Home
Cyber Security
Library
News
Physical Security
Library
News
Active Resistance
Library
News
Kastus Kalinouski rgt
Partisan Telegram
User Guide
News
Release Notes
BY
EN
RU
UA
Library:
Cyber Security
1. Introduction
Почему важно следить за собственной (кибер)безопасностью
2. Basic Cyber Security
Как себя не спалить - 3 уровня кибербезопасности
Как безопасно пересылать файлы — очищаем метаданные
Завершайте активные сеансы на компьютере!
Распространенные ошибки цифровой безопасности
Что о нас знает и передает провайдер? Как этого избежать
Кратко о Tor - что такое и чем отличается от VPN
Как отправлять секретные/важные документы через почту
Где и как создать безопасную почту
Как настроить браузер на постоянный запуск в режиме Инкогнито
Как узнать, куда ведет ссылка?
Что такое фишинг и как его используют против протестующих
3. Advanced Cyber Security
Деанон с помощью открытой, оставленной по неосторожности или "слитой" информации. Как с этим бороться
Деанон с помощью социальной инженерии. Как с этим бороться
Деанон по "следам", оставленным в сети. Как с ним бороться
Всё, что вы хотели знать о TOR, но боялись спросить
Что НЕЛЬЗЯ делать при использовании TOR
Как уберечь файлы от посторонних - шифрование на компьютере
Как изменить уникальный MAC-адрес компьютера
4. Telegram Security
Как хорошо защищен твой "протестный" аккаунт? Проверь себя!
Насколько ты анонимен в Telegram? Проверь себя!
Как не "спалить" себя в Тelegram?
Каратели деанонят людей по инструкции от СК. Что делать?
10 правил, как защитить свой аккаунт в Telegram?
Почему опасно принимать звонки в Telegram и как их отключить
Настраиваем Telegram для полной анонимности
Как удалять чаты в Телеграм - вручную и автоматически
Как быстро удалить Telegram и не оставить следов
Что такое ID в Telegram и для чего он нужен
Как могут определить ваш телефон и геолокацию в Телеграм
Как купить виртуальный номер для Телеграм?
Маскируем Telegram на Android под калькулятор
Как чистить кэш и медиафайлы в Telegram
Как скрыть ссылку на ваш аккаунт при пересылке сообщений в Телеграм
Как включить анонимные звонки через Телеграм
Как настроить двухфакторную авторизацию в Телеграм
Как проверить на каких устройствах вошли в ваш аккаунт в Телеграм
Как пользоваться секретными чатами в Телеграм
Чек-лист для админов чатов/каналов в Телеграм
Разные способы защиты Телеграм - почему важно настраивать все
Автоудаление сообщений в чатах Telegram
Есть аккаунт в Телеграм, но нет доступа к симке - что делать
Как безопасно состоять в чатах Telegram
5. Computer Counter-Forensics
Что о вас "расскажет" браузер?
Как не дать карателю прочитать информацию на изъятом компьютере (ноутбуке, планшете, флешке). Шифрование
Как надежно удалить файлы
Как использовать флешку и не оставить следов на компьютере?
Как очистить кэш и историю браузера
Защищаем информацию на компьютере от физического доступа посторонних - чек лист
PrivaZer — удаляет следы работы на компьютере
Eraser - надежное безвозвратное уничтожение данных
Как скрыть программу из списка программ
6. Mobile Security
Мобильный телефон - универсальное средство слежения
Мобильный телефон и безопасность - разоблачаем мифы
Как избавиться от шпионской программы на смартфоне и уберечь телефон от взлома?
Мифы о прослушке телефона
Как анонимизировать трафик на Android и iOS
Досмотр телефона на границе: что делать?
7. Cryptocurrencies
Как анонимно пользоваться криптовалютами - криптомиксер cryptomixer.io
8. Social Media Security
Виртуальный номер для регистрации в соцсетях и мессенджерах — как правильно приобрести
Почему нельзя доверять Яндекс и Mail.ru
Почему не стоит пользоваться ВКонтакте
Почему нужно регулярно закрывать сессии Facebook и как это сделать
Как удалить данные о себе из Интернета
Как просмотреть свои посты и лайки в Инстаграм и Фейсбук
Как очистить историю просмотров YouTube
Исчезающие сообщения Viber
Скрытый чат в Вайбере - как создать и использовать
История активности ВКонтакте или как узнать о взломе страницы
Почему не стоит пользоваться Viber
Сквозное шифрование переписки: что это и зачем оно нужно вам
Защищаем аккаунт в Твиттер - двухфакторная аутентификация
Защищаем аккаунт в Facebook
9. Emergency in Cyber Security
Разбор утечки в ЧКБ. Часть I - Анализ с точки зрения информационной безопаcности
Экстренное уничтожение данных c жестких дисков и флешек (вместе с самим диском)
Разбор утечки в ЧКБ. Часть II - Анализ комментариев по "утечке"
10. Internet Lockdowns & Blockings
Как передавать информацию при отключенном интернете
Ceno — мобильный браузер для обхода блокировок
Что делать если интернет будет ПОЛНОСТЬЮ отключен?
Подборка оффлайн мессенджеров
Как остаться с интернетом при тотальной блокировке
11. Useful Utilities & Sites
Безопасный обмен файлами в интернете
Tutanota - анонимная почта
WeTransfer - сервис для анонимной передачи файлов
Как проверить файл на вирусы онлайн?
