Home
Cyber Security
Library
News
Physical Security
Library
News
Active Resistance
Library
News
Kastus Kalinouski rgt
Partisan Telegram
User Guide
News
Release Notes
BY
EN
RU
UA
Library:
Cyber Security
1. Introduction
Почему важно следить за собственной (кибер)безопасностью
2. Basic Cyber Security
Как себя не спалить - 3 уровня кибербезопасности
Как безопасно пересылать файлы — очищаем метаданные
Завершайте активные сеансы на компьютере!
Распространенные ошибки цифровой безопасности
Что о нас знает и передает провайдер? Как этого избежать
Кратко о Tor - что такое и чем отличается от VPN
Как безопасно участвовать в онлайн конференции из Беларуси
Как говорить с людьми старшего возраста о цифровой безопасности
Как настроить браузер на постоянный запуск в режиме Инкогнито
Как узнать, куда ведет ссылка?
Что такое фишинг и как его используют против протестующих
3. Advanced Cyber Security
Деанон с помощью открытой, оставленной по неосторожности или "слитой" информации. Как с этим бороться
Деанон с помощью социальной инженерии. Как с этим бороться
Деанон по "следам", оставленным в сети. Как с ним бороться
Всё, что вы хотели знать о TOR, но боялись спросить
Что НЕЛЬЗЯ делать при использовании TOR
Как уберечь файлы от посторонних - шифрование на компьютере
Как изменить уникальный MAC-адрес компьютера
Двойной VPN – что это такое и зачем нужен
Как надежно стереть жесткий диск — для продвинутых
Виртуальная машина - скрываем данные в условиях политических репрессий
Как оставаться анонимным и не отслеживаемым — чек-лист для продвинутых
4. Mobile Security
Мобильный телефон - универсальное средство слежения
Мобильный телефон и безопасность - разоблачаем мифы
Как избавиться от шпионской программы на смартфоне и уберечь телефон от взлома?
Мифы о прослушке телефона
Как анонимизировать трафик на Android и iOS
Что смотрят на границе в телефоне и как это скрыть
Досмотр телефона на границе: что делать?
Переписали код IMEI телефона на границе — что делать
Мобильный телефон партизана — основы безопасности
Как спецслужбы вычисляют местоположение по мобильному телефону
Как удалить метаданные фото и видео с телефона?
Как быстро удалить данные с телефона — перепрошивка
5. Android Security and Privacy
Как удалить информацию о месте и времени съемки фото на Андроид
Как на Андроид скрыть информацию в изображение?
Как скрыть уведомления на экране Android
Как установить или изменить пароль для входа в Android?
Как изменить IP адрес на Андроид с помощью приложения TunnelBear?
Как создать резeрвную копию данных на Android
Чек-лист по безопасности для владельцев Android
Защищаем приложения на Андроид паролем - полезная утилита
6. Apple Products Security and Privacy
Как поставить пароль для входа на macOS
Как проверить, какие файлы синхронизируются в iCloud
Чек-лист по безопасности для владельцев MacOS
Как установить или изменить пароль на iOS
Как убрать уведомления на экране айфона
Чек-лист по безопасности для владельцев iPhone
My Secret Folder [iOS] — Создаем секретную папку
OnePass [iOS] — Менеджер паролей на iPhone
Как в iOS 18 спрятать любое приложение
7. Social Media Security
Что вы знаете о безопасности в Instagram
Виртуальный номер для регистрации в соцсетях и мессенджерах — как правильно приобрести
Как безопасно общаться и читать новости в соцсетях
Почему не стоит пользоваться ВКонтакте
Почему нужно регулярно закрывать сессии Facebook и как это сделать
Как удалить данные о себе из Интернета
Как просмотреть свои посты и лайки в Инстаграм и Фейсбук
Как безопасно пользоваться Instagram
Отключаем архивирование историй в Instagram
Скрываем друзей и подписки в соцсетях
История активности ВКонтакте или как узнать о взломе страницы
Режим исчезающих сообщений в Instagram
Сквозное шифрование переписки: что это и зачем оно нужно вам
Защищаем аккаунт в Твиттер - двухфакторная аутентификация
Защищаем аккаунт в Facebook
Как отличить бота от человека
Что и как почистить в Instagram
Как безопасно общаться в мессенджерах
Чек-лист по безопасности на Facebook
Facebook — что почистить и удалить для безопасности
Основные настройки конфиденциальности на Facebook
Мой аккаунт в Facebook захвачен — что делать
Как узнать, какие данные о вас собирает Facebook?
