и поддержку систем.
Сюда входит:
разработка ПО
администрирование серверов
сети, базы данных
инфраструктура
2. ИБ (Информационная безопасность)
Это про защиту информации и систем.
Сюда входит:
защита данных
контроль доступа
мониторинг атак
анализ уязвимостей
3. КБ (Кибербезопасность)
Это более узкое и практическое направление внутри ИБ, с уклоном в активную защиту и атаки.
Сюда входит:
пентест
red/blue team
анализ вредоносного ПО
реагирование на инциденты
ИТ — строит системы
ИБ — защищает их
КБ — атакует и проверяет защиту
ИТ делает инфраструктуру, ИБ контролирует безопасность на уровне процессов и политики, а КБ работает “в поле” там, где уже идут настоящие атаки без имитации и симуляции.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Завтра–послезавтра выложу крутой интерактивный пост.
(теперь могу работать в комфортных условиях)
🆘 Подпишись, чтобы не пропустить следующий годный и профильный пост по информационной безопасности!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9❤🔥2
nmap -F target.com
сканит топ-100 портов
используешь всегда первым
nmap target.com
~1000 портов
базовый вариант
nmap -p- target.com
ВСЕ 65535 портов
используешь, если цель важная
ШАГ 1 найти живые хосты
nmap -sn 192.168.1.0/24
только пинг
без скана портов
ШАГ 2 быстрый порт-скан
nmap -F target.com -oN fast.txt
ШАГ 3 полный скан
nmap -p- target.com -oN full.txt
ШАГ 4 сервисы + версии
nmap -sV -p 80,443,22 target.com
Из этого всего ты понимаешь ЧТО работает а что не возвращает ответ
ШАГ 5 ОС системы
nmap -O target.com
Linux / Windows / версия
ШАГ 6 всё сразу (основная команда)
nmap -A target.com
включает в себя:
OS detection
version detection
scripts
traceroute
TCP SYN (основной stealth)
nmap -sS target.com
быстрый и незаметный
UDP (редко делают зря)
nmap -sU target.com
ищет DNS, SNMP и др.
Агрессивный скан или режим
nmap -A -T4 target.com
быстрый + мощный
21 - FTP
22 - SSH
25 - SMTP
53 - DNS
80 - HTTP
110 - POP3
143 - IMAP
443 - HTTPS
3306 - MySQL
3389 - RDP
8080 - панели
если открыто = потенциальная точка входа
NSE скрипты (база)
Поиск уязвимостей
nmap --script vuln target.com
запускает набор vuln-скриптов
быстрый первичный аудит
Ssl / tls
nmap --script ssl-cert -p 443 target.com
смотрит сертификат, срок, issuer
полезно для https анализа
Smtp (почта)
nmap --script smtp-enum-users -p 25 target.com
перебор пользователей
актуально при открытом smtp
Http анализ
nmap --script http-title target.com
получает title страницы
понимание что за сервис
nmap -T4 target.com
ускоряет скан
стандарт для реальной работы
Без dns
nmap -n target.com
убирает резолв
экономит время
Только открытые порты
nmap --open target.com
фильтрует результат
убирает шум
Список целей
nmap -iL targets.txt
массовый скан
работа по списку
Полный боевой скан
nmap -p- -sS -sV -O -T4 target.com
все порты + stealth + версии + ос
основной сценарий
Быстро и эффективно
nmap -F -sV -T4 target.com
быстрый обзор + версии
для старта
Максимум информации
nmap -A -p- target.com
всё сразу + все порты
глубокий анализ
Массовый скан
nmap -iL targets.txt -p- -T4
несколько целей
полный порт-скан по списку
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5
Траур
К сожалению, у моего знакомого сегодня в 4:00 утра умерла мама, и он остался без неё. Сейчас ему очень тяжело. Пожалуйста, поддержите его добрыми словами под постом. Когда ему станет немного легче, он обязательно всё прочитает.
К сожалению, у моего знакомого сегодня в 4:00 утра умерла мама, и он остался без неё. Сейчас ему очень тяжело. Пожалуйста, поддержите его добрыми словами под постом. Когда ему станет немного легче, он обязательно всё прочитает.
❤28🕊19😁3