Безопасные альтернативы Microsoft Office и Google Docs
Несколько полезных программ для Android и iOS
Приложение-рация для координации на акциях
Сервисы для обмена файлами и облачного хранения
12. Internet Surveillance
Думаю, что меня взломали и за мной следят — что делать
Можно ли отследить пользователей TOR?
Подставные логгер-ссылки для определения IP
Как определяют IP через пересылку документов и как не попасться
Система Brand Analytics – как избежать слежки и деанона
13. Encryption
Как уберечь файлы от посторонних
Устанавливаем VeraCrypt и выбираем способ шифрования
Как создать зашифрованный файловый контейнер
Как зашифровать несистемный диск/флешку - скрываем файлы от посторонних
Как зашифровать компьютер
Ошибки при шифровании через VeraCrypt - что не стоит делать
Шифрование Андроид
BitLocker — шифрование жесткого диска или внешнего USB диска в Windows
FileVault - шифрование в macOS
Шифрование облачного хранилища iCloud
14. Passwords Management
Как надёжно хранить пароли
KeePass - как хранить пароли?
Как объединить базы данных паролей KeePass
Правильное хранение паролей Android с помощью KeePassDroid
Как создать надежный пароль
Как запомнить пароли без программ, блокнота и улучшения памяти?
Что такое менеджеры паролей и как их безопасно использовать
15. Secure Data Storages
Подборка облачных хранилищ с шифрованием
Как спрятать информацию в аудиофайле
Как не стоит прятать конфиденциальную информацию
Прячем информацию в картинках и аудио - полезная утилита
Как безопасно хранить информацию на флешке
16. Anonymity Online
Что такое цифровой след и как от него избавиться
Как смотреть сайты в анонимном режиме
Анонимные мессенджеры
Session - безопасный и анонимный мессенджер
Wire - анонимный мессенджер
Анонимный мессенджер TOX
Анонимная почта - MailFence
Как замести следы и сделать новую цифровую личность
17. Windows Privacy
Чистим следы в Windows 7 - как удалить историю
Чистим следы в Windows 10 - как удалить историю
Песочница Windows - работаем за компьютером без следов
Удаляем следы действий в Windows - полезная утилита
Делаем Windows относительно приватным — чек-лист
Как установить или поменять пароль на вход в Windows 11
Как установить автоматическую блокировку экрана Windows 11
18. Apple Security
Как поставить пароль для входа на macOS
Как проверить, какие файлы синхронизируются в iCloud
Чек-лист по безопасности для владельцев MacOS
Как установить или изменить пароль на iOS
Как убрать уведомления на экране айфона
Чек-лист по безопасности для владельцев iPhone
My Secret Folder [iOS] — Создаем секретную папку
OnePass [iOS] — Менеджер паролей на iPhone
19. Google Security
Как изменить пароль к учетной записи Google?
Как за вами следит Google
Как безопасно работать с документами Google
Как поменять телефон/почту для восстановления аккаунта Google
20. WhatsApp Security
Резервные копии чатов в WhatsApp
Автоудаление сообщений в WhatsApp
Ручное удаление переписки в WhatsApp
Как отключить автосохранение медиа в WhatsApp
21. VPN - Tool For Anonymity
VPN — инструмент для анонимности в сети
Как выбрать VPN?
Важная функция VPN - Kill Switch: почему нужно включать
Как деанонят пользователей VPN
Что делать, если VPN не работает?
22. Signal Messenger Security
Двухфакторная аутентификация в Signal
Ручное и автоматическое удаление переписок в Signal
Скрываем звонки и уведомления в Signal
Безопасность в Signal — чек-лист
23. Android Security
Как удалить информацию о месте и времени съемки фото на Андроид
Как на Андроид скрыть информацию в изображение?
Как скрыть уведомления на экране Android
Как установить или изменить пароль для входа в Android?
Как изменить IP адрес на Андроид с помощью приложения TunnelBear?
Как создать резeрвную копию данных на Android
Чек-лист по безопасности для владельцев Android
Search
Latest Articles
20 Mar 2023
Одежда боевой группы для холодной погоды
19 Mar 2023
Траншейная стопа - признаки, лечение, профилактика
19 Mar 2023
Лечение переохлаждения в полевых условиях
19 Mar 2023
Локальные обморожения - признаки и лечение
18 Mar 2023
Защищаем аккаунт в Facebook
Most Popular
16 Aug 2022
Что о нас знает и передает провайдер? Как этого избежать
05 Feb 2023
Как смотреть сайты в анонимном режиме
15 Feb 2023
Система Brand Analytics – как избежать слежки и деанона
24 Mar 2022
Каратели деанонят людей по инструкции от СК. Что делать?
11 Jul 2022
Что такое ID в Telegram и для чего он нужен
Cyber Security
Introduction
Basic Cyber Security
Advanced Cyber Security
Telegram Security
Computer Counter-Forensics
Mobile Security
Cryptocurrencies
Social Media Security
Emergency in Cyber Security
Internet Lockdowns & Blockings
Useful Utilities & Sites
Internet Surveillance
Encryption
Passwords Management
Secure Data Storages
Anonymity Online
Windows Privacy
Apple Security
Google Security
WhatsApp Security
VPN - Tool For Anonymity
Signal Messenger Security
Android Security
Physical Security
Partisans Security
War
Protests Security
Protests Coordination
Medicine
Nuclear Hazard
Political Persecution
Anti-Surveillance
Interrogation
Emergency in Physical Security
Cold Survival
Other