Обычный и "политический" аккаунты — как использовать правильно
Как почистить TikTok от «политического компромата»
Режим исчезающих сообщений в Facebook Messenger
Безопасность в TikTok
Как удалить аккаунт в Instagram
Как удалить номер мобильного телефона в аккаунте Facebook
8. Anonymity Online
Что "расскажет" о вас IP адрес?
Что такое цифровой след и как от него избавиться
Как смотреть сайты в анонимном режиме
Анонимные мессенджеры
Session - безопасный и анонимный мессенджер
Wire - анонимный мессенджер
Анонимный мессенджер TOX
Анонимная почта - MailFence
Как замести следы и сделать новую цифровую личность
Как вычисляют людей через боты в Telegram
9. Telegram Security
Как хорошо защищен твой "протестный" аккаунт? Проверь себя!
Насколько ты анонимен в Telegram? Проверь себя!
Как не "спалить" себя в Тelegram?
Каратели деанонят людей по инструкции от СК. Что делать?
10 правил, как защитить свой аккаунт в Telegram?
Почему опасно принимать звонки в Telegram и как их отключить
Настраиваем Telegram для полной анонимности
Как удалять чаты в Телеграм - вручную и автоматически
Как быстро удалить Telegram и не оставить следов
Что такое ID в Telegram и для чего он нужен
Как могут определить ваш телефон и геолокацию в Телеграм
Как купить виртуальный номер для Телеграм?
Маскируем Telegram на Android под калькулятор
Как чистить кэш и медиафайлы в Telegram
Как скрыть ссылку на ваш аккаунт при пересылке сообщений в Телеграм
Как включить анонимные звонки через Телеграм
Как настроить двухфакторную авторизацию в Телеграм
Как проверить на каких устройствах вошли в ваш аккаунт в Телеграм
Как пользоваться секретными чатами в Телеграм
Чек-лист для админов чатов/каналов в Телеграм
Разные способы защиты Телеграм - почему важно настраивать все
Автоудаление сообщений в чатах Telegram
Есть аккаунт в Телеграм, но нет доступа к симке - что делать
Как купить виртуальный номер для регистрации в Телеграм на зарубежном сервисе
Как понять, что к аккаунту в Тelegram подключился посторонний?
Чек-лист для пользователей Телеграм
Как почистить Telegram перед досмотром?
Как скрывать админов, участников и целые чаты в Telegram
Основные ошибки пользователей в Telegram
Самоуничтожающиеся фото и видео в Telegram в обычных чатах. Как это сделать?
Как включить прокси для Telegram?
Самоудаляющиеся сообщения в Telegram
Что такое супергруппы в Telegram
Как пользоваться Телеграмом в Беларуси
Все про экспорт истории в Telegram
Базовые настройки безопасности в Telegram
Инструкция — как передать права на канал/чат в Telegram
Как отключить синхронизацию контактов в Telegram
Как отключить автозагрузку медиа в Telegram
Как безопасно состоять в чатах Telegram
10. Viber
Почему не стоит пользоваться Viber
Скрытый чат в Вайбере - как создать и использовать
Исчезающие сообщения Viber
Как изменить номер телефона в Viber?
11. Signal Security and Privacy
Двухфакторная аутентификация в Signal
Автоудаление сообщений в Signal
Скрываем звонки и уведомления в Signal
Безопасность в Signal — чек-лист
Как изменить номер телефона в Signal
Как скрыть номер телефона в Signal
Юзернеймы в Signal — повышаем анонимность
Как обойти блокировку Signal
12. WhatsApp Security and Privacy
Резервные копии чатов в WhatsApp
Автоудаление сообщений в WhatsApp
Ручное удаление переписки в WhatsApp
Как отключить автосохранение медиа в WhatsApp
Как скрывать чаты в WhatsApp
Как изменить номер телефона в WhatsApp?
13. Computer Counter-Forensics
Знаете ли вы как надежно хранить и удалять файлы?
Что о вас "расскажет" браузер?
Как не дать карателю прочитать информацию на изъятом компьютере (ноутбуке, планшете, флешке). Шифрование
Как надежно удалить файлы
Противодействие лингвистической экспертизе
Безвозвратно удаляем файлы на ПК и телефоне — пошаговая инструкция
Как использовать флешку и не оставить следов на компьютере?
Как очистить кэш и историю браузера
Защищаем информацию на компьютере от физического доступа посторонних - чек лист
Что проверять и чистить в соцсетях и мессенджерах на тему политики
PrivaZer — удаляет следы работы на компьютере
Eraser - надежное безвозвратное уничтожение данных
Как скрыть программу из списка программ
14. Emergency in Cyber Security
Разбор утечки в ЧКБ. Часть I - Анализ с точки зрения информационной безопаcности
Как обезопасить свои данные от утечки?
Экстренное уничтожение данных c жестких дисков и флешек (вместе с самим диском)
Разбор утечки в ЧКБ. Часть II - Анализ комментариев по "утечке"
15. Windows Security and Privacy
Чистим следы в Windows 7 - как удалить историю
Чистим следы в Windows 10 - как удалить историю
Песочница Windows - работаем за компьютером без следов
Удаляем следы действий в Windows - полезная утилита
Делаем Windows относительно приватным — чек-лист
Как установить или поменять пароль на вход в Windows 11
Как установить автоматическую блокировку экрана Windows 11
16. Google Products Security and Privacy
Как изменить пароль к учетной записи Google?
Как за вами следит Google
Как безопасно работать с документами Google
Как поменять телефон/почту для восстановления аккаунта Google
Чек-лист — как защитить свой YouTube
Как очистить историю просмотров YouTube
Как скрыть свой канал YouTube?
Как восстановить свой канал на YouTube, если ранее он был скрыт?
Як пачысціць ваш акаўнт у Google Play
Google Диск — чистим документы без следа
Как изменить или удалить номер телефона в аккаунте Google?
Как безопасно пользоваться Youtube в условиях политических репрессий
17. Internet Surveillance
Думаю, что меня взломали и за мной следят — что делать
Можно ли отследить пользователей TOR?
Подставные логгер-ссылки для определения IP
Как определяют IP через пересылку документов и как не попасться
Система Brand Analytics – как избежать слежки и деанона
18. VPN for Anonymity
VPN — инструмент для анонимности в сети
Как выбрать VPN?
Важная функция VPN - Kill Switch: почему нужно включать
Как деанонят пользователей VPN
Что делать, если VPN не работает?
Насколько безопасны VPN сервисы и какой выбрать
Полезная функция, чтобы не нужно было постоянно включать и выключать VPN
Как безопасно и удобно использовать VPN — рекомендации специалистов
Блокировка VPN – как обойти
Как установить ProtonVPN
Что такое утечки DNS и как с ними бороться?
Анализ безопасности 100 бесплатных VPN-приложений для платформы Android
19. Encryption
Как уберечь файлы от посторонних
Устанавливаем VeraCrypt и выбираем способ шифрования
Как создать зашифрованный файловый контейнер
Как зашифровать несистемный диск/флешку - скрываем файлы от посторонних
Как зашифровать компьютер
Ошибки при шифровании через VeraCrypt - что не стоит делать
Шифрование Андроид
BitLocker — шифрование жесткого диска или внешнего USB диска в Windows
FileVault - шифрование в macOS
Шифрование облачного хранилища iCloud
20. Passwords Management
Как надёжно хранить пароли
KeePass - как хранить пароли?
Как объединить базы данных паролей KeePass
Правильное хранение паролей Android с помощью KeePassDroid
Как создать надежный пароль
Как запомнить пароли без программ, блокнота и улучшения памяти?
Что такое менеджеры паролей и как их безопасно использовать
Как удалить сохраненные в браузере пароли
21. Secure Data Storages
Облачные хранилища
Как спрятать информацию в аудиофайле
Как не стоит прятать конфиденциальную информацию
Прячем информацию в картинках и аудио - полезная утилита
Как безопасно хранить информацию на флешке
Прячем текст в картинках и аудио — онлайн стенография
Приложения для создания скрытых пространств в телефоне
22. Email Security
Почему бывает опасно открывать письма в электронной почте?
Как отправлять секретные/важные документы через почту
Где и как создать безопасную почту
Почему нельзя доверять Яндекс и Mail.ru
Tutanota - анонимная почта
Как зарегистрировать почту на Proton Mail - безопасная и анонимная почта
23. Internet Lockdowns & Blockings
Как передавать информацию при отключенном интернете
Ceno — мобильный браузер для обхода блокировок
Что делать если интернет будет ПОЛНОСТЬЮ отключен?
Подборка оффлайн мессенджеров
Как остаться с интернетом при тотальной блокировке
24. Useful Utilities & Sites
Безопасный обмен файлами в интернете
Храним заметки в безопасном виде
Программы для изменения голоса онлайн и офлайн
WeTransfer - сервис для анонимной передачи файлов
Как проверить файл на вирусы онлайн?
Безопасные альтернативы Microsoft Office и Google Docs
Несколько полезных программ для Android и iOS
Приложение-рация для координации на акциях
Сервисы для обмена файлами и облачного хранения
25. Cryptocurrencies
Как анонимно пользоваться криптовалютами - криптомиксер cryptomixer.io
Search
Latest Articles
07 Nov 2024
Как выводить из строя видеокамеры для опознания протестующих
28 Oct 2024
Военная пропаганда РФ — механизмы воздействия и способы защиты: детальный разбор от Тизенгаузена
27 Oct 2024
Анализ безопасности 100 бесплатных VPN-приложений для платформы Android
26 Oct 2024
Что такое утечки DNS и как с ними бороться?
25 Oct 2024
Как вести себя гражданскому населению на улице и дома во время войны
Most Popular
10 Oct 2022
Как вывести из строя релейный шкаф на ЖД
11 Jul 2022
Что такое ID в Telegram и для чего он нужен
10 Mar 2023
Как проверить на каких устройствах вошли в ваш аккаунт в Телеграм
16 Nov 2023
Что проверять и чистить в соцсетях и мессенджерах на тему политики
11 Nov 2022
Досмотр телефона на границе: что делать?
Cyber Security
Introduction
Basic Cyber Security
Advanced Cyber Security
Mobile Security
Android Security and Privacy
Apple Products Security and Privacy
Social Media Security
Anonymity Online
Telegram Security
Viber
Signal Security and Privacy
WhatsApp Security and Privacy
Computer Counter-Forensics
Emergency in Cyber Security
Windows Security and Privacy
Google Products Security and Privacy
Internet Surveillance
VPN for Anonymity
Encryption
Passwords Management
Secure Data Storages
Email Security
Internet Lockdowns & Blockings
Useful Utilities & Sites
Cryptocurrencies
Physical Security
Partisans Security
War
Protests Security
Protests Coordination
Medicine
Nuclear Hazard
Political Persecution
Anti-Surveillance
Interrogation
Emergency in Physical Security
Cold Survival
Social Engineering
